Mostrando las entradas para la consulta Snowden ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Snowden ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

miércoles, 29 de enero de 2014

Políticos noruegos presentan a Edward Snowden como candidato al Nobel de la Paz

Edward Snowden
El diario El Mundo de España publica hoy la noticia que " el ex ministro de Medioambiente Baard Vegar Solhjell y el vicepresidente del comité parlamentario de Asuntos Exteriores Snorre Valen, han anunciado que proponen a Snowden como merecedor del Nobel de la Paz, que cada diciembre se concede en Oslo, ya que sus actos han contribuido a un `orden mundial mucho más estable y pacífico´".

"`Edward Snowden ha revelado la magnitud de la vigilancia a la que estamos sometidos en nombre de la guerra contra el terror´, agregó Valen, parlamentario por el partido Socialista de Izquierda (SV), en referencia al inmenso programa de espionaje electrónico que Estados Unidos lleva a cabo en la NSA, del que tampoco se libró Noruega" (El Mundo).

La nota también informa que no es la primera vez que Snowden figura en los documentos para el Premio Nobel. "El año pasado, Stefan Svallfors, profesor de Sociología de la universidad sueca de Umea, ya postuló el nombre de Snowden. Pero llegó tarde porque las candidaturas al Nobel se cierran todos los años el 1 de febrero".

En lo personal no me parece que el informático y exconsultor de la inteligencia estadounidense deba ser merecedor de un premio como "el Nobel", que se otorga cada año a personas que efectúen investigaciones, ejecuten descubrimientos sobresalientes durante el año precedente, lleven a cabo el mayor beneficio a la humanidad o una contribución notable a la sociedad.

Aunque Snowden ha revelado, para algunos, una importante violación a la privacidad de los ciudadanos, con sus declaraciones y acciones sólo ha apuntado al gobierno y organismos de seguridad estadounidenses, cuando hay pleno reconocimiento que otras potencias y en muchos países hay mucho más que un "control al ciudadano" con vigilancia de Internet y otros sistemas de comunicaciones, lo que se refleja en redes cerradas y altamente monitoreadas, algo permanentemente denunciado por organizaciones defensoras de los derechos civiles.

De hecho, se conoce que "Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno". En octubre pasado se informó que las autoridades rusas preparaban un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi".

Sin embargo, Snowden no habría realizado ninguna declaración sobre el espionaje ruso, lo que pone en duda que sea un "paladín" de la privacidad de todos.

El "asunto Snowden" está enmarcado en en un contexto en que la cyberwar (ciberguerra) y la balcanización de Internet es un hecho que afecta la seguridad de todos.

Coincido con que "las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)" (BBC Mundo).

No somos pocos los que creemos que el informático y exconsultor de la inteligencia estadounidense le ha hecho mucho daño a la idea de un Internet global.


viernes, 2 de agosto de 2013

Tras las revelaciones de los sistemas de ciberespionaje ¿que pasará con Internet?

¿Cómo afectará el caso Snowden el futuro de internet?
Publicado por Daniel Pardo para BBC Mundo, Londres

Mientras todas las miradas han estado concentradas en el paradero de Edward Snowden, que el jueves después de un mes de especulaciones salió del aeropuerto de Moscú a un hotel cuya ubicación es desconocida, paralelamente surgió un no menos importante debate que pareció pasar inadvertido: el futuro de internet.

Las revelaciones que ha hecho hasta ahora el exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo.

Sobre este sistema de ciberespionaje hay opiniones encontradas: para algunos -sobre todo en EE.UU.- es necesario para mantener la seguridad de un país, pero otros lo consideran una transgresión de la privacidad de los ciudadanos y la soberanía de los países.

Sin embargo, en ciertos ámbitos académicos ya se observa el impacto de estas revelaciones sobre internet, uno de los recursos más preciados, poderosos y lucrativos de la humanidad.

Y es que las denuncias llegan en un momento en el que el futuro de internet -quién lo gobierna, con qué reglas y bajo qué principios- se está discutiendo en un complejo debate en el que la primera palabra la ha tenido, hasta ahora, Estados Unidos.

"Balcanización"

Cuando internet se lanzó al público, en los años 90, se pensó que sería una red neutral y global que se regiría por principios universales como la libertad de expresión y el derecho a la privacidad.

Pero con el tiempo se ha hecho evidente que una internet global y sin gobierno es inviable: la piratería y la difamación, por ejemplo, son fenómenos que necesitan de un ente regulador.

Y para países como China, Irán o Rusia, internet precisa de más control y vigilancia, lo que se refleja en que sus redes cerradas y altamente monitoreadas.

Desde que estos gobiernos propusieron en foros como las Naciones Unidas que el gobierno de internet se discutiera, los analistas pronosticaron la fragmentación de la red en poderes más pequeños.

"Y después de Snowden", argumenta el profesor de Cambridge John Naughton, "esa balcanización es prácticamente un hecho".

"Siempre fue una posibilidad", escribió en su columna del dominical The Observer, "que el sistema se dividiera entre un número de jurisdicciones, a medida que sociedades como China, Rusia, Irán y otros Estados islámicos decidieron que debían tener el control de la forma como se comunicaban sus ciudadanos. Ahora, esa balcanización es una certeza".

A esto adhiere el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

"Las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)", dijo a BBC Mundo.

China controla y muchas veces interviene las redes sociales, las páginas web y los dominios. Y ahora, creen los analistas, tendrá más argumentos para hacerlo.

"Snowden está siendo elogiado como un héroe de internet", asegura Woodward, "pero lo cierto es que el exanalista le ha hecho mucho daño a la idea de un internet global".

"Ya no se puede confiar"

Naughton cree que las revelaciones de Snowden generan más elementos para que "ya no se pueda confiar" en quienes controlan internet.

Esto a nivel de los gobiernos entre ellos, dice, pero también de los usuarios hacia sus proveedores de servicios, como Facebook o Google, que según Snowden han sido cómplices del gobierno en su campaña de espionaje.

En la misma línea, el escritor experto en internet Evgeny Morozov ha dicho que las revelaciones son una demostración de que la política sobre internet del presidente Obama, en la que se había mostrado como un defensor de la libertad, es muy diferente a lo que dice ser.

Ahora, dice el autor de El Desengaño de Internet, "la retórica de la agenda de la 'libertad en internet' es tan confiable como la agenda de la libertad de George Bush después de Abu Ghraib", aquella cárcel en Irak manejada por Estados Unidos donde se conoció de graves violaciones a los derechos humanos.

Después de la "saga Snowden", asegura Naughton, Obama tendrá menos argumentos para mostrarse como un defensor de la neutralidad de la red.

Woodward, sin embargo, cree que los programas de vigilancia de los ciudadanos son inherentes a las responsabilidades de un gobierno, están apoyados por estructuras legales y no van en contra de los derechos de libertad y derechos a la privacidad.

"Confiar en el gobierno", dice, "es dejar que hagan esta vigilancia".

Pero estén de acuerdo o no con la vigilancia, los expertos coinciden en que las revelaciones de Snowden no van a hacer que los gobiernos dejen de espiar a sus ciudadanos y revelen todos su secretos. Al contrario: se cerrarán más y seguirán vigilando.

"Ningun gobierno está en desacuerdo con la vigilancia porque todos lo hacen", dice Woddward. "Así Rusia le haya dado asilo a Snowden, no ha condenado el plan de la NSA; y eso es porque también lo hace". / BBC Mundo, Londres.-

Más sobre el tema Prism y los programas de vigilancia en éste blog.

domingo, 23 de junio de 2013

Importante atención de los medios por el destino de Snowden

Visto en YouTube, vía ActualidadRT

El caso de Edward Snowden,el exanalista de la inteligencia estadounidense, tomó un nuevo giro este domingo cuando el hombre buscado por Estados Unidos, que lo acusa de espionaje, salió de Hong Kong con rumbo a Moscú. Hace unos minuto RT informó que El vuelo de la compañía aérea rusa Aeroflot SU213 en el que presuntamente estaba viajando Edward Snowden, autor de las filtraciones sobre la vigilancia secreta de EE.UU., ha aterrizado en Moscú".

CNN ha informado al respecto que "el hombre salió de Hong Kong “a través de un canal legal y normal”, según el gobierno hongkonés. WikiLeaks lo ayudó con el “asilo político en un país democrático, los papeles de viaje (y) una salida segura de Hong Kong”, precisó el grupo en su cuenta de Twitter.

Baltasar Garzón, exmagistrado español y director legal de WikiLeaks, dijo que el tratamiento dado a Snowden era "un ataque contra el pueblo", según un comunicado publicado este domingo.
El equipo legal de WikiLeaks está interesado en preservar los derechos del señor Snowden y protegerlo como persona", agregó.

Snowden viajó horas después de que Estados Unidos solicitó a Hong Kong su extradición.
En un comunicado emitido este domingo, la vocera del Departamento de Justicia, Nanda Chitre, dijo que las autoridades de Hong Kong habían informado a funcionarios estadounidenses sobre la partida de Snowden" (CNN).

La noticias informan que EEUU buscará cooperación policial de los países que puedan recibir al ex contratista acusado de espionaje. Según la agencia de noticias rusa Interfax, "Snowden compró billetes con conexión Moscú-La Habana en vuelo que sale mañana lunes".

Más sobre el tema Prism y los programas de vigilancia en éste blog.

miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 15 de noviembre de 2016

Snowden critica la votación electrónica

Edward Snowden: "No hay ejemplos de que el voto electrónico pueda hacerse con seguridad".
Por Hugo Alconada Mon, publicado por La Nación.

El experto en seguridad informática de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA), Edward Snowden permanece asilado en Rusia desde 2013. Estados Unidos quiere juzgarlo por revelar sus prácticas ilegales de espionaje y seguimiento de millones de personas en todo el mundo. Desde jefes de Estado hasta supuestos terroristas, y desde simples ciudadanos hasta periodistas incómodos para el poder.

Sin mayores esperanzas de que el presidente Barack Obama firme un indulto antes de marcharse de la Casa Blanca, dentro de dos meses (el 20 de enero dejará su puesto luego de ocho años de mandato), Snowden ahora colabora desde la capital rusa con organizaciones de la sociedad civil que intentan detener los abusos cometidos en nombre de la "seguridad nacional" o la posible manipulación de los sistemas informáticos. Entre otros, los desarrollados para promover algunas reformas electorales.


"Muchos pueden decir que la votación electrónica puede hacerse con seguridad, y nos gustaría creerlo. Pero desafortunadamente por ahora no hay ejemplos consistentes que demuestren que es así", insistió Snowden ayer, durante la charla abierta al público que organizó la Iniciativa Ciudadana para el Control del Sistema de Inteligencia (Iccsi), un foro integrado por el CELS, ADC, la Fundación Vía Libre, Ilsed y la UMET en la Facultad de Derecho de la Universidad de Buenos Aires (UBA).

"Acabamos de tener una elección general en los Estados Unidos, que es una sociedad rica, con una economía enorme y podemos destinar muchos más recursos [a una campaña] que otros países más chicos. Pero a pesar de eso, la semana previa a la elección se publicaron informes de expertos que desarrollaron ataques contra las máquinas de votación y demostraron que podían cambiar los registros de votos, tanto el electrónico como el impreso que salía de las máquinas", remarcó el experto.


Ante preguntas de LA NACION y del público, Snowden cargó además contra el secretismo que rodea al área de inteligencia y que crece "como un cáncer", dijo, bajo la protección interesada de los gobiernos de turno.

"Siempre que se revelan operaciones de inteligencia se lanzan afirmaciones sobre el gran daño que causan. Pero nunca vemos evidencia que así lo demuestre. Quizás el punto de inicio de esta conversación sería que los servicios de inteligencia de la Argentina, por ejemplo, provean un listado público del daño que ocurrió como resultado de revelaciones previas", desafió.


Snowden también dio indicios de conocer al menos algunos cuestionamientos que rodearon durante las últimas décadas a la ex Secretaría de Inteligencia (ex SIDE), rebautizada en diciembre de 2013 Agencia Federal de Inteligencia (AFI).

"¿Queremos darles más poder a instituciones con antecedentes problemáticos? Porque podés rebautizar una agencia de inteligencia cada año durante los próximos 20 años, pero eso no hará que sus prácticas sean diferentes -destacó-. La única cosa que lo hará es hacerla responsable ante la ley. Y la única forma de asegurarse de eso no es simplemente cambiar el nombre de la agencia y volver a contratar a ex agentes que fueron echados porque quebraron la ley y violaron la confianza social, sino llevarlos a juicio y, sea que sean condenados o no, al menos hacerlos responder ante un jurado de ciudadanos por su mal comportamiento."

-¿Por qué es tan relevante controlar el área de inteligencia?

-En estos momentos afrontamos una campaña de persuasión. Sentimos que estamos en peligro por el terrorismo. Esto ocurre en la Argentina, en Estados Unidos, en todos lados. Pero a menudo, cuando en el área de inteligencia hablamos del "interés público", en realidad hablamos de un "interés político" orientado a proteger el statu quo, la estabilidad de un gobierno o de un sistema por fuera del control ciudadano, en la oscuridad. Eso necesariamente lleva a abusos. ¿Un ejemplo? Martin Luther King fue definido como desestabilizador del orden establecido, puesto bajo vigilancia secreta y presionado para que se suicidara apenas dos días después de su más famoso discurso, "Tengo un sueño", que convocaba a la igualdad y la justicia social.

domingo, 12 de enero de 2014

Viendo a dónde va Internet ¿cuál será su futuro?

Sitios de Internet por países. Visto en Wikipedia
Entre el espionaje masivo y las filtraciones: ¿cuál será el futuro de Internet?
Por John Markoff  para The New York Times, publicado en La Nación.

Responsables de crear la infraestructura de la gran red de redes, Vinton Cerf y Robert Kahn opinan sobre los desafíos que enfrenta el mundo on line tras develarse los controles que ejercen las agencias nacionales de seguridad.

¿Será 2014 el año en que Internet estará controlada?

Cuando Edward Snowden , el empleado contratista desafectado de la Agencia Nacional de Seguridad (NSA es la sigla en inglés) sustrajo decenas de miles de documentos clasificados de computadoras de todo el mundo, sus acciones -y sus consecuencias que aún reverberan- elevaron la presión internacional por controlar la red que se ha convertido cada vez más en el escenario del mundo. Está en cuestión el principio técnico que es la base de Internet, su conectividad de "cualquiera con cualquiera". Esa capacidad ha definido a la tecnología desde que Vinton Cerf y Robert Kahn se secuestraron en la sala de conferencias de un hotel de Palo Alto, California, en 1973, con la tarea de interconectar redes de computadoras para un grupo de elite de científicos, ingenieros y personal militar.

Los dos hombres terminaron desarrollando un conjunto de reglas simples y universales para el intercambio de información digital, las convenciones de la gran red de redes. Pese a muchos cambios tecnológicos, prevalece su trabajo.

Pero mientras la capacidad global de Internet de conectar a cualquiera con cualquier cosa ha afectado todos los rincones de la vida moderna -viéndose transformadas la política, la educación, el espionaje, la guerra, las libertades civiles, el entretenimiento, el sexo, la ciencia, las finanzas y la manufactura- su crecimiento presenta paradojas de modo creciente. Fue, por ejemplo, el alcance global de la Red lo que puso documentos clasificados a disposición de Snowden y lo que hizo demasiado fácil distribuirlos a organizaciones noticiosas.

Pero Internet también hizo posible la vigilancia generalizada, una práctica que alarmó a Snowden y gatilló su plan de robar y difundir públicamente la información.

Con el affaire Snowden destacando las cuestiones en juego en un duro contraste, es probable que el año nuevo atestigüe renovados llamados a cambiar la manera en que es gobernada Internet. En particular los gobiernos que no promueven el libre flujo de información, especialmente si es a través de un sistema diseñado por estadounidenses, quisieran ver a la Red regulada de un modo que la "balcanice", impidiendo el acceso a ciertos sitios.

El debate involucra ahora a dos organizaciones internacionales, conocidas generalmente por sus siglas (en inglés), con visiones diferentes: Icann, la Corporación de Internet para la Asignación de nombres y Números, y la ITU, o Unión de Telecomunicaciones Internacional.

Icann, una ONG que supervisa las funciones básicas de Internet, como la asignación de nombres a sitios en la red, fue establecida en 1998 por el gobierno de Estados Unidos para crear un foro internacional para "gobernar" la Red. Estados Unidos sigue apoyando a este grupo.

La ITU, creada en 1865 como la Convención Telegráfica Internacional, es la agencia regulatoria de las telecomunicaciones de las Naciones Unidas. Naciones como Brasil, China y Rusia han estado presionando a Estados Unidos para transferir el gobierno de Internet a esta organización.

Cerf, de 70 años, y Kahn, de 75, han asumido posturas ligeramente diferentes en la cuestión. Cerf que fue presidente de Icann entre 2000 y 2007, es conocido como un "embajador de Internet" informal y un fuerte proponente de una Internet que se mantenga independiente del control estatal. Ha sido uno de los principales partidarios de la idea de "neutralidad de redes", el principio de que los proveedores de servicios de Internet deben facilitar el acceso a todos los contenidos y aplicaciones, sin importar la fuente. Kahn ha hecho un esfuerzo decidido por mantenerse fuera del debate sobre la neutralidad de las redes. Sin embargo, ha estado más dispuesto a trabajar con la ITU, en particular en el intento por crear apoyo para un sistema, conocido como Digital Object Architecture (Arquitectura de Objetos Digitales), para rastrear y autenticar todo el contenido distribuido por Internet.

Ambos hombres aceptaron entrevistas por separado, para hablar de sus puntos de vista sobre el futuro de Internet. Las entrevistas fueron editadas y condensadas.

EL EMBAJADOR DE INTERNET

Luego de actuar como jefe de programa en la agencia de Proyectos de Investigación Avanzada de Defensa del Pentágono, Vinton Cerf se unió a la MCI Communications Corp, una de las primeras compañías comerciales de Internet, que fue adquirida por Verizon en 2006, para encabezar el desarrollo de sistemas de correo electrónico. En 2005 se convirtió en vicepresidente y "evangelista de Internet" de Google. El año pasado se convirtió en presidente de la Asociación para la Maquinaria de Computación, una sociedad informática educativa y científica internacional líder.

Las acciones de Edward Snowden han provocado una nueva tormenta de controversia sobre el rol de Internet. ¿Es un nuevo desafío significativo para una red abierta y global?

La respuesta es no, creo que no. Hay analogías similares en la historia. Históricamente los franceses copiaban cada télex o telegrama que uno enviara, y los compartían con empresas para mantenerse competitivos. Y cuando eso se hizo conocido, no terminó con el sistema de telégrafos. Las revelaciones de Snowden incrementarán el interés por la criptografía de punta a punta para el encriptado de información tanto en tránsito como almacenada. Para muchos, entre los que me incluyo, que creemos que es una capacidad importante que uno debe tener, esta pequeña crisis puede ser lo que induzca a la gente a dedicar tiempo y energía a aprender a usarla.

Usted ha hecho la analogía con un sistema caminero o de autopistas. Eso hace pensar en el requisito de una licencia de conductor para usar Internet, lo que plantea interrogantes respecto de la responsabilidad y el anonimato.

Sigo creyendo que el anonimato es una capacidad importante, que la gente debiera tener la capacidad de hablar anónimamente. Se argumenta que la gente se verá alentada a decir cosas que no son ciertas, cosas dañinas, especialmente si cree ser anónima. Hay una tensión allí, porque en algunos medios la única manera para poder actuar con seguridad es permaneciendo en el anonimato.

La otra cara de la moneda es que creo que es necesaria una autenticación robusta. En esto debemos apoyar a todo el espectro. En algunos casos queremos capacidades que permitan hacer denuncias y que protegerán el anonimato. Algunos gobiernos no tolerarán el anonimato, y en nuestro gobierno sigue siendo algo en debate.

¿Se puede gobernar Internet de modo efectivo?

Sostengo deliberadamente que no se necesitan nuevas instituciones.

¿En qué medida es significativo el peligro de que Internet se vea balcanizada, como temen los críticos de la ITU?

La balcanización es un concepto demasiado simple. En la red hay una mezcla extraña de permeabilidad e impermeabilidad. Usted no podrá comunicarse con todos y no todas las aplicaciones estarán accesibles para todos. Nos veremos forzados a perder la noción básica y simple de que todos debieran poder comunicarse con todos.

Estoy desilusionado de que el modelo idílico y utópico de que todos puedan comunicarse con todos y hacer lo que quieran se verá. ¿cuál es la palabra adecuada? Inhibido es la palabra equivocada, porque suena demasiado generalizada. Quizás variable sea la mejor manera de expresarlo. La conectividad punto a punto variará de acuerdo a la locación.

¿Cómo ha soportado la prueba del tiempo su diseño original?

Todo se ha expandido por un factor de un millón desde que la pusimos en marcha en 1973. El número de máquinas en la red, las velocidades de la red, el tipo de capacidad de memoria disponible. Todo es diez a la sexta.

Diría que no hay demasiados sistemas que se hayan diseñado que puedan soportar una escalada de un millón sin entrar en colapso completo. Pero eso no significa que seguirá funcionando de ese modo.

¿La ITU y su esfuerzo por apoderarse del gobierno de la red es una amenaza para una Internet abierta?

La gente se quejó de mi comentario malévolo. Dije que estos dinosaurios todavía no saben que están muertos, porque la señal tarda tanto en recorrer sus largos cuellos y llegar a sus cerebros del tamaño de una arveja. Alguna gente se sintió insultada. Yo me sentí gratificado. Para mí no está para nada claro que las actividades de generación de estándares de la ITU se hayan mantenido a la altura de las necesidades. La consecuencia de ello es que son cada vez menos relevantes.

¿Más allá de la red móvil y la Internet de las cosas , qué más ve en el horizonte?

Hay un par de cosas. Una de ellas se relaciona con la medición y el monitoreo. Nos da la capacidad de ver tendencias y ver cosas que quizás no veríamos con una muestra demasiado pequeña. Eso, más poder ver agregados grandes de lo que esperamos que sea información suficientemente anonimizada, puede ayudarnos a revelar estados que de otro modo podríamos no ver.

Es como poder descubrir las tendencias de la gripe. Lo veo como una especie de tomografía sociológica o socio-económica que nos ayuda a ver la dinámica del mundo de un modo que no podríamos ver de otro modo. Y por supuesto lleva a todo tipo de preocupaciones sobre la privacidad y cosas por el estilo.

EL INGENIERO

Funcionario de Darpa de 1972 a 1985, Robert Kahn creó la Corporación para Iniciativas de Investigación Nacionales, con sede en Reston, Virginia, en 1986. Allí se ha concentrado en manejar y distribuir el contenido digital del mundo, como un Google sin marca registrada. Ha cooperado con la ITU en el desarrollo de nuevos estándares para redes.

El affaire Snowden plantea una paradoja. Internet le hizo relativamente fácil hacer lo que hizo, y al mismo tiempo permitió el incrementó dramático de la vigilancia que lo alarmó. ¿Cómo se interpreta eso? Yo limitaría eso un poco. Se podría decir que el oxígeno le hizo posible hacerlo, porque sin oxígeno no estaría vivo. O sus padres le hicieron posible hacer eso.

¿El escándalo implica algo más en general respecto del futuro de la Red?

No se puede mirar la bola de cristal y ver el futuro. Internet será en el futuro lo que la sociedad haga de ella. Será lo que ofrezcan las empresas, será nuevos productos y servicios. Son las nuevas ideas que aparecen y que nadie pensó antes.

¿Y mirando más allá?

Si me pregunta cómo se verá en 100 años, estoy seguro que va a haber cosas similares. Es decir, todos dirán que sabemos que necesitamos conectividad entre dispositivos computacionales. Todos sabemos que el acceso a la información es importante, ¿Entonces qué es lo diferente? Eso es igual a cómo era entonces.

Se puede decir lo mismo sobre el transporte. ¿Qué tiene de nuevo el transporte? Bueno, la gente sigue necesitando ir de aquí hasta allá y a veces no es seguro. Se puede ir más rápido, pero eso solo es un parámetro que ha cambiado.

¿El escándalo Snowden ha cambiado la dinámica que rodea a la privacidad y la vigilancia? ¿Cómo afectará el debate?

Siempre ha habido maneras en que la gente puede acceder a cosas, por lo que en vez de poder loguearse porque cuenta con una clave para este archivo, o esta clave o firewall (cortafuego), tiene una llave a un cuarto físico o la llave de una caja fuerte.

El latrocinio de este tipo no es algo nuevo. La pregunta es: ¿cambio la escala del latrocinio? Probablemente. Si hubiesen sido materiales físicos, alguien hubiese dicho: "¿Qué haces saliendo por la puerta con esos remolques de camión?"

¿Hay una solución para los desafíos a la privacidad y la seguridad?

En la década de 1990 cuando yo formaba parte del Comité Asesor Nacional de Infraestructura de Internet, Al Gore se apareció siendo vicepresidente, y lanzó un discurso apasionado en favor de Clipper chip (un antiguo sistema de vigilancia del gobierno). Dijo: "Tenemos que ser muy consciente de las necesidades de la seguridad nacional y la imposición de la ley". Aunque el sector privado defendía el fuerte encriptado, el gobierno federal necesitaba poder vigilar. No llegó a nada y no ha llegado a nada hoy. Creo que probablemente sea más fácil resolver el problema israelí-palestino que resolver esto.

¿Puede gobernarse Internet? ¿Qué hay de las disputas entre los distintos entes dedicados a fijar estándares respecto del control de la red?

No importa lo que uno haga, cualquier país del mundo va a tener la capacidad de fijar sus propias reglas internas. Cualquier país en el mundo puede cerrar la red. No es cuestión de cosas técnicas, no es cuestión de lo que está bien o lo que está mal, no es cuestión de que el gobierno global de Internet esté bien o mal. Es simplemente algo con lo que vivimos.

Yo mismo solía cumplir la función (de manejo) de Icann personalmente con una tarjeta de 3 por 5 en el bolsillo y cuando tuve que usar dos tarjetas le pregunté a Jon Postel si podía hacerse cargo. Hay que mirarlo en perspectiva. Ahora es un negocio inmenso y se traba con unas cuantas cosas.

¿Sería posible comenzar de nuevo y construir una nueva infraestructura para resolver los problemas que enfrenta la actual red?

No se puede hacer un reemplazo total. Si cree que hay demasiado spam (correo basura) hoy, dígame cuál es su solución, porque si diseña una Internet desde cero y no tiene una solución para el spam, va a tener spam en la nueva red y va a haber quienes argumenten a favor de otra Internet desde cero, porque la suya no funcionó. Es como decir que tenemos inseguridad en la sociedad, entonces hagamos estallar el planeta y construyamos otro. En el nuevo planeta probablemente haya inseguridad también. / Por John Markoff  para The New York Times, publicado en La Nación. Traducción de Gabriel Zadunaisky.

Artículo original:

martes, 25 de junio de 2013

Contratistas privados, protagonistas del enorme aparato de inteligencia de Estados Unidos

Las empresas que ganan millones por el espionaje de EE.UU.
Por Daniel Pardo para BBC Mundo, Londres

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El enorme aparato de inteligencia y vigilancia que Estados Unidos construyó en los últimos 50 años cuesta cerca de US$50.000 millones anuales. Y el 70% de su presupuesto se canaliza mediante contratistas privados, protagonistas de una industria de alto crecimiento.

Edward Snowden era parte de este complejo público-privado de espionaje.

El hombre que reveló documentos secretos del espionaje estadounidense y solicitó asilo a Ecuador, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que opera como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Según un informe de la revista estadounidense Businessweek, 99% de los ingresos de presta BAH, una empresa con 25.000 empleados que tuvo US$5.760 millones en ventas en 2012, provienen de contratos con el gobierno estadounidense.

Y no es la única firma con grandes contratos. Compañías como General Dynamics, Lockheed Martin y Science Applications Internacional, entre muchas otras, son también importantes beneficiarios del gasto en inteligencia de EE.UU..

La filtración de Snowden de documentos de la NSA en los que se detalla una polémica campaña de ciberespionaje por parte de EE.UU. revitaliza un viejo debate en ese país: el papel de estas empresas privadas en el campo de la seguridad.

Mientras unos las ven como una necesidad para que el sector de la seguridad funcione, otros creen que su poder es desmedido y que por eso, en parte, fue que Snowden, como empleado de BAH, tuvo acceso a documentos de la NSA.
Pero, ¿cuál es la historia de estas empresas? ¿Cuál es su lógica? ¿Cómo se mantienen a flote?

De dónde salieron

El estrecho vínculo del gobierno con BAH se remonta a la Segunda Guerra Mundial, cuando la Alemania nazi desarrolló una poderosa flota de submarinos y la consultora, contratada por la Armada estadounidense, desarrolló un sistema de sensores capaz de detectar las comunicaciones de radio que entablaban los barcos alemanes.

Con la ayuda de BAH, los aliados hundieron o destruyeron la mayor parte de la flota submarina alemana, recordó esta semana la revista Businessweek.

No obstante, fue tras los ataques del 11 de septiembre de 2001 que la inteligencia estadounidense aumentó de manera exponencial su uso de firmas privadas.

El entonces director del Comité de Inteligencia del Senado, Bob Graham, pidió "una relación simbiótica entre la comunidad de la inteligencia y el sector privado".

Y así ocurrió. Según una investigación de 2011 del diario The Washington Post, un total de 265.000 de los 854.000 empleados del gobierno con autorización de tener acceso a información secreta trabajan para el sector privado.

En esa investigación del Post se demuestra que, para ese momento, unas 2.000 empresas privadas eran contratadas por el departamento de Defensa.

Por qué existen

Para muchos, la existencia de estos contratistas privados es una necesidad.

"En todas las áreas de cualquier gobierno hay contratistas que prestan servicios que el gobierno no tiene dinero ni tiempo de desarrollar, sobre todo en campos como la tecnología de información y la administración de sistemas", le dice a BBC Mundo el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

El también exasesor del gobierno de Reino Unido en seguridad cibernética apunta que "tras el final de la Guerra Fría la inteligencia estadounidense se redujo mucho, en parte porque ya no había quien le compitiera; y después del 11 de septiembre vio en el sector privado una forma de crecer con mayor rapidez y eficiencia".

Por otro lado, se dice que los contratistas privados son necesarios porque no todas las tareas implican un empleado de tiempo completo y, en teoría, es más barato.

Pero si bien hay una lógica en la contratación de estas compañías, algunos creen que su poder es excesivo. "Es inusual", dice Woodward, "que una empresa como BAH tenga un 99% de dependencia de los contratos que tiene con el gobierno".

¿Puerta giratoria?

Muchos hablan de un estilo de puerta giratoria que le ha permitido a compañías como BAH tener privilegios en la contratación del gobierno.

Bussinessweek anota que aunque BAH tiene un perfil bajo y hace poco lobby, "su habilidad en mantener esos contratos está asegurada por la lista de pesos pesados de la inteligencia que trabajan allí".

El actual director nacional de inteligencia, James Clapper, fue un alto ejecutivo de BAH; y el vicepresidente de la empresa, Mike McConnell, fue director de la NSA y asesor del presidente George W. Bush.

"Por la naturaleza de lo que hace el sector de la inteligencia, donde la confianza es fundamental, es inevitable que el círculo de personas contratables sea pequeño", dice Woodward.

"Parte de lo que demuestra el caso de Snowden", explica, "es que la inteligencia debe llevar a cabo dispendiosos y costosos procesos de selección para poder confiar en las personas que contrata y de ahí que sea un círculo pequeño".

Pero Mike Rispoli, quien habló con BBC Mundo en representación de Privacy International, una organización no gubernamental que lucha contra la intromisión estatal y corporativa en la vida privada, disiente: "Entre sus conocimientos y conexiones, estas firmas se valorizan y crean círculos viciosos donde el gobierno se vuelve dependiente del sector privado en su campaña de espiar a la gente".

El caso Snowden puede ser un punto decisivo en lo que se refiere al papel de las empresas privadas en la inteligencia estadounidense. La pregunta es si las volverá más secretas y cerradas o más abiertas y sujetas al escrutinio público. / BBC Mundo.-


Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 16 de julio de 2013

La guerra cibernética está declarada, según la ONU

"La guerra cibernética está declarada", afirmó Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

"Como en una guerra convencional, no hay vencedores, sólo destrucción", dijo, ante periodistas, diplomáticos y expertos en tecnología. Desde la ONU señalan que el asunto Snowden plantea la posibilidad de una tregua.

Asunto Snowden es oportunidad para tregua en ciberguerra: ONU
Publicado por Tom Miles para Reuters

GINEBRA (Reuters) - Las revelaciones de Edward Snowden sobre el espionaje estadounidense en internet crearon una posibilidad para que los países pongan un alto a la guerra cibernética, dijo el lunes un destacado funcionario de Naciones Unidas.

"Nos da una oportunidad, y sigo diciendo que debemos tender puentes", dijo Hamadoun Touré, director de la Unión Internacional de Telecomunicaciones (ITU por su sigla en inglés), que trabaja con Interpol y la Oficina de las Naciones Unidas contra la Droga y el Delito para analizar cómo controlar el ciberespacio.

Las acusaciones de Snowden, un ex contratista de una agencia de espionaje de Estados Unidos, de que la Agencia Nacional de Seguridad (NSA por su sigla en inglés) espió el tráfico en internet causaron enojo en los países implicados, pero algunos diplomáticos dicen que esas actividades siembre han sido un secreto a voces.

"Usted está diciendo que sabemos que todos los países lo hacen. Y lo sabemos", dijo Touré, respondiendo una pregunta de Reuters durante una conferencia de prensa.

"Hablaba con un embajador hace una semana quien me decía: 'Estoy sorprendido por la sorpresa de los europeos, porque todos lo hacemos'. Eso fue lo que dijo. Fue muy franco", comentó.

Touré quiere un tratado en el que los países prometan un acceso a más seguro internet para sus ciudadanos, los proteja de ataques, trabajen con otros países para frenar las actividades criminales y no ataque a otra nación primero.

El funcionario afirmó que ha pedido un tratado semejante por años, pero que los países siempre dijeron que no tenían un mandato para discutirlo y acusó a otros de estar detrás de los ciberataques.

"Ahora, con eventos actuales internacionales, no es más el caso", afirmó.

"La gente solía acusar sólo a uno. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, blancos fáciles. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas sobre eso", agregó.

Todos los gobiernos niegan su participación en ciberataques, pero Touré dijo que "desafortunadamente, está ocurriendo una ciberguera".

"Ojalá no hubiera, pero la hay", afirmó y añadió que los gobiernos deberían "abstenerse de acciones semejantes". Dijo que incluía al ciberespionaje como una forma de ataque.

Touré instó a los gobiernos a discutir el problema con franqueza y a "hallar algunas soluciones que no avergüencen a nadie".

"Y no estoy tratando de avergonzar a nadie, porque entiendo los motivos. Pero los medios han ido demasiado lejos", comentó.

Algunos expertos dicen que mantener la paz es mucho más difícil que en la guerra convencional, en parte porque cualquier persona puede lanzar un ataque y puede resultar imposible determinar quién estaba detrás de una acción en particular.

Touré dijo que la ITU quería que los países se adhirieran a un procedimiento común que ayudará a rastrear ataques.

Si los países acuerdan un sistema automático de notificarse entre sí las direcciones IP sospechosas de ser fuente de ciberataques, podrían tomar acciones con más rapidez y tener una posibilidad de atrapar criminales, que necesitan sólo 10 minutos para cometer un cibercrimen antes de desloguearse de la red, agregó el funcionario. (Editado en español por Marion Giraldo y Patricia Avila) / Reuters.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 23 de julio de 2013

Tras el asunto Snowden, las organizaciones apuntan a sus "empleados infieles"

Dos notas interesantes que plantean de alguna manera el contexto en que se evalúa el tema "datos confidenciales" en las empresas y organizaciones. Lamentablemente tras la visión que "el poder hoy está en la información", muchos equivocadamente se toman la "libertad" de quedarse con datos e información confidencial ignorando que el robo de la propiedad intelectual es delito.
  • El 50% de los ex empleados se llevaron datos confidenciales de su empresa.- "Una encuesta realizada a nivel mundial por el Instituto Ponemon, a petición de Symantec, revela que muchos ex empleados piensan que no están cometiendo un delito al robar datos corporativos. No en vano, la mitad de los trabajadores que dejaron un empleo en los 12 meses se quedaron con datos confidenciales pertenecientes a la empresa, de los que el 40% planea utilizarlos en su nuevo puesto de trabajo". Por Hilda Gómez para CSO España.
  • Por caso Snowden, resurge en empresas el temor a los "empleados infieles" que se apropian de información.- "Edward Snowden, el administrador de sistemas de la firma Booz Allen Hamilton que filtró información sobre los programas de espionaje masivos de Estados Unidos y que desde hace semanas se encuentra en la zona de tránsito del aeropuerto de Moscú, lejos está de ser un "topo" como usualmente se lo apoda, dado que ni realizó tareas de espía ni se convirtió en un infiltrado. Por el contrario, la definición que mejor le sienta a este joven de 30 años experto en tecnología que, tras su trabajo en Hawái viajó a Hong Kong para revelar desde allí el acceso que la Agencia Nacional de Seguridad (NSA) tiene a las comunicaciones privadas, es la de "empleado infiel". Por Cecilia Novoa para iProfesional.com.

viernes, 16 de septiembre de 2016

¿Utilizan los ciberdelincuentes las cámaras de nuestro laptop y celulares para espiarnos?

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, puede estar al servicio de otros, sin dudas.

Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas).
Publicado por BBC Mundo Tecnología.

Hace tiempo que comenzó a extenderse el rumor.

Uno de los primeros responsables fue el exanalista de inteligencia Edward Snowden, quien dijo en 2013 que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), tiene programas que le permiten acceder a las cámaras de las computadoras y celulares de los ciudadanos.
Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
La foto no pertenece a la nota de BBC

El miedo a sentirse espiados aumentó entre un gran número de usuarios de dispositivos digitales en todo el mundo, quienes decidieron cubrir el objetivo de sus cámaras con pegatinas o adhesivos.

Lo mismo sucedía con los micrófonos: los hackers podían verte y escucharte, así que mejor ponérselo lo más difícil posible.

Algunos fabricantes se defendieron creando tecnologías más seguras.

Pero una foto que el creador de Facebook, Mark Zuckerberg, publicó en junio de este año puso el tema de nuevo sobre la palestra: en ella se podía ver que una cinta plateada cubría la cámara de su laptop.

Y otra bloqueaba la entrada de su micrófono.

viernes, 30 de octubre de 2015

En camino a la vigilancia total

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción.

La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post Vigilados, como en "Enemy of the State". El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS
En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

sábado, 4 de enero de 2014

Las autoridades estadounidenses pueden incautar la computadora portátil de un viajero sin ningún problema

Qué pasa si las autoridades le confiscan su computadora
Por Tara McKelvey para BBC.

Un juez federal en Nueva York dictaminó que las autoridades estadounidenses pueden incautar la computadora portátil de un viajero cuando cruza la frontera, sin tener un motivo legal, sin que se sospeche que la persona haya cometido algún delito y sin dar ninguna clase de explicación. ¿Qué pasa si confiscan la suya?

El año pasado, los medios dedicaron gran parte de su cobertura a historias sobre la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos y sus operaciones de vigilancia, y los riesgos de estas actividades para la privacidad de los usuarios en internet.

La publicación de documentos obtenidos por el exanalista de la NSA Edward Snowden arrojó nueva luz sobre el programa global de espionaje electrónico.

Sin embargo, las autoridades pueden averiguar información sobre usted de una forma más tradicional: confiscando sus posesiones en la frontera.

Hace mucho tiempo, los oficiales de migración podían leer su diario. Ahora pueden estudiar en destalle el disco duro de su computadora.

El juez federal sustentó su decisión en una normativa sobre incautación en la frontera aprobada después de los atentados de 2001 contra las Torres Gemelas y el Pentágono.

Si las autoridades estadounidenses lo desean, pueden confiscar su ordenador cuando usted ingrese dentro de los límites del país, para buscar allí evidencia de actividad delictiva, vínculos con servicios de inteligencia en el extranjero o conexiones extremistas.

Bajo la lupa

Algunos activistas políticos, académicos y periodistas temen que les incauten sus computadoras portátiles si cruzan las fronteras. Y muchos han respondido a esta amenaza participando en talleres organizados por expertos en privacidad para aprender cómo proteger la información que contienen sus ordenadores cuando viajan.

"Las búsquedas en los medios electrónicos permitidas por ley y llevadas a cabo en las fronteras y en los puntos de entrada al país son vitales para detectar información que supone un grave daño", dice un funcionario del Departamento de Seguridad Nacional de Estados Unidos.

Paul Rosenzweig, profesor invitado del centro de estudios Heritage Foundation de Washington, considera que esto no debería sorprendernos.

"Si un agente del CBP (Oficina de Aduanas y Protección Fronteriza) tiene un mal día, puede vaciar tu maletín en el suelo. Así es como protegemos las fronteras en Estados Unidos", apunta el académico.

Maletines, computadoras portátiles, memorias externas, organizadores de bolsillo... todo puede llegar a ser inspeccionado.

Proceso de descarte

Si las autoridades incautan su ordenador, con toda seguridad copiarán todo el contenido de su disco duro. Después, puede que envíen la copia a la División de Investigación Criminal del Ejército en Fort Belvoir, Maryland.

Eso fue lo que hicieron después de confiscarle la computadora a David House, un activista que había estado recaudando dinero para la defensa legal de Chelsea Manning (el soldado estadounidense -conocido anteriormente como Bradley Manning- que filtró miles de documentos clasificados del gobierno a WikiLeaks).

Diversas pertenencias de su casa fueron incautadas cuando regresó de sus vacaciones en México, en noviembre de 2010.

Más tarde, las autoridades transfirieron imágenes y archivos de su ordenador a una "máquina forense", según el informe de la división publicado por la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés), el año pasado.

Durante la inspección de su computadora, las autoridades desestiman los archivos que no son pertinentes a la investigación, dice Rosenzweig, y añade que la política oficial es ignorar toda la información que no esté vinculada a una actividad criminal.

"Si encuentran una receta para hacer pizza o un mensaje para tu amante, lo ignorarán", explica Rosenzweig. "Lo puedes creer o no, dependiendo de la confianza que tengas en el gobierno".

Al cabo de un tiempo, le devuelven a uno la computadora. "Puede tomar días o semanas hasta que se recupere el ordenador", señala Peter Swire, del Instituto de Tecnología de Georgia.

No solo en EE.UU.

Otros países tienen prácticas similares. Las autoridades británicas incautaron la computadora del ciudadano brasileño David Miranda en el aeropuerto de Heathrow, en agosto de 2013, amparadas bajo la ley antiterrorista.

Miranda es la pareja del periodista de The Guardian Glenn Greenwald, quien publicó una serie de revelaciones sobre el programa de vigilancia de EE.UU. basándose en documentos de Snowden.

Miranda fue retenido durante nueve horas.

No obstante, es raro que las autoridades se interesen en el ordenador portátil de un viajero.
Entre octubre de 2008 y agosto de 2009, por ejemplo, más de 220 millones de personas viajaron desde y hacia EE.UU., según el Departamento de Seguridad Nacional.

Durante ese tiempo, las autoridades investigaron cerca de 1.000 computadoras portátiles de viajeros.

La perspectiva es poco probable, pero es alarmante. Aquellos que quieren proteger su información, pueden encriptar sus discos duros.

"Yo encripto toda mi información confidencial con un programa muy robusto que, probablemente, supera la capacidad del FBI para descifrarlo", dice Rosenzweig.

"Creo que no me pueden forzar a revelar mi contraseña, que no escribí en ninguna parte", agrega el experto.

Otra opción es eliminar toda la información de su computadora y guardarla en un disco externo en la casa.

Así podrá estar a salvo de la intromisión de las autoridades, al menos en la frontera. / Por Tara McKelvey para BBC.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.