Page 4 of 5
1 2 3 4 5

Venezuela construye Alianza Interinstitucional a favor de la ciberseguridad en infantes y jóvenes

Establecer en Venezuela, una gran alianza interinstitucional para fortalecer la ciberseguridad a infantes y jóvenes en Internet y Redes Sociales, fue uno de los aspectos más interesantes tratados en la 5ta Mesa de Trabajo Educativa (Formación) del Plan Nacional de Protección de Niños, Niñas y Adolescentes en Línea, PNPNNAeL.

La creciente presencia de los niños, niñas y adolescentes venezolanos en las Redes Sociales y su vulnerabilidad inherente, ha impulsado a la Superintendencia de Servicios de Certificación Electrónica, SUSCERTE, con base a las competencias otorgadas en la Ley de Infogobierno, ha avocarse a fortalecer este plan, involucrando iniciativas efectivas dirigidas a promover de forma más robusta las buenas prácticas sobre el uso seguro de las Tecnologías de Información, sobre todo de las aplicaciones informáticas en línea que han masificado la interacción virtual en la sociedad.

Algunas cifras reveladoras

Ante alarmantes cifras que señalan que más de un 60% de los estudiantes adolescentes, en 20 liceos de Caracas fueron en el 2014 víctimas de ciberacoso y que cada año se suicidan alrededor del mundo 600 mil jóvenes entre los 14 y 28 años de edad, estimando que la mitad de los casos están relacionados con algún tipo de bullying, el PNPNNAeL persigue salvaguardar el honor y la intimidad personal y familiar de todos nuestros infantes y jóvenes.

photo5032954793735333814

Precisamente la realización de esta 5ta Mesa con la asistencia de representantes de la CONATI, CNTI, IDENNA, MPPEUCT, CICPC, MINCI y Ministerio de Educación evidenció el interés de dichas instituciones en impulsar una cultura de Ciberseguridad que permita la protección de nuestros menores y jóvenes a través de labores formativas de enseñanza aprendizaje dirigida a todos los sectores de la vida nacional.

En tal sentido se planteó, por ejemplo, que las políticas de ciberseguridad deben en primer lugar: concientizar a los padres, madres y representantes, docentes y el personal administrativo de escuelas y liceos y centros educativos sobre los riesgos y el uso adecuado del Internet y Redes Sociales, también incentivar en los planes de estudio de universidades el tema de la ciberseguridad, verificar los fondos de financiamiento para estimular la creación de proyectos de innovación e investigación, estudiar novedosas formas de difundir la ciberseguridad incluyendo a los mismos niños y jóvenes con propuestas comunicacionales desde micros de radio, obras de teatro y videos divertidos y la actualización formativa y tecnológica de docentes a fin de fomentar la conciencia crítica de los niños y jóvenes frente a los contenidos que se divulgan en Internet y Redes Sociales.

Para la Superintendenta Nerissa Aguilera, se hace prioritario, frente al complejo mundo de la ciberseguridad que apunta a graves delitos que afectan núcleo familiar, una respuesta coherente y multidimensional. -No podemos esperar más y a corto y mediano plazo debemos instrumentar ya el Plan Nacional de Protección de Niños, Niñas y Adolescentes en Línea, desde la óptica de la prevención- acotó.

Por su parte Daniel Peña, Director General para el Desarrollo y Aplicación de Tecnologías Libres del MPPEUCT, presente en esta actvidad, indicó que PNPNNAeL no puede ser un proyecto rígido, por cuanto las Tecnologías de Información son muy cambiantes, sugirió que a través del uso pedagógico de las Canaimas y Tabletas entregadas por Gobierno Revolucionario a millones de venezolanos, se puede dar un primer paso a fin de fomentar una cultura de Ciberseguridad con un inmenso impacto positivo en la sociedad actual.

Prensa SUSCERTE / Rubén Dario Torrealba

Fuente: http://www.suscerte.gob.ve/?p=2314

Comparte este contenido:

Estados Unidos: Facebook to launch ‘fake news’ education tool, but won’t flag content

Estados Unidos/Abril de 2017/Fuente: CTV News

RESUMEN: Facebook está lanzando un recurso para ayudarle a detectar noticias falsas e información engañosa que se propaga en su servicio. El recurso, similar a los esfuerzos anteriores en torno a la privacidad y la seguridad, es básicamente una notificación que aparece por unos días. Al hacer clic en él, le llevará a consejos y otra información sobre cómo detectar noticias falsas y qué hacer al respecto. Consejos para detectar noticias falsas incluyen mirar de cerca las direcciones de sitios web para ver si están tratando de falsificar los sitios de noticias reales, y revisar las secciones «acerca de» de los sitios web para obtener más información. Algunos sitios pueden parecer verdaderas noticias a primera vista, pero sus secciones «about» informan al visitante que en realidad son sátiras.

Facebook is launching a resource to help you spot false news and misleading information that spreads on its service.

The resource, similar to previous efforts around privacy and security, is basically a notification that pops up for a few days. Clicking on it takes you to tips and other information on how to spot false news and what to do about it.

Tips to spot false news include looking closely at website addresses to see if they are trying to spoof real news sites, and checking websites’ «about» sections for more information. Some sites might look like real news at first glance, but their «about» sections inform the visitor that they are in fact satire.

Adam Mosseri, vice-president of News Feed at Facebook, said he hopes people will become «more discerning consumers» of news.

The new feature is part of a broader plan by Facebook to clamp down false news stories, which gained outsized attention in the months leading up to the 2016 U.S. presidential election.

False news, of course, was around long before the election. But supermarket tabloids peddling stories about aliens and celebrity miracles are less insidious than, say, «Pizzagate,» a false internet rumour that led a gunman to fire an assault weapon inside a Washington pizzeria in December.

Facebook has been «working very hard to figure out how to get their arms wrapped around this,» said Lucy Dalglish, journalism dean at the University of Maryland. «Facebook was always very interested technology but not the social and civic implications of technology. It’s like they have become citizens.»

She praised the company for seeking help from outside experts, including academics, researchers and non-profit journalism organizations.

The company, for instance, is working with outside fact-checking and media organizations to identify false news as such. And once they are identified, Facebook is trying to dry up the «economic incentives» of false news sites by making it difficult for them to buy ads on Facebook.

Mosseri said most of the false news content on Facebook is from spammers trying to seek a profit and not, for example, political propaganda. This is apparent as the sites often flip-flop around opposing political candidates or ideologies, for example, or have multiple pages that support different candidates.

Facebook’s other efforts include the creation, with other companies, groups and tech leaders, of a «news integrity» non-profit to promote news literacy and increase the public’s trust in journalism. A nascent Facebook Journalism Project , meanwhile, is a lofty effort to work with news organizations to develop products, provide tools for journalists and generally promote trust in news.

The new feature will be available in 14 countries, including the U.S., Germany, France, Italy, the U.K., Philippines, Taiwan and Brazil.

Also on Thursday, Facebook said that its messaging app, Messenger, will soon start showing users suggestions from a virtual assistant to users in the U.S. The artificial intelligence-powered assistant, called M, will suggest things it deems might be helpful to users based on the conversations they are having. This can include sending stickers, sharing your location with a friend to meet up, hailing a ride or sending money to friends.

The more someone uses M, the «smarter» it gets — and if the suggestions are routinely ignored, it will stop providing them. While having a virtual assistant monitor your private messages can sound creepy, Facebook stresses that there is no advertising component to the move.

Facebook unveiled M in 2015, but until now it’s only been testing out the suggestions with a small percentage of Messenger users.

Fuente: http://www.ctvnews.ca/sci-tech/facebook-to-launch-fake-news-education-tool-but-won-t-flag-content-1.3357474

Comparte este contenido:

“El Imperio de la Vigilancia”: La batalla por los derechos cívicos en la era digital

Ignacio Ramonet

“Hoy todos los estadounidenses están bajo escucha”.
Edward Snowden

A nuestro alrededor merodea permanentemente un Big Brother que quiere saberlo todo de cada uno de nosotros, y clasificarnos en función de los “riesgos potenciales” que podríamos presentar. Esta vigilancia masiva ha sido siempre la gran tentación de los poderes autoritarios. En este sentido, algunos regímenes del pasado permanecen definitivamente asociados a prácticas secretas de intromisión en la vida de las personas. Pensamos sobre todo en el III Reich hitleriano y en el Estado estalinista. En su novela 1984, George Orwell se burló especialmente de este último. Más próxima a nosotros, la película La vida de los otros[1] ha estigmatizado el sistema de vigilancia generalizada en la antigua República Democrática Alemana (RDA), implantado por el Ministerio para la Seguridad del Estado, más conocido como Stasi.

Estos regímenes eran dictaduras. Pero, en nuestros días, son democracias las que han levantado sofisticadas redes de vigilancia clandestina, a veces en contradicción con sus propias tradiciones. En este sentido, hay que recordar que el acto fundador de los Estados Unidos fue la revuelta de los colonos norteamericanos contra una ley inglesa que autorizaba la violación de la vida privada. La explosión de cólera desembocó en la revolución norteamericana de 1776. La cuarta enmienda de la Constitución de los Estados Unidos protege siempre a los ciudadanos estadounidenses contra cualquier abuso de una administración que quisiera someterlos a una violación ilegal de su intimidad: “No será violado el derecho de los ciudadanos a la seguridad de sus personas, domicilios, documentos y bienes; contra cualquier registro o detención arbitrarios …”.

El auge de Internet y de las nuevas redes electrónicas ofrece actualmente a los principales servicios estatales de escucha de las comunicaciones –la NSA, en los Estados Unidos; el GHCQ, en el Reino Unido; la DGSE, en Francia; el CNI en España-, una inesperada ocasión para instaurar fácilmente una vigilancia sistemática y generalizada de todas las protestas políticas y sociales. Precisamente porque Internet ya no es ese espacio de libertad descentralizado que permitiría escapar a la dependencia de los grandes medios de comunicación dominantes. Sin que la mayoría de los internautas se haya dado cuenta, Internet se ha centralizado en torno a algunas empresas gigantes que lo monopolizan y de las que ya casi no se puede prescindir.

No se vio venir la centralización de Internet –confirma Laurent Chemla, uno de los pioneros de la Internet militante en Francia. No entendimos que el modelo económico de publicidad-contra-gratuidad crearía un peligroso fenómeno de centralización, porque los anunciantes tienen interés en trabajar con los más grandes, aquellos que tienen más audiencia. En la actualidad, hay que conseguir ir en contra de esta lógica, para descentralizar de nuevo Internet. La opinión pública debe comprender que la gratuidad conlleva una centralización tal de Internet que, poco a poco, el control se vuelve más fuerte y la vigilancia se generaliza[2].

Otro cambio: hoy la vigilancia se basa esencialmente en la información tecnológica, que es automática, más que en la información humana. Como en Minority Report, es el “predelito” lo que a partir de ahora se persigue. Para “anticiparse a la amenaza”, las autoridades tratan de “diagnosticar la peligrosidad” de un individuo a partir de elementos de sospecha, más o menos comprobados. Con la paradójica idea de que, para garantizar las libertades, hay que empezar por limitarlas.

Retorno del determinismo genético

En el nuevo Estado de vigilancia, toda persona es considerada sospechosa a priori. Sobre todo, si las “cajas negras algorítmicas” la clasifican mecánicamente como “amenazante” después de analizar sus contactos y sus comunicaciones.

Esta nueva teoría de la seguridad, que es una variante del funesto determinismo genético, considera que el ser humano está desprovisto de verdadero libre arbitrio o de pensamiento autónomo. El hombre no sería sino una mera máquina sometida a la influencia de pulsiones de nacimiento y a fatalidades biológicas. Es inútil, por lo tanto, que, para prevenir eventuales derivas, se busque intervenir retroactivamente en el entorno familiar o en las causas sociales. Lo único que ahora quiere el Estado, con la fe puesta en los informes de vigilancia, es reprimir lo antes posible, antes de que se cometa el delito. Esta concepción determinista de la sociedad, imaginada hace más de sesenta años por el excelente escritor estadounidense de ciencia ficción Philip K. Dick, se impone poco a poco en numerosos países, a medida que son golpeados por la tragedia del terrorismo[3].

Metamorfosis de la Justicia

El gran cambio arrancó en los Estados Unidos. Tras los atentados del 11 de septiembre de 2001, la ley Patriot Act modificó, por primera vez en el seno de una democracia, la relación seguridad/vida privada.

Más que un cambio, explica la jurista francesa Mireille Delmas-Marty, es una auténtica metamorfosis de la justicia penal, y, por extensión, del control social […] La Patriot Act ha hecho posible que, por orden del presidente, emerjan una vigilancia masiva y un régimen penal derogatorio, y que se llegue a amparar el uso de la tortura e incluso la organización de asesinatos selectivos […] Se ha pasado muy rápidamente a una “guerra contra el terrorismo” desplegada sobre el conjunto del planeta; primero, con la apertura del campo de concentración de Guantánamo fuera del territorio de los Estados Unidos; y, más tarde, con la “tela de araña” estadounidense, denunciada en 2006 por el Consejo de Europa: el mapa de centros secretos de detención en todo el mundo y las transferencias ilegales de detenidos[4].

Otras democracias han imitado a los Estados Unidos. De la Terrorism Act[5], en el Reino Unido, a la ley Renseignement, en Francia, pasando por la Ley de Seguridad Ciudadana[6], en España, se ha multiplicado la legalización de la vigilancia clandestina de masas. Expresar en Internet una simple intención de cometer un acto “irregular” puede llevar hoy, en algunos países democráticos, a la detención del internauta[7]. Lo cual es contrario a uno de los principios fundadores de la Justicia penal moderna. El jurista Beccaria[8] estableció, en el Siglo de las Luces, que para declarar “criminal” a una persona, primero tiene que haberse cometido realmente el crimen, o al menos haberse iniciado su ejecución.

La cuestión de la libertad

Nada que hacer: nuestro uso de Internet nos delata. Lo cual ha llevado a Julian Assange a decir: “Internet ha sido transformado para convertirse en el más peligroso vehículo del totalitarismo que jamás hayamos conocido”. La red es “de ahora en adelante una amenaza para la civilización humana[9]”.

Porque, hay que admitir finalmente que, con la centralización de Internet, la “democracia digital”, en la que se pudo creer en los albores, se ha revelado como una impostura y un engañabobos.

La “República digital” –explica François de Bernard—no es el gobierno del interés público por medio de las leyes -lo cual, según Rousseau, constituye la condición, si no la esencia, de toda República-, sino solamente el gobierno de los números, por los números y para los números; el gobierno de las cifras, de lo cifrado y destinado a la cifra, con el fin de que, con un simple clic del ratón, la República pueda ser gobernada con el menor número de obstáculos que pudieran dificultar el despliegue del proyecto de sus dirigentes[10].

Succionados por la dinámica centralizadora, los gobiernos, los servicios de seguridad y las empresas gigantes de la Red se fusionan ante nuestros ojos en un complejo securitario-digital que tiene un objetivo preciso: controlar Internet para controlarnos mejor. En Internet, cada internauta está interconectado y proporciona, en tiempo real, una cantidad incalculable de informaciones personales que ningún Estado ni empresa privada habría soñado nunca en poder recopilar.

Como “un ejército de ocupación” que controla los puntos de paso […], los Estados impiden la independencia de la Red. Llevados al extremo, pueden alimentarse, como sanguijuelas, en las venas y las arterias de nuestras nuevas sociedades, atiborrándose con cada intercambio expresado o comunicado, con cada mensaje enviado y con cada pensamiento “googleado”, y almacenar luego todo este saber –miles de millones de interceptaciones diarias, un poder inimaginable- en centros de procesamiento de datos. Y para siempre.

Frente a este rodillo compresor, muchos ciudadanos tiran la toalla y se resignan a ver amenazada su libertad de expresión y violados sus derechos fundamentales. Están equivocados. Porque la auténtica cuestión no es la vigilancia, sino la libertad, como explica Edward Snowden:

Cuando alguien dice: “No tengo nada que ocultar”, en realidad está diciendo: “Me río de mis derechos”. [..] Si dejáis de defender vuestros derechos pensando: “No necesito mis derechos en este contexto”, ya no se trata de derechos. Los habéis convertido en algo de lo que disfrutáis como de un privilegio revocable por el gobierno […] Y ello reduce el perímetro de la libertad en el seno de una sociedad[11].

Resistir, encriptar

¿Cómo defenderse? En primer lugar, informándose y consultando las numerosas páginas web especializadas en seguridad informática[12]. También uniéndose a las diferentes organizaciones que luchan contra la vigilancia masiva, especialmente WikiLeaks[13] y, en Francia, La Quadrature du Net[14]. Y sobre todo optando, en primer lugar, por la autodefensa mediante la encriptación, o codificación, como nos aconseja Edward Snowden: “La encriptación es una responsabilidad cívica, un deber cívico”.

Solamente la encriptación permite enviar y recibir mensajes de correo electrónico codificados. Impide que una herramienta automática de vigilancia pueda leerlos si los intercepta. Aunque no se tenga nada que ocultar, la encriptación nos ayuda a proteger nuestra vida privada y la de las personas con quienes nos comunicamos. Lo cual hará más difícil el trabajo de los espías del nuevo Complejo securitario-digital.

Aunque muchos gobiernos, sobre todo después de los odiosos atentados del 13 de noviembre en París, están planteándose la prohibición de todo sistema de encriptación de mensajes, las revelaciones de Edward Snowden han permitido la emergencia y la democratización de varias herramientas de encriptación de mensajes SMS y de comunicaciones telefónicas. Por ejemplo: Signal, Telegram, Wickr, TrueCrypt, ProtonMail, Threema, etc.

Oponerse a la vigilancia del Estado, cuando se es inocente, es una lucha política. Y aprender a protegerse es la primera etapa de esta lucha. Después, hay que pasar a la guerrilla digital: engañar a los espías, cegarlos, disimular nuestras conexiones a Internet, cifrar nuestros correos electrónicos, proteger nuestros mensajes. El objetivo es hacer que los algoritmos enloquezcan, crear zonas de opacidad, y escapar a la inspección y al cacheo de los chivatos digitales secretos.

El derecho está de nuestra parte. Una importante sentencia del Tribunal de Justicia de la Unión Europea (TJUE), dictada el 6 de octubre de 2015, constituye efectivamente una gran victoria jurídica, y alienta la rebelión de los ciudadanos contra la vigilancia masiva. En respuesta a la demanda contra Facebook interpuesta por un joven austriaco, Maximilian Schrems, que, a raíz de las revelaciones de Edward Snowden, acusó a la empresa gigante de haber colaborado con la NSA, el TJUE decidió ese día invalidar el acuerdo entre la Unión Europea y los Estados Unidos, firmado en el año 2000, llamado comúnmente Safe Harbor (“Esfera de Seguridad”), que autorizaba a las empresas estadounidenses, y especialmente a las GAFAM (Google, Apple, Facebook, Amazon, Microsoft) a exportar a los Estados Unidos los datos personales de los europeos, y a almacenarlos allí [15].

La sentencia “Schrems” debería obligar a Facebook a suspender la transferencia de datos a los servidores estadounidenses. También debería obligar a la Comisión Europea a ser más severa en la renegociación del acuerdo con Washington[16]. Y forzar a las GAFAM, que obtienen la mayor parte de sus ingresos de la explotación a gran escala de nuestros datos personales, a revisar sus prácticas.

Finalmente, el Consejo de Europa[17], ha estimado en un informe reciente que “mientras los Estados no acepten fijar límites a los programas de vigilancia masiva que llevan a cabo sus agencias de información, la codificación generalizada, y orientada a proteger la vida privada, es la solución de repliegue más eficaz para permitir a la gente proteger sus datos”[18].

Más aún. Con ánimo de resistencia, algunos sitios web asociativos permiten iniciarse fácilmente en el cifrado de las comunicaciones digitales[19]. Hay también otras armas: la red de anonimato TOR[20], sobre todo; las empresas ProtonMail (Alemania) y Tutanota (Suiza), que ofrecen servicios para proteger mejor los correos; el sistema de explotación Tails[21]; la solución de ciframiento Trucrypt, que permite ante todo cifrar archivos; o proyectos de mensajería como Caliopen, un software libre destinado a proteger la confidencialidad de los intercambios de sus usuarios, lanzado en septiembre de 2013 por Laurent Chemla[22]. Al parecer, las revelaciones de Edward Snowden han generado una toma de conciencia de la importancia de la encriptación[23], incluso en el seno de algunos organismos más oficiales, como el Internet Engineering Task Force (IETF), encargado de la estandarización de los protocolos de Internet a escala global.

Los lanzadores de alertas

Desde hace varios años, hackers, militantes contra el espionaje y lanzadores de alertas colaboran y se relevan para denunciar los abusos. Resisten al Imperio de la vigilancia y son los héroes de la era Internet. Conocemos, desde luego, a los tres más célebres: Julian Assange, Chelsea Manning y Edward Snowden, pero recordemos que otros iniciaron la resistencia antes que ellos. Por ejemplo, Mark Klein, un exejecutivo de la empresa AT&T, y el jurista Thomas Tamm, en los Estados Unidos. También algunos exagentes de la NSA, inspirados probablemente en el ejemplo de Daniel Ellsberg, un analista de la Rand Corporation que, en 1971, se atrevió a publicar los célebres Pentagon Papers[24], que sacaron a la luz las razones ocultas de la intervención militar de los Estados Unidos en Vietnam (55 mil muertos del lado estadounidense, más de un millón del vietnamita), un conflicto que jamás fue autorizado por el Congreso.

Entre los lanzadores de alertas anteriores a Snowden, y exagentes de la NSA, se puede citar también a Perry Fellwock, o a Russell D. Tice. Y, más recientemente, a William Binney, Thomas Drake, Edward Loomis y J. Kirk Wiebe, quienes, junto a Diane Roark, del Comité para la Información de la Cámara de Representantes, llegaron a difundir públicamente un manifiesto contra la vigilancia masiva, el 17 de enero de 2014[25].

En muchos países se han lanzado campañas para incitar a los agentes de información a que dimitan. Por ejemplo, en septiembre de 2015, y a iniciativa del colectivo berlinés Peng, grupos de artistas y activistas defensores de las libertades públicas pegaron, delante de las agencias de información estadounidenses y alemanas, banderolas animando a los espías con remordimientos a que abandonasen su trabajo. “¿Queríais servir a vuestros conciudadanos? Habéis terminado por espiarlos. ¡Dimitid!“[26].

De igual modo, ante la entrada de la base militar estadounidense de Dager, en Alemania, donde hay una importante estación de escucha de la NSA, unos activistas instalaron un panel estratégico en el que se podía leer: “Escuchad vuestro corazón, no nuestras conversaciones”. Por otra parte, el sitio web IntelExit ofrece muchos consejos y argumentos para convencer a los agentes de que dejen sus funciones, y les ayuda también a redactar automáticamente una carta de dimisión[27].

Por una Carta de Internet

Pero hay que hacer más, y contraatacar. Muchos militantes anti-cibervigilancia proponen el lanzamiento de una Carta de Internet, semejante a la Carta de la ONU:

Es necesario –afirma Snowden—que nuestra generación cree lo que Tim Berners-Lee, el inventor de la Red, llama la Gran Carta de Internet. Queremos definir lo que deben ser los “derechos digitales”. ¿Qué valores debemos esforzarnos en proteger? ¿Cómo vamos a garantizarlos[28]?
En una entrevista en The Guardian[29], Tim Berners-Lee deseó, efectivamente, que esta Gran Carta[30] mundial que él exige consagre la vida privada, la libertad de expresión y el anonimato:

Sin un Internet libre y neutral, sobre el que podamos apoyarnos sin tener que preocuparnos por lo que pasa entre bastidores –declaró—, no podemos tener un gobierno abierto, ni una buena democracia, ni un buen sistema de salud, ni comunidades conectadas entre sí, ni diversidad cultural. […] Nuestros derechos son pisoteados cada vez más en todas partes. Y el peligro es que nos acostumbremos a ello. Quiero, por tanto, aprovechar el 25 aniversario del nacimiento de la Web para invitarnos a todos a ponernos manos a la obra con el fin de retomar las riendas y definir la Web que queremos para los próximos 25 años[31].

Con la cooperación de ONG internacionales y de juristas de todo el mundo, WikiLeaks ha creado también su propia Carta. Consta de trece principios[32], denuncia la vigilancia del Estado como “un atentado a las leyes internacionales sobre los derechos humanos”, y rechaza que lo gobiernos utilicen su poder para controlarnos. Otros pensadores, como el filósofo François de Bernard, reclaman el derecho a “una objeción de conciencia digital[33]”.

¿Cómo resistir? La solución está en buscar una multitud de microrresistencias, que pasan por la educación popular, la formación en herramientas informáticas de cifrado, la búsqueda de soluciones alternativas para volver caducas las actuales normas dominadas por las GAFAM.

La batalla por los nuevos derechos cívicos en la era digital no ha hecho más que comenzar. Los Estados de vigilancia se apoyan en su carácter democrático para manifestarse especialmente implacables contra los nuevos disidentes. No es casualidad que Snowden decidiera difundir sus espectaculares revelaciones sobre el programa PRISM justo el día en el que comenzaba en los Estados Unidos el proceso contra Chelsea Manning (antes Bradley Manning), acusada de transmitir archivos secretos a WikiLeaks; la misma fecha en la que se cumplía también el primer aniversario de la reclusión de Julian Assange en los locales de la embajada de Ecuador en Londres, donde hubo de encontrar refugio para evitar ser extraditado a los Estados Unidos vía Suecia…

Snowden, Manning, Assange, tres héroes de nuestro tiempo, acosados y perseguidos por el Imperio de la vigilancia. Edward Snowden se arriesga a una pena de treinta años de prisión[34], tras haber sido acusado por los Estados Unidos de “espionaje”, “robo” y “utilización ilegal de bienes gubernamentales”. El 21 de agosto de 2013, Chelsea Manning fue ya condenada a treinta cinco años de prisión. Y Julian Assange está amenazado con la pena de muerte[35].

A aquellos que se preguntan por qué estos tres paladines de la libertad asumen tantos riesgos, Snowden les responde:

Cuando te das cuenta de que el mundo que has ayudado a crear será peor para la nueva generación y para las siguientes, y de que no deja de reforzarse la capacidad de esta arquitectura de la opresión, comprendes que hay que denunciarla y que, por eso, debes aceptar todos los riesgos. Cualesquiera que sean las consecuencias.

A todos los ciudadanos libres de actuar de la misma forma, una sola consigna: “¡Contra la vigilancia masiva, resistencia masiva!”.

Fuente del articulo: http://www.cubadebate.cu/especiales/2017/03/19/el-imperio-de-la-vigilancia-la-batalla-por-los-derechos-civicos-en-la-era-digital/#.WM6pwDs1_IU

Fuente de la imagen:http://media.cubadebate.cu/wp-content/uploads/2017/03/el-gran-hermano-580×345.jpg

Comparte este contenido:

Ciberseguridad y bioingeniería, entre los empleos del futuro

Alfredo Dillon

Un estudio del BID estableció cuáles son los 7 trabajos que tendrán más demanda en los próximos diez años

Programador de software, asistente de salud, ingeniero civil, científico de los alimentos, ingeniero biomédico, analista estadístico y especialista en seguridad cibernética son, según el Banco Interamericano de Desarrollo, los 7 empleos que tendrán más demanda en los próximos 10 años en América Latina.La lista la encabezan los programadores.

Para 2025 el BID estima que la industria del software empleará a más de 1,2 millón de profesionales en América Latina. Argentina es uno de los referentes de esta industria en la región; el mercado de software y servicios informáticos viene experimentando un crecimiento sostenido en el país durante los últimos años.

De acuerdo con datos de la Cámara de Empresas de Software y Servicios Informáticos de Argentina, la facturación actual del sector alcanza los 3.700 millones de dólares, sus exportaciones están en 900 millones de dólares y se emplea a alrededor de 80 mil personas.“A medida que crece la expectativa de vida, la demanda de enfermeros y asistentes sociales crecerá un 70% en la próxima década”, sostiene el informe del BID, para resaltar la importancia que tendrán los asistentes de salud en el futuro.

Luego se menciona a los ingenieros civiles. Aunque actualmente los países de la región invierten un promedio de 2,5% del PBI en infraestructura, el horizonte parece ser el de los países asiáticos, donde el 6% de los recursos se destinan a obras públicas.También los “científicos de los alimentos” serán cruciales para enfrentar los desafíos relacionados con la producción agrícola y ganadera y satisfacer la demanda de alimentos.

Para Argentina, este es otro de los sectores estratégicos.El campo de la ingeniería biomédica, que investiga desde el desarrollo de órganos artificiales hasta la cura para enfermedades como el ébola o el sida, crecerá un 72% hasta 2018, según las estimaciones.

Los analistas estadísticos también serán más demandados por las empresas, que producen cada vez más datos y necesitan profesionales que los interpreten. “Este trabajo será clave para la supervivencia de las empresas en los próximos 10 años”, dicen desde el BID. Finalmente, los especialistas en seguridad cibernética resultarán cruciales para enfrentar los “ataques” en el mundo virtual. Las estimaciones señalan que hacen falta 50 mil profesionales más de este sector en la región.

Fuente del articulo:http://www.clarin.com/sociedad/empleos-futuro_0_HJg–4dqPmx.html

Fuente de la imagen:

http://static.vix.com/es/sites/default/files/styles/full/public/btg/curiosidades.batanga.com/files/108534645.jpg

Comparte este contenido:

¿Alcanza con Software Libre para independizarnos tecnológicamente?

Por: Enrique Amestoy

Como hemos dicho en otras oportunidades, el uso de Software Librei es una condición esencial en el camino de lograr la Soberanía Tecnológica. Respetar a los usuarios, a las comunidades, compartir, tener la libertad de investigar un software, modificarlo y distribuirlo, son sin duda elementos basicos y fundamentales en el camino de la soberanía. Es condición necesaria pero: ¿Suficiente?

A modo de brevísima revisión histórica podemos definir SOBERANÍA como la capacidad de un pueblo o nación de definir sus leyes, elegir sus gobernantes y que su territorio sea respetado.

En 1576 Jean Bodin en los seis libros de la Repúbica la define como el “poder perpétuo y absoluto de la República” y soberano a quien tiene el poder de decisión. En 1762 Jean-Jacques Rousseau define soberanía como la capacidad del pueblo soberano de tomar las decisiones. Estos planteos darían lugar a la Revolución Francesa y su pensamiento es base de las democracias modernas. La Constitución francesa de 1793 señala que la “soberanía reside en el pueblo” En el derecho internacional moderno, la soberanía es un concepto clave, referido al derecho de un estado para ejercer sus poderes.

A fines del siglo pasado se introduce el concepto de Soberanía Alimentaria como “el derecho de los pueblos a alimentos nutritivos y culturalmente adecuados, accesibles, producidos de forma sostenible y ecológica, y su derecho a decidir su propio sistema alimentario y productivo.”ii

Ahora bien: entendemos que de la misma forma que un Estado implementa estrategias de salud, educación, defensa de su soberanía territorial controlando, por ejemplo, fronteras o su soberanía alimentaria definiendo políticas agrarias; es necesario que se definan políticas para lograr tener el 100% del control del software que utiliza para su gestión, administración o para sus comunicaciones.

Imaginemos un Estado o bloque regional como UNASUR o CELAR utilizando para su gestión y sus comunicaciones exclusivamente Software Libre. Estaría resuelto el conocer a cabalidad que es lo que hacen todos y cada uno de los programas. Se definirían políticas públicas en materia de elección de software para la educación, como por ejemplo lo hace Argentina con el Sistema Operativoiii Huayraiv que integran los mas de 4.5 millones de netbooks que el gobierno ha entregado a niños y jóvenes en el sistema educativo o en Venezuela el uso de Canaimavvi, sistema operativo utilizado en las estaciones de trabajo de la Administración Pública desde 2011 y en la educación donde ya se han entregado mas de 3.5 millones de computadoras a niños de la educación básica. Huayra y Canaima se basan integramente en Software Libre.

Si educamos niños utilizando Software Libre lograremos hombres y mujeres que entienden como natural el compartir, investigar y modificar todos y cada uno de los programas que utilizan. Romperemos la lógica de que es “natural” buscar el “botón verde” o “círculo azul”, abajo a la izquierda, para desplegar el menú del Sistema Operativo que hoy se utiliza mayoritariamente en las computadoras personales y puestos de trabajo de todo el mundo y que es controlado por la gran multinacional estadounidense.

Pero, siempre hay un pero, ¿qué pasa cuando conectamos esos computadoras a las redes? ¿Quienes son los propietarios de la fibra o cobre que utilizamos para acceder a Internet? Y cuando accedemos a redes sociales: ¿quienes son los grupos económicos y politicos detrás de Facebook, Twitter o Google? ¿A que lógicas de mercado y políticas responden?

¿Podemos tener total control de los datos que traficamos o almacenamos en “la nube” (tema que abordaremos en otra nota) cuando no tenemos la capacidad de acceder, investigar y/o modificar los programas que los controlan? ¿La mentada “neutralidad de red” (tema que también abordaremos en otra columna) que a grandes rasgos define que la velocidad de acceso a Internet no puede depender de cuanto pagamos por ello: ¿puede ser controlada y defendida por usuarios o Estados? Son conocidos los acuerdos entre empresas como Telefónica o Claro en varios países, que dan preferencia al tráfico de empresas o a redes con las que tienen acuerdos económicos en desmedro del tráfico hacia o desde otros sistemas o sitios web. ¿Cómo hace Uruguay, por ejemplo, con el 100% de la fibra óptica soberana, en manos de ANTELvii(que llega a todos los hogares del país, desde la gestión del ex presidente Pepe Mujica) para conectarse con sus vecinos Argentina o Brasil donde los dueños de la fibra son corporaciones trasnacionales y donde las condiciones son puestas por éstas últimas?

Sin intención de ser retórico: alcanza con el uso de Software Libre para defender la Soberanía Tecnológica?

i https://www.gnu.org/philosophy/free-sw.es.html

ii Declaración de Nyéleni, Selingué, Mali 2007

iii http://es.wikipedia.org/wiki/Sistema_operativo

ivhttp://huayra.conectarigualdad.gob.ar/

vhttp://canaima.softwarelibre.gob.ve/

vihttp://es.wikipedia.org/wiki/Canaima_%28distribuci%C3%B3n_Linux%29#Canaima_Educativo

viiEnte Estatal de Comunicaciones del Uruguay

Fuente: http://www.rebelion.org/noticia.php?id=196725

Imagen de archivo

Comparte este contenido:

Google lo sabe todo de ti

Por: Ignacio Ramonet

En nuestra vida cotidiana dejamos constantemente rastros que entregan nuestra identidad, dejan ver nuestras relaciones, reconstruyen nuestros desplazamientos, identifican nuestras ideas, desvelan nuestros gustos, nuestras elecciones y nuestras pasiones; incluso las más secretas. A lo largo del planeta, múltiples redes de control masivo no paran de vigilarnos. En todas partes, alguien nos observa a través de nuevas cerraduras digitales. El desarrollo del Internet de las cosas (Internet of Things) y la proliferación de objetos conectados (1) multiplican la cantidad de chivatos de todo tipo que nos cercan. En Estados Unidos, por ejemplo, la empresa de electrónica Vizio, instalada en Irvine (California), principal fabricante de televisores inteligentes conectados a Internet, ha revelado recientemente que sus televisores espiaban a los usuarios por medio de tecnologías incorporadas en el aparato.

Los televisores graban todo lo que los espectadores consumen en materia de programas audiovisuales, tanto programas de cadenas por cable como contenidos en DVD, paquetes de acceso a Internet o consolas de videojuegos… Por lo tanto, Vizio puede saberlo todo sobre las selecciones que sus clientes prefieren en materia de ocio audiovisual. Y, consecuentemente, puede vender esta información a empresas publicitarias que, gracias al análisis de los datos acopiados, conocerán con precisión los gustos de los usuarios y estarán en mejor situación para tenerlos en el punto de mira (2).

Esta no es, en sí misma, una estrategia diferente de la que, por ejemplo, Facebook y Google utilizan habitualmente para conocer a los internautas y ofrecerles publicidad adaptada a sus supuestos gustos. Recordemos que, en la novela de Orwell 1984, los televisores –obligatorios en cada domicilio–, “ven” a través de la pantalla lo que hace la gente (“¡Ahora podemos veros!”). Y la pregunta que plantea hoy la existencia de aparatos tipo Vizio es saber si estamos dispuestos a aceptar que nuestro televisor nos espíe.

A juzgar por la denuncia interpuesta, en agosto de 2015, por el diputado californiano Mike Gatto contra la empresa surcoreana Samsung, parece que no. La empresa fue acusada de equipar sus nuevos televisores también con un micrófono oculto capaz de grabar las conversaciones de los telespectadores, sin que éstos lo supieran, y de transmitirlas a terceros (3)… Mike Gatto, que preside la Comisión de protección del consumidor y de la vida privada en el Congreso de California, presentó incluso una propuesta de ley para prohibir que los televisores pudieran espiar a la gente.

Por el contrario, Jim Dempsey, director del centro Derecho y Tecnologías, de la Universidad de California, en Berkeley, piensa que los televisores-chivatos van a proliferar: “La tecnología permitirá analizar los comportamientos de la gente. Y esto no sólo interesará a los anunciantes. También podría permitir la realización de evaluaciones psicológicas o culturales, que, por ejemplo, interesarán también a las compañías de seguros”. Sobre todo teniendo en cuenta que las empresas de recursos humanos y de trabajo temporal ya utilizan sistemas de análisis de voz para establecer un diagnóstico psicológico inmediato de las personas que les llaman por teléfono en busca de empleo…

Repartidos un poco por todas partes, los detectores de nuestros actos y gestos abundan a nuestro alrededor, incluso, como acabamos de ver, en nuestro televisor: sensores que registran la velocidad de nuestros desplazamientos o de nuestros itinerarios; tecnologías de reconocimiento facial que memorizan la impronta de nuestro rostro y crean, sin que lo sepamos, bases de datos biométricos de cada uno de nosotros… Por no hablar de los nuevos chips de identificación por radiofrecuencia (RFID) (4), que descubren automáticamente nuestro perfil de consumidor, como hacen ya las “tarjetas de fidelidad” que generosamente ofrece la mayoría de los grandes supermercados (Carrefour, Alcampo, Eroski) y las grandes marcas (FNAC, el Corte Inglés).

Ya no estamos solos frente a la pantalla de nuestro ordenador. ¿Quién ignora a estas alturas que son examinados y filtrados los mensajes electrónicos, las consultas en la Red, los intercambios en las redes sociales? Cada clic, cada uso del teléfono, cada utilización de la tarjeta de crédito y cada navegación en Internet suministra excelentes informaciones sobre cada uno de nosotros, que se apresura a analizar un imperio en la sombra al servicio de corporaciones comerciales, de empresas publicitarias, de entidades financieras, de partidos políticos o de autoridades gubernamentales.

El necesario equilibrio entre libertad y seguridad corre, por tanto, el peligro de romperse. En la película de Michael Radford, 1984, basada en la novela de George Orwell, el presidente supremo, llamado Big Brother, define así su doctrina: “La guerra no tiene por objetivo ser ganada, su objetivo es continuar”; y: “La guerra la hacen los dirigentes contra sus propios ciudadanos, y tiene por objeto mantener intacta la estructura misma de la sociedad” (5). Dos principios que, extrañamente, están hoy a la orden del día en nuestras sociedades contemporáneas. Con el pretexto de tratar de proteger al conjunto de la sociedad, las autoridades ven en cada ciudadano a un potencial delincuente. La guerra permanente (y necesaria) contra el terrorismo les proporciona una coartada moral impecable y favorece la acumulación de un impresionante arsenal de leyes para proceder al control social integral.

Y más teniendo en cuenta que la crisis económica aviva el descontento social que, aquí o allí, podría adoptar la forma de motines ciudadanos, levantamientos campesinos o revueltas en los suburbios. Más sofisticadas que las porras y las mangueras de las fuerzas del orden, las nuevas armas de vigilancia permiten identificar mejor a los líderes y ponerlos fuera de juego anticipadamente.

“Habrá menos intimidad, menos respeto a la vida privada, pero más seguridad”, nos dicen las autoridades. En nombre de ese imperativo se instala así, a hurtadillas, un régimen de seguridad al que podemos calificar de “sociedad de control”. En la actualidad, el principio del “panóptico” se aplica a toda la sociedad. En su libro Vigilar y castigar. Nacimiento de la prisión, el filósofo Michel Foucault explica cómo el “Panóptico” (“el ojo que todo lo ve”) (6) es un dispositivo arquitectónico que crea una “sensación de omnisciencia invisible” y que permite a los guardianes ver sin ser vistos dentro del recinto de una prisión. Los detenidos, expuestos permanentemente a la mirada oculta de los “vigilantes”, viven con el temor de ser pillados en falta. Lo cual les lleva a autodisciplinarse… De esto podemos deducir que el principio organizador de una sociedad disciplinaria es el siguiente: bajo la presión de una vigilancia ininterrumpida, la gente acaba por modificar su comportamiento. Como afirma Glenn Greenwald: “Las experiencias históricas demuestran que la simple existencia de un sistema de vigilancia a gran escala, sea cual sea la manera en que se utilice, es suficiente por sí misma para reprimir a los disidentes. Una sociedad consciente de estar permanentemente vigilada se vuelve enseguida dócil y timorata” (7).

Hoy en día, el sistema panóptico se ha reforzado con una particularidad nueva con relación a las anteriores sociedades de control que confinaban a las personas consideradas antisociales, marginales, rebeldes o enemigas en lugares de privación de libertad cerrados: prisiones, penales, reformatorios, manicomios, asilos, campos de concentración… Sin embargo, nuestras sociedades de control contemporáneas dejan en aparente libertad a los sospechosos (o sea, a todos los ciudadanos), aunque los mantienen bajo vigilancia electrónica permanente. La contención digital ha sucedido a la contención física.

A veces, esta vigilancia constante también se lleva a cabo con ayuda de chivatos tecnológicos que la gente adquiere libremente: ordenadores, teléfonos móviles, tabletas, abonos de transporte, tarjetas bancarias inteligentes, tarjetas comerciales de fidelidad, localizadores GPS, etc. Por ejemplo, el portal Yahoo!, que consultan regular y voluntariamente unos 800 millones de personas, captura una media de 2.500 rutinas al mes de cada uno de sus usuarios. En cuanto a Google, cuyo número de usuarios sobrepasa los mil millones, dispone de un impresionante número de sensores para espiar el comportamiento de cada usuario (8): el motor Google Search, por ejemplo, le permite saber dónde se encuentra el internauta, lo que busca y en qué momento. El navegador Google Chrome, un megachivato, envía directamente a Alphabet (la empresa matriz de Google) todo lo que hace el usuario en materia de navegación. Google Analytics elabora estadísticas muy precisas de las consultas de los internautas en la Red. Google Plus recoge información complementaria y la mezcla. Gmail analiza la correspondencia intercambiada, lo cual revela mucho sobre el emisor y sus contactos. El servicio DNS (Domain Name System, o Sistema de nombres de dominio) de Google analiza los sitios visitados. YouTube, el servicio de vídeos más visitado del mundo, que pertenece también a Google –y, por tanto, a Alphabet–, registra todo lo que hacemos en él. Google Maps identifica el lugar en el que nos encontramos, adónde vamos, cuándo y por qué itinerario… AdWords sabe lo que queremos vender o promocionar. Y desde el momento en que encendemos un smartphone con Android, Google sabe inmediatamente dónde estamos y qué estamos haciendo. Nadie nos obliga a recurrir a Google, pero cuando lo hacemos, Google lo sabe todo de nosotros. Y, según Julian Assange, inmediatamente informa de ello a las autoridades estadounidenses…

En otras ocasiones, los que espían y rastrean nuestros movimientos son sistemas disimulados o camuflados, semejantes a los radares de carretera, los drones o las cámaras de vigilancia (llamadas también de “videoprotección”). Este tipo de cámaras ha proliferado tanto que, por ejemplo, en el Reino Unido, donde hay más de cuatro millones de ellas (una por cada quince habitantes), un peatón puede ser filmado en Londres hasta 300 veces cada día. Y las cámaras de última generación, como la Gigapan, de altísima definición –más de mil millones de píxeles–, permiten obtener, con una sola fotografía y mediante un vertiginoso zoom dentro de la propia imagen, la ficha biométrica del rostro de cada una de las miles de personas presentes en un estadio, en una manifestación o en un mitin político (9).

A pesar de que hay estudios serios que han demostrado la débil eficacia de la videovigilancia (10) en materia de seguridad, esta técnica sigue siendo refrendada por los grandes medios de comunicación. Incluso una parte de la opinión pública ha terminado por aceptar la restricción de sus propias libertades: el 63% de los franceses se declara dispuesto a una “limitación de las libertades individuales en Internet en razón de la lucha contra el terrorismo” (11).

Lo cual demuestra que el margen de progreso en materia de sumisión es todavía considerable…

(1) Se habla de “objetos conectados” para referirse a aquellos cuya misión primordial no es, simplemente, la de ser periféricos informáticos o interfaces de acceso a la Web, sino la de aportar, provistos de una conexión a Internet, un valor adicional en términos de funcionalidad, de información, de interacción con el entorno o de uso (Fuente: Dictionnaire du Web).

(2) El País, 2015.

(3) A partir de entonces, Samsung anunció que cambiaría de política, y aseguró que, en adelante, el sistema de grabación instalado en sus televisores sólo se activaría cuando el usuario apretara el botón de grabación.

(4) Que ya forman parte de muchos de los productos habituales de consumo, así como de los documentos de identidad.

(5) Michael Radford, 1984, 1984.

(6) Inventado en 1791 por el filósofo utilitarista inglés Jeremy Bentham.

(7) Glenn Greenwald, Sin un lugar donde esconderse, Ediciones B, Madrid, 2014.

(8) Véase “Google et le comportement de l’utilisateur”, AxeNet (http://blog-axe-net-fr/google-analyse-comportement-internaute).

(9) Véase, por ejemplo, la fotografía de la ceremonia de la primera investidura del presidente Obama, el 20 de enero de 2009, en Washington (http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c).

(10) “‘Assessing the impact of CCTV’, el más exhaustivo de los informes dedicados al tema, publicado en febrero de 2005 por el Ministerio del Interior británico (Home Office), asesta un golpe a la videovigilancia. Según este estudio, la debilidad del dispositivo se debe a tres elementos: la ejecución técnica, la desmesura de los objetivos asignados a esta tecnología y el factor humano”. Véase Noé Le Blanc, “Sous l’oeil myope des caméras”, Le Monde diplomatique, París, septiembre de 2008.

(11) Le Canard enchaîné, París, 15 de abril de 2015.

Fuente: http://www.monde-diplomatique.es/?url=editorial/0000856412872168186811102294251000/editorial/?articulo=2dea492b-db8d-4d34-a23c-844915d6e6ab

Imagen: http://www.t13.cl/noticia/tendencias/tecnologia/como-averiguar-todo-google-sabe-ti

Comparte este contenido:

China podría controlar el Internet en todo el mundo a partir del 1 de octubre

China/16 de septiembre de 2016/www.lagranepoca.com/Por: Joshua Philipp

La desvinculación de Estados Unidos de la ICANN ayuda a la estrategia del régimen chino para imponer sus reglas en Internet.

 

Asistentes a la Conferencia de Informática en Hangzhou, China, del 14 de octubre de 2015, observan el alcance de AliCloud, la rama de computación en la nube de Alibaba. (Qilai Shen/Bloomberg via Getty Images)

En noviembre de 2014, Li Yuxiao, becario investigador en la Academia China del Ciberespacio, declaró: “Ahora es momento de que China tome conciencia de sus responsabilidades. Si EE. UU. está dispuesto a abandonar su manejo de la esfera de Internet, se plantea la pregunta de quién tomará el mando y cómo lo manejará”, según el periódico estatal China Daily.

“Primero tenemos que establecer nuestro objetivo en el ciberespacio y luego pensar en qué estrategia tomar antes de pasar a pulir nuestras leyes”, dijo.

Los comentarios de Li fueron en respuesta a la noticia, también de 2014, de que Estados Unidos abandonaría el control de Internet que realizaba el gobierno federal al terminar su contrato entre el Departamento de Comercio y la Corporación de Internet para la Asignación de Nombres y Números (ICANN, sus siglas en inglés), lo cual está programado para el 1 de octubre.

En los dos años desde que Li dio su discurso en la Conferencia Mundial de Internet, la cual tenía el lema de “Un mundo interconectado, compartido y gobernado por todos”, el régimen chino ha ganado terreno en su objetivo de gobernar la Internet mundial. La conferencia de tres días en Wuzhen reunió a más de mil empresas de Internet de más de cien países y regiones.

Actualmente Li es secretario general de la Asociación de la Ciberseguridad de China, presidida por Fang Binxing, el creador del “Gran Cortafuegos” de China. Este “gran firewall” censura y monitorea la Internet de China. Aunque la Asociación usa la fachada de la “ciberseguridad”, su tarea específica es implementar las restricciones impuestas por el régimen chino en Internet.

China también está al timón de la Unión Internacional de Telecomunicaciones, un organismo de las Naciones Unidas que impulsa el control de la Internet mundial. Y las autoridades chinas establecieron un conjunto de leyes para regular cada faceta de Internet, y ya han comenzado a tratar de implementarlas en EE. UU. y otras empresas que operan en China.

El régimen chino también comenzó a integrar a importantes firmas estadounidenses de tecnología –incluyendo Microsoft, Intel, Cisco e IBM– en su Comité Tecnológico 260. Según el Wall Street Journal, este comité tiene la tarea de asistir a las autoridades chinas a bocetar reglas para temas como encriptación, big data y ciberseguridad, y determinar cuáles tecnologías deberían ser “seguras y controlables” bajo el régimen chino. El régimen chino creó el requisito de que todas las infraestructuras principales y los sistemas de información tienen que ser “seguros y controlables” como parte de la “Ley de Seguridad Nacional”, la cual cubre todos los ámbitos, desde cultura, política y espacio militar, hasta economía, medio ambiente y tecnología.

Poco después de aprobada, el 1 de julio de 2015, la Fundación de Tecnología de la Información e Innovación explicó el requisito como “parte de un esfuerzo estratégico” que apunta a “reemplazar finalmente a las empresas extranjeras de tecnología tanto en China como en los mercados de todo el mundo”.

Aunque el régimen chino comenzó a usar la “ciberseguridad” para enmascarar sus objetivos, funcionarios del Partido Comunista Chino (PCCh) y sus medios de comunicación estatales fueron bastante sinceros sobres sus intenciones en la Conferencia Mundial de Internet 2014.

El estatal China Daily informó en ese momento que “los expertos dijeron que China está usando la plataforma para vender su estrategia y sus reglas al mundo, una misión que la mayor ciberpotencia del mundo con la mayor cantidad de usuarios de Internet ha considerado importante y urgente”.

El primer ministro Li Keqiang dijo, en comentarios resumidos por China Daily, que “China está considerando establecer sus propias reglas en el ciberespacio” y que el PCCh quiere crear un “código de reglas general” para Internet. China Daily luego citó a Shen Yi, profesor adjunto especializado en ciberseguridad de la Universidad de Fudan, quien dijo más directamente que “China tiene ahora la capacidad de establecer reglas internacionales para el ciberespacio y de usar nuestra estrategia y nuestras reglas para influenciar al mundo”.

Jugada polémica

Muchos funcionarios, organizaciones y expertos de EE. UU. han hecho sonar la alarma sobre los planes de Estados Unidos de soltar el control de la ICANN por las preocupaciones de que una potencia autoritaria extranjera pudiera intentar hacer exactamente lo que el régimen chino ya ha puesto en marcha.

El 8 de junio, el Senador Ted Cruz (R-Texas) y el Representante Sean Duffy (R-Wis.) presentaron un proyecto de ley, el Acta de Protección de la Libertad de Internet, que busca evitar la entrega de la ICANN por parte de EE. UU. y asegurar que el país siga siendo el único dueño de los nombres de dominio .com y .mil.

Una publicación sobre el proyecto en el sitio web de Ted Cruz dice que “si la propuesta avanza, países como Rusia, China e Irán podrían censurar la libertad de expresión en Internet, incluyendo aquí en EE. UU., al bloquear el acceso a sitios que no les gustan”.

De acuerdo con Chris Mattmann, quien ayudó a crear algunas de las principales tecnologías de Internet, hay que tomar en serio a estas preocupaciones, ya que parte del rol de la ICANN es administrar y coordinar el Sistema de Nombres de Dominio (DNS, sus siglas en inglés). Si la ICANN ya no está bajo la supervisión de EE. UU., el proceso de determinar qué sitios web se muestran cuando uno ingresa una URL “ya no será manejado por el Departamento de Comercio de EE.UU”, dijo, y en cambio podría ser manipulado por potencias extranjeras y ser vulnerable a censura o ciberataques, por ejemplo.

Mattman ayudó a desarrollar cómo funcionan los sistemas de email en base a una propuesta de la Autoridad de Números Asignados en Internet, la cual es un departamento de la ICANN. También ayudó a desarrollar varios sistemas Apache que están en el núcleo de Internet, y actualmente trabaja con el Laboratorio de Propulsión a Reacción de la NASA.

“Opino que tiene que ser revisada detalladamente”, dijo en referencia a la ICANN, y señaló que “incluso cuando Internet esté distribuida y descentralizada, que lo está, comienza a quebrarse cuando no hay ningún elemento de autoridad centralizada”.

Estas impresiones las comparte Philip Zimmermann, creador del estándar de encriptación PGP y científico en jefe y cofundador de Silent Circle.

Zimmermann dijo que Estados Unidos tiene que mantener su control de Internet para que no “le cedamos el control a un organismo internacional que puede ser fácilmente influenciado por Estados miembro que son sociedades opresivas”.

“Sabes, se supone que Internet hace que los débiles tengan una voz. Si China controla sus propios dominios dentro de su país, le será fácil suprimir a la oposición”, dijo.

Leyes para Internet

Las preocupaciones de que gobiernos extranjeros busquen censurar o controlar Internet están lejos de no tener fundamentos. Después de que en 2014 Estados Unidos anunció que liberaría el control de la ICANN, el PCCh creó una catarata de iniciativas y leyes que afectan a empresas extranjeras y apuntan a controlar casi todas las facetas de Internet.

En enero de 2014, la Unión Internacional de Telecomunicaciones de Naciones Unidas eligió a Zhao Houlin de China como secretario general para liderar la organización que busca controlar las comunicaciones electrónicas.

Zhao había antes declarado que la censura es subjetiva y, según The New American en octubre de 2014, “Cuando se le preguntó por el enorme régimen de censura de la dictadura comunista china que apunta a las disconformidades, los disidentes y las ideas con las que no está de acuerdo, Zhao fue evasivo. “Otro tipo de países deben conocer algún tipo de censura”, respondió.

La Unión Internacional de Telecomunicaciones captó la atención internacional en 2012, cuando realizó una conferencia mundial a puertas cerradas para reescribir las reglas que rigen la Internet mundial en su Conferencia Mundial sobre las Telecomunicaciones Internacionales realizada en Dubai. La reunión provocó fuertes críticas por parte de grupos y sitios web enfocados en lo tecnológico. Cnet.com informó sobre un documento filtrado en el que la organización de las Naciones Unidas propuso un impuesto mundial a Internet para proveedores de contenido que incluían a Google, Facebook, Apple y Netflix.

El Centro para la Democracia y la Tecnología expuso una propuesta de la organización de las Naciones Unidas que fue aprobada, la cual dijo que “podría dar a los gobiernos y empresas la capacidad de escudriñar todo el tráfico de un usuario de Internet –incluyendo emails, transacciones bancarias y llamadas de voz– sin adecuadas protecciones a la privacidad”.

Junto con la creciente influencia del PCCh en el organismo de las Naciones Unidas para controlar Internet, el PCCh comenzó a crear sus propias leyes y organismos de control que podrían impulsar regulaciones tanto en China como en el extranjero.

En julio de 2015, el PCCh aprobó la Ley de Seguridad Nacional, antes mencionada por sus requisitos para que ciertas tecnologías sean “seguras y controlables”. El sitio web TechDirt de noticias de tecnología señaló en julio de 2015 que el PCCh no especificó qué requisitos exactos tendría para las empresas extranjeras, pero especulaba con que podrían estar relacionados con el anterior intento polémico del PCCh por requerir que las empresas extranjeras instalaran ‘puertas traseras’ en su productos tecnológicos.

En diciembre de 2015, el PCCh aprobó la Ley Antiterrorismo, la cual permite a las autoridades chinas desencriptar información para evitar el “terrorismo” y monitorear sistemas con la excusa de evitar la difusión de información que podría encajar en las definiciones de terrorismo o “extremismo” del PCCh.

Xia Yiyang, director senior de investigación y planeamiento de la Human Rights Law Foundation, dijo que las palabras “terrorismo” y “extremismo” son etiquetas políticas que el PCCh utiliza con los disidentes chinos para justificar sus violaciones de derechos humanos –en este caso, principalmente contra los uigures musulmanes en Xinjiang, también conocida como Turkestán del Este.

“Es fácil etiquetar a un grupo”, dijo. “Como los tibetanos, los etiquetan de ‘separatistas’ y luego se convierte en una etiqueta fija. Si alguien en China piensa en ataques terroristas, en ataques terroristas internos, todos piensan en los uigures. Si hablan de los separatistas, piensan en los tibetanos. Son etiquetas fijas”.

En julio de 2015, el PCCh presentó su Ley de Ciberseguridad. Reuters informó en junio que la ley requiere que los operadores de redes “acepten la supervisión del gobierno y del público” y que reitera los requisitos de que todos los datos personales de los ciudadanos chinos e “importantes datos comerciales” tienen que ser almacenados en el país –un elemento que expone aun más los datos a la vigilancia del gobierno.

Reuters señaló que la ley fue polémica en Estados Unidos y Europa porque afecta a firmas extranjeras. También destacó que aumentó el poder del PCCh para “acceder y bloquear la difusión de registros de información privada que la ley china considera ilegales” y que esto ha causado preocupación entre gobiernos, empresas multinacionales y activistas de derechos humanos, ya que el PCCh podría “interpretar la ley como le convenga”.

Hay una larga lista de leyes y regulaciones similares. En febrero de 2016, el PCCh publicó reglas para la publicación online. En marzo de 2016, presentó un boceto para las reglas de registro de nombres de dominio. Emitió listas de adquisición estatales que restringen a los proveedores extranjeros y también tiene leyes pendientes para regular la encriptación.

El 25 de marzo de 2016, el PCCh formó la Asociación de Ciberseguridad de China, la cual dice ser una organización nacional sin fines de lucro, pero según un informe del Centro de Estudios Estratégicos e Internacionales, la asociación responde directamente al Pequeño Grupo de Liderazgo para la Seguridad de Redes y la Información, presidido por el líder del PCCh, Xi Jinping, y es “responsable de dar forma e implementar la seguridad de la información y las políticas y leyes de Internet”.

El informe indica que el PCCh “se está moviendo a una velocidad vertiginosa para desarrollar las instituciones y los mecanismos legales y reguladores necesarios para fortalecer el control cibernético”. Dice que la organización se concentrará en temas que incluyen sistemas de seguridad de la información, soporte tecnológico, “supervisión de la opinión pública para ayudar en el control de la información y la propaganda” y “proteger los principales intereses chinos bajo la globalización, y promover mundialmente a las empresas chinas de IT competitivas”.

Según Xia, la declaración de “proteger a los principales intereses chinos ante la globalización” tiene connotaciones ocultas. “En el vocabulario del PCCh, es una forma de mantener el poder del PCCh a toda costa”, dice y agrega que “ellos tienen una definición muy clara de ‘intereses principales’”.

“No importa la política, se trata de mantener al PCCh en el poder. Esa es la única razón para todas las políticas [del PCCh]”, dijo y destacó que las políticas del PCCh fuera de China también sirven al rol primario de “mejorar el argumento de que el PCCh gobierna China legítimamente”.

El informe de la CSIS agrega que la organización brinda al PCCh, por primera vez, “una institución que puede participar en la diplomacia cibernética internacional en niveles superiores” y que “liderará la participación con asociaciones internacionales industriales, académicas y de investigación que constituyen el ecosistema mundial de la ciber-gobernación”.

Li Yuxiao, secretario general de la Asociación de Ciberseguridad de China, ha sido sorpresivamente franco sobre estos objetivos.

En una entrevista del 18 de diciembre de 2015 en el sitio web de la Conferencia Mundial de Internet, Li declaró su creencia de que ya que China tiene la mayor cantidad de internautas del mundo, debería tener el derecho de “hacer las reglas internacionales para la gobernación del ciberespacio” y agregó que “el establecimiento de las reglas es sólo el comienzo”.

Tomado de: http://www.lagranepoca.com/china/regimen-chino/86602-china-busca-controlar-la-internet-mundial.html

Comparte este contenido:
Page 4 of 5
1 2 3 4 5