Archivo de la categoría: El fin de las libertades-INTERNET

“Los microblogs son una amenaza para la seguridad nacional de China” según informe oficial

 

Los microblogs en China se han convertido en una preocupación para las autoridades y han dado lugar a controles aún más estrictos de Internet, según un reporte oficial de think tank chinos.

A diferencia de los blogs, más comúnmente conocidos, los microblogs, como su nombre lo indica, son de menor capacidad que los blogs y normalmente se usan para publicar frases o subir fotos muy pequeñas, muy similar a Twitter.

El informe, titulado «El desarrollo de nuevos medios de comunicación de China en 2011» fue publicado por la Academia China de Ciencias Sociales (ACCS), el 12 de julio en Beijing. En este se afirma que los usuarios chinos de Internet han identificado tecnologías seguras para traspasar la «Gran Muralla», un apodo a los censores de la web en China, y tenido éxito en el acceso a sitios extranjeros, poniendo en peligro la seguridad nacional.

El Southern Daily ofreció más detalles del informe, el 13 de Julio, diciendo que China ahora es el país con el mayor número de internautas y usuarios de telefonía celular, 450 millones y 900 millones respectivamente, y más gente que cualquier lugar en el mundo usa allí el nuevo canal social de los microblogs.

A finales de 2010, había 1,91 millones de sitios web nacionales en China. El número de microblogs reciente, llamado «Weibo» en chino, aumentó dramáticamente de 17 a principios de 2010 a 88 a finales de año.

Los microblogs exponen la corrupción

Un número creciente de usuarios de Internet en China ahora envía mensajes desde sus teléfonos móviles a los microblogs convirtiéndolos, en una plataforma para exponer los casos de injusticia social, corrupción y escándalos que involucran a funcionarios.

El personal de la ACCS, dijo en una conferencia de prensa, que los microblogs llevan un montón de información «falsa», que luego es ciegamente copiada y pegada en otros medios de comunicación, dando lugar a efectos perjudiciales para la seguridad nacional, instando a las autoridades chinas a la implementación de más regulaciones.

Liu Ruiseng, investigador asociado de la Academia advierte que el fenómeno de la politización de los nuevos medios de comunicación no se debe tomar a la ligera.

Liu citó la salida de Google de China en 2010 como ejemplo, diciendo que era una conspiración conjunta entre Google y el gobierno de EE.UU.

Yin Yungong, director y editor en jefe del Instituto de Periodismo de ACCS, advirtió que los nuevos medios, tales como los microblogs, han impactado la sociedad y la política.
«La Revolución del Jazmín, que se extendió por el norte de África y el Oriente Medio a finales de 2010, también ha sido llamada la» Revolución Twitter » por los medios de comunicación occidentales. Este tipo de acontecimientos revelan el hecho de que los nuevos medios están haciendo avances en la esfera política y militar», dijo Yin.
Los expertos de la ACCS también dijeron en la conferencia de prensa que los usuarios de Internet que atraviesan el firewall, están poniendo en peligro la seguridad nacional. Recomendó que las autoridades deben intervenir y tomar un control más estricto.

Los usuarios de Internet no tardaron en responder, diciendo que los funcionarios estaban tratando de defender la represión de las autoridades a la libertad de expresión en internet.

http://www.lagranepoca.com/los-microblogs-son-una-amenaza-para-la-seguridad-nacional-de-china-segun-informe-oficial

La Neutralidad de la Red llega al Congreso

El Congreso celebra esta semana su último pleno antes de cerrar por vacaciones. Pues bien, sus señorías afrontan, entre otros debates, el de de la reforma de la Ley General de Telecomunicaciones. Deprisa y corriendo, como siempre.
Las reforma podría añadir la tan ansiada “Neutralidad de la Red” a la legislación española, pero habrá que tener cuidado, no vaya a ser la reforma como una pequeña trampilla, pero trampilla de las que se abren bajo los pies y te caes. Neutralidad al estilo chileno, vamos.
La reforma de la Ley de Telecomunicaciones viene marcada por una moción aprobada por el Senado en Diciembre de 2010, en la que se instaba al Gobierno a
Modificar de forma urgente, en todo aquello que sea necesario y teniendo en cuenta el marco de la normativa europea sobre comunicaciones electrónicas, la normativa española en dicha materia, a fin de garantizar el cumplimiento por parte de los proveedores de telecomunicaciones que operan en España del principio de neutralidad de la red, asegurando que los paquetes de datos que circulan por sus redes reciban siempre el mismo tratamiento independientemente de su contenido, origen, destino o protocolo, sin que se filtre el tráfico de forma alguna, para privilegiar, limitar o impedir el acceso a determinadas páginas o servicios.
¿Se acuerdan de aquello de los cuatro gatos y los factores externos degradantes? Esa sesión.
Hoy termina el plazo de presentación de enmiendas, y la votación se llevará a cabo, si todo va “según lo previsto”, el jueves.
¿Tendrán cabida las recomendaciones de FFII, así como las propuestas de enmiendas que la Sociedad Civil mandó a sus señorías?
Entre ellas está la que integraría la Neutralidad de la Red en la Ley General de Telecomunicaciones. El texto de la propuesta es el siguiente, y modificaría el Artículo 38, Derechos de los consumidores y usuarios finales:
4. Los derechos específicos de los consumidores que sean personas físicas y otros usuarios finales de redes y servicios de comunicaciones electrónicas se establecerán por real decreto que, entre otros extremos, regulará:
[…]
k) el derecho a que el tráfico de datos recibido o generado no sea manipulado, modificado, bloqueado, desviado, priorizado o retrasado, en función del tipo de contenido, del protocolo, la aplicación utilizada, del origen o del destino de la comunicación, ni de cualquiera otra consideración ajena a su propia voluntad.
l) El derecho a acceder a contenidos, a ejecutar aplicaciones y a utilizar servicios de su elección, así como a conectar dispositivos a la Red sin más restricción a su interoperabilidad que aquella que establezcan las leyes.
Personalmente, y tras haber leído el texto de la propuesta, sigo pensando que imponer la Neutralidad de la Red por ley es un error. En primer lugar, porque la propuesta no indica explícitamente que la manipulación del tráfico está prohibida. Y luego, por que se deja toda la regulación en manos de un Real Decreto.
Un Real Decreto se aprueba en el Consejo de Ministros, y eso deja fuera al llamado “arco parlamentario”, que no puede hacer nada. No habrá debate parlamentario. Los ministros dictan, votan, se aprueba… y ya seremos como Chile.
¿De qué sirve hacer una Ley que pone toda la regulación en manos del Reglamento? Para nada bueno. Y mucho menos en éste país, con una tradición reglamentaria bastante lamentable, y menos aún cuando el Gobierno ya ha dejado clara su postura ante la Neutralidad de la Red.
Seguramente, el Reglamento y el Decreto se tengan que redactar y aprobar en la siguiente legislatura, por lo que las perspectivas no son demasiado, digamos, agradables.
Será un Gobierno presidido por alguien que asegura que Internet es la cuna del terrorismo internacional, o por el señor de los “hilillos de plastelina”.
En mi opinión, la neutralidad de la red se podría conseguir mediante la auto-regulación del mercado: al más mínimo atisbo que cualquiera de las operadoras empezara a recortar ancho de banda o realizara algún tipo de manipulación, modificación, bloqueo, desvío, priorizado o retraso del tráfico, sus clientes podrían migrar a otra operadora.
Pero claro, eso solamente sería en caso que no hubiera ningún oligopolio mediante el cual todas las operadoras pactasen precios y servicios…
De la proposición de enmienda al Artículo 11 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones; Principios generales aplicables al acceso a las redes y recursos asociados y a su interconexión.
3. No existirán restricciones que impidan que los operadores negocien entre sí acuerdos de acceso o interconexión. La persona física o jurídica habilitada para explotar redes o prestar servicios en otro Estado miembro de la Unión Europea que solicite acceso o interconexión en España no necesitará llevar a cabo la noti-ficación a la que se refiere el artículo 6 de la ley, cuando no explote redes ni preste servicios de comunicaciones electrónicas en el territorio nacional.
Llámenme suspicaz, pero que no existan restricciones a ningún tipo de acuerdo de acceso me suena a la posibilidad de pacto de precios y servicios… que de hecho es lo que tenemos actualmente, y así nos va.
Ya terminando, y como curiosidad, la propuestas también incluyen una mención a la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, LSSI-CE para los amigos.
Se trata de la adaptación de la directiva de las cookies, de la cual hablamos hace poco, a la legislación española. Y sea por casualidad o no, se hace mediante una Disposición Final Segunda
Que no se diga que en España no se cumplen las normativas europeas. Leyes, normas, reglas, reglamentos, ordenes ministeriales… todo a peso. Pero como con el presunto, la mayoría es grasa.

Túnez: "Internet se convirtió para nosotros en un medio de enseñanza política"

“En las elecciones utilizaban incluso a muertos como parte del censo. Así es como se ganan elecciones con más del 95% de lo votos.”
Cuando Mohammed Bouazizi se suicidó a lo bonzo, pocos podían esperar la reacción tunecina en los días siguientes. Normalmente esto no hubiera creado demasiadas molestias al régimen, pero en esta ocasión la información se propagó con velocidad. Así es como empezó la Revolución de los Jazmines.
Sin embargo, el problema viene de antes. Las revoluciones no nacen en un par de semanas. Tiempo atrás ya había grupos de bloggers estaban organizándose en contra de la censura bajo un nombre que traducido desde el árabe sería algo así como “¡Suéltate!”. Con ustedes, la historia de Welid Naffati.
Internet contra la censura

Naffati es un blogger de una importante web de tecnología; un crítico de los que impulsó la protesta y a quien tuvimos la oportunidad de escuchar la historia en primera persona.
Cuando se inició el movimiento “¡Suéltate!” el objetivo no era otro que eliminar la importante censura que sufría el país. Estaba casi asumido que el Estado controlaba las comunicaciones por televisión, radio y prensa tradicional. Los periodistas que no confraternizaban con las ideas de los que estaban en el poder, eran acosados.
“Todo propaganda. No podías confiar en ninguna información porque todo estaba manipulado.”
Aunque las comunicaciones online son menos controlables, ellas también sucumbían. No obstante, también el dictador podía intervenir las telecomunicaciones si quería, sólo tenía que pedírselo a su yerno o a sus colegas occidentales, agradecidos del aperturismo económico que promovía el mandatario.
El gobierno de Ben Ali no sólo censuraba las páginas para adultos, sino también aquellas de orientación homosexual o cualquiera que criticase duramente al régimen o al islam. Tampoco se libraban del bloqueo You Tube ni cualquier organización internacional crítica con el gobierno. Por ejemplo, si querías curiosear qué decía Amnistía Internacional o Reporteros Sin Fronteras sobre Túnez, lo más probable es que te encontrases con Ammar404.
Ammar404, el Gran Hermano tunecino
Cada vez que los internautas se encontraban con una web censurada se encontraban con un mensaje se encontraban con un error 404. Los más habituales de la red pronto reconocerán que se trata de el mensaje que nos nuestra el navegador de turno cuando no es capaz de hacer que conectemos con la página (servidor) que hemos solicitado.
Con muy poco cariño, pero con ingenio, así fue como los tunecinos llamaron al responsable de la censura en Internet. Para el bautizo combinaron el código de error con el nombre común en Árabe, Ammar. El censurador tenía un nickname, Ammar404. Así es como una vez la tensión empezó a florecer, vimos al grupo Anonymous participar contra el Gobierno desde cualquier parte del globo.

Es cierto que incluso la red de redes estaba controlada, pero las redes sociales pasaron por alto. El volumen de información que manejan y su rápida difusión no jerarquizada se alejaba de los concepto tradicionales. Por entonces, Facebook y Twitter eran los medios mas confiables, más seguros.
“Ahora hay móviles con cámaras y puedes distribuir vídeo en minutos a todo el mundo. Lo importante es que todo esto se conociera en las ciudades, pero lo determinante fue que saliera al extranjero. Dejamos de estar apartados y la presión internacional miró hacia aquí. Ése fue el mayor logro de las redes sociales” (Nahed Nadia Noureddine, blogger tunecina)
Cuando las revueltas triunfaron, “Internet se convirtió para nosotros en un medio de enseñanza política.” Por eso, cuando miembros del partido de Ben Ali (PDP) intentaron entrar en los núcleos pro-revolucionarios como parte del supuesto partido de la oposición (ERD), no se permitió. Los responsables quedaron expuestos.
No obstante, no todo era tan sencillo. Antes de la marcha del dictador varios miembros de la blogosfera saborearon la prisión. Es el caso de Fatma Arabicca, que quedó en libertad tras casi una semana de manifestaciones. A costa de este tipo de actos el Ministerio del Interior acabó siendo renombrado como Ministerio del Terrorismo.
De la carcel tampoco se libró a Slim Amamou, uno de los más populares defensores de Internet en Túnez y cabeza visible del Partido Pirata. Eso sí, pocos podían imaginar la popularidad que alcanzaría apenas un mes después.

La Agencia de Seguridad Nacional no niega que Google trabaje para ellos

En EE.UU. la Ley de Libertad de Información estipula que cualquier persona tiene derecho a solicitar información a las agencias federales y éstas a ampararse en determinadas excepciones para no dar la información. Un juez federal valorará si la administración ha cumplido con la ley a la hora de responder al ciudadano con el clásico “no se lo podemos decir por el bien de nuestro país”.

En el caso de la petición de información que EPIC (Electronic Privacy Information Center), una organización en defensa de los derechos civiles, solicitó sobre la ayuda técnica que Google estaría prestando a la Agencia de Seguridad Nacional (NSA) para vigilar la red, los del gobierno han respondido con un “ni confirmamos ni negamos” y se han quedado tan panchos como el juez Richard Leon que ha valorado como respetuosa con las excepciones a la Ley de Libertad de Información la respuesta de la NSA.

Pero los de EPIC, gente seria y tenaz, no tiran la toalla y ya han anunciado que agotarán todas las vías legales hasta que se hagan públicos todos los registros relativos a un acuerdo entre la NSA y Google que afectaría a millones de usuarios. En concreto los de EPIC quieren saber si estos acuerdos sobre seguridad cibernética al máximo nivel y protegidos por el secretismo y la “seguridad nacional” implican que en algún momento los mensajes de Gmail dejen de estar protegidos (cifrados). Lo mismo sugieren en el caso de los servicios que ofrece Google en la nube (citando en concreto a Google Docs).

Además EPIC quiere saber si la NSA ha jugado algún papel en la confección de las normas sobre privacidad y seguridad en los servicios de Google.

Detienen a nueve personas presuntamente involucradas en el asesinato de un bloguero brasileño

Ednaldo Figueira, bloguero y fundador del periódico O Serrano, fue asesinado en Serra Do Mel (Brasil) el pasado 15 de junio cuando fue tiroteado por un grupo de pistoleros que le esperaban a la salida de su centro de trabajo y huyeron en tres motocicletas.

Figueira, de 36 años, era dirigente local del Partido de los Trabajadores (PT) de la actual presidenta Dilma Rousseff. El bloguero era conocido por su determinación en denunciar la corrupción y los abusos del poder. Ednaldo Figueira ejercía de principal opositor del alcalde de Serra do Mel, Josivan Bibiano de Azevedo, del Partido Social Democracia Brasileña (PSDB).

El presidente del PT en la región de Rio Grande do Norte, Eraldo Paiva, aseguró que la víctima había recibido amenazas. El mismo dirigente anunció la creación de una comisión de investigación sobre el caso.

Estamos en contacto con la Secretaría de Seguridad Pública y Defensa Social para aclarar este caso. Hay fuertes indicios de que estamos ante un delito político, pero sin tener en cuenta esto, es inaceptable que se produzcan víctimas por defender una bandera. Haremos un seguimiento de las investigaciones hasta el final

La Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) que preside Catalina Botero condenó el asesinato de Edinaldo Filgueira. Al mismo tiempo que resalta la rápida actuación de las autoridades para investigar el crimen y capturar a los presuntos autores.

En una rápida reacción, el dos y tres de julio las autoridades capturaron a cinco personas que podrían estar involucradas en el asesinato y decomisaron armas y municiones que podrían haber sido usadas en el atentado. Desde entonces ya son nueve los detenidos y continúa el asedio a los criminales. Los fiscales responsables de la investigación han manifestado a medios brasileños que el ataque contra Filgueira habría sido motivado por sus artículos.

Hadopi contra el profesor de instituto que ni siquiera sabe cómo se hace eso de descargar una película

Robert Tollot , un profesor de Economía y Ciencias Sociales en la escuela secundaria de François-Mauriac de Forez (Loire), ha sido convocado por la Alta Autoridad para la difusión de obras y la protección de los derechos en Internet (Hadopi) bajo la acusación de haber descargado de forma sucesiva música de David Guetta y Rihanna.

Sin embargo, el profesor niega los hechos rotundamente. De poco le ha valido, ahora se le acusa de descargarse también la película Iron Man 2. El profesor indignado explica que ni siquiera sabe cómo se hace eso de descargar, que no lo ha hecho nunca. Además deja caer que los gustos que se le suponen, tanto musicales como cinematográficos, no son precisamente los suyos.

Pero lo que parecía al principio una broma se ha convertido en una pesadilla para el profesor. “Me siento dando vueltas en un círculo vicioso”, dice, molesto por tener que ir a París. ¡Yo vivo a más de 500 kilómetros!, se queja el acusado por la Alta Autoridad.

Hadopi ha identificado a 18 millones de “infracciones”. La polémica empresa Trident Media Guard seleccionó a un millón de infractores de los que se solicitaría más información a los ISP. No hay fondos para tanta gente. De ese millón Hadopi enviaba el primer aviso a 470.000 usuarios.

Unos 20.000 recibieron el segundo aviso en forma de carta certificada. Los que recibieron el tercer aviso se han quedado, por ahora, en 10 usuarios que han sido procesados y se enfrentan a una multa de 1500€ y la desconexión temporal de su conexión a Internet. El profesor no entiende nada.

¡Yo vivo a más de 500 kilómetros de París!

El Pentágono y su nueva estrategia para la seguridad de Internet

¿Dije “para la seguridad de Internet”? Perdón, quería decir “estrategia contra Internet”. De eso trata la estrategia publicada ayer por el Departamento de Defensa de la administración progresista de Barak Obama.

En un documento de carácter público de 13 páginas, el Pentágono explica por encima su estrategia, que confirma lo que ya publicábamos en Nación Red hace semanas: el Pentágono ha declarado formal y oficialmente Internet como un nuevo campo de batalla.

La versión “classified” del documento es algo más extensa, unas 40 páginas según parece. Ambas tienen una cosa en común: aunque parezcan sacadas directamente de una teoría de la conspiración, son completamente ciertas y y reales.

Contexto estratégico

El documento, o panfleto, comienza como ya es tradición, situando el contexto y exaltando la gran dependencia de los Estados Unidos de Internet en tanto a las redes de comunicación, comercio internacional, energía y demás, lo que comporta que Internet se convierta en un posible objetivo de ataques por parte de malvados terroristas, externos e internos.

Dichos terroristas, sigue la propaganda, no necesitan construir grandes cantidades de armamento, si no que con simples herramientas muy baratas y fáciles de conseguir, pueden provocar daños tremendos que afecten al comercio y a la Seguridad Nacional. En las páginas 3 y 4:

Ya sean los objetivos económicos, acceso a material sujeto a propiedad intelectual o la interferencia e interrupción de sistemas críticos del Departamento de Defensa, el escenario de amenazas evoluciona muy rápidamente y presenta un desafío complejo y vital para la seguridad económica y nacional.

[…]

Aunque las amenazas contra la propiedad intelectual son mucho menos visibles que las amenazas a las infraestructuras críticas, podría ser la que tenga más alcance actualmente. Cada año, se roban de las redes mantenidas por negocios, universidades y agencias de los Estados Unidos una cantidad de material sujeto a propiedad intelectual superior a todo el contenido de la Biblioteca del Congreso.

En tanto que la fuerza militar depende en última instancia de la vitalidad económica, ésta pérdida sostenida de propiedad intelectual erosiona la efectividad militar y la competitividad nacional en la economía global.

Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas.

Pero aún hay más:

Tanto si los actores malignos cometen espionaje, realizan declaraciones políticas o expresan su descontento personal, las consecuencias para el Departamento de Defensa y la seguridad nacional pueden ser devastadoras.

Para quien aún tuviera dudas, queda aclarado: realizar según qué declaraciones, e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas.

En el ámbito de la estrategia propiamente dicha, se definen cinco iniciativas que, o bien resumen lo que ya funciona, o añaden nuevas capas.

Iniciativa 1: El Departamento de Defensa declara oficialmente el ciberespacio como campo de operaciones tácticas

.

Por ello, el Comando Estratégico (USSTRATCOM) ha delegado todo lo relativo a Internet al Ciber Comando (USCYBERCOM), organismo que se encargará de

  • Gestionar el riesgo en el ciberespacio a través de aumentar la formación, asegurar información y creando entornos de red resilientes.
  • Asegurar la integridad y la disponibilidad mediante asociaciones, construyendo defensas colectivas y manteniendo la operatividad común
  • Asegurar el desarrollo de capacidades integradas mediante el trabajo conjunto con otros Comandos, servicios y Agencias, así como con “la comunidad” (las comillas son mías) para poder lanzar e implementar capacidades innovadoras cuando más se necesiten.

Concretamente, el Cybercom coordinará el Ciber Comando del Ejército de los Estados Unidos, el Ciber Comando de la Marina (especialmente la Décima Flota, encargada de los programas de ciber-guerra de la Marina estadounidense y que, como curiosidad, cabe destacar que se creó durante la Batalla del Atlántico en la Segunda Guerra Mundial), la Fuerza Aérea 24 (el equivalente de la Décima Flota en las Fuerzas Aéreas), el Ciber Comando del Cuerpo de Marines, y el Ciber Comando de los Guardacostas.

A todo esto hay que añadir también la estrecha colaboración que también tendrán con la Agencia de Seguridad Nacional (NSA), cuyo Director será también el Director de ésta amalgama llamada USCYBERCOM.

En el desarrollo de ésta primera iniciativa, se incluyen los juegos de guerra de los que hablamos también aquí hace no demasiado.

Iniciativa 2: Los nuevos conceptos de defensa de las redes y sistemas del Departamento de Defensa

Cabe destacar el concepto de “ciber higiene”, destinado a mitigar uno de los principales puntos débiles: las malas prácticas.

Esto incluye educación para el uso de software de seguridad o realizar actualizaciones de forma periódica… lo básico, vamos. El siguiente paso es el desarrollo de nuevas arquitecturas, sistemas de monitorización con tal de reducir las amenazas internas.

Algunas de las técnicas aparecen también en los juegos de ciber-guerra antes mencionados, y el objetivo final es, claramente, evitar otro Caso Manning. En la página 7:

Para mitigar las amenazas internas y prever publicaciones peligrosas de información sensible y clasificada, el DD (Departamento de Defensa) reforzará el paradigma actual de seguridad de la información, incluyendo la exploración de nuevos conceptos de operación para reducir las vulnerabilidades.

Todo un ejercicio de retórica ciber-paranoica.

Dichas actividades se realizarán en el ámbito, como decíamos, de un cambio en la cultura de uso de los sistemas informáticos, pero también con nuevas tecnologías de control en tiempo real, destinadas a descubrir, detectar, analizar y mitigar cualquier amenaza y vulnerabilidad antes que se convierta en un problema mayor, integrándolas tanto en sistemas mobiles como en sistemas de cloud seguros.

Tras ver la preparación del contexto y las dos primeras iniciativas estratégicas, en los que el Pentágono declara Internet como nuevo campo de operaciones y se reseñan nuevos conceptos de defensa, seguiremos con el tercero de los cinco pilares.

Cabe recordar que, por mucho que todo parezca sacado de un libro de espías, se trata de información pública y verídica, disponible directamente de la fuente original.

Iniciativa 3: intenciones del Departamento de Defensa para la cooperación con otras agencias del país

Así como con el sector privado. Recordemos que nadie está a salvo del terrorismo internacional de Internet.

Desde los Proveedores de Servicio (ISP) hasta las grandes cadenas de logística y distribución de mercancías, sobre los cuales el DdD no tiene ningún tipo de control.

Por eso se establece una estrecha colaboración con el Departamento de Seguridad Nacional (DSN en adelante), con el fin de compartir información e ideas al respecto “de los nuevos desafíos del ciberespacio”.

La colaboración entre estos dos departamentos, dice el informe, provocará un aumento de la seguridad en tres vías. La primera reafirma los límites que marcan las leyes para la colaboración del DdD y el DSN (personalmente, me suena a falacia).

La segunda, con la colaboración de los departamentos, se aumentará la efectividad de las misiones de cada uno de ellos, especialmente aumentará la comprensión de las necesidades de ciberseguridad y asegurará la protección de la privacidad y las libertades civiles (se confirma la falacia).

En tercer lugar, dicha colaboración ayudará a conservar los recursos y presupuestos.

Con éste acuerdo, se asegura que el DSN podrá mejorar la protección de la rama del Gobierno Ejecutivo (el dominio .gov), trabajando en conjunto con los gobiernos de los estados, locales y tribales (si, ahora las naciones indias también cuentan), el sector privado y, así, coordinar una mejor defensa de las infraestructuras críticas.

Tres falacias completas ya que, primero, las leyes a las que están sujetas ambos departamentos nunca estuvieron claras y si lo estuvieron no se respetaron, y solamente cabe recordar el episodio de las escuchas ilegales por parte de la NSA a ciudadanos americanos dentro del país.

Segundo, es muy cínico asegurar que imponer unos sistemas de control y monitorización en tiempo real aumenta la privacidad y las libertades civiles.

Y en tercer lugar, el coste de esos sistemas de control asciende a cifras en billones de dólares.

También se comenta la creación y funcionamiento de la Base de datos de la Industria de Defensa, poniéndola como un “claro ejemplo” de las bondades de la “colaboración voluntaria” de compartir información privada en aras de la seguridad global.

Iniciativa 4: las alianzas internacionales “para reforzar la seguridad colectiva”

Básicamente, una réplica del plano físico ya que se trata de que todos los aliados adopten las medidas que dicten los ciber-paranoicos, como ya han hecho en Alemania, el Reino Unido y están a punto de hacer en Austria.

De ése modo, se podrá compartir información vital (para los intereses de la administración norteamericana). ¿Recuerdan la famosa Guerra de las Galaxias o el Escudo Anti-Misiles? Pues lo mismo, pero con Internet.

En los dos casos anteriores, especialmente en el segundo, se usó la amenaza de los “estados tiranos” para extender su aplicación en todo el planeta.

Ahora, con la amenaza de un enemigo invisible, se busca exactamente lo mismo, extender el miedo para que el resto de países y naciones adopten los esquemas de “cooperación voluntaria” diseñados por los ciber-paranoicos.

Otra vez se puede leer el cinismo imperante. En las páginas 9 y 10:

Las acciones internacionales del DdD apoyarán la Estrategia Internacional para el Ciberespacio de los Estados Unidos y el compromiso del Presidente para respetar los derechos fundamentales, la privacidad y la libre circulación de la información. El DdD asistirá los esfuerzos de los Estados Unidos en el avance del desarrollo y la promoción de normas internacionales sobre el ciberespacio que promuevan la apertura, la interoperabilidad, la seguridad y la fiabilidad.

Iniciativa 5: crear toda una red de soporte de empresas, personal, tecnología y conocimiento

Se pretende hacer con el fomento de nuevas empresas, competiciones de talentos en tanto a ciberseguridad con posibilidad de “disfrutar de las maravillas de la vida en el ejército” a los ganadores, más control en los desarrollos de tecnologías y sistemas destinados a Defensa…

En definitiva, asegurarse que todo sea un sistema auto-sostenible. Ya sea con la incorporación de genios de la computación, nuevas empresas tecnológicas que desarrollen nuevos productos, o la ‘fidelización’ o captación de las ya existentes, y todo con el objetivo de

desarrollar nuevas capacidades, y más seguras, capacidades para el ciberespacio que sean significativamente más resistentes a cualquier actividad maliciosa.

Para ello se prevén incentivos y bonificaciones para aquellas empresas que desarrollen esos nuevos productos, o directamente integrándolas en iniciativas como la Investigación e Innovación en las Pequeñas Empresas. En definitiva, ‘ayudar’ a la ‘cooperación’ del sector civil en las actividades militares del país.

Conclusiones finales

Ya para terminar, el documento incluye las conclusiones de los militares.

Mediante la realización de las actividades señaladas en ésta estrategia, el DdD capitalizará las oportunidades que se ofrecen al Departamento por el ciberespacio; defender las redes y los sistemas del DdD contra intrusos y actividad maliciosa; apoyar los esfuerzos para reforzar la ciber-seguridad en los aspectos inter-agencias, internacional y de los socios críticos de la industria; desarrollar capacidades robustas y nuevas asociaciones.

Ésta estrategia guiará la defensa de los intereses de los Estados Unidos en el ciberespacio, de forma en que tanto los Estados Unidos como sus aliados puedan seguir beneficiándose de las innovaciones de la era de la información.

Curiosa forma de beneficiarse de la era de la información del Presidente de los Estados Unidos, que recordemos que es el responsable último por ser el Comandante en Jefe, que asegura que declarando la guerra a Internet, la administración Obama protegerá la libertad de expresión, la privacidad y el libre comercio.

El documento entero destila retórica ciber-paranoica. Enemigos invisibles, ataques por sorpresa, jerga militar, ataques, resistencia, operaciones tácticas…

Todo ello destinado para instaurar la terapia del miedo y provocar que todos aplaudan unas medidas que solamente buscan una cosa: el control de Internet.

¿Internet policial? No, Internet militarizada. Y no es ninguna teoría de la conspiración. Es negro sobre blanco en un documento público. Y tienen toda la intención de llevarlo a cabo.

La OSCE asegura que los tres avisos son incompatibles con la libertad de expresión

Otra de las grandes organizaciones internacionales, la Organización para la Seguridad y la Cooperación en Europa (OSCE) ha publicado su visión del estado de Internet y las nuevas leyes que pretenden regularla.

Tras Naciones Unidas, que ve Internet como un Derecho de la humanidad, y la OCDE, que le dice que si a todo a Sarko, la OSCE parece que se arrima más a los puntos de vista de Naciones Unidas.

Concretamente, la mayor organización dedicada a la organización inter-gubernamental asegura en un informe que las leyes de respuesta gradual, los tres avisos y desconexión del usuario, constituyen una respuesta desproporcionada, además de ser

incompatible con el compromiso de la OSCE con la libertad de expresar las opiniones propias y de poder recibir y transmitir información e ideas sin ningún tipo de interferencia por parte de las autoridades públicas ni ningún tipo de restricción mediante fronteras de ningún tipo.

En los Estatutos para la Seguridad Europea firmada en 1999, los estados miembros reafirmaron la importancia de los medios independientes y la libertad de circulación de la información. […] El acceso a Internet debe ser considerado como un derecho humano, por lo que el uso de mecanismos de “respuesta gradual” que puedan restringir el acceso de los usuarios a Internet debería ser evitado por los estados participantes de la OSCE.

Dos grandes organizaciones internacionales de tres advierten de la incompatibilidad de las leyes que prevén la desconexión de Internet con la libertad de opinión y expresión y de los peligros para la libertad de información que ésto representa.

Sin embargo, uno de los países miembros de las mismas organizaciones, Francia, ya dispone y aplica esas leyes, y otro, los Estados Unidos, va en camino de hacerlo.

La batalla de las Internets sigue su curso.

Vía | Zero Paid

El Pentágono informa de su mayor pérdida de información

Hoy mismo, el Pentágono, el organismo de defensa de los Estados Unidos, ha informado acerca de un robo de información militar durante el pasado mes de marzo.

William Lynn, un alto representante del Departamento de Defensa, comentó que la información estaba contenida en unos 24.000 ficheros, que fueron ‘robados’ de un ordenador en una de las redes asociadas de la industria del departamento.

Sin dar más datos acerca de la empresa a la que pertenecía el ordenador, Lynn asegura que el ataque fue orquestrado por cierta nación que, aunque aseguran tener bien clara su identidad, no ha querido revelar.

En el mismo discurso, ha comentado aquello que “la capacidad de realizar éste tipo de ataques tan sofisticados sólo está disponible para los estados-nación” y lo peligroso que sería si grupos terroristas lograran perpetrar ataques parecidos.

A eso hay que sumar las declaraciones del recientemente designado Secretario de Defensa, Leon Panetta, en las que aseguraba que el próximo Pearl Harbor será un ataque cibernético que inutilizará las redes eléctricas de los Estados Unidos.

La ciber-paranoia neocón va a coger bastante impulso.

Vía | Yahoo!

CPES15 – Innovacion: Conferencia David Bravo

David Bravo es un abogado especialista en propiedad intelectual y derecho informático y una auténtica referencia en estos temas en España. Ha participado en multitud de debates y conferencias, defendiendo la necesidad de adaptar los patrones clásicos de la propiedad intelectual a los nuevos usos que los ciudadanos hacen de ella a través de las nuevas tecnologías. Representa, entre otros, a desarrolladores de software p2p y páginas de enlaces a estas redes. David Bravo representa, además, a artistas y músicos españoles y ha sido colaborador del programa ‘Noche sin tregua’(Paramount Comedy). En junio de 2005 publicó ‘Copia este libro’, con licencia Creative Commons.

[youtube=http://www.youtube.com/watch?v=dwrhDjQZ-jk&feature=player_embedded]

La sentencia que hace legales las webs de enlaces a descargas hace temblar los principios de la Ley Sinde

Apenas 4 meses después de haber acusar a elrincondejesus.com de ser responsable en delito de violación de derechos de autor al enlazar a servicios de alojamiento del tipo Megaupload, parece que los jueces han cambiado de opinión en el caso de indice-web.com, que hace exactamente lo mismo.

Desde hoy tenemos la primera sentencia firme por vía civil que declara legal enlazar a sitios con contenido protegido y nos exime de una responsabilidad que sí asumiría el aquel que efectivamente lo aloje.

Cuesta imaginarse que ha pasado por la cabeza de los magistrados de la Audiencia Provincial de Barcelona para semejante cambio, pero dicha decisión deja a la Ley Sinde (que tiene al enlazador – ejemplo, seriesyonkis.com – como principal culpable) en ridículo. ¿Qué hacemos ahora con una ley que no ratifican los jueces?

La web en cuestión estaba siendo defendida por David Bravo y Javier de la Cueva y el extracto de la sentencia completa (aquí en PDF) determinante precisa que:

“Concretamente, el recurso no cuestiona que en el sitio del demandado no se alojan los archivos que son objeto de las llamadas “descargas directas”. La dinámica en estos enlaces del sitio indice-web.com del demandado sería la de que, al pulsarlos, el usuario accedería a la página del servidor de gran capacidad (megaupload u otro) y, una vez allí, pulsando de nuevo, iniciaría la descarga del contenido interesado (…) Por tanto, la descarga del archivo se produce desde un sitio web diferente del sitio del demandado y el usuario puede advertirlo. Pese a su denominación, no se trata de descargas directas desde el sitio del enlace, sino que éste redirecciona – como se dice en la demanda – a otro distinto”.

Vía | David Bravo

El tribunal británico aplaza la decisión sobre la extradición de Assange

Último día de juicio y Julian Assange continúa sin saber si será extraditado a Suecia. Si bien estaba prevista que entre ayer martes y este miércoles se tomará la decisión al respecto de su segunda apelación, finalmente esta se ha visto aplazada hasta una fecha aún por determinar.

La postura de los abogados suecos es clara: el fundador de WikiLeaks debe ser extraditado a dicho país para ser interrogado al respecto de tres acusaciones de abuso sexual y otra de violación. Por su parte, la defensa insiste en que las leyes en el país escandinavo permiten que se lleven a cabo interrogatorios sin estar en su territorio, haciendo innecesaria la extradición.

Además, el equipo de abogados del activista ha intentado demostrar que la orden de arresto contiene errores formales que la invalidan completamente. Bajo este argumento, e insistiendo que las relaciones fueron siempre consensuadas, pidieron a dos de los jueces que bloqueara la extradición. Sin embargo, la fiscal Clare Montgomery se centró únicamente en destacar las alegaciones de las mujeres como justificante para que Assange tenga que declarar en Suecia.

Por el momento Assange sigue sin estar acusado formalmente y tendrá que esperar un tiempo indeterminado para ver si finalmente debe ser extraditado. Mientras tanto, Estados Unidos estudia en qué forma podría presentar una acusación por la filtración de documentos de Wikileaks.

GOOGLE ( BIG BROTHER ) CIERRA MILLONES DE PAGINAS : LA DICTADURA DE LA INFORMACION A EMPEZADO !

Dentro de poco , esta pagina sea probablemente cerrada tambien por google , considerada esta indeseada , por llevar al odio , al activismo politico asociado a milicias armadas y a grupos terroristas domesticos ! pero nada de eso tendria fundamento….Mas de 11 millones de paginas webs han sido prohibidas por google a dedo .Un gran numero de paginas inscritas gratuitamente bajo los dominios .co y .cc han sido reducidas al silencio , despues de que el “big brother” determinara que varias de esas paginas eran indeseadas en la red.
Matt cuts , representante de google , en una nota en su cuenta google a escrito que la sociedad esta en el derecho de quitar de la red toda pagina web que sea de contenido spam o de baja calidad …….
11 millones de paginas webs han desaparecido de la red por esos criterios..simplemente porque “big brother ” a decidido que no son buenas o por que estan por debajo de los “standars” de la red.
google pretende que los webmasters que hayan sido censurados , si quieren , pidan un re-examen de su pagina , cosa que podria tardar semanas , meses ..
Pero mientras tanto millones de webs han sido cerradas en la red….
http://libertadparalahumanidad.wordpress.com/2011/07/10/google-big-brother-cierra-millones-de-paginas-la-dictadura-de-la-informacion-a-empezado/

La SGAE prefiere no hacer público el nombre de su nuevo 'caballero blanco'

La comisión rectora de la SGAE, cuya composición se ha conocido hoy, no quiere hacer público el nombre del “director externo e independiente de reconocido prestigio” que ya ha sido elegido (?) y regirá a corto plazo los destinos de la entidad. Así lo ha anunciado el “portavoz” Sabino Méndez poco antes de leer el punto quinto de un comunicado que asegura que a partir de ahora consultarán con los socios “las reformas estatutarias pertinentes para garantizar la democracia y transparencia”.

El resto de “vocales” de la comisión son Ernesto Caballero, Álvaro de Torres, Imanol Uribe, Victor Manuel y Tomás Marco. Esta gestora se propone impulsar una investigación interna para depurar responsabilidades y elaborar un informe que remitirá a la Audiencia Nacional, aunque la Guardia Civil ya ha elaborado suficientes atestados e informes en poder del juez Ruz.

El propio juez dictó un auto que pone en cuestión la limpieza en la elección de la junta directiva que ha elegido hoy a la comisión rectora y al “caballero blanco” sobre cuya identidad se siguen sucediendo los rumores y las quinielas de infarto.

En todo caso, la nueva Junta Directiva de la Sociedad General de Autores y Editores ha quedado hoy constituida. A este órgano de gobierno de la entidad de gestión, cuyo mandato se prolongará durante los próximos cuatro años, eso dicen, se han incorporado Juan Carlos Alberola, Yolanda García, Santiago Moncada, Mariano Díaz, Albert Guinovart, Blanca Li, Alberto Comesaña, Juan Carlos Cuello, Javier Limón, Víctor Manuel, Pascual González, Sabino Méndez, Dolo Beltrán, José Luis Cuerda, Pedro Olea, Ignacio del Moral y Ángel Illarramendi. Repiten como miembros de la Junta: Ernesto Caballero, Teo Cardalda, José Ángel Hevia, Queco Ruiz, Caco Senante, Mikel Erentxun, Inma Serrano, Jaume Sisa, Xavier Benguerel, Tomás Marco, Imanol Uribe, Manuel Gómez Pereira y Bernardo Fuster, así como las ocho editoriales musicales.

En cuanto al Colegio de Editores, la representación recae en ocho editoriales musicales:

-EMI Music Publishing Spain, S.A.
Beatriz Gil Fernández Angulo
-M 20, S.L.
Carlos Martínez Ortiz
-Piles Editorial de Música, S.A.
Jesús Piles Ferrer
-SEEMSA, Sociedad Española de Ediciones Musicales, S.A.
Manuel López Quiroga y Clavero
-Sony ATV Music Publishing Spain LLC, S en C.
Juan Ignacio Alonso Puig
-Southern Music Española, S.L.
Rafael Aguilar Grabowski
-Universal Music Publishing, S.L.
Rafael Artero Montalván
-Warner Chappell Music Spain, S.A.
Álvaro de Torres Zabala

Esta Junta ha aprobado que el “desconocido” gestor externo e independiente asuma las máximas funciones ejecutivas encomendadas en los estatutos al presidente del Consejo de Dirección (cargo que hasta ahora había ocupado Teddy Bautista).

La Junta Directiva ha querido manifestar su agradecimiento a Bautista y expresar la mayor confianza en su honorabilidad.