Mostrando las entradas para la consulta Snowden ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Snowden ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

martes, 4 de agosto de 2015

China apuntaría a aislar a su población de la interconectividad con el resto del planeta

China busca reescribir las reglas globales de Internet.
Por James T. Areddy, publicado por The Wall Street Journal.

SHANGHAI—Mientras las redes sociales ayudaban a derrocar regímenes en Medio Oriente y el norte de África, un coronel del Ejército Popular de Liberación de China advirtió públicamente que una Internet dominada por Estados Unidos amenazaba la permanencia del Partido Comunista en el poder.

En una columna firmada junto con un investigador chino y publicada por el diario oficialista China Youth Daily, el coronel Ye Zheng dijo que Internet representaba una nueva forma de control global, y que EE.UU. era una “sombra” detrás de esos levantamientos populares. Beijing debía prestar atención.

Cuatro años más tarde, China está prestando mucha atención. Su gobierno está ejerciendo presión para reescribir las reglas de Internet global con el fin de aislar de la interconectividad con el resto del planeta a la mayor población mundial de usuarios de la red y controlar cada vez más a Internet dentro de China.

Beijing imagina un futuro en el que los gobiernos patrullarán el discurso en línea como si fueran agentes fronterizos, en lugar de permitir que EE.UU., que ha liderado el mundo digital desde el principio, dicte las normas.

Apoyado por conservadores en el gobierno, la academia, el sector militar y la industria tecnológica, el presidente Xi Jinping busca ejercer su influencia sobre cada segmento del mundo digital chino, desde la fabricación de semiconductores hasta el funcionamiento de las redes sociales.

martes, 9 de junio de 2015

Los ojos que todo lo ven, vía Internet.

El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

DSC_2523i w
Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

jueves, 7 de mayo de 2015

La Agencia de Seguridad Nacional NSA no estaba autorizada a recolectar registros telefónicos, según corte de apelaciones.

Programa de vigilancia telefónica de la NSA no estaba autorizado: corte apelaciones EEUU.
Publicado por Reuters.


NUEVA YORK, 7 mayo (Reuters) - Una corte federal de apelaciones revivió el jueves los cuestionamientos a un controvertido programa de la Agencia de Seguridad Nacional de Estados Unidos que recolectó registros de llamadas telefónicas de millones de estadounidenses, al decir que estas acciones no estaban autorizadas por el Congreso.

La Corte de Apelaciones del Segundo Circuito de Nueva York dijo que un tribunal inferior cometió un error al desestimar una demanda de la Unión Estadounidense por las Libertades Civiles (ACLU por su sigla en inglés), que desafiaba la constitucionalidad de la vigilancia con el argumento de que violaba la privacidad de las personas.

La NSA recopiló un "grupo de metadatos telefónicos" en un programa cuya existencia fue revelada por primera vez por el ex contratista del organismo Edward Snowden.

 PRISM logo. Visto en Wikipeda
La imagen no pertenece a la nota de Reuters
En diciembre de 2013, el juez de distrito de Manhattan William Pauley desestimó la demanda de ACLU, diciendo que el programa de la NSA era una iniciativa del Gobierno para ayudar a sus esfuerzos por combatir el terrorismo.

Sin embargo, en un escrito al panel de tres jueces de la corte de apelaciones, el juez de circuito Gerard Lynch dijo que el Congreso no autorizó el programa de la NSA bajo una sección del Acta Patriótica que regula cómo los investigadores pueden recopilar información para combatir el terrorismo.

"Ese desarrollo tan expansivo de repositorios del gobierno de ex registros privados sería una limitación de las expectativas de privacidad de todos los estadounidenses", escribió Lynch en una decisión de 97 páginas.

"Tal vez una limitación de ese tipo sea requerida por necesidades de seguridad nacional frente a los actuales peligros domésticos y el terrorismo internacional", agregó.

"Pero esperaríamos que una decisión momentánea de ese tipo estuviera precedida por un debate sustancial, y expresada en un lenguaje inequívoco. No hay evidencia de un debate de ese tipo", sostuvo.

La decisión del jueves no resolvió el tema de si el programa de la NSA violó la prohibición de búsquedas sin autorización judicial bajo la Cuarta Enmienda.

La Casa Blanca dijo el jueves que está evaluando la nueva resolución judicial sobre el programa de recopilación de datos, pero declinó comentarlo en particular.

Sin embargo, el portavoz del consejo de seguridad nacional de la Casa Blanca, Ned Price, dijo que el Gobierno sigue trabajando de cerca con los miembros del Congreso de ambos partidos sobre este tema. / Publicado por Reuters. (Reporte de Jonathan Stempel en Nueva York. Editado en español por Lucila Sigal).--

Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 13 de enero de 2015

El presidente Obama anunciará una nueva legislación en materia de ciberseguridad

Obama busca que empresas compartan información para detener ciberataques
Por Roberta Rampton para Reuters.

WASHINGTON (Reuters) - El presidente estadounidense, Barack Obama, anunciará el martes un renovado impulso legislativo en materia de ciberseguridad después de los recientes ataques informáticos contra compañías como Sony Pictures o Home Depot.

Obama expresará su apoyo a los esfuerzos para dar protección de responsabilidad a las empresas que compartan rápidamente información sobre los ataques, pero exigirá una protección estricta de la información personal, dijo la Casa Blanca en un comunicado.

La Casa Blanca propuso una nueva legislación en materia de ciberseguridad por primera vez en 2011. En el último Congreso, la Cámara de los Representantes, controlada por los republicanos, aprobó una norma, pero el Senado no llegó a sacarla adelante.

Los legisladores han luchado para equilibrar las preocupaciones corporativas sobre la responsabilidad con el miedo de los consumidores por su privacidad, especialmente después de que el ex analista de la NSA Edward Snowden filtrara información sobre los programas de espionaje del Gobierno.

El propio Gobierno no ha sido inmune a los ciberataques. El lunes, las cuentas de redes sociales del mando militar de Estados Unidos que supervisa las operaciones en Oriente Medio sufrieron un ataque cibernético por parte de supuestos aliados del Estado Islámico.

Obama se reunirá el jueves con importantes congresistas en la Casa Blanca el jueves y espera debatir sus propuestas en materia de ciberseguridad.

En un discurso en el centro neurálgico de ciberseguridad del Departamento de Seguridad Nacional, programado para las 2010 GMT, Obama también propondrá nuevos poderes para el cumplimiento de la ley con el objetivo de investigar y perseguir el cibercrimen, dijo la Casa Blanca.

Su propuesta incluye medidas para permitir la persecución legal de la venta de "botnets" -redes de robots informáticos que se ejecutan de forma automática y autónoma-, y podría dar a los juzgados el poder de desmantelar los "botnets" responsables de cometer ataques por denegación de servicios.

Los "botnets" se utilizan, normalmente, para robar información financiera, publicar mensajes 'spam' y dirigir ataques por "denegación de servicio" contra páginas web.

Otras medidas podrían estar destinadas a impedir la venta de "spyware", o programas espías, y podrían hacer que la venta de información de tarjetas de crédito robadas en el extranjero se convierta en un delito, dijo la Casa Blanca.

El presidente estadounidense también revelará detalles de una cumbre de ciberseguridad programada para el jueves 13 de febrero, una reunión que no tendrá lugar en la Casa blanca, sino en Silicon Valley, en la Universidad de Stanford.

Las propuestas legislativas de Obama forman parte de un avance de su próximo discurso del Estado de la Unión, que tendrá lugar el próximo 20 de enero. / Por Roberta Rampton para Reuters. (Editado por Rodrigo Charme).--
---.---


P102913PS-0117
El presidente Barack Obama se reúne con el secretario de Comercio Penny Pritzker y CEOs para discutir los esfuerzos conjuntos por la Administración y la industria para desarrollar el Marco de Seguridad Cibernética para mejorar la ciberseguridad de la infraestructura crítica, en la Sala de Situación de la Casa Blanca, 29 de octubre de 2013. (Official White House Photo por Pete Souza)

Post relacionados:

jueves, 8 de enero de 2015

Sobre la seguridad del backdoor electrónico

¿El backdoor electrónico estaría ayudando, sin querer, a los hackers?
Publicado en Universia-Knowledge@Wharton.

Para las compañías de seguros globales, los ciberataques se han convertido en el mayor de todos los riesgos recientes, según una investigación realizada por Guy Carpenter & Co., especializada en riesgos y reaseguros. En los últimos dos años, los hackers se infiltraron en grandes compañías aéreas, empresas de energía y defensa, entre muchas otras.

Más recientemente, ha causado sensación la invasión por parte de hackers de los archivos personales de los ejecutivos de Sony Pictures y la amenaza al estudio de tomar otras medidas si no suspendía el lanzamiento de La entrevista, una comedia cuya trama gira en torno al asesinato del dictador norcoreano Kim Jong Un. El FBI confirmó que había pruebas suficientes para concluir que el Gobierno norcoreano estaba detrás de la invasión.

A medida que prosiguen los debates y la discusión sobre las maneras más eficaces de frustrar esos ataques en el futuro, empresas y gobiernos de todo el mundo reflexionan acerca de los esfuerzos de las autoridades públicas para crear backdoors en grandes redes de ordenadores y de datos que sortearían el sistema de seguridad del software permitiendo el acceso a los datos de los usuarios. ¿Ayudaría ese procedimiento a las autoridades en la investigación de ciberataques? ¿O, en lugar de eso, la medida acabaría debilitando la seguridad del sistema de maneras no previstas?

En un reciente panel de debates patrocinado por Wharton, “Backdoors, Ciberseguridad y Mantenimiento del Orden Público“, dos especialistas en ciberseguridad de la Universidad de Pensilvania comentaron acerca de las cuestiones jurídicas y técnicas poco comprendidas que rodean el tema. Los participantes en el debate —Jeffrey Vagle, profesor de la Facultad de Derecho de la Universidad de Pensilvania, y Matt Blaze, profesor de la Facultad de Ingeniería y de Ciencias Aplicadas de la misma universidad— coinciden en señalar que los backdoors, aunque bien intencionados, podrían acabar elevando los riesgos de seguridad. La discusión fue moderada por Howard Kunreuther, director adjunto del Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton. El debate realizado por el panel formó parte de la Serie de Seminarios sobre Regulación de Riesgo copatrocinado por el Programa de Regulación de la Universidad de Pensilvania y por el Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton.

Derechos frente a seguridad

Kunreuther, que es también profesor de Gestión de las Operaciones y de la Información de Wharton, resumió de la siguiente manera el dilema de las agencias encargadas de hacer cumplir la ley: “El FBI y otras agencias de seguridad quieren obtener datos de Google y de Apple, entre otras empresas, sobre sospechosos de crímenes, como traficantes de drogas, pero existe el temor de que las informaciones suministradas por esas empresas a través de backdoors faciliten la acción de hackers que comprometerían el sistema”.

Entre junio y septiembre del año pasado, Google y Apple anunciaron que nuevas versiones de sus sistemas operativos —Lollipop, de Google, e iOS 8, de Apple— empezarían a encriptar los datos a través de una frase de contraseña [más compleja] del usuario, lo que impediría a las empresas tener acceso a los datos de sus clientes. “Ese cambio de mercado se dio, en parte, en nuestra opinión, tras la revelación de Snowden de que el programa PRISM [de vigilancia electrónica clandestina masiva y prospección de datos] de la NSA [Agencia de Seguridad Nacional] estaba tomando datos de aparatos de Apple y de Google”.

Cuando Apple y Google anunciaron su nueva política, el entonces procurador general, Eric Holder, y James Comey, director del FBI, se opuso vehementemente diciendo que tal decisión contribuiría a que las redes “desaparecieran” de su vista.

En otras palabras, el cambio significaba que las agencias encargadas del cumplimiento de la ley en EEUU “se verían privadas de ciertas posibilidades de investigación porque las redes, o archivos, estarían encriptados y ellas no disponen de los medios de descifrado de esos archivos. Así, habría crímenes que quedarían sin solución. Los criminales podrían comunicarse con impunidad”.

En realidad, observó Vagle, la investigación muestra “que sólo un pequeño número de crímenes de los denunciados estaban asociados al encriptado”.

Vagle observó que los smartphones de hoy “son, sin exageración, tan poderosos como los supercomputadores de la década de 1980″. Ahora que los aparatos móviles están sustituyendo a los ordenadores de sobremesa como aparatos electrónicos básicos para gran parte de la población, “la mayor parte de nuestros datos acaba siendo transmitido por ellos. Esos aparatos nos atraen por su comodidad, pero son un problema porque generan un gran volumen de datos que pueden estar abiertos al análisis de los órganos de la ley”. “Tenemos conocimiento de parte de esos datos”, pero hay “gran parte de ellos que desconocemos”.

Además de los desafíos técnicos de protección de esos datos, hay también cuestiones de libre expresión, observó Vagle. Para él, existe una cuestión fundamental: “Si usted supiera que J. Edgar Hoover [el temido director del FBI entre 1935 y 1972] tenía esa tecnología, ¿cuál sería su reacción?”

“Ese es el argumento con que tenemos que volver a lidiar de nuevo hoy en día”, dijo Vagle. “Las autoridades podrían decir: ‘Necesitamos tener acceso a todo lo que usted transmite y almacena […] por eso el backdoor es imprescindible’. ¿Los órganos responsables del cumplimiento de la ley pueden realmente obligarlos a eso?”

Una superficie de ataque mayor

Blaze explicó a continuación por qué esos backdoors son tan problemáticos desde el punto de vista de la ingeniería. A principios de los años 90, cuando Internet estaba a punto de salir a escena, era evidente que sería importante desde el punto de vista comercial, pero era también igualmente claro que no contaba con “la seguridad intrínseca necesaria; era realmente imposible creer que es muy difícil ‘poner’ una escucha en una línea telefónica, ya que para eso sería necesario el acceso físico a la línea, etc. Con Internet, muchas cosas pueden realizarse de forma automática”. Mirando atrás, puede parecer extraño, pero “Internet no tenía ninguna seguridad prevista en su diseño y, de pronto, íbamos a comenzar a usarlo para una cantidad de cosas importantes, como sustituir el telegrama, el teléfono y las comunicaciones postales, además de las reuniones presenciales. Todo eso era inminente”.

En aquella época, dijo Blaze, “la criptografía, que es básicamente la tecnología subyacente que da seguridad a los mensajes en un medio inseguro, estaba comenzando a ser viable en forma de software […] Estábamos a punto de incorporar la criptografía al software, pero el Gobierno vino con una solución de hardware. Eso significaba que para introducir la criptografía usando la solución de backdoor del Gobierno, no sólo había que confiar en que el Gobierno no usaría el backdoor, sino también que tendría que adquirir hardware extra para todo producto que lo utilizara. En los años 90, era evidente que eso sería un desastre comercial, porque habría convertido una tecnología que no tenía coste marginal alguno […] en una tecnología cara. Se trataba de una iniciativa abocada al fracaso desde el inicio”. El Gobierno americano acabó perdiendo esa batalla y, alrededor del año 2000, abandonó la idea de backdoors en la criptografía quitando la mayor parte de los controles de exportación de la criptografía. Y, a pesar de la advertencia del FBI de que, un día, las consecuencias serían desastrosas, la criptografía proliferó.

Hoy, prácticamente toda llamada realizada por el móvil está encriptada. “Tenemos criptografía en muchos de las aplicaciones que, según la advertencia del FBI, si eran criptografiadas, impedirían la ejecución de la ley, dijo Blaze, queriendo decir con eso, en otras palabras, que la vigilancia electrónica se volvería imposible y los criminales cibernéticos escaparían de la justicia.

“Pero, por alguna razón”, resaltó, “el número de escuchas telefónicas de los órganos policiales, en realidad, ha aumentado —no de forma drástica, sin embargo no se ha reducido— y el número de casos en que la criptografía interfirió en una investigación es aproximadamente cero”.

Blaze advirtió que “el FBI necesita tener mucha cautela con aquello que desea. La introducción de mecanismos de vigilancia aumenta de forma significativa lo que nosotros en el campo de la seguridad llamamos ‘superficie de ataque’ del sistema. El backdoor de la vigilancia complica de forma significativa lo que un producto de seguridad tiene que ofrecer y aumenta tremendamente el número de posibilidades de ataque y de posibles ventajas en el transcurso de fallos”. (La superficie de ataque de un ambiente de software son todos los puntos a través de los cuáles el usuario no autorizado puede intentar invadirlo).

“Nosotros, científicos de la computación, no sabemos de hecho lo que estamos haciendo”, dijo Blaze. “Somos los peores de todos los ingenieros […] La manera en que hacemos software es muy mala. Después, dejamos que todo el mundo encuentre los errores; pasado algún tiempo, nosotros los hacemos más robustos. Los aspectos de la ingeniería de seguridad de los sistemas de información no son diferentes. No sabemos cómo hacer seguros y confiables sistemas complejos. No sabemos ni siquiera cómo hacer seguros y confiables sistemas sin grandes complejidades”.

La introducción de un backdoor complica la seguridad de cualquier cosa: la superficie de ataque aumenta y el número de componentes e interfaces a ser tomados en cuenta crece enormemente. En otras palabras: “El backdoor aumenta la probabilidad de que alguien encuentre un medio de sortear de forma explícita el backdoor y descubra los fallos de seguridad introducidos a través de él”.

Un segundo problema, añadió Blaze, es que el FBI quiere que ese proyecto sea aplicado a una serie enorme de productos y servicios; cualquier tecnología que procese información que pueda ser utilizada por criminales. “La serie de productos es inmensa. Forman parte de ella su móvil, su ordenador, los aparatos inteligentes de su casa y pequeños componentes que interaccionan con otros, muchos de los cuáles están siendo fabricados por empresas con equipos de seguridad mucho menores que empresas del tamaño de Google y de Apple”.

Por último, observó Blaze, “el FBI está empeñado en esas exigencias de diseño en el caso de funciones que, en la práctica, no agregan valor alguno al consumidor final”. Desde el punto de vista de la ingeniería, “es muy probable que veamos las cosas puestas de la forma más barata posible para atender las exigencias realizadas”, probablemente con un número de pruebas menos que suficientes, lo que contribuye a un enorme impacto negativo para la seguridad de la información. Desde esa perspectiva, Vagle dice que hay una razón fundamental para que la ejecución de la ley aún no haya desaparecido: “Cuando los criminales usan la criptografía o algún tipo de aparato de seguridad para ocultar su comunicación, ellos generalmente lo hacen de una manera precaria”.

Blaze, sin embargo, hace una advertencia: “Agradezco la confianza del FBI en mi campo, porque de cierta forma estamos en la antesala de hacerlo hermeticamente seguro contra las invasiones de todo aparato de sistema computacional, pero no sé cómo hacerlo […] y no creo que lleguemos a ese punto en el corto plazo. En realidad, lo que estamos discutiendo es el coste de esos ataques dirigidos. Sé cómo hacer que les resulte más caro y menos cómodo el proceso, pero no sé cómo evitar que ocurra”. / Publicado en Universia-Knowledge@Wharton.--

martes, 9 de diciembre de 2014

Alto funcionario de la UE señala a la NSA como barrera comercial para firmas europeas

Vigilancia de NSA en EEUU es una "barrera comercial" para firmas europeas de internet: UE
Por Julia Fioretti para Reuters.

PARÍS (Reuters) - La vigilancia masiva que realiza la Agencia de Seguridad Nacional (NSA) equivale a una barrera comercial para las firmas europeas de internet que quieren prestar servicios en Estados Unidos, dijo el lunes un alto funcionario de la Unión Europea.

A los ciudadanos estadounidenses se les impide usar proveedores de correo electrónico de Europa porque no cuentan con la misma protección que tendrían con proveedores estadounidenses, dijo Paul Nemitz, director en el departamento de Justicia de la Comisión Europea, durante una conferencia sobre la protección de datos en París.

"La legislación (...) que faculta a la NSA a básicamente capturar todo lo que proviene desde fuera de Estados Unidos, es una verdadera barrera comercial para una empresa europea digital que quiere dar servicios a los estadounidenses dentro de Estados Unidos", dijo Nemitz, que supervisa la reforma de las normas de protección de datos de la UE leyes de 20 años de antigüedad.

En otras palabras, un estadounidense dentro de Estados Unidos que usa un servicio europeo no tiene el mismo nivel de protección que tendría si usara un servicio estadounidense.

Usando un servicio europeo, sus comunicaciones se transmiten fuera de Estados Unidos, por lo que están sujetas a intercepción.

Las palabras del funcionario europeo destacan la intranquilidad dentro de Europa acerca del acceso a la información de las personas tanto por parte de los servicios de seguridad como de las empresas.

También se producen cuando Bruselas y Washington están renegociando un acuerdo para compartir información, acuerdo llamado Safe Harbour (Puerto Seguro), usado por más de 3.000 empresas.

Safe Harbour le facilita a las empresas estadounidenses hacer negocios en Europa al entregar certificados de que su manejo de información de los usuarios cumple con las leyes de protección de la UE.

Las revelaciones del año pasado del ex contratista de la NSA, Edward Snowden, sobre la vigilancia de la agencia a las comunicaciones electrónicas de los europeos, llevaron a la Comisión a demandar concesiones de parte de Estados Unidos como condición para no suspender Safe Harbour.

Bajo la ley estadounidense, se permite hacer recopilaciones amplias de correos electrónicos a, desde, o sobre extranjeros.

Los defensores de la privacidad dicen que bajo la Ley de vigilancia de la información exterior estadounidense, los servicios de seguridad no tienen que probar la necesidad de interceptar comunicaciones electrónicas de un ciudadano extranjero cuando alegan motivos de seguridad nacional. / Por Julia Fioretti para Reuters. (Reporte de Julia Fioretti, Editado en español por Janisse Huambachano. LEA).--
---.---

Data Center de Utah, visto en Wikipedia

miércoles, 8 de octubre de 2014

Twitter Inc intensifica su batalla con las agencias federales estadounidenses por la primera enmienda de la Constitución

Twitter demanda a Depto. Justicia EEUU por derecho a revelar pedidos de vigilancia
Por Alexei Oreskovic para Reuters.

SAN FRANCISCO (Reuters) - Twitter Inc demandó el martes al Departamento de Justicia de Estados Unidos, intensificando su batalla con las agencias federales en momentos en que el autoproclamado paladín de la libertad de expresión en internet busca lograr el derecho de revelar los alcances del programa de vigilancia gubernamental.

La demanda, que dijo Twitter se presenta tras meses de infructuosas negociaciones con el Gobierno, marca una escalada en la batalla de pesos pesados de internet por las órdenes gubernamentales de censura sobre la naturaleza y el número de pedidos de información privada de usuarios.

En la demanda, presentada en la Corte de Distrito de California Norte, Twitter dice que las normas actuales le impiden hasta aclarar que no recibió ningún pedido de seguridad nacional por información de los usuarios.

Twitter sostuvo que esas restricciones violan el derecho a la libertad de expresión establecido en la primera enmienda de la Constitución.

"Este es un tema importante para cualquiera que crea en una Primera Enmienda fuerte, y esperamos poder compartir nuestro reporte de transparencia entero", dijo Twitter en una publicación en su blog.

Las empresas de tecnología han buscado aclarar sus relaciones con las agencias estadounidenses de aplicación de la ley y de espionaje tras las revelaciones del ex contratista de la Agencia Nacional de Seguridad (NSA) Edward Snowden sobre el alcance de la vigilancia de Estados Unidos.

La demanda ocurre tras los acuerdos del Gobierno con compañías de internet como Google Inc y Microsoft Corp sobre mandatos judiciales que recibieron en relación con tareas de vigilancia.

El acuerdo dejó en libertad a las compañías para que divulguen el número de pedidos que recibieron, pero sólo en forma general.

Por ejemplo, una compañía que ofrece servicios de correo electrónico podría decir que recibió entre 0 y 999 pedidos del Tribunal de Vigilancia de Inteligencia Extranjera durante un período de seis meses para contenido de correo electrónico perteneciente a alguien fuera de Estados Unidos.

Twitter, que permite a sus 271 millones de usuarios mensuales publicar mensajes de 140 caracteres, ha tradicionalmente desafiado los pedidos de censura de gobiernos.

El Departamento de Justicia respondió a la demanda con un comunicado sobre cómo ha trabajado con otras compañías.

"Este año, el Gobierno abordó preocupaciones semejantes en una demanda presentada por varias empresas grandes de tecnología", dijo la portavoz Emily Pierce. "En esa ocasión, las partes trabajaron en colaboración para permitir que las empresas de tecnología brindaran amplia información sobre pedidos del Gobierno y al mismo tiempo proteger la seguridad nacional", agregó.

La demanda de Twitter dice que la compañía discutió el tema con el Gobierno durante meses. En una reunión con funcionarios del Departamento de Justicia y el FBI en enero, Twitter argumentó que no debería estar obligado por los límites de divulgación que el Gobierno dio a Google y a otras firmas.

La compañía señaló que entregó un borrador de un reporte de transparencia con datos más detallados al FBI en abril, pero que la agencia negó el pedido de la compañía para publicar el borrador cinco meses después.

"Tratamos de alcanzar el nivel de transparencia que merecen nuestros usuarios sin un litigio, pero no conseguimos resultados", dijo Twitter en el blog.

La empresa añadió que está "pidiendo a la corte que declare inconstitucional las restricciones a su capacidad para hablar sobre la vigilancia del Gobierno bajo la primera enmienda". / Por Alexei Oreskovic para Reuters. (Redacción de San Francisco; traducido por Javier López de Lérida y Patricia Avila, editado en español por Hernán García).-

lunes, 22 de septiembre de 2014

La importancia de lo efímero en el mundo digital y empresarial

Lo efímero es una ventaja en el mundo digital y empresarial
Por Keith Wagstaff para The Wall Street Journal.

La discreción digital se ha puesto de moda en los negocios, que está adoptando aplicaciones más allá de Snapchat para resguardar su privacidad.

Fiel a su nombre, la palabra efímero –del griego ephēmeros, que significa "lo que dura solo un día"- ha pasado a formar parte del léxico tecnológico moderno, ganando adeptos como una frase de moda para describir la creciente masa de aplicaciones y servicios diseñados para que los usuarios no dejen rastros o sean anónimos online. Snapchat, el inmensamente popular servicio de mensajes que hace desaparecer los textos y las imágenes enviadas entre miembros después de 10 segundos, ha sido la encarnación más visible de la tendencia. (La compañía rechazó una oferta de adquisición de Facebook por U$S3.00 millones a fines del año pasado.) Sitios y aplicaciones como Whisper y Secret, que permiten a los participantes compartir pensamientos, preguntas e imágenes de forma pública y anónima, e incluso Bitcoin, la cripto-moneda que puede utilizarse para realizar compras protegiendo la identidad del usuario, también se han popularizado. Y no se trata solamente de fanáticos de la privacidad y adolescentes quienes se suman a la tendencia. Las empresas han comenzado últimamente a copiar partes de este efímero manual de estrategias.

Tomemos el caso de Confide. La aplicación creada por el ex ejecutivo de AOL, Jon Brod, y el presidente ejecutivo de Yext, Howard Lerman, es una variante del concepto de mensaje pasajero, orientada a los pesos pesados de las finanzas y los negocios. Para superar la debilidad principal de Snapchat –que consiste en que los usuarios pueden hacer capturas de pantalla de conversaciones enteras y de imágenes antes de que desaparezcan- el texto de Confide aparece sólo mientras el usuario mantiene un dedo directamente sobre las palabras. "La grabación digital permanente nos ha enseñado a escribir de forma diferente a cómo hablamos", dice Brod. "Pensamos que si podíamos crear un sistema off-the-record que incluyera encriptación desde el principio al fin y mensajes que desaparecen, ¿no promovería eso una comunicación más genuina, honesta y sin filtros?". La aplicación también notifica a los usuarios si un receptor realiza una captura de pantalla de las palabras mientras posa su dedo sobre ellas. Luego de que el mensaje es leído, la compañía lo borra de sus servidores y de los dispositivos de otros usuarios, asegurando que sea irrecuperable.

Mientras los adolescentes han adoptado a Snapchat para escapar de la supervisión de sus ojos de padres y maestros, las empresas han encontrado en la aplicación un posible antídoto contra hackers y el Gran Hermano. Luego de lo que Nico Sell, cofundador de la aplicación de mensajería encriptada Wickr, denomina el "verano de Snowden", la preocupación por la privacidad de los datos ha calado hondo en la comunidad empresarial. Los negocios siempre han dado prioridad a la privacidad, y lo efímero puede ofrecer una forma de compartir información confidencial con menos temor a sentirse perseguido por las copias –una preocupación válida, considerando que el email corporativo suele archivarse y que los servicios de webmail como Gmail almacenan los mensajes en sus servidores. Las compañías telefónicas tienen políticas diferentes en lo que se refiere al tiempo de almacenamiento de contenido de mensajes de texto, pero algunos funcionarios han presionado para obtener leyes que las obligarían a guardar la información de los SMS durante dos años.

Considerando la cantidad de negocios se hacen a través de los teléfonos inteligentes, no es de extrañar que los mismos dispositivos empiecen a ser diseñados con el fin de lograr una comunicación sigilosa. Blackphone un nuevo dispositivo de Silent Circle y Geeksphone que en EE.UU. cuesta US$629 ha sido promocionado como el primer teléfono inteligente encriptado para el mercado masivo, fue lanzado en junio. Negro y elegante, el Blackphone contiene una red privada virtual (VPN) para navegar de forma segura y anónima en la web e incluye una versión modificada del sistema operativo Android, llamadaPrivatOS, que otorga a los usuarios más control sobre la cantidad de información de terceros que puede acumular una aplicación.

Según Toby Weir-Jones, presidente ejecutivo de la alianza de empresas que creó el Blackphone, tener un teléfono inteligente encriptado podría conceder una ventaja competitiva. "Creemos que los banqueros resaltarán que tienen un Blackphone como una marca de distinción", dice. "Estará impreso en sus tarjetas de presentación."

La distinción conferida a los usuarios de la mensajería efímera es uno de los beneficios imprevistos. Jon Steinberg, presidente y director operativo de BuzzFeed, usa Confide para todo, desde tratar posibles promociones hasta chatear con su esposa. Una ventaja adicional, explica, es que empleados y socios no ignoran un mensaje suyo enviado por Confide. "Cuando lo ven, tienden a tratarlo con un nivel de seriedad porque saben que no quiero que ande dando vueltas por allí".

Pero la tecnología efímera dista de ser una panacea de la seguridad. Cada mensaje, incluso los encriptados, deja una marca en la memoria flash usada en los teléfonos inteligentes y en las laptops actuales. Si alguien puede poner sus manos sobre ella, probablemente podrá recuperar lo que hay dentro. "Una investigación forense exhaustiva, por lo general, logra descubrir la evidencia", dice Chester Wisniewski, asesor sénior del desarrollador de software de seguridad Sophos. "Mi consejo sería: si tienes verdaderos secretos, mejor no los comuniques por vía electrónica."

Algunas aplicaciones populares

SECRET | Tremendamente popular en Silicon Valley, esta aplicación permite a los usuarios compartir texto e imágenes entre amigos de forma anónima.

CONFIDE | Para evitar capturas de pantalla indiscretas, el texto de los mensajes en Confide sólo es visible cuando se pasa el dedo por encima.

YOUNITY | Como un Dropbox temporal, Younity permite a las personas tener acceso temporal a archivos compartidos en la nube.

GLIPH | Esta aplicación puede usarse para compartir mensajes de forma segura y es una de las primeras que permite enviar y recibir bitcoins.

WICKR | Los textos enviados a través de Wickr –popular por sus posibilidades de enviar mensajes en tiempo real- tienen la opción de autodestruirse. / Por Keith Wagstaff para The Wall Street Journal.-

jueves, 10 de julio de 2014

Gran Bretaña obligará a compañías de telecomunicaciones retener datos de clientes durante un año, por seguridad

G. Bretaña impulsa ley de emergencia para acceder a llamadas y correos electrónicos por seguridad
Por Michael Holden y William James para Reuters.

LONDRES (Reuters) - Gran Bretaña dijo el jueves que impulsará una ley urgente para obligar a las compañías de telecomunicaciones a retener los datos de los clientes durante un año, argumentando que la medida es vital para proteger la seguridad nacional tras una decisión en sentido contrario del Tribunal Superior Europeo.

Las empresas de comunicación debían conservar los datos durante 12 meses bajo una directiva de la Unión Europea (UE) de 2006, que fue rechazada en abril por el Tribunal Europeo de Justicia porque infringía los derechos humanos.

Ese rechazo podría evitar que la policía y las agencias de inteligencia tengan acceso a la información sobre qué clientes contactaron a quién por teléfono, mensaje de texto o correo electrónico, además de dónde y cuándo, dijo el Gobierno de coalición británico.

Dicha información ha sido utilizada por los servicios de seguridad en todas las investigaciones antiterroristas en la última década, y es de vital importancia que esos poderes no estén comprometidos cuando hay una creciente preocupación sobre británicos viajando a Irak y Siria para unirse a grupos islamistas, añadió el Gobierno.

El primer ministro David Cameron hizo hincapié en que la ley de emergencia sólo restauraría los poderes existentes y los convertiría en ley, garantizando que las investigaciones no sufran dificultades y otorgaría protección a las empresas de telecomunicaciones de posibles desafíos legales.

Las medidas no proporcionarían ningún nuevo poder a las autoridades para acceder a los datos personales de los británicos o al contenido de sus llamadas y correos electrónicos, añadió.

"Ningún Gobierno introduce legislación de vía rápida a la ligera. Pero las consecuencias de no actuar son muy graves", dijo Cameron en un comunicado.

"Quiero ser muy claro en que no estamos introduciendo nuevos poderes o capacidades, esto no es para este Parlamento. Esto es para restaurar dos medidas vitales que garantizan que nuestra policía y agencias de inteligencia conserven las herramientas adecuadas para mantener a todos a salvo".


PREOCUPACIONES SOBRE PRIVACIDAD

La legislación sobre seguridad en emergencias, que cuenta con el apoyo de los tres partidos importantes de Gran Bretaña, incluirá una cláusula que dice que expirará en 2016, forzando a los legisladores a volver a estudiar en detalle las medidas antes de esa fecha.

Las normas llegan después de que el ex analista de inteligencia estadounidense Edward Snowden revelara las actividades de vigilancia de las autoridades de Washington, y los defensores de la intimidad dijeron que estaban preocupados por las implicaciones de la nueva ley.

"Es un principio básico de una sociedad libre que no se vigila a la gente que no está bajo sospecha", dijo Emma Carr, directora en funciones de Big Brother Watch en un comunicado.

El Gobierno de Londres dijo que la legislación propuesta establecería un Comité de Supervisión de Libertades Civiles y Privacidad, basado en un modelo estadounidense, para asegurar que las libertades civiles se tengan en cuenta en las políticas antiterroristas.

Añadió que el número de organismos que podrían aproximarse a firmas de telecomunicaciones y de internet para solicitar datos se restringiría, y que habría un informe anual de transparencia para que la información sobre los poderes de vigilancia empleados por el Estado esté más ampliamente disponible.

Las autoridades británicas no lograron aprobar una ley de datos que habría asegurado los poderes de vigilancia de mayor alcance de Occidente, ante la oposición generalizada.

Los responsables policiales y de seguridad habían argumentado que a menos que recibieran más poderes para controlar las actividades online, los extremistas y delincuentes explotarían las nuevas formas de comunicación como Facebook y Skype. / Por Michael Holden y William James para Reuters. (Traducido en la Redacción de Madrid; Editado en español por Ana Laura Mitidieri).--

lunes, 9 de junio de 2014

Empresas en todo el mundo fortalecen su seguridad informática tras robo de información personal a sus clientes

Los datos de clientes se vuelven peligrosos tras repunte de la piratería
Por Peter Apps para Reuters.

WASHINGTON (Reuters) - Las empresas de todo del mundo están fortaleciendo su seguridad informática, después de que piratas cibernéticos robasen información personal de decenas de millones de clientes en los últimos meses, dejando a las compañías preguntándose quién será la siguiente víctima.

La realidad es, según los expertos en seguridad informática, que, gasten lo que gasten, incluso las compañías más grandes del mundo no pueden hacer mucho para evitar que su sistema sea atacado. La mejor defensa podría ser simplemente reducir la cantidad de información o encriptarla tan bien que resulte inútil si se roba.

No hace mucho tiempo, la mayor preocupación de la seguridad informática en las grandes corporaciones era el robo de discos y disquetes físicos con información de los clientes.

Ahora, los robos en línea son más comunes y más difíciles de detectar.

La semana pasada, Reuters reveló que empresas estadounidenses de la Fortune 500 buscaban contratar a expertos en seguridad cibernética, ofreciendo entre 500.000 y 700.000 dólares anuales, a veces incluso más.

Muchos de ellos tienen experiencia en puestos de alto nivel, pero peor pagados, en agencias de inteligencia o la Agencia Nacional de Seguridad estadounidense o la británica GCHQ -aunque algunos expertos dicen que las empresas europeas evitan contratar a ex empleados de la NSA tras las revelaciones de Edward Snowden.

"La información se ha vuelto tóxica para algunos minoristas, porque mientras más tienen, se convierten en un objetivo mayor", dijo Lamar Bailey, investigador de seguridad en la empresa de seguridad informática Tripwire. "La continua sucesión de ataques pone en cuestión qué información debería almacenar una organización", agregó.

La empresa estadounidense Target despidió a su CEO Gregg Steinhafel en mayo, después de que la firma anunció que piratas informáticos extranjeros habían robado hasta 70 millones de datos de usuarios, incluidos números de identificación personal (PIN, por sus siglas en inglés), a fines del año pasado.

Expertos de la industria dijo que las ventas desde su página web habían disminuido notablemente en los días antes de Navidad tras el ataque, y también se presentaron denuncias y abrieron investigaciones oficiales. Las consecuencias del mayor ataque corporativo registrado hasta ahora, la perdida de información protegida de 145 millones de clientes de eBay, no están claras.

Un ejecutivo de alto rango de eBay le dijo a Reuters la semana pasada que "durante mucho tiempo" la empresa no se había dado cuenta de lo comprometida que estaba la información de los clientes tras el ataque. / Por Peter Apps para Reuters. (Traducido por Francisco Pazos en la Redacción de Madrid; Editado por Ricardo Figueroa).--

---.---
Imagen:"He's watching you" ©Todos los derechos reservados
Post Relacionados:

Más sobre Ciberseguridad en éste blog.

martes, 20 de mayo de 2014

Firmas tecnológicas estadounidenses preocupadas por tensas relaciones Pekín - Washington

Firmas tecnológicas de EEUU temen respuesta de China ante acusación de ciberespionaje
Por Michael Martina y Matthew Miller para Reuters,

PEKÍN/SHANGHAI (Reuters) - Las firmas tecnológicas estadounidenses probablemente estén entre las compañías más afectadas por las tensas relaciones entre Pekín y Washington sobre la seguridad en Internet, después de que el Departamento de Justicia acusó a cinco altos mandos militares de la nación asiática de espionaje cibernético.

Los fabricantes de equipos y software como IBM o Cisco Systems ya han visto caer sus cifras de ventas en China después de que el año pasado el ex analista de la Agencia de Seguridad Nacional (NSA) Edward Snowden denunció al Gobierno estadounidense por espionaje.

Ejecutivos y analistas de la industria dijeron que ahora hacer negocios en China podría volverse más difícil, aunque cualquier represalia china por las acusaciones podría no ser tan obvia.

"El caldo de cultivo en China para las compañías de tecnología estadounidenses no es muy bueno ahora, y esto no lo va a hacer mejor", dijo James McGregor, presidente de la compañía de asesoría APCO China.

"Pero si están perdiendo su propiedad intelectual por el pirateo cibernético probablemente vean está acción tan necesaria como preocupante", sostuvo.

Las ventas de IBM en China han bajado en un 20 por ciento o más durante más de tres trimestres seguidos, dijo en abril la compañía con sede en Nueva York. Cisco afirmó la semana pasada que su negocio en China bajó un 8 por ciento en el trimestre.

"Siempre hay riesgo de represalias en China", dijo una compañía que trabaja de cerca con empresas de tecnología en Estados Unidos. "(Pero) el daño es tan general que ninguna compañía va a decir que el Gobierno (estadounidense) ha actuado de forma inapropiada", aseveró.

En diciembre, Google, Microsoft y otras seis compañías de tecnología estadounidenses con presencia global pidieron una revisión de las prácticas y las leyes que limitan cómo el Gobierno recoge información entre crecientes preocupaciones sobre la vigilancia online.

China ha negado insistentemente las acusaciones de espionaje por Internet y convocó a Max Baucus, embajador estadounidense en China, a una reunión con el ministro adjunto de Asuntos Exteriores chino, Zheng Zeguang, dijeron medios el martes.

"El Gobierno chino, el Ejército y su personal asociado nunca han llevado a cabo o participado en el robo de secretos a través de Internet, dijo Zheng a Baucus, de acuerdo al reporte de Xinhua.

REPRESALIAS

La decisión del Departamento de Justicia apunta a una nueva estrategia por parte de Washington, pero ha tomado con la guardia baja a las compañías que operan en China, lo que generó nuevas preocupaciones por posibles daños a su negocio.

Fuentes de compañías estadounidenses y del mercado dijeron que no habían sido avisados de que las acusaciones de espionaje fueran a hacerse públicas, y están preocupados porque pueden hacer la vida más difícil para las empresas estadounidenses.

"Fue muy sorprendente el día y el modo en el que salía", dijo una fuente de grupos de presión con sede en China. "Fue una táctica poco habitual por parte del gobierno de Estados Unidos hacerlo de ese modo", indicó.

"No creo que haya una represalia manifiesta, pero seguro habrá modos para que el Gobierno chino no permita la actuación de empresas extranjeras en ciertos sectores", añadió la fuente.- / Por Michael Martina y Matthew Miller para Reuters, (Reporte de Adam Jourdan; escrito por Paul Carsten. Traducido por Redacción de Madrid. Editado en español por Marion Giraldo).--
---.---
FBI Web Cyber espionage China
Imagen: Captura de pantalla del website del FBI que presenta información sobre el ciberespionaje desde China
Post relacionados:
Más información en:

viernes, 25 de abril de 2014

Las grandes empresas de Internet, grandes ganadoras en el encuentro NETmundial en Brasil

Empresas de Internet, grandes ganadoras de conferencia en Brasil
Por Esteban Israel para Reuters.

SAO PAULO (Reuters) - Tras entrar a la reunión con cautela, la industria de Internet emergió el jueves como la gran ganadora de una conferencia global organizada por Brasil para repensar la web luego del escándalo de espionaje de Estados Unidos.

Convocada por la presidenta brasileña Dilma Rousseff después que reportes del masivo espionaje de la Agencia de Seguridad Nacional de Estados Unidos socavó la confianza en la Internet, NETmundial concluyó que la web debe continuar siendo un espacio autorregulado donde gobiernos, empresas y usuarios tienen todos la misma voz.

Y eso es exactamente lo que pesos pesados de la Internet como Google o Facebook consideran esencial para promover la innovación, expandir las fronteras de la red y hacer crecer todavía más su negocio.

"Nuestro foco es asegurarnos que la red continúa libre y abierta", dijo Ross LeJeunesse, director global de relaciones internacionales de Google.

"La reunión fue en general muy buena, porque reconoció el poder de la aproximación multisectorial y habló de derechos humanos e innovación", dijo a Reuters en una entrevista durante la conferencia.

Las empresas de internet temían que los gobiernos usaran la conferencia para presionar por mayor regulación e interferencia, lo que podría inhibir las inversiones y terminar afectando a los usuarios.

"Había mucha ansiedad de parte de todos los grupos en la antesala de esta reunión", dijo David Gross, un abogado que representa a una coalición de empresas como Amazon, Microsoft Corp y Telefónica SA.

"No quiero dar la impresión de que todo es perfecto", dijo, "pero el borrador del documento fue sorprendentemente bueno en todos los sectores".

NETmundial pidió una Internet menos influenciada por Estados Unidos, pero evitó dar a los gobiernos un mayor control sobre la red, como querían China y Rusia.

"La industria está satisfecha", dijo a Reuters el presidente de la conferencia, el funcionario brasileño Virgilio Almeida. "Google y Facebook lo ven como un debate muy positivo, porque no involucra sólo a los gobiernos. Es un debate que incluye a todo el mundo".

Y aunque es poco probable que la reunión de dos días en Sao Paulo cambie la forma en que una tercera parte de la humanidad usa la internet, ejecutivos y funcionarios dijeron que esperan que influencie futuras discusiones.

Los participantes en NETmundial volverán a verse las caras este año en conferencias globales del Foro Global de Gobernanza en Internet y la Unión Internacional de Telecomunicaciones.

"Muchos de los participantes nos hablan de aprovechar el ímpetu creado aquí y apoyamos fuertemente esa idea", dijo a Reuters el secretario adjunto de Comunicaciones del Gobierno de Estados Unidos, Lawrence E. Strickling.

Y ese ímpetu fue facilitado por la decisión de Washington de suavizar su control sobre ICANN, la organización que asigna los dominios o nombres de internet. Aunque se trata de una decisión principalmente simbólica, es percibida por muchos gobiernos como un paso hacia la globalización de la administración de la red.

Ejecutivos y delegados dijeron que más que las resoluciones o documentos, la conferencia será recordada por haber construido consensos.

"Creo que es un éxito enorme", dijo LeJeunesse, de Google. "Muestra un compromiso real con lo que estamos intentando lograr aquí". Por Esteban Israel para Reuters. (Reporte de Esteban Israel, editado por Manuel Farías).-
---.---

La neutralidad de la Red, la deuda del encuentro internacional en Brasil
Por La Nación / Agencia DPA

Fue uno de los temas sobre los que no hubo acuerdo en NETmundial, la reunión internacional para discutir la gobernanza de Internet, que terminó ayer en San Pablo

Divergencias en torno a la propuesta brasileña de neutralidad de la red demoraron ayer la elaboración del documento conclusivo del Encuentro Global sobre el Futuro de la Gobernanza de la Internet (NETMundial), que reunió en Sao Paulo a unos 900 participantes de más de 80 países . El documento final puede leerse aquí (en formato PDF).

En declaraciones a la prensa en la noche del jueves, el ministro brasileño de Comunicaciones, Paulo Bernardo, admitió que no hubo consenso en torno a la expresión " neutralidad de la red ". "Hay países que no lo quieren, como Estados Unidos. La Unión Europea tampoco lo quiere".

La vicepresidenta de la Comisión Europea, Neelie Kroes, argumentó que no existe un consenso universal sobre el concepto de neutralidad de la red: "Hay definiciones diferentes".

Asimismo, el vicepresidente de la empresa de tecnología Cisco, Robert Pepper, apuntó que la propuesta de neutralidad de la red no genera consenso porque "significa cosas diferentes para personas diferentes, y está siendo implementado en formas distintas".

Este y otros temas polémicos debatidos durante los dos días de reunión en Sao Paulo -como el "multilateralismo" y el peso de la participación de los gobiernos en la gestión multisectorial de la Internet- volverán a la mesa de negociaciones en septiembre, cuando se realice en Estambul la próxima reunión del Foro Global de Internet (IGF), cuyo encuentro de 2015 se celebrará en Brasil.

Pese a las dificultades de alcanzar un consenso sobre todos los puntos, los participantes del encuentro lo saludaron como un primer paso hacia la creación de un modelo global de gobernanza de Internet que sea capaz de proteger derechos como los de libertad de expresión y de privacidad.

Durante los dos días de debate, uno de los temas más comentados fue el espionaje de la Agencia Nacional de Seguridad (NSA) de Estados Unidos, que, según documentos filtrados por el ex técnico de los servicios secretos norteamericanos Edward Snowden, afectaron a millones de ciudadanos, empresas y gobernantes de distintos países, entre ellos la presidente brasileña Dilma Rousseff.

El tema fue objeto de comentarios -directos o indirectos- de varios de los participantes del debate, entre ellos la propia mandataria brasileña que, en su discurso de apertura del encuentro, sostuvo que las prácticas de la NSA son "inaceptables" y violan "la naturaleza misma de la Internet".

Por su parte, en una alusión elíptica a las filtraciones de Snowden, el coordinador de seguridad cibernética de Estados Unidos, Michael Daniel, se refirió a las "revelaciones no autorizadas" que mermaron la confianza de los usuarios de la red mundial, al tiempo que aseguró que en Estados Unidos "estamos comprometidos con el enfoque multisectorial para la gobernanza de la Internet".

En marzo pasado, el Departamento de Comercio norteamericano anunció su disposición de convertir en multisectorial, a partir de septiembre de 2015, la supervisión de la Internet Corporation for Assigned Names and Numbers (ICANN), una de las entidades que cumplen funciones centrales en la red mundial.

Pese a las dificultades, el presidente de la ICANN, el libanés Fadi Chehadé, celebró el hecho de que la reunión se haya celebrado en un país del hemisferio sur, lo que, a su juicio, apunta hacia "una excelente tendencia para cambiar la forma como es gobernada la Internet".

Por su parte, el secretario general de la Unión Internacional de Telecomunicaciones (UIT), Hamadoun Touré, recordó que uno de los grandes desafíos será brindar el acceso a Internet a los dos tercios de la población mundial que todavía no lo tienen.

"Las Naciones Unidas creen que un bien público global debe ser abierto y totalmente inclusivo", expresó Touré, quien agregó que "la Internet y la sociedad de la información tienen un papel clave en hacer que haya progreso social, económico y sostenible en el siglo XXI". / Por La Nación / Agencia DPA.-

jueves, 20 de marzo de 2014

El cuerpo humano ¿la nueva contraseña?

Una muestra gigantesca de estos productos y servicios es la feria tecnológica CeBIT, que se realizó en la ciudad alemana de Hannover. Una sala entera está dedicada a la protección informática, con no menos de 500 empresas presentes. Las empresas tecnológicas le deben mucho al ex analista de la Agencia Nacional de Seguridad estadounidense (NSA, sigla en inglés), Edward Snowden, por sus revelaciones sobre el espionaje masivo realizado por el Gobierno norteamericano en las comunicaciones y los contenidos a través de Internet. Por Cesar Dergarabedian para iProfesional.com.

Post relacionado:

miércoles, 29 de enero de 2014

Políticos noruegos presentan a Edward Snowden como candidato al Nobel de la Paz

Edward Snowden
El diario El Mundo de España publica hoy la noticia que " el ex ministro de Medioambiente Baard Vegar Solhjell y el vicepresidente del comité parlamentario de Asuntos Exteriores Snorre Valen, han anunciado que proponen a Snowden como merecedor del Nobel de la Paz, que cada diciembre se concede en Oslo, ya que sus actos han contribuido a un `orden mundial mucho más estable y pacífico´".

"`Edward Snowden ha revelado la magnitud de la vigilancia a la que estamos sometidos en nombre de la guerra contra el terror´, agregó Valen, parlamentario por el partido Socialista de Izquierda (SV), en referencia al inmenso programa de espionaje electrónico que Estados Unidos lleva a cabo en la NSA, del que tampoco se libró Noruega" (El Mundo).

La nota también informa que no es la primera vez que Snowden figura en los documentos para el Premio Nobel. "El año pasado, Stefan Svallfors, profesor de Sociología de la universidad sueca de Umea, ya postuló el nombre de Snowden. Pero llegó tarde porque las candidaturas al Nobel se cierran todos los años el 1 de febrero".

En lo personal no me parece que el informático y exconsultor de la inteligencia estadounidense deba ser merecedor de un premio como "el Nobel", que se otorga cada año a personas que efectúen investigaciones, ejecuten descubrimientos sobresalientes durante el año precedente, lleven a cabo el mayor beneficio a la humanidad o una contribución notable a la sociedad.

Aunque Snowden ha revelado, para algunos, una importante violación a la privacidad de los ciudadanos, con sus declaraciones y acciones sólo ha apuntado al gobierno y organismos de seguridad estadounidenses, cuando hay pleno reconocimiento que otras potencias y en muchos países hay mucho más que un "control al ciudadano" con vigilancia de Internet y otros sistemas de comunicaciones, lo que se refleja en redes cerradas y altamente monitoreadas, algo permanentemente denunciado por organizaciones defensoras de los derechos civiles.

De hecho, se conoce que "Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno". En octubre pasado se informó que las autoridades rusas preparaban un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi".

Sin embargo, Snowden no habría realizado ninguna declaración sobre el espionaje ruso, lo que pone en duda que sea un "paladín" de la privacidad de todos.

El "asunto Snowden" está enmarcado en en un contexto en que la cyberwar (ciberguerra) y la balcanización de Internet es un hecho que afecta la seguridad de todos.

Coincido con que "las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)" (BBC Mundo).

No somos pocos los que creemos que el informático y exconsultor de la inteligencia estadounidense le ha hecho mucho daño a la idea de un Internet global.


domingo, 12 de enero de 2014

Viendo a dónde va Internet ¿cuál será su futuro?

Sitios de Internet por países. Visto en Wikipedia
Entre el espionaje masivo y las filtraciones: ¿cuál será el futuro de Internet?
Por John Markoff  para The New York Times, publicado en La Nación.

Responsables de crear la infraestructura de la gran red de redes, Vinton Cerf y Robert Kahn opinan sobre los desafíos que enfrenta el mundo on line tras develarse los controles que ejercen las agencias nacionales de seguridad.

¿Será 2014 el año en que Internet estará controlada?

Cuando Edward Snowden , el empleado contratista desafectado de la Agencia Nacional de Seguridad (NSA es la sigla en inglés) sustrajo decenas de miles de documentos clasificados de computadoras de todo el mundo, sus acciones -y sus consecuencias que aún reverberan- elevaron la presión internacional por controlar la red que se ha convertido cada vez más en el escenario del mundo. Está en cuestión el principio técnico que es la base de Internet, su conectividad de "cualquiera con cualquiera". Esa capacidad ha definido a la tecnología desde que Vinton Cerf y Robert Kahn se secuestraron en la sala de conferencias de un hotel de Palo Alto, California, en 1973, con la tarea de interconectar redes de computadoras para un grupo de elite de científicos, ingenieros y personal militar.

Los dos hombres terminaron desarrollando un conjunto de reglas simples y universales para el intercambio de información digital, las convenciones de la gran red de redes. Pese a muchos cambios tecnológicos, prevalece su trabajo.

Pero mientras la capacidad global de Internet de conectar a cualquiera con cualquier cosa ha afectado todos los rincones de la vida moderna -viéndose transformadas la política, la educación, el espionaje, la guerra, las libertades civiles, el entretenimiento, el sexo, la ciencia, las finanzas y la manufactura- su crecimiento presenta paradojas de modo creciente. Fue, por ejemplo, el alcance global de la Red lo que puso documentos clasificados a disposición de Snowden y lo que hizo demasiado fácil distribuirlos a organizaciones noticiosas.

Pero Internet también hizo posible la vigilancia generalizada, una práctica que alarmó a Snowden y gatilló su plan de robar y difundir públicamente la información.

Con el affaire Snowden destacando las cuestiones en juego en un duro contraste, es probable que el año nuevo atestigüe renovados llamados a cambiar la manera en que es gobernada Internet. En particular los gobiernos que no promueven el libre flujo de información, especialmente si es a través de un sistema diseñado por estadounidenses, quisieran ver a la Red regulada de un modo que la "balcanice", impidiendo el acceso a ciertos sitios.

El debate involucra ahora a dos organizaciones internacionales, conocidas generalmente por sus siglas (en inglés), con visiones diferentes: Icann, la Corporación de Internet para la Asignación de nombres y Números, y la ITU, o Unión de Telecomunicaciones Internacional.

Icann, una ONG que supervisa las funciones básicas de Internet, como la asignación de nombres a sitios en la red, fue establecida en 1998 por el gobierno de Estados Unidos para crear un foro internacional para "gobernar" la Red. Estados Unidos sigue apoyando a este grupo.

La ITU, creada en 1865 como la Convención Telegráfica Internacional, es la agencia regulatoria de las telecomunicaciones de las Naciones Unidas. Naciones como Brasil, China y Rusia han estado presionando a Estados Unidos para transferir el gobierno de Internet a esta organización.

Cerf, de 70 años, y Kahn, de 75, han asumido posturas ligeramente diferentes en la cuestión. Cerf que fue presidente de Icann entre 2000 y 2007, es conocido como un "embajador de Internet" informal y un fuerte proponente de una Internet que se mantenga independiente del control estatal. Ha sido uno de los principales partidarios de la idea de "neutralidad de redes", el principio de que los proveedores de servicios de Internet deben facilitar el acceso a todos los contenidos y aplicaciones, sin importar la fuente. Kahn ha hecho un esfuerzo decidido por mantenerse fuera del debate sobre la neutralidad de las redes. Sin embargo, ha estado más dispuesto a trabajar con la ITU, en particular en el intento por crear apoyo para un sistema, conocido como Digital Object Architecture (Arquitectura de Objetos Digitales), para rastrear y autenticar todo el contenido distribuido por Internet.

Ambos hombres aceptaron entrevistas por separado, para hablar de sus puntos de vista sobre el futuro de Internet. Las entrevistas fueron editadas y condensadas.

EL EMBAJADOR DE INTERNET

Luego de actuar como jefe de programa en la agencia de Proyectos de Investigación Avanzada de Defensa del Pentágono, Vinton Cerf se unió a la MCI Communications Corp, una de las primeras compañías comerciales de Internet, que fue adquirida por Verizon en 2006, para encabezar el desarrollo de sistemas de correo electrónico. En 2005 se convirtió en vicepresidente y "evangelista de Internet" de Google. El año pasado se convirtió en presidente de la Asociación para la Maquinaria de Computación, una sociedad informática educativa y científica internacional líder.

Las acciones de Edward Snowden han provocado una nueva tormenta de controversia sobre el rol de Internet. ¿Es un nuevo desafío significativo para una red abierta y global?

La respuesta es no, creo que no. Hay analogías similares en la historia. Históricamente los franceses copiaban cada télex o telegrama que uno enviara, y los compartían con empresas para mantenerse competitivos. Y cuando eso se hizo conocido, no terminó con el sistema de telégrafos. Las revelaciones de Snowden incrementarán el interés por la criptografía de punta a punta para el encriptado de información tanto en tránsito como almacenada. Para muchos, entre los que me incluyo, que creemos que es una capacidad importante que uno debe tener, esta pequeña crisis puede ser lo que induzca a la gente a dedicar tiempo y energía a aprender a usarla.

Usted ha hecho la analogía con un sistema caminero o de autopistas. Eso hace pensar en el requisito de una licencia de conductor para usar Internet, lo que plantea interrogantes respecto de la responsabilidad y el anonimato.

Sigo creyendo que el anonimato es una capacidad importante, que la gente debiera tener la capacidad de hablar anónimamente. Se argumenta que la gente se verá alentada a decir cosas que no son ciertas, cosas dañinas, especialmente si cree ser anónima. Hay una tensión allí, porque en algunos medios la única manera para poder actuar con seguridad es permaneciendo en el anonimato.

La otra cara de la moneda es que creo que es necesaria una autenticación robusta. En esto debemos apoyar a todo el espectro. En algunos casos queremos capacidades que permitan hacer denuncias y que protegerán el anonimato. Algunos gobiernos no tolerarán el anonimato, y en nuestro gobierno sigue siendo algo en debate.

¿Se puede gobernar Internet de modo efectivo?

Sostengo deliberadamente que no se necesitan nuevas instituciones.

¿En qué medida es significativo el peligro de que Internet se vea balcanizada, como temen los críticos de la ITU?

La balcanización es un concepto demasiado simple. En la red hay una mezcla extraña de permeabilidad e impermeabilidad. Usted no podrá comunicarse con todos y no todas las aplicaciones estarán accesibles para todos. Nos veremos forzados a perder la noción básica y simple de que todos debieran poder comunicarse con todos.

Estoy desilusionado de que el modelo idílico y utópico de que todos puedan comunicarse con todos y hacer lo que quieran se verá. ¿cuál es la palabra adecuada? Inhibido es la palabra equivocada, porque suena demasiado generalizada. Quizás variable sea la mejor manera de expresarlo. La conectividad punto a punto variará de acuerdo a la locación.

¿Cómo ha soportado la prueba del tiempo su diseño original?

Todo se ha expandido por un factor de un millón desde que la pusimos en marcha en 1973. El número de máquinas en la red, las velocidades de la red, el tipo de capacidad de memoria disponible. Todo es diez a la sexta.

Diría que no hay demasiados sistemas que se hayan diseñado que puedan soportar una escalada de un millón sin entrar en colapso completo. Pero eso no significa que seguirá funcionando de ese modo.

¿La ITU y su esfuerzo por apoderarse del gobierno de la red es una amenaza para una Internet abierta?

La gente se quejó de mi comentario malévolo. Dije que estos dinosaurios todavía no saben que están muertos, porque la señal tarda tanto en recorrer sus largos cuellos y llegar a sus cerebros del tamaño de una arveja. Alguna gente se sintió insultada. Yo me sentí gratificado. Para mí no está para nada claro que las actividades de generación de estándares de la ITU se hayan mantenido a la altura de las necesidades. La consecuencia de ello es que son cada vez menos relevantes.

¿Más allá de la red móvil y la Internet de las cosas , qué más ve en el horizonte?

Hay un par de cosas. Una de ellas se relaciona con la medición y el monitoreo. Nos da la capacidad de ver tendencias y ver cosas que quizás no veríamos con una muestra demasiado pequeña. Eso, más poder ver agregados grandes de lo que esperamos que sea información suficientemente anonimizada, puede ayudarnos a revelar estados que de otro modo podríamos no ver.

Es como poder descubrir las tendencias de la gripe. Lo veo como una especie de tomografía sociológica o socio-económica que nos ayuda a ver la dinámica del mundo de un modo que no podríamos ver de otro modo. Y por supuesto lleva a todo tipo de preocupaciones sobre la privacidad y cosas por el estilo.

EL INGENIERO

Funcionario de Darpa de 1972 a 1985, Robert Kahn creó la Corporación para Iniciativas de Investigación Nacionales, con sede en Reston, Virginia, en 1986. Allí se ha concentrado en manejar y distribuir el contenido digital del mundo, como un Google sin marca registrada. Ha cooperado con la ITU en el desarrollo de nuevos estándares para redes.

El affaire Snowden plantea una paradoja. Internet le hizo relativamente fácil hacer lo que hizo, y al mismo tiempo permitió el incrementó dramático de la vigilancia que lo alarmó. ¿Cómo se interpreta eso? Yo limitaría eso un poco. Se podría decir que el oxígeno le hizo posible hacerlo, porque sin oxígeno no estaría vivo. O sus padres le hicieron posible hacer eso.

¿El escándalo implica algo más en general respecto del futuro de la Red?

No se puede mirar la bola de cristal y ver el futuro. Internet será en el futuro lo que la sociedad haga de ella. Será lo que ofrezcan las empresas, será nuevos productos y servicios. Son las nuevas ideas que aparecen y que nadie pensó antes.

¿Y mirando más allá?

Si me pregunta cómo se verá en 100 años, estoy seguro que va a haber cosas similares. Es decir, todos dirán que sabemos que necesitamos conectividad entre dispositivos computacionales. Todos sabemos que el acceso a la información es importante, ¿Entonces qué es lo diferente? Eso es igual a cómo era entonces.

Se puede decir lo mismo sobre el transporte. ¿Qué tiene de nuevo el transporte? Bueno, la gente sigue necesitando ir de aquí hasta allá y a veces no es seguro. Se puede ir más rápido, pero eso solo es un parámetro que ha cambiado.

¿El escándalo Snowden ha cambiado la dinámica que rodea a la privacidad y la vigilancia? ¿Cómo afectará el debate?

Siempre ha habido maneras en que la gente puede acceder a cosas, por lo que en vez de poder loguearse porque cuenta con una clave para este archivo, o esta clave o firewall (cortafuego), tiene una llave a un cuarto físico o la llave de una caja fuerte.

El latrocinio de este tipo no es algo nuevo. La pregunta es: ¿cambio la escala del latrocinio? Probablemente. Si hubiesen sido materiales físicos, alguien hubiese dicho: "¿Qué haces saliendo por la puerta con esos remolques de camión?"

¿Hay una solución para los desafíos a la privacidad y la seguridad?

En la década de 1990 cuando yo formaba parte del Comité Asesor Nacional de Infraestructura de Internet, Al Gore se apareció siendo vicepresidente, y lanzó un discurso apasionado en favor de Clipper chip (un antiguo sistema de vigilancia del gobierno). Dijo: "Tenemos que ser muy consciente de las necesidades de la seguridad nacional y la imposición de la ley". Aunque el sector privado defendía el fuerte encriptado, el gobierno federal necesitaba poder vigilar. No llegó a nada y no ha llegado a nada hoy. Creo que probablemente sea más fácil resolver el problema israelí-palestino que resolver esto.

¿Puede gobernarse Internet? ¿Qué hay de las disputas entre los distintos entes dedicados a fijar estándares respecto del control de la red?

No importa lo que uno haga, cualquier país del mundo va a tener la capacidad de fijar sus propias reglas internas. Cualquier país en el mundo puede cerrar la red. No es cuestión de cosas técnicas, no es cuestión de lo que está bien o lo que está mal, no es cuestión de que el gobierno global de Internet esté bien o mal. Es simplemente algo con lo que vivimos.

Yo mismo solía cumplir la función (de manejo) de Icann personalmente con una tarjeta de 3 por 5 en el bolsillo y cuando tuve que usar dos tarjetas le pregunté a Jon Postel si podía hacerse cargo. Hay que mirarlo en perspectiva. Ahora es un negocio inmenso y se traba con unas cuantas cosas.

¿Sería posible comenzar de nuevo y construir una nueva infraestructura para resolver los problemas que enfrenta la actual red?

No se puede hacer un reemplazo total. Si cree que hay demasiado spam (correo basura) hoy, dígame cuál es su solución, porque si diseña una Internet desde cero y no tiene una solución para el spam, va a tener spam en la nueva red y va a haber quienes argumenten a favor de otra Internet desde cero, porque la suya no funcionó. Es como decir que tenemos inseguridad en la sociedad, entonces hagamos estallar el planeta y construyamos otro. En el nuevo planeta probablemente haya inseguridad también. / Por John Markoff  para The New York Times, publicado en La Nación. Traducción de Gabriel Zadunaisky.

Artículo original: