Artigos

As VPN: entre a privacidade e a vixilancia encuberta

with Non hai comentarios

As redes privadas virtuais (VPN) popularizáronse como ferramentas para protexer a identidade en liña e eludir a censura e son moi populares para xornalistas e activistas. Con todo, a protección non é automática: depende da integridade do provedor e do seu modelo de negocio. A elección dun servizo require avaliación da política de rexistros, da xurisdición e das prácticas de monetización. Investigacións, como as de Zimperium, revelaron que máis do 65 % das aplicacións VPN gratuítas para móbiles presentan fallos … Ler máis

A Resiliencia ante a Indefensión Aprendida: Estratexias para o Activismo Transformador

with Non hai comentarios

A indefensión aprendida é un concepto desenvolvido inicialmente no ámbito da psicoloxía para explicar como persoas que experimentan de maneira reiterada situacións de dor, fracaso ou falta de control acaban interiorizando a crenza de que calquera intento de cambio é inútil. Mesmo cando as condicións obxectivas mudan e existen posibilidades reais de intervención, esta aprendizaxe da impotencia pode inhibir a acción, non por incapacidade material, senón por expectativas aprendidas de fracaso. Este mecanismo non se limita ao plano individual, senón … Ler máis

A xente fronte á Guerra: Memoria das Protestas Globais contra Iraq

with Non hai comentarios

Introdución histórica Entre xaneiro e abril de 2003 produciuse unha das maiores mobilizacións transnacionais da historia contemporánea. Ante a inminente invasión de Iraq liderada por Estados Unidos e o Reino Unido, arredor de 36 millóns de persoas participaron en protestas contra a guerra en centos de cidades e máis de 60 países, segundo estimacións recollidas en estudos académicos e compilacións posteriores. Aínda que amplamente citadas, estas cifras son obxecto de debate historiográfico e inclúen mobilizacións desenvolvidas ao longo de varios … Ler máis

Soberanía tecnolóxica: ferramentas libres fronte ao dominio corporativo

with Non hai comentarios

A dependencia persoal ou institucional das ferramentas tecnolóxicas de corporacións como Google e Microsoft constitúe unha ameaza estrutural que transcende a privacidade individual. Estas empresas operan mediante modelos extractivos que mercantilizan datos persoais, restrinxen a interoperabilidade e crean dependencia mediante o confinamento propietario ou “vendor lock-in”, que fai prácticamente imposible mudar a outro provedor de servizos. Cando se utiliza software privativo, cédese o control sobre información sensible. As actualizacións impostas modifican funcionalidades sen consentimento, os algoritmos manipulan condutas e as brechas … Ler máis

Categorías