Enemigos de Internet: Informe 2013

Publicado: 05/06/2013 en Noticias Seguridad
Etiquetas:, , ,

https://i2.wp.com/elirreverente.cl/wp-content/uploads/2011/11/reporteros-sin-fronteras11.jpg

“Mi ordenador fue interceptado antes que yo”, es el testimonio de un activista sirio detenido y torturado por el régimen de Bachar Al-Assad. Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron, en su interrogatorio, más de 1.000 páginas que detallaban sus conversaciones electrónicas y sus archivos intercambiados por Skype. Sus verdugos sabían manifiestamente tanto de él como si hubiesen estado en su habitación o en su ordenador. La vigilancia en Internet representa un peligro enorme para los periodistas, blogueros, periodistas ciudadanos y defensores de los derechos humanos. En 2011, Wikileaks hacía públicos los “spyfiles” que mostraban la magnitud del mercado de la vigilancia en Internet y el mercado financiero que representa (más de cinco millones de dólares), así como la sofisticación de los productos que maneja.

La vigilancia tradicional no ha desaparecido del todo: la policía continúa vigilando los cibercafés de Eritrea; todavía hay agentes vestidos de civil que persiguen a disidentes vietnamitas; la policía china sigue vigilando el domicilio de Zeng Jinyan o Hu Jia; y las escuchas telefónicas a periodistas han facilitado mucho el trabajo a los servicios de información. Pero, hoy en día, las posibilidades que ofrece la vigilancia en Internet, amplían mucho el campo a los gobiernos.

La edición 2013 del Informe sobre los Enemigos de Internet aborda la vigilancia en la red, en el sentido de la actividad destinada a controlar las voces disidentes y la difusión de informaciones sensibles, una actividad organizada para prevenir toda desestabilización potencial del orden establecido.

El 12 de marzo, Día Mundial Contra la Censura en Internet, se hace pública una primera lista de cinco Estados enemigos de Internet. Son Estados que practican una vigilancia activa e intrusiva y que permite graves violaciones de la libertad de información y de los derechos humanos. Se trata de Siria, China, Irán, Bahréin y Vietnam.

Junto a los países, el Informe publica además una lista de cinco empresas enemigas de Internet, también llamadas “mercenarias de la era digital”: Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, que han sido seleccionadas en una lista que se ampliará durante los próximos meses. Sus productos son utilizados por las autoridades de diversos países para cometer violaciones de derechos humanos y de la libertad de información. Estas empresas no podían ignorar, en el mismo instante en que estas empresas aceptaron comerciar con regímenes autoritarios, que sus productos podían ser utilizados para vigilar a periodistas, disidentes e internautas. La imposibilidad de estas propias empresas de seguir la pista a sus productos vendidos a regímenes autoritarios demuestra hasta qué punto no son conscientes del riesgo de utilización derivado de sus tecnologías y de la vulnerabilidad de los defensores de los derechos humanos.

Las encuestas realizadas por Bloomberg, el diario Wall Street Journal y el Citizen Lab, de la Universidad de Toronto, han revelado que las tecnologías para vigilar Internet utilizadas contra disidentes y activistas de derechos humanos, en países como Egipto, Bahréin o Libia provenían de empresas occidentales.

A lo largo del informe se exponen una serie de productos que ayudan a vigilar Internet: escuchas a gran escala para vigilar la red en su conjunto y “spywares”. Estos “spywares” se utilizan para espiar el contenido de discos duros, recuperar contraseñas, acceder al contenido de mensajes electrónicos o espiar comunicaciones de VOIP. Pueden ser instalados directamente en los ordenadores, o por la red de Internet, a través de falsas actualizaciones o de archivos adjuntos en un correo electrónico, sin que el usuario se de cuenta. El uso civil de este tipo de programas está limitado, pero algunos fabricantes proveen directamente de ellos a organismos estatales, como servicios secretos y servicios de seguridad. Otros no dudan en hacer publicidad de sus capacidades para vigilar a oponentes políticos y los regímenes autoritarios utilizan este sistema para espiar a periodistas y sus fuentes.

Algunas tecnologías permiten además un doble uso: ser utilizadas con fines legítimos de lucha contra los delitos informáticos, o ser utilizadas como terribles herramientas de censura y vigilancia contra los defensores de los derechos humanos e informadores. La falta de regulación del comercio de estas “armas digitales” permite a los gobiernos autoritarios identificar a periodistas ciudadanos y encarcelarlos.

Reporteros Sin Fronteras lleva tiempo exigiendo un control de la exportación de estas tecnologías a países que no respetan derechos fundamentales. Un control que no debe quedar en manos exclusivas del sector privado, y que deben ser competencia de los legisladores. La Unión Europea y Estados unidos ya han prohibido la exportación de sistemas de vigilancia a Irán y Siria, una decisión loable que no debería ser un caso aislado. Los Estados europeos deben adoptar una legislación que controle la exportación de tecnologías de vigilancia en Internet. La administración Obama debe adoptar igualmente este tipo de legislación, como la Global Online Freedom Act (GOFA).

Existen precedentese en las negociaciones entre gobiernos, que llevaron al acuerdo de Wassennaar, concluido en julio de 1996, que buscaba promover “la transparencia y una mayor responsabilidad en los intercambios de armas y de bienes con doble uso a fin de prevenir acumulaciones desestabilizadoras”. Un acuerdo firmado en la actualidad por 40 países.

Las democracias parecen ceder a las voces que reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en causa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red. Más aún si Internet se ve, además, afectada por las luchas de poder entre distintos Estados. La generalización de la vigilancia es uno de los mayores objetivos de los que luchan por controlar Internet. Con ocasión de la Conferencia Mundial de las Telecomunicaciones de Dubai, en diciembre de 2012, China sostuvo una propuesta destinada a extender de manera drástica el control de la ITU sobre Internet. China tenía el apoyo de Rusia, Arabia Saudí , Sudán y Argelia para discutir el papel de la ICANN en la atribución de los nombres de los dominios; de las direcciones IP; de la protección de “la seguridad física y operacional de las redes”; y de la utilización del DPI en las redes de nueva generación.

Una ecuación complicada para los informadores, necesitados por una parte de protección personal y de seguridad para sus fuentes, y, por otra, necesitados también de recoger y hacer circular la información. A día de hoy, la protección de las fuentes no se refiere solamente a la ética de los periodistas, sino que depende cada vez más del uso de su ordenador, como apunta el especialista de seguridad en Internet Chris Soghoian, en un editorial publicado en el New York Times.

Antes de partir al terreno, el reportero de guerra, si es cuidadoso con su seguridad física, se provee de un casco y un chaleco antibalas. De la misma forma, todo periodista debería proveerse de un “kit de supervivencia numérica”, en el momento que almacene o intercambie informaciones sensibles en Internet, ya sea con su ordenador o su teléfono móvil. Este kit, desarrollado progresivamente por Reporteros Sin Fronteras, destaca, en primer lugar, la necesidad de limpiar sus documentos, y explica cómo utilizar la red Tor o redes privadas virtuales, VPNs, para conseguir el anonimato de sus comunicaciones. También da consejos para hacer más seguras las comunicaciones y los datos sobre los terminales móviles, etcétera.

Los periodistas e internautas deben aprender a calcular mejor los riesgos potenciales de la vigilancia y el tipo de datos o de comunicaciones que hay que proteger, a fin de encontrar la solución adaptada al uso que hacen de Internet. Frente a la sofisticación de los medios desplegados por los censores y servicios de información, el ingenio de los informadores y de los hacker activistas está puesto a prueba constantemente. De quién gane este pulso depende el porvenir de la libertad de informar. Un combate sin bombas, sin barrotes de prisiones, pero donde, si no se tiene cuidado, los enemigos de la realidad y de la verdad podrán imponer un dominio absoluto.

http://www.nuevatribuna.es/media/nuevatribuna/files/2013/03/12/2013_informe_internet.pdf

comentarios
  1. Eduardo dice:

    No se que decir. Si puede ser utilizado en mi contra.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s