Archivo de la categoría: El fin de las libertades-INTERNET

China ‘ficha’ al Windows 8… solo en las computadoras del gobierno

CNNMoney) — China ha puesto en su lista negra al sistema operativo de Microsoft, Windows 8, prohibiendo su uso en todas las computadoras del gobierno.

La restricción fue anunciada este viernes en un sitio web del gobierno chino, pero fue marcada esta semana.

La prohibición no afecta al público chino, sólo a las computadoras del gobierno, según detalla un aviso sobre los contratos del gobierno central.

Microsoft no dio comentarios al respecto. Ni siquiera la embajada china en los Estados Unidos.

Considerando la fecha del movimiento, no parece ser una respuesta a las acusaciones de los Estados Unidos hacia el ejército chino por hackear compañías estadounidenses.

La razón más probable son algunas sospechas de que China intenta evitar atascarse con sistemas obsoletos de Windows en un futuro.

Los sistemas operativos de Windows son extendidos en China, y ahora que Microsoft terminó la asistencia para Windows XP, el gobierno chino se encontró en un punto difícil. Cerca de tres cuartos de las PC en China funcionan con XP, según NetMarketShare, lo que deja a 10 millones de computadoras en riesgo de gusanos y malware.

No es la primera vez que Microsoft enfrenta retos en China. La prohibición de años del gobierno sobre consolas de juego ha mantenido fuera al Xbox de Microsoft desde su lanzamiento en 2001. China eliminó la prohibición a finales del año pasado.

http://mexico.cnn.com/tecnologia/2014/05/20/china-ficha-al-windows-8-solo-en-las-computadoras-del-gobierno

Una adolescente india se suicida porque su madre le obligó a borrarse de Facebook

Una adolescente se suicidó en el sur de la India después de que su madre le obligara a darse de baja en Facebook, pues le preocupaba que su hija «perdiera demasiado tiempo» en la red social, informó hoy el diario local Times of India.

El suceso ocurrió ayer por la mañana en la localidad de Bangalore, en el estado de Karnataka, después de que la madre pronunciara el ultimátum sobre Facebook antes de abandonar su hogar para dirigirse a su trabajo, según declaró ella misma a la Policía.

«Generalmente salgo de casa hacia las 09.30 de la mañana. Mi marido se había marchado antes y mi hijo mayor estaba en casa de su abuela. Poco antes de salir vi a mi hija sentada frente al ordenador y me enfadé porque pasaba mucho tiempo en Facebook«, narró la madre.

Tragedia

«Le dije que era demasiado joven para estar en la red social y que malgastaba su tiempo», aseguró la mujer, que encontró a su hija colgada del ventilador de su habitación cuando regresó del trabajo. Al verla llamó a toda prisa a su hermano, que vive cerca, y entre los dos descolgaron a la adolescente y la llevaron al hospital, aunque era demasiado tarde.

A finales del mes pasado, un joven indio mató a su novia virtual de Facebook porque le mintió acerca de su edad y estado civil, y después se suicidó.

https://selenitaconsciente.com

Si quiere conservar su empleo, medite sobre las redes sociales

Utilizar Facebook, Twitter o cualquier otra plataforma para comentar cada detalle personal perjudica la imagen de los profesionales, según expertos

Según especialistas, el auge de las redes sociales está perjudicando a muchos usuarios que abandonan sus tareas laborales por atender estas plataformas. El límite entre un usuario frecuente y un adicto a las redes sociales aún está por definir, pero la tendencias a compartir pensamientos íntimos pone en riesgo la privacidad, las relaciones y en muchos casos hasta el trabajo. Por Iván Abreu Anaya.


Fuente: PhotoXpress.

Fuente: PhotoXpress.
Los extremos siempre han sido perjudiciales para todos los aspectos de la vida. En las redes sociales, este patrón no cambia en absoluto. Un uso indiscriminado de páginas como Facebook, Tuenti, Twitter, etc. puede acabar por generarle más problemas que beneficios.

Los expertos coinciden en que desde el florecimiento de estos espacios cibernéticos la sociedad ha cambiado su perspectiva y sus relaciones interpersonales. Es habitual asistir a reuniones en las que existen momentos de silencio provocados por la excesiva atención que prestan sus miembros a sus cuentas en la red.

Mientras estas actitudes se generen en mentos de ocio no existe mayor inconveniente, el problema según los especialistas es cuando se traslada el mismo comportamiento a las oficinas y espacios de trabajo.

El digital especializado Money Watch de la CBS News desvela cinco motivos por los cuales las redes sociales pueden ocasionarle un despido justificado o hacer perder su recién adquirido ascenso:


Quejarse de los clientes o su jefe en la red

Resulta tentador compartir un mal día en la oficina con los amigos y seguidores de su cuenta, ya que puede suponer un desahogo y una válvula de escape de los problemas de la jornada.

Hacerlo sin contar con que los futuros empleadores potenciales (por no hablar de su jefe actual) pueden ver todo lo que escribe es una acción poco acertada.

«Si este comportamiento es observado por un reclutador, percibirá tal acción como la actitud de alguien que no se preocupa por su trabajo y no tendrá en cuenta para el puesto en su empresa», opina la experta y editora de redes Heather R. Huhman.

Publicar información confidencial

La forma de manejar información privilegiada en su trabajo actual le da una ventana a cómo se puede manejar en la siguiente posición. Por tanto, «no sólo podría estar infringiendo la ley publicando información confidencial de la empresa, sino que además usted está transmitiendo a sus potenciales empleadores que pueden y va a ponerlos en peligro,» dice Nathan Parcells, co-fundador y director de marketing de InternMatch,, una plataforma online que pone en contacto a estudiantes universitarios y empleadores.

Estar en Twitter permanentemente

Coincidir 24 horas al día, siete días de la semana es totalmente perjudicial. A menos que su trabajo requiera que usted mantenga la alimentación de información de su empresa en las redes, usted no debe estar todo el día contando a cada paso de su rutina.

«Esto puede ser una señal de alerta para los reclutadores. Ellos comenzarán a pensar que gasta todo su tiempo en las redes sociales y resulta poco productivo para cualquier captador de recursos humanos», afirma Huhman.

Enlaces a fuentes dudosas

Si su sector empresarial valora la investigación y la información completa, publicando información no corroborada con enlaces a sitios como Wikipedia puede disminuir su credibilidad profesional. Parcells dice: «Usted puede empeorar las cosas en su búsqueda de empleo si se vincula sistemáticamente con información de fuentes que no son legítimas.»

Falsos perfiles

Si usted no se llama a sí mismo un «gurú del marketing» en su hoja de vida, no lo haga en su Twitter o en su Facebook, Huhman dice: «Si usted dice de sí mismo ser un experto, es mejor ser capaz de soportarlo y corroborarlo antes que con su título con experiencia, conocimientos y habilidades al entrar en la entrevista, y no con falsos datos publicados en sus cuentas que terminarán por parecer fraudulentas a sus captadores o jefes actuales».

Dosificar de manera útil el uso de las redes sociales es la recomendación de los expertos, cualquier herramienta deberá ser un aliado en su camino profesional y no un instrumento perjudicial para obtener sus propósitos. Medítelo.

Luz verde a la CISPA “para proteger a EE.UU. de grupos como WikiLeaks”

La Cámara Baja del Congreso estadounidense ha aprobado la CISPA, el polémico proyecto de ley sobre la ciberseguridad.

Tras obtener 288 votos a favor y 127 en contra, la ley está pendiente de la aprobación en el Senado y la firma presidencial.

La ley de Intercambio y Protección de Información de Inteligencia Cibernética (CISPA, por sus siglas en inglés) permitiría tanto a compañías privadas como al Gobierno federal estadounidense acceder a conversaciones personales realizadas a través de Internet y compartir los datos de navegación entre sí con el pretexto de garantizar la seguridad cibernética.

En el caso de Boston hubo bombas reales. En este caso son bombas digitales, que ya están en camino”

Durante los debates de este jueves el congresista demócrata Dan Maffei defendió el proyecto como indispensable para proteger a EE.UU. contra “grupos independientes como WikiLeaks, al que acusó de tomar medidas para ‘hackear’ las redes virtuales del país.

Otro legislador aludió al trágico atentado terrorista en Boston de este lunes como razón para adoptar la ley.

“Los recientes acontecimientos en Boston muestran que los republicanos y los demócratas debemos juntarnos” para aprobar la ley que reforzaría la seguridad nacional, según afirmó el republicano Mike McCaul.

“En el caso de Boston hubo bombas reales. En este caso son bombas digitales, que ya están en camino”, dijo.

Decenas  de empresas y páginas de Internet protestan contra la CISPA,  ya que según los defensores de los derechos en la Red, la ley amenaza la privacidad de los usuarios y viola la libertad de expresión.

Además, consejeros de la Casa Blanca se mostraron esta semana dispuestos a pedir al presidente Barack Obama que vetara la polémica ley, que carece de mejoras, según su explicación.

Es la segunda vez que la CISPA es aprobada por la Cámara de Representantes, la primera fue en abril del 2012, pero luego fue rechazada por el Senado.

http://actualidad.rt.com/actualidad/view/92161-aprobar-cispa-camara-representantes?utm_source=feedly

hacker afirma poder secuestrar un avión utilizando una app de android

Experto en informática crea una app para teléfonos inteligentes que permitiría redirigir el tráfico aéreo, mostrando así las vulnerabilidades del sistema de control aeroportuario.

aviones4

Los hackers informáticos están afinando sus técnicas a tal grado que las incursiones no autorizadas en sistemas están -literalmente- al alcance de la mano. Durante una conferencia de ciberseguridad (Hack in the Box), el experto en sistemas Hugo Teso demostró cómo cualquier persona con básicos conocimientos y las herramientas correctas podría secuestrar un avión desde una localización remota.

Esta aterradora posibilidad está implícita en la naturaleza misma de los sistemas informáticos que utilizan las aerolíneas. Tan básico que asusta: los mensajes que intercambian diariamente los aviones con las estaciones de control se realizan via satelital o por radio, pero sin ningún tipo de cifrado.

Teso demostró que con un sistema de administración aérea (comprado en eBay) y un radio transmisor es posible acceder al sistema de mensajería de las aerolíneas, y desde ahí acceder a los sistemas informáticos que controlan el piloto automático de aviones reales, de manera que podría reprogramar la ruta de la aeronave.

Desde esta sencilla ruta, Teso simplificó el proceso creando una app de Android llamada PlaneSploit. Desde su teléfono inteligente demostró cómo podía redirigir aviones virtuales. Nuevamente el pensamiento hacker, al demostrar las vulnerabilidades de un sistema, ayudan a su fortalecimiento.

[CNBC]

http://pijamasurf.com/2013/04/hacker-afirma-poder-secuestrar-un-avion-utilizando-una-app-de-android/?utm_source=feedly

El monopolio de la privacidad

JPEG - 200.3 KB

Facebook lanzó su herramienta graph search o búsqueda gráfica, en versión beta (fase experimental), para permitir a los usuarios encontrar información sobre las preferencias, ubicación, actividades, fotografías e intereses de sus amigos. En un futuro cercano será posible buscar en español, por ejemplo, cuáles amigos de los amigos viven en el Distrito Federal y comieron en un restaurante chino en 2012.

Actualmente búsqueda gráfica funciona para usuarios que se suscriben a la fase experimental en la versión en inglés de Facebook. Por un lado, la nueva herramienta de búsqueda permite acercar a usuarios con intereses similares en comida, películas, libros y destinos turísticos. Si quien está en Facebook es realmente quien dice ser, esta herramienta reduce los grados de separación entre personas y les ofrece la posibilidad de ampliar sus redes sociales. Sin embargo, existen otros focos rojos que alumbran el nacimiento de búsqueda gráfica.

La ambición de Facebook es ofrecer un buscador con información privilegiada que ninguna otra compañía tiene: datos personales. Mientras el buscador Google ofrece información sobre el mundo entero, Facebook compite por un servicio que se enfoca en lo local más que en lo global. El peligro yace en que el acceso de Facebook a nuestra información personal le otorga el monopolio de la privacidad. ¿Estamos listos para prescindir de nuestra intimidad a costa del acceso fácil a la información?

La incertidumbre es la única garantía

Tenemos poca información sobre cómo funciona búsqueda gráfica; es tan escueta como los avisos de Facebook sobre cambios en su política de privacidad. Quien escriba un mensaje en su muro diciendo que no le otorga a Facebook derecho de usar su información está perdiendo su tiempo.

Si al usuario le interesa proteger su privacidad, debe invertir tiempo en buscar y entender cómo flotan sus datos en la nube de internet. Al igual que muchas aseguradoras que buscan postergar los reembolsos con peticiones burocráticas, y generalmente innecesarias, Facebook apuesta a que el usuario común no tenga interés, tiempo ni conocimiento sobre el acceso a su propia información.

El lado oscuro de búsqueda gráfica es que ofrece información sesgada. No es neutral ni incluyente, ni siquiera refleja la realidad de amigos o conocidos. Por el contrario, filtra a priori la información que considera le interesará al usuario. En otras palabras, predetermina qué podría interesar al usuario dentro de un sinfín de posibilidades. Si bien esto podría ahorrarle tiempo al cibernauta, en este caso la búsqueda se genera dentro de opciones ya limitadas (las preferencias de amigos) y las filtra o limita aún más para “facilitar” la toma de decisiones.

Más allá de la confianza que se le puede tener a este pionero buscador de Facebook, la premisa bajo la cual se construyó es altamente cuestionable: “Las preferencias de mis amigos me interesan. Sus preferencias son similares a las mías. Yo tomaré decisiones con base en las preferencias de mis amigos”.

Existe un sinfín de casos en los que la búsqueda de Facebook presentaría información incorrecta que el usuario consideraría información confiable. Los restaurantes más visitados por los “amigos” no son necesariamente los que ellos consideraron los mejores. Lo que “le gusta” a alguien define quién es él para el buscador: si me gusta el activismo, Facebook me considera un activista. Los seres humanos no somos tan fáciles de encasillar en “bloques de preferencias”. Si lo fuéramos, la libertad de elegir poco importaría.

Afuera de la burbuja idílica

¿Qué otras implicaciones tiene búsqueda gráfica? El siguiente paso después de este experimento será la publicidad personalizada: misiles lanzados hacia objetivos específicos. Si a Juan Pérez le gusta la banda de rock el Tri, seguramente los amigos que lo acompañaron a un concierto pronto recibirán publicidad de eventos similares en sus noticias en Facebook. En realidad no es que nos laven el cerebro, pero sí que lo llenarán de información que tiene el potencial de afectar nuestra toma de decisiones (y de consumo) en el futuro.

Más aún, búsqueda gráfica fue diseñada sin tomar en cuenta consideraciones regionales. En México, al igual que en otros países donde permea la inseguridad, esta herramienta facilita el acceso a presas humanas. Sólo hace falta crear un perfil con una identidad falsa de un “amigo en común” para entrar en un círculo de confianza. El siguiente paso es tan sencillo como sugerir: “Busca a todos los amigos de Ricky Ricón que viven en Las Lomas”.

En muchos países, la policía y servicios de inteligencia utilizan las redes sociales para obtener información sobre criminales, si bien algunos son poco astutos y presumen sobre sus fechorías. Búsqueda gráfica es una un arma de doble filo. Mientras no exista mayor involucramiento de la sociedad civil en la protección de datos personales, estamos arriesgando mucho a cambio de obtener sugerencias sobre “qué película ver el próximo domingo”.

Por el momento, hay que enfrentar este exceso de información con acceso limitado a ella. Bajo la opción de accesos directos de privacidad es importante elegir quién puede ver publicaciones antiguas y futuras. El registro de actividad es el diario del ciberespía, ya que muestra una minuciosa y preocupante lista de comentarios “me gusta” y visitas a los perfiles de otros usuarios. Además, es recomendable restringir el acceso público al perfil personal para que sólo amigos y conocidos lo vean, al seleccionar esta opción dentro de cada una de las categorías (formación y empleo, residencia, etcétera).

Los usuarios de Facebook deben mantenerse informados de los cambios en la política de privacidad, que aunque imperceptibles, tienen un impacto inimaginable. La gran incógnita es si la información personal ya es pública, ¿qué garantía hay de que sólo le llegue a las personas en las que se confía? Facebook facilita las conexiones sociales, pero también demuestra que cambia las reglas del juego una y otra vez. Facebook controla el acceso a datos personales, y probablemente los secretos más reveladores y sensibles de más de 1 mil millones de personas.

*Maestra en estudios de paz internacional por la Trinity College, de Dublín, Irlanda; politóloga e internacionalista por el Centro de Investigación y Docencia Económicas, de México

Fuente: Contralínea 329 / Abril 2013

http://www.voltairenet.org/article178092.html

WikiLeaks cruza línea roja de la diplomacia de EEUU

декабрь коллаж WikiLeaks викиликс

Foto: La Voz de Rusia

El sitio web WikiLeaks ha publicado más de 1,7 millones de documentos de la inteligencia norteamericana y el servicio diplomático en los años 1973-1976.

 Una serie de esos documentos publicados fueron enviados al, en aquel entonces, secretario de Estado de EEUU, Henry Kissinger, o provenían de él. En la mayoría de los documentos aparece una marca que reza “no para su difusión” y algunos tenían antes el estatus de secreto.

En el sitio WikiLeaks este conjunto de documentos llevan el nombre de Biblioteca Pública de la Diplomacia de EEUU.

Aún en diciembre pasado, Julian Assange dijo que “no lo asustarían” y prometió dar a conocer un millón más de nuevos documentos en 2013, en los que estarán implicados “todos los países del mundo”.

og/as/sm

http://spanish.ruvr.ru/2013_04_08/WikiLeaks-publica-documentos-diplomaticos-de-EEUU/

Wikileaks: El Vaticano apoyó golpe contra Allende y colaboró con Pinochet

Wikileaks hizo públicos este lunes casi dos millones de documentos diplomáticos secretos de Estados Unidos, que datan de los años 70, incluidos varios que revelan la complicidad del Vaticano en el golpe de Estado contra Salvador Allende en Chile (1973) y su colaboración y apoyo a la dictadura de Augusto Pinochet (1973-1990).

Uno de los cables -fechado el 18 de octubre de 1973- expone que el entonces sustituto del secretario del Estado Vaticano, Giovanni Benelli, expresó a diplomáticos estadounidenses “su grave preocupación, y la del papa Pablo VI, por la exitosa campaña internacional izquierdista para falsear completamente las realidades de la situación chilena”.

El número dos del papa Pablo VI (1963-1978) apoyaba, en nombre del Sumo Pontífice, el golpe de Estado en Chile, según el diario italiano La Repubblica, uno de los medios internacionales que participan en las publicaciones de WikiLeaks.

Otro documento sostiene que El Vaticano defendió al régimen de Pinochet, “negando las represiones denunciadas”, a las que tachó de “propaganda comunista”.

La Santa Sede tildó “la exagerada la cobertura de los acontecimientos (en Chile) como posiblemente el mayor éxito de la propaganda comunista”, y reconoció que hasta “círculos moderados y conservadores parecían muy dispuestos a creer las mentiras más burdas sobre los excesos de la Junta chilena”.

Aunque admitió que hubo algún derramamiento de sangre, El Vaticano citó a la Nunciatura en Santiago y al Episcopado chileno diciendo que “la Junta estaba haciendo todo lo posible para rectificar la situación y que los informes mediáticos que hablan de una represión brutal no tienen fundamento”.

Los documentos incluyen misivas de delegaciones diplomáticas, informes de órganos de inteligencia, así como la correspondencia del Congreso sobre los asuntos de política exterior.

El diario español Público explicó que Benelli era el segundo al mando de la Santa Sede, ya que el secretario de Estado Vaticano, Amleto Giovanni Cicognani, era demasiado anciano para el cargo y entregó sus funciones a su sustituto.

Durante su gestión como mano derecho de Pablo XI, Benelli se ganó el apodo de “el Kissinger del Vaticano”, debido a lo que describen como una gestión agresiva y autoritaria, tal como la del Secretario de Estado de EE.UU. en aquella época, Henry Kissinger.

Incluso, el mismo Benelli fue quien recibió al entonces presidente de EEUU, Richard Nixon (1969-1974), cuando aterrizó en helicóptero en la Plaza de San Pedro en 1969, para sellar la alianza anticomunista entre la Casa Blanca y la Santa Sede, origen de varios golpes militares en Latinoamérica.

El fundador de Wikileaks, el australiano Julian Assange, precisó que estos documentos no han sido filtrados, pues ya estaban disponibles en los archivos nacionales de Estados Unidos. Wikileaks sólo los ha recopilado, indizado y sistematizado su consulta.

Radio Bío Bío

http://www.librered.net/?p=25894

China crea el Internet más rápido y eficiente del mundo

Un estudio publicado en el ‘Philosophical Transactions’ de la Royal Society of London, revela que China está construyendo el sistema de Internet más rápido y eficiente del mundo, capaz de operar ya con el nuevo protocolo IPv6.

El nuevo sistema, llamado Nueva Generación de Internet (NGI) de China, es un ambicioso proyecto de cinco años, aún en fase de pruebas, diseñado para hacer frente a dos de los mayores defectos de la Red mundial actual: las limitaciones de espacio y el tráfico malicioso de virus.

Por un lado, el NGI resolverá los problemas de espacio actuales de los internautas chinos, pues se basa en el nuevo protocolo de Internet IPv6, que sustituye al actual IPv4 (con capacidad para albergar a 4.300 millones de direcciones IP) y amplía el espacio potencial de Internet casi ilimitadamente.

Mientras en China utilizar el IPv6 es ya una realidad, el mundo occidental aún está tratando de pasar del viejo al nuevo sistema, según los expertos.

“China tiene una cadena nacional de Internet operando ya con el IPv6 como protocolo de red nativo”, declaró al ‘New Scientist’ el especialista en sistemas de información Donald Riley. La cadena en cuestión se llama 3Net. “No tenemos nada así aún en EE.UU.”, añadió Riley.

Por otro lado, a diferencia de las redes que se utilizan en la actualidad, el NGI de China cuenta con un sistema de seguridad integrado conocido como Arquitectura de Validación de Dirección de origen (SAVA, por sus siglas en inglés).

El SAVA autentifica a todos los usuarios que intentan conectarse a la Red, elaborando una especie de ‘lista blanca’ de equipos autorizados según sus direcciones IP. Cualquier equipo que no esté en esa lista tendrá el acceso bloqueado. Así, con el tiempo, la red llegará a ser inmune a los virus y otro tipo de ‘basura maliciosa’, señalan los expertos.

http://actualidad.rt.com/actualidad/view/90556-china-nuevo-internet-ipv6-rapido

COMPUTADORAS COMPRADAS A CREDITO GRABARON A SUS DUEÑOS

Un software activaba la cámara web y captó a personas desnudas y hasta parejas que practicaban sexo.

Varias empresas de EE.UU. se han visto involucradas en un escándalo por espiar a través de las computadoras de clientes que las compraron a crédito.
Debido a que la computadora es propiedad de la tienda, hasta que no se haya hecho el último pago ellos creían tener el derecho a espiar. Sin embargo, las autoridades no piensan lo mismo, razón por la que la Comisión Federal de Comercio realizó una investigación en el curso de la cual las 7 empresas fueron declaradas culpables por «recopilar información confidencial de los usuarios engañados» y tendrán que indemnizar a las víctimas.
En los discos duros encontraron el software PC Rental Agent que permite desactivar el equipo cuando el cliente se atrasa en sus pagos, viola alguna cláusula del contrato o deja de comunicarse con la compañía.

El PC Rental Agent puede instalar otros software, como el conocido Detective Mode, que en cualquier momento puede activar la cámara web, hacer fotos de la pantalla y obtener los nombres de redes WiFi cercanas para determinar la ubicación exacta.

El problema fue aún más grave después de que se descubriera que, en algunos casos, la vigilancia continuó incluso después de haber pagado la última cuota. En algunos casos, los empleados de las tiendas espiaban a los usuarios sólo por diversión. Se descubrió que la activación de la cámara WEB captó en algunos casos a personas desnudas y hasta parejas practicando sexo. Toda esta información se guardaba en una base de datos disponible para los cobradores.

http://villatriinfo.blogspot.com.es/2012/12/computadoras-compradas-credito-grabaron.html

Fracasa la cumbre que quería controlar Internet

 

La cumbre celebrada en Dubái hasta el pasado día 14 de diciembre con el objetivo de regular y controlar Internet ha fracasado debido a las reticencias de los países occidentales a la hora de otorgar demasiado poder a la ONU.

A la cumbre asistieron 193 estados, que son miembros de la Unión Internacional de Telecomunicaciones (UIT), además de muchas empresas privadas que forman parte de la unión. Entre ellas destaca por encima de todas Google. El gigante de Internet se posiciona junto a países como EEUU, Reino Unido y Australia, además de una comisión de la UE, en el bando que no desea imponer una regulación sobre la Red.

En la cumbre expresaron su disconformidad y rechazo al nuevo texto, que nace con el objetivo de controlar las llamadas telefónicas internacionales y el tráfico de datos, como podemos leer en El Mundo.  

La ausencia de apoyo por parte de las mayores economías del planeta deja con poco valor al documento firmado e incluso puede que existan problemas legales entre los países firmantes y los que no firmaron.

Esta cumbre había puesto en alerta a los principales gobiernos democráticos occidentales, en clara oposición a ejecutivos como el ruso, que declaró que quizá en un futuro veamos Internet fragmentado. Esto sería negativo para los usuarios y desde Rusia esperan poder llegar a acuerdos con los americanos y europeos, que no parecen estar muy por la labor de firmar nada con ellos.

Para el embajador de EEUU, Terry Kramer, la negociación ha sido imposible debido a la existencia de varias cuestiones que imposibilitaban un acuerdo. Además ha expresado que no se pueden reconocer competencias sobre Internet a la UIT. Para este organismo, la cumbre deja un sensación de derrota, ya que no se ha conseguido alcanzar ni siquiera un acuerdo de mínimos.

Pese a todo, su secretario general, se muestra satisfecho por haber logrado captar la atención pública de todo el planeta.

En resumen, la cumbre nos deja un acuerdo que no ha sido firmado por la mayoría de naciones de Europa occidental además de Canadá, Filipinas, Polonia, Egipto, Kenia y la Republica Checa, por lo que, como hemos comentado, el poder vinculante de la cumbre es bastante pobre. Se demuestra una vez más la fragmentación de los países en dos bandos con posturas totalmente opuestas.

http://www.adslzone.net/article10209-fracasa-la-cumbre-que-queria-controlar-internet.html

Filtraciones de la conferencia de Internet de la ONU revelan propuestas ‘orwellianas’

Varios documentos filtrados de la reciente Conferencia la Unión Internacional de Telecomunicaciones (ITU) alertan de los usos potenciales de una polémica medida que fue aprobada en dicha reunión.

Entre los datos filtrados, destaca un borrador del nuevo estándar Y.2770, también conocido como inspección profunda de paquetes (DPI, por sus siglas en inglés), que potencialmente permitiría que no sólo empresas de telecomunicaciones en todo el mundo, sino también Gobiernos, accedan más fácilmente los datos que circulan por Internet. Según indican varios medios, este protocolo fue aprobado la semana pasada.

A pesar de que el estándar especifica sólo los requisitos para la DPI en redes de futura generación, también sugiere que dichas normas podrían ser aplicables a la generación actual.

La DPI proporcionará funcionalidad para controlar e inspeccionar el tráfico de Internet, incluyendo los datos cifrados y comprimidos, dentro de una amplia gama de casos posibles.

La fuga de documentos, publicados en un espacio de intercambio de datos sin censura lanzado por el grupo de ‘hacktivistas’ Anonymous denominado AnonPaste, cita algunos de esos supuestos escenarios. Por ejemplo, menciona el envío de contenido de audio protegido por derechos de autor, la detección de un archivo específico transferido por un usuario en particular, la identificación de los usuarios de BitTorrent que suben archivos y la detección y el bloqueo de las redes P2P en la telefonía por Internet.

Numerosos críticos tachan de “invasivo” el estándar DPI y han expresado su preocupación respecto a su aprobación. Asimismo, la propia ITU, organismo de la ONU, ha sido objeto de crítica, ya que no permite que los países individuales publiquen sus propias propuestas de modificación de la norma.

Aparte de las filtraciones, un presunto ataque de ‘hackers’ bloqueó durante 2 horas el sitio web de la conferencia.

El encuentro se inició la semana pasada en Dubái y culminará el viernes 14 de diciembre con la declaración final de los acuerdos alcanzados, cuyo borrador todavía se mantiene en secreto. La reunión tiene como finalidad adoptar un nuevo tratado internacional que rija las comunicaciones transfronterizas. Se celebra a puerta cerrada, no cuenta con la participación de empresas privadas ni medios de comunicación y a ella asisten cerca de 2.000 representantes de 193 países miembros de la ONU.

http://actualidad.rt.com/actualidad/view/80711-filtraciones-conferencia-internet-onu-revelan-propuestas-orwellianas

Internet: la última batalla del neoliberalismo

La Unión Internacional de Telecomunicaciones inauguró esta semana en Dubai, Emiratos Árabes Unidos, la Conferencia Mundial de Telecomunicaciones Internacionales, la cual sesionará por 15 días con el objetivo de revisar el Reglamento de las Telecomunicaciones Internacionales.

La celebración de este evento ha estado precedida por una campaña de prensa negativa financiada y organizada desde los Estados Unidos y que ha resonado en numerosos medios de todo el mundo. Pero antes de entrar en detalles, hagamos un poco de historia…

En 1865 fue fundada la Unión Telegráfica Internacional (UTI) por 20 estados. Ese mismo año, en el marco del Convenio Telegráfico Internacional, se establece el primer reglamento del servicio telegráfico. En el año 1932 la Unión Telegráfica Internacional cambió su nombre por el de Unión Internacional de Telecomunicaciones (UIT), y posteriormente, en 1948, en virtud de un acuerdo con la recién creada Organización de las Naciones Unidas, la UIT se convirtió en su agencia especializada en el sector de las telecomunicaciones.

Por su parte, el Reglamento de las Telecomunicaciones Internacionales (RTI) tiene su génesis en el reglamento del servicio telegráfico de 1865 y los reglamentos telegráfico y telefónico de 1932. El mismo surge ante la necesidad de contar con disposiciones con carácter de tratado aplicables a los servicios y redes internacionales de telecomunicaciones para, entre otros aspectos, establecer los principios generales de prestación de servicios y su funcionamiento, fijar las reglas de interconexión y compatibilidad mundiales y servir de base al desarrollo del sector en todos los países.

La versión actual del RTI es un tratado firmado por 178 países en 1988 y aplicado en todo el mundo desde que entró en vigor en 1990.
Entonces, ¿Por qué tanto alboroto ahora?

Internet es la culpable

En el año 1988, cuando el RTI se revisó por última vez, Internet no estaba muy extendida, por lo cual no se menciona en el Reglamento.
Sin embargo, hoy en día Internet y sus tecnologías asociadas constituyen una parte fundamental y creciente de las telecomunicaciones internacionales. Por tanto, uno de los temas en discusión en la Conferencia que se celebra en Dubai es la modificación y ampliación del Reglamento de las Telecomunicaciones Internacionales para incluir el tema de Internet.

En efecto, durante el proceso preparatorio del evento muchos Estados Miembros de la UIT han presentado propuestas sobre Internet, la mayoría sobre dos temas que preocupan a muchos países: su aspecto económico y su seguridad. Sin embargo, la campaña orquestada desde los EEUU acusa a la UIT y a las Naciones Unidas de querer “controlar”, “restringir el acceso” o “imponer censura” a Internet.

Dobles raseros e intereses

Pero Estados Unidos es precisamente quien controla los recursos críticos de Internet a través de la Corporación de Internet para la Asignación de Nombres y Números (ICANN); quien restringe el acceso a sitios de Internet a países, como a Cuba, a los que le aplica medidas unilaterales violatorias del derecho internacional; y quien impone censura a contenidos de Internet que afectan sus intereses, como por ejemplo, los del sitio Wikileaks.

Además, son estadounidenses las principales empresas de contenidos y de infraestructura que controlan y reciben la mayoría de los flujos de dinero en Internet. Y también los EEUU es uno de los países que consideran a Internet como teatro de operaciones militares. Por tanto, el intento de desacreditar a la UIT y a la Conferencia Mundial de Telecomunicaciones Internacionales tiene por finalidad evitar cualquier modificación al Reglamento de las Telecomunicaciones Internacionales que pueda afectar este dominio de facto que tienen sobre Internet.

Pero también persigue unos propósitos más fundamentales.

Regular o no regular, esa es la cuestión

Internet, al no estar contemplado en el Reglamento de las Telecomunicaciones Internacionales aprobado en 1988, no ha estado sometida a regulación alguna, sólo a la ley del mercado y del más fuerte. Luego, una de las cuestiones primarias que se discuten en Dubai es si se considera a Internet un servicio de telecomunicaciones y, por tanto, es susceptible de ser regulada. Esto no es una discusión puramente técnica, pues la misma tiene implicaciones importantes para las personas que reciben los servicios de telecomunicaciones.

Por ejemplo, una de las regulaciones del sector de las telecomunicaciones es la “obligación de servicio universal” bajo la cual los operadores deben suministrar el servicio de telecomunicaciones en todos los lugares y no sólo en aquellos donde obtengan ganancias. Esta regulación es la que ha permitido que en las zonas rurales o urbanas de bajos ingresos exista el servicio de telefonía. Sin embargo no hay una regulación equivalente para el servicio de Internet.

Otro ejemplo es la regulación que obliga a los proveedores de servicios telefónicos a tener su propia fuente de energía eléctrica para poder garantizar la disponibilidad del servicio ante emergencias. Los proveedores de Internet no tienen que cumplir con esta regulación a pesar que la telefonía por Internet es un servicio que está sustituyendo a la telefonía tradicional.

El efecto negativo de no contar con esta regulación se puso de manifiesto durante la reciente tormenta Sandy donde la caída de la red de electricidad provocó la caída del servicio de la telefonía por Internet dejando a miles de personas incomunicadas en situación de emergencia.

A pesar de estos ejemplos, y de otros que ponen de manifiesto la necesidad de las regulaciones para corregir los “errores” del mercado como único ente regulador, los Estados Unidos y sus aliados darán la batalla en Dubai para que las regulaciones no lleguen a Internet, y consecuentemente, para que dentro de poco tiempo todas las telecomunicaciones estén desreguladas.

Esta batalla es una más que los partidarios del neoliberalismo están librando para tratar de imponer su visión de un mundo donde imperen los mercados sin ninguna restricción y donde los estados y las instituciones intergubernamentales, como las del sistema de las Naciones Unidas, dejen de cumplir sus roles de garantes del interés público.

Juan Alfonso Fernández González / Asesor en el Ministerio de la Informática y las Comunicaciones (MIC) y Profesor Adjunto en la Universidad de las Ciencias Informáticas (UCI)

http://www.librered.net/?p=22865

Vinton Cerf alerta de la amenaza que se cierne sobre Internet

Teme que pronto “se imponga una revisión de la estructura de las telecomunicaciones”

http://actualidad.rt.com/actualidad/public_images/b43/b43b2d46a19c7e574d6f4f43d8993bcc_article.png

Vinton Cerf, uno de los padres de Internet, arremete contra los Gobiernos y reguladores de telecomunicaciones controlados por Estados que pretenden controlar la Red pocos días antes de un evento decisivo para el futuro de la misma.

Quedan tan solo unos días para que se celebre en Dubai la Conferencia Mundial de Telecomunicaciones Internacionales (CMTI), una reunión organizada por un organismo controlado por la ONU llamado la Unión Internacional de Telecomunicaciones (UIT) en la que se debatirán, entre otros temas, la regulación de las telecomunicaciones, la reducción de la velocidad de conexión o métodos para establecer la monitorización y el bloqueo en línea.

Tanto expertos como internautas han manifestado su preocupación por las decisiones que se puedan tomar en el polémico encuentro, que se realiza a puerta cerrada. Así, según declaró Cerf, considerado como uno de los padres de Internet, “las nuevas normas propuestas son esfuerzos desesperados por parte de los Gobiernos y de reguladores de las telecomunicaciones controlados por los Estados para reafirmar su poder”

“Estos intentos persistentes son evidencia de que esta raza de ‘dinosaurios’, cuyo cerebro es del tamaño de un guisante, no se ha dado cuenta de que ya están muertos, porque la señal todavía no ha recorrido sus largos cuellos”, dijo Cerf a la agencia Reuters.

“Desde su nacimiento apoyé que Internet no fuera de unos pocos. Nosotros pagamos las facturas, los experimentos, la investigación y lo hicimos con gusto, pero por favor, que no cambien su esencia ahora”, dijo Cerf al portal tecnológico 1hnews.com.

El ganador del Premio Príncipe de Asturias teme que la UIT trate de “imponer una revisión de la estructura de las telecomunicaciones” y que se llegue a “cambiar la arquitectura de la Red para poder controlarla”, algo que, en su opinión, resultaría muy peligroso.

“No debería haber imposición de idiomas, ni control sobre contenidos, así como tampoco distinción entre ricos y pobres”, agregó el que también es vicepresidente de Google.

http://actualidad.rt.com/actualidad/view/79971-padre-internet-llama-dinosaurios-quieren-controlar-red-vinton-cerf

Confiscan en Finlandia el ordenador de una niña de 9 años por bajarse música

La niña está acusada de bajar música ilegalmente en Finlandia

La Policía finlandesa ha confiscado el portátil de Julietta Nylund, de 9 años, decorado con la imagen de Winnie Pooh, por haber bajado presuntamente un álbum de música de la página de torrents The Pirate Bay, prohibida en ese país.

Se trata de un álbum producido por la estrella de música pop finlandesa Chisu, que se apresuró a afirmar en su página de Facebook que no tenía ninguna intención de demandar a sus fans por bajar su música de Internet. Además, según el padre de la chica, su hija ni siquiera logró hacerlo, ya que no sabía bien cómo usar el sistema de torrents y al final la familia fue a una tienda a comprar el disco.

Sin embargo, el Centro de Información de Derechos de Autor y de Lucha contra la Piratería de Finlandia ya se había enterado del asunto. La familia recibió una carta de su parte que les daba la opción de pagar una multa de 600 euros y firmar un acuerdo de confidencialidad para no enfrentarse a cargos judiciales.

Aki Wequ Nylund, el padre de la niña, se negó a pagar esta suma, y al cabo de poco tiempo se personaron en la puerta de su casa unos policías que se llevaron el portátil de su hija con la imagen de Disney. La edad de la presunta infractora, obviamente, no impresionó a los defensores de la ley y el orden, que le dijeron al hombre que “habría sido más fácil para todos los interesados” si hubiera pagado la multa.

Para alegrar a Julietta, que se quedó sin ordenador, un grupo de donantes anónimos le regaló un dispositivo nuevo. En Internet se especula que este acto podría haber sido inspirado por la misma Chisu que se mostró escandalizada por el caso.

http://actualidad.rt.com/sociedad/view/79614-ultima-amenaza-propiedad-intelectual-nina-anos-pirate-bay