Category Archives: noticias

El gobierno ecuatoriano y la Asociación de Proveedores de Internet trabajan juntos para bloquear el acceso a páginas web

El día de hoy Ecuador Transparente hace público un memorando donde la empresa Telefónica (Movistar) describe que el día 28 de marzo de 2014, entre las 19H20 y las 19H53, sus usuarios reportaron que no podían acceder a las páginas de Google y Youtube. Los problemas de accesibilidad fueron verificados por el personal de Telefónica, tras lo cual reportaron el incidente a su Centro de Operaciones de Red.

Esa unidad, tras verificar por segunda vez el incidente, explicó que la falta de acceso a las páginas de Google y Youtube se debió a que el personal de la Asociación de Proveedores de Internet de Ecuador (AEPROVI) “bloqueó el acceso a ciertas páginas de internet bajo solicitud del gobierno nacional”.

AEPROVI, tras verificar la falta de acceso a varios clientes, revirtió el bloqueo mediante un rollback — es decir, la restauración de una base de datos previa.

¿Por qué esto es importante?

Las empresas que conforman AEPROVI, en conjunto, controlan más del 95% de los clientes y del tráfico de internet que genera Ecuador. Esta información demuestra que el gobierno, mediante sus acuerdos con esta asociación, cuenta con la capacidad técnica de bloquear páginas web en todo el territorio nacional.

Además, el Estado está facultado legalmente para tener control directo e inmediato de los servicios de telecomunicaciones. El Artículo 8 de la Ley Orgánica de Telecomunicaciones —que entró en vigor en febrero de 2015—, que trata sobre la prestación de servicios en Estado de Excepción, plantea:

“En caso de agresión; conflicto armado internacional o interno; grave conmoción interna, calamidad pública; o desastre natural o emergencia nacional, regional o local, cuando el Decreto Ejecutivo de Estado de Excepción que emita el Presidente o Presidenta de la República, involucre la necesidad de utilización de los servicios de telecomunicaciones, los prestadores que operen redes públicas de telecomunicaciones tienen la obligación de permitir el control directo e inmediato por parte del ente rector de la defensa nacional, de los servicios de telecomunicaciones en el área afectada. Dicho control cesará cuando se levante la declaratoria de Estado de Excepción conforme lo previsto en el artículo 166 de la Constitución de la República del Ecuador y el Decreto de Estado de Excepción”.

Finalmente, la Agencia de Regulación y Control de las Telecomunicaciones no es un organismo independiente, sino que está adscrita al Ministerio de Telecomunicaciones y su directorio está conformado por tres delegados del presidente.

En conjunto, las capacidades legales y técnicas generan un riesgo de abuso por parte del Estado ecuatoriano, en ausencia de organismos independientes que garanticen transparencia y control.

¿Qué respuestas nos deben el gobierno ecuatoriano y AEPROVI?

  1. Las páginas web que han sido bloqueadas: Como explica el reporte, el bloqueo a Google y Youtube parece haberse dado como un efecto colateral al bloqueo de otras páginas web. Aún más importante, cuántas veces ha pasado esto en el pasado y qué sitios web se han visto afectados.
  2. Qué instituciones públicas pueden solicitar este tipo de bloqueos y cuáles ya lo han hecho.
  3. Qué procedimiento siguen estas instituciones para realizar el bloqueo de sitios web, tanto legales, como administrativos y técnicos.

¿Es esta información verificable?

La información presentada en este documento es consistente con la presentación realizada por Marcelo Rivadeneira Fuentes, oficial de seguridad del centro de respuesta a incidentes informáticos – EcuCERT, sobre la gestión de su institución (la presentación está disponible en la página web de la Unión Internacional de Telecomunicaciones – UIT). EcuCERT es el Centro de Respuesta a Incidentes Informáticos de la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL). Arcotel, según documentación pública, mantiene acuerdos de cooperación con AEPROVI. En dicha presentación, Rivadeneira indicó que entre enero y septiembre de 2014, EcuCERT, “en cooperación con la Corporación Nacional de Telecomunicaciones y proveedores de internet privados bloqueó dominios de red para evitar su funcionamiento” (p. 27).

Asimismo, la Superintendencia de Telecomunicaciones (hoy ARCOTEL), afirmó en su rendición de cuentas del año 2014  haber implementado “el bloqueo de dominios específicos de Internet” para combatir la piratería (p. 64).

Principios de Manila sobre responsabilidad de intermediarios

El uso de herramientas de bloqueo de internet debe estar acompañado de un manejo ético y responsable. Los principios de manila sobre responsabilidad de intermediarios es un marco de referencia de garantías mínimas y buenas prácticas en el que se equilibren las necesidades de los gobiernos y de otros interesados, al tiempo que se protege  la libertad de expresión y se crea un entorno propicio para la innovación. Recomendamos que el gobierno nacional implemente en sus políticas estos principios, y también que AEPROVI y todos sus miembros se ajusten a un marco que garantice que se respeten los derechos de los usuarios.

Los seis principios de manila:

  1. Los intermediarios deben estar protegidos por ley de la responsabilidad por contenidos de terceros.
  2. No puede requerirse la restricción de contenidos sin una orden de una autoridad judicial.
  3. Las peticiones de restricción de contenidos deben ser claras, inequívocas, y respetar el debido proceso.
  4. Las leyes, órdenes y prácticas de restricción de contenidos deben cumplir con los tests de necesidad y proporcionalidad.
  5. Las leyes, políticas y prácticas de restricción de contenidos deben respetar el debido proceso.
  6. Las leyes, políticas y prácticas de restricción de contenidos deben incluir transparencia y responsabilidad (rendición de cuentas).

Lea más (español): http://bit.ly/22LqGE6

Versión extendida (inglés): http://bit.ly/1VNEMmt

Estudio científico: La vigilancia masiva silencia las opiniones de las minorías

Este texto se publicó originalmente en inglés en The Washington Post

Un nuevo estudio muestra que al estar consciente de la vigilancia gubernamental, la gente autocensura sus opiniones disidentes en internet. La investigación ofrece una visión aleccionadora frente a los pregonados efectos “democratizantes” atribuidos a las redes sociales y al acceso a Internet, que asumen que estas refuerzan la opinión de las minorías.

El estudio, publicado en “Journalism & Mass Communication Quarterly“, estudió los efectos de recordatorios sutiles sobre la vigilancia masiva en sus sujetos. La mayoría de los participantes reaccionó mediante la supresión de opiniones que percibían como minoritarias. Esta investigación ilustra el efecto de silenciamiento de las opiniones divergentes ahora que la vigilancia gubernamental es conocida por la mayoría de la población, tras ser revelada por Edward Snowden, en 2013.

La “espiral del silencio” es un fenómeno bien documentado en la que la gente suprime opiniones impopulares para integrarse y evitar el aislamiento social. Se ha analizado en el contexto de las redes sociales y el efecto de ‘cámaras de eco’, en el que adaptamos nuestras opiniones para que se adapten a la actividad en línea de nuestros amigos de Facebook y Twitter. Sin embargo, este estudio añade una nueva capa examinando explícitamente cómo la vigilancia gubernamental afecta la autocensura.

Los participantes en el estudio fueron encuestados primero sobre sus creencias políticas, rasgos de personalidad y actividad en línea, para crear un perfil psicológico de cada persona. Después, a un subgrupo seleccionado aleatoriamente, se le recordó sutilmente sobre la vigilancia gubernamental; posteriormente a todos en el estudio se les mostró un titular neutro, ficticio indicando que los ataques aéreos de Estados Unidos habían atacado al Estado Islámico en Irak. Entonces se les preguntó a los sujetos una serie de preguntas sobre sus actitudes hacia el evento hipotético de noticias —por ejemplo, cómo piensan que la mayoría de los estadounidenses se se sentirían al respecto y si iban a expresar públicamente su opinión sobre el tema. La mayoría del subgrupo intervenido con recordatorios sobre vigilancia eran menos propensos a hablar acerca de sus ideas menos conformistas, incluyendo aquellos  que, según su perfil psicológico, eran menos propensos a autocensurarse.

Elizabeth Stoycheff, investigadora líder del estudio y profesora en la Universidad Estatal de Wayne, está perturbada por sus hallazgos.

“Mucha gente con la que he hablado, dice que no se preocupan por la vigilancia en línea, ya que no han violado ninguna ley y no tienen nada que ocultar. Y piensos que esos razonamientos son muy preocupantes”, dijo.

Dijo que los participantes que compartían la creencia de que no tenían “nada que ocultar”, y que tendían a apoyar la vigilancia de masas como un medio necesario para la seguridad nacional, eran los más propensos a silenciar sus opiniones minoritarias.

“El hecho de que los individuos que ‘no tienen nada que ocultar’ experimenten un efecto inhibitorio significativo habla de cómo la privacidad en línea es mucho más grande que la mera legalidad de las acciones de uno. Se trata de un derecho humano fundamental sobre nuestra propia imagen, en privado, y ahora, en historiales de búsqueda y metadatos”, dijo.

Stoycheff también está preocupada por el  opresivo comportamiento silencioso de la autocensura.

“Me preocupa que la vigilancia parece estar permitiendo una cultura de autocensura porque margina aún más a grupos minoritarios. Y es difícil proteger y ampliar los derechos de estas poblaciones vulnerables cuando sus voces no son parte de la discusión. La democracia se nutre de una diversidad de ideas, y la autocensura la mata de hambre”, dijo ella. “Cambiar esta discusión para que los estadounidenses entienden que las libertades civiles son tan fundamentales a largo plazo para el bienestar del país, tanto como frustrar ataques terroristas muy raros es una medida necesaria”.

Stoycheff ha escrito acerca de la capacidad de intercambio de herramientas en línea para inspirar el cambio democrático. Pero los resultados de este estudio han causado un cambio en sus puntos de vista. “La adopción de técnicas de vigilancia, tanto por parte del gobierno y el sector privado, socava la capacidad de Internet para servir como una plataforma neutral para la deliberación honesta y abierta. Se empieza a mermar la capacidad de Internet para servir como un lugar para todas las voces, privilegiando sólo a las más dominantes”, dijo. La investigadora no recibió fondos externos para la investigación o la publicación de este estudio.

Ares Rights dice que los documentos sobre la SENAIN filtrados por Ecuador Transparente son reales

Si uno hace una búsqueda en Internet con los términos “Ecuador” y “Ares Rights”, encuentra un sinfín de artículos de prensa que hablan sobre cómo una empresa española —Ares Rights— actúa a nombre de instituciones públicas de Ecuador para censurar contenido en Internet. ¿Su argumento? Se está infringiendo el derecho de copia (o copyright) de ciertos medios del Estado. Si un diario, por ejemplo, publica una denuncia y, como prueba, utiliza un documento con el logo oficial de la institución, Ares Rights denuncia que no se puede usar ese logo y ¡BAM! te cae una notificación por derechos de autor. En otros casos, se utilizó como pretexto los fragmentos del enlace ciudadano del presidente Rafael Correa y así sucesivamente.

De esta manera, se dieron de baja a videos, páginas web, cuentas de Twitter, se obligó al personaje de Crudo Ecuador a salir del anonimato para defender su página y un largo etcétera que a cualquiera le hacen pensar que las reclamaciones por copyright tienen que ver menos con los derechos de autor y más con la censura en Internet. Esto generó eco internacional y una serie de artículos de prensa motivaron al exgerente del canal público Ecuador TV, Enrique Arosemena Robles, a aclarar que ellos no tienen “ningún contrato” con Ares Rights. Fue tan vehemente Arosemena que incluso anunció que reuniría a su equipo legal “para ver que acciones se pueden tomar al respecto”.

Lo que Arosemena insinuaba es que Ares Rights se estaba tomando el nombre de Ecuador TV para censurar a terceros, haciendo quedar mal al canal estatal. La televisión estatal se produce con fondos públicos y no tiene mucho sentido que sus contenidos se privaticen en manos del gobierno[1] pero incluso si se cede en ese punto y se admite que Ecuador TV es el dueño del copyright de ciertos contenidos, existen una serie de “usos justos” donde las personas pueden simplemente copiar algo porque es material educativo, una sátira o cita periodística.  Eso lo sabe muy bien el gobierno, al punto que ha usado ese derecho en sus propios videos.

Lo lógico entonces era que Ecuador TV demande a Ares Rights por hacer mal uso de su nombre y detener la censura motivada por esta empresa. Lo mismo podría haber hecho Fernando Alvarado, puesto que la empresa española también ha realizado reclamaciones en su nombre. Eso nunca pasó. Lo que sí ha sucedido es que ciertas instituciones públicas se han empezado a blindar con pretextos para abusar del derecho de autor. La Secretaría de Comunicación, por ejemplo, ha añadido un aviso de “© SECOM” al canal de la Presidencia de la República en Youtube y, por cuenta propia, ha realizado reclamaciones de derecho de autor. En 2015, Paúl Mena Zapata, abogado de la SECOM, realizó una reclamación a Fundamedios donde aduce que la uno de sus tuits usa “la imagen distintiva de la Secretaria [SIC] Nacional de Comunicación”.

¿Lo peor de todo? Ares Rights sigue realizando reclamaciones por derecho de autor fuera del territorio ecuatoriano a nombre de sus instituciones públicas. El caso más reciente es la reclamación que la empresa censora realizara a nombre de la Secretaría Nacional de Inteligencia, en contra de greenhost.net, quienes alojan la página web de Ecuador Transparente.

Ares Rights dice, en este caso, representar a Rommy Vallejo, en su calidad de Secretario Nacional de Inteligencia por haber publicado material confidencial cuya divulgación está prohibida por la ley. “Este material —dice el comunicado— es SECRETO DE ESTADO, y por esta razón; y debido a la severidad del caso y para garantizar que esta información no siga siendo accesible, le solicitamos que interrumpa el servicio para ecuadortransparente.org”.

Imagen socializada por Ecuador Transparente en el Chaos Communication Congress, el 28 de diciembre de 2015.

Imagen socializada por Ecuador Transparente en el Chaos Communication Congress, el 28 de diciembre de 2015.

Si es que Ares Rights, como dice, está actuando en representación de la SENAIN, esto representaría un reconocimiento oficial de la veracidad de los documentos publicados por Ecuador Transparente, que sugieren espionaje a periodistas, sindicatos, ambientalistas y políticos de oposición. Pero ya sabemos que, como ha pasado antes, SENAIN no va a reconocer que exista relación contractual alguna. Y puede que tengan razón.

Pero lo importante de esta lección es que hay países, como Holanda e Islandia, donde no basta decir que uno representa a alguien para realizar una reclamación de derecho de autor. En el caso arriba mencionado, greenhost.net hizo lo que todo proveedor de servicios de internet debería hacer: Pidió a Ares Rights que le presente una orden judicial para iniciar su reclamación, lo cual implica que los nexos que aduce tener con la institución pública se deben aclarar o, mejor aún, que se debe realizar tal reclamación sin intermediarios. Esto es una victoria para la libertad de expresión, porque obliga a que un juez justifique una causa motivada para censurar contenido que, de otra manera, puede ser importante para la ciudadanía y es un paso hacia una mejor rendición de cuentas de instituciones que han permitido que otros abusen de su nombre para censurar contenidos en línea.

¿Qué sucederá ahora con las denuncias de Ecuador Transparente? Si es que Ares Rights mentía, pues nada. Si es que decía la verdad y, por ley, esas publicaciones son eliminadas, estaríamos atestiguando la confirmación de que esos documentos son reales y, si ese es el caso, de cómo se usa el copyright para silenciar la evidencia de un posible uso ilegítimo de los servicios que provee nuestra agencia de inteligencia.

[1] Julia Reda, parlamentaria europea por el partido pirata alemán, presentó recientemente el borrador de su informe sobre derechos de autor, donde recomienda “que eximan de la protección de derechos de autor las obras producidos por el sector público”.

 

Creative Commons recomienda a la Asamblea Nacional favorecer el acceso abierto

El miércoles 1 de julio, Creative Commons Ecuador realizó una serie de recomendaciones a la Comisión Especializada Permanente de Educación, Cultura, Ciencia y Tecnología de la Asamblea Nacional, respecto al proyecto de ley “Código Ingenios” que derogaría la actual ley de propiedad intelectual. Aquí el extracto relativo a la política de publicaciones de artículos científicos producidos con fondos públicos.

  • Acceso abierto a publicaciones científicas        

El actual modelo de publicaciones científicas supone un costo específico que incluye procesos administrativos y de revisión por expertos pares, las editoriales inicialmente decidieron trasladar estos costos a los lectores generando varios problemas en el camino, para empezar esto crea una barrera económica a la información científica. Por otra parte, los usuarios no tienen forma de saber qué artículo es relevante para su investigación sin pagar por él. Los abstracts —o resúmenes de los artículos científicos— no siempre son claros, y no hay una política de devolución. No pueden decir ‘este artículo no era lo que buscaba, devuélvanme mi dinero’.

Es irracional pensar que las investigaciones financiadas con dinero público no estén disponibles para la gente. No tiene sentido, por ello en los últimos años, principalmente debido a la digitalización y al incremento en la suscripción de revistas, se ha vuelto cada vez más común la práctica del acceso abierto.

Hay dos componentes fundamentales en el acceso abierto: que los artículos estén disponibles gratis para ser leídos y que estén disponibles para ser reutilizados, ya que el conocimiento se construye secuencialmente —creando relaciones entre publicaciones científicas.

Para brindar acceso abierto, existen varias opciones. Cuando no existe intervención del Estado, y los científicos quieren publicar sus artículos en formato de acceso abierto, las grandes editoriales trasladan los costos operativos de producción de artículos científicos hacia los productores de conocimiento: los investigadores (a esto se le conoce como ruta naranja del acceso abierto). Por ello, publicar un artículo científico en una revista de acceso abierto puede costar entre $3500 y $4000. Los autores deben poder publicar en la revista de su elección y cubrir todos estos costos puede resultar inviable en el mediano plazo, sea que esto lo financie el Estado o las universidades privadas.

Para solucionar este problema se ha establecido lo que se ha denominado ruta verde del acceso abierto, en esta caso los autores que publican en revistas indexadas pueden compartir su investigación mediante la publicación de una copia gratuita de su artículo en un repositorio o sitio web destinado para el caso. Durante un tiempo determinado (actualmente se recomienda que sean 6 meses o un año), la publicación en el sitio web está disponible bajo suscripción únicamente, este periodo de tiempo da la oportunidad a la casa editorial para que recupere la inversión que se da en la producción de artículos científicos. Una vez pasado el tiempo de embargo, se concede acceso libre al artículo.

En Argentina, se ha implementado una legislación sobre repositorios de acceso abierto, los artículos más importantes son el quinto y el sexto. Aquí algunos extractos:

Los organismos e instituciones públicas que componen el Sistema Nacional de Ciencia, Tecnología e Innovación deberán establecer políticas para el acceso público a datos primarios de investigación a través de repositorios digitales institucionales de acceso abierto o portales de sistemas nacionales de grandes instrumentos y bases de datos, así como también políticas institucionales para su gestión y preservación a largo plazo.

Los investigadores, tecnólogos, docentes, becarios de posdoctorado y estudiantes de maestría y doctorado cuya actividad de investigación sea financiada con fondos públicos, deberán depositar o autorizar expresamente el depósito de una copia de la versión final de su producción científico-tecnológica publicada o aceptada para publicación y/o que haya atravesado un proceso de aprobación por una autoridad competente o con jurisdicción en la materia, en los repositorios digitales de acceso abierto de sus instituciones, en un plazo no mayor a los seis meses desde la fecha de su publicación oficial o de su aprobación. Los datos primarios de investigación deberán depositarse en repositorios o archivos institucionales digitales propios o compartidos y estar disponibles públicamente en un plazo no mayor a cinco años del momento de su recolección.

Podrá excluirse la difusión de aquellos datos primarios o resultados preliminares y/o definitivos de una investigación no publicada ni patentada que deban mantenerse en confidencialidad, requiriéndose a tal fin la debida justificación institucional de los motivos que impidan su difusión. Será potestad de la institución responsable en acuerdo con el investigador o equipo de investigación, establecer la pertinencia del momento en que dicha información deberá darse a conocer.

Como bien menciona la Relatora para Derechos Culturales de Naciones Unidas: “Los productos fruto de esfuerzos creativos subvencionados por gobiernos, organizaciones intergubernamentales o entidades benéficas deben hacerse accesibles de manera generalizada”. Es por ello que en armonía con los objetivos de la propuesta de ley, recomendamos hacer una revisión y adaptación de los nueve artículos contemplados en la “Ley de Creación de Repositorios Digitales Institucionales de Acceso Abierto, Propios o Compartidos” para su inclusión en el Código Ingenios.

 

Creative Commons Francia experimenta con Ascribe para dar soporte al copyleft a través de Blockchain

Harm van den Dorpel “OVERDRAWN INHERITANCE”, disponible bajo licencia CC BY-NC-ND en https://cc.ascribe.io/piece/1JxsjgVpfRcV54DRmAzpnjPQEdQME6qX7b/

Publicación original por Primavera De Filippi bajo licencia CC-BY

Creative Commons Francia inauguró el lanzamiento de su nueva página web con una nueva herramienta que aprovecha el valor de la blockchain de bitcoin en beneficio del movimiento de la cultura libre. Ascribe permite a los creadores compartir su trabajo con licencia CC sin preocuparse de la pérdida de la atribución.

Hace más de diez años, Creative Commons revolucionó las prácticas artísticas en línea a través de licencias que promuevan la atribución, la libre reproducción y difusión de contenidos, en lugar de centrarse en la escasez y exclusividad. Hoy en día, cientos de millones de obras se publican bajo estas licencias.

Ascribe comenzó en 2014 para ayudar a los creadores a asegurar su propiedad intelectual, con la ayuda de la blockchain. Funciona con cualquier tipo de licencias, incluidas las licencias de Creative Commons. Los creadores pueden atribuir las obras con licencia CC usando blockchain siguiendo este simple proceso:

  1. Ve a cc.ascribe.io
  2. Carga tu trabajo e introduce todos los metadatos relevantes: título, autor y año
  3. Elije tu licencia de CC; y haz clic en “register”

El servicio registrará el archivo y le pondrá un sello de tiempo en la cadena de bloques (blockchain) —junto con los términos y condiciones de la licencia seleccionada— y lo almacenará de forma segura en un almacén de datos descentralizado. Funciona para documentos, imágenes, texto y más —básicamente cualquier archivo digital. Esto es posible porque el proceso de sellado de tiempo (“hashing”) es independiente del formato del archivo.

Los creadores entonces pueden beneficiarse de las siguientes ventajas:

  • Atribución segura y verificación sencilla: Mediante el registro de las obras en la cadena de bloques, los creadores pueden comunicarse fácilmente (y probar) la paternidad de sus obras, así como los términos y condiciones en que han sido liberados.
  • Mejor accesibilidad: Las obras registradas en la plataforma Ascribe serán almacenados en una red peer-to-peer (similar a BitTorrent) de una manera segura y descentralizada.
  • Seguimiento de usos: Los creadores obtendrán un identificador único (ID) para cada obra registrada en la cadena de bloques. El ID es en realidad una dirección en la cadena de bloques que permite a las personas rastrear cualquier uso de la obra en exploradores de cadenas de bloque.
  • Compartir obras fácilmente: Se crea una dirección URL pública única para cada obra, que contiene la dirección pública de la obra, un enlace para descargar el trabajo, los términos y condiciones de la licencia CC, y todos los metadatos relevantes (título, autor, año)

Trent McConaghy, cofundador y CTO de Ascribe:

Nos encanta Creative Commons. La organización ha sido una fuerza impulsora para promover la difusión del conocimiento y el contenido en Internet por más de una década. Estamos encantados de tener la oportunidad de colaborar con Creative Commons Francia, para ayudar a que los nuevos autores y artistas descubran las nuevas oportunidades que ofrecen las tecnologías de cadena de bloque (blockchain). Esto es sólo el comienzo de lo que esperamos sea una fructífera relación a largo plazo, en beneficio del movimiento de la cultura libre en todo el mundo.

Naciones Unidas aprueba la creación de un relator especial para el derecho a la privacidad

Extracto del artículo publicado el 26 de marzo de 2015 por Privacy International

El principal organismo de Derechos Humanos de la ONU, el Consejo de Derechos Humanos, ha aprobado el día de hoy una resolución histórica a favor de nombrar un experto independiente sobre el derecho a la privacidad. Por primera vez en la historia de la ONU, un individuo será designado para vigilar, investigar e informar sobre cuestiones de privacidad y presuntas violaciones de los Estados en todo el mundo.

La resolución, que nombra a un Relator Especial sobre el derecho a la privacidad por un período inicial de tres años, fue encabezado por Alemania y Brasil, dos países que han demostrado un compromiso sostenido para mejorar las protecciones de la privacidad en las Naciones Unidas, especialmente en los últimos dos años donde cuestiones de vigilancia estatal han dominado los titulares de todo el mundo. Más de 60 Estados copatrocinaron la resolución, incluyendo a países de África, Asia, América Latina y Europa.

A pesar del consenso alcanzado, la aprobación de la resolución llega después de meses de intensas negociaciones. El poder de establecer un Relator Especial es uno de los más importantes que tiene el Consejo de Derechos Humanos, y la decisión del Consejo para establecer esta función confirma aún más la importancia de la privacidad como un derecho humano.

El despliegue de vigilancia y censura en Internet durante la primavera árabe puso al tema de la vigilancia estatal bajo la lupa de la ONU hace casi cinco años. Desde entonces, las revelaciones de las prácticas de vigilancia de los organismos policiales y de inteligencia han suscitado debates internacionales, lo que provocó solicitudes para reformar las leyes y políticas nacionales. Más allá de la vigilancia digital, la capacidad de los Estados y las empresas para recoger, almacenar, analizar y compartir los datos personales sigue aumentando, y esto ha contribuido al impulsar las demandas de un Relator Especial dedicado a la privacidad.

El Relator Especial será el líder intelectual y  la voz autorizada a nivel mundial sobre el derecho a la privacidad en todo el mundo. La resolución le da al individuo un amplio mandato de promover el respeto y la protección del derecho a la privacidad en todas las circunstancias, cuándo o cómo sea que se ejerza. Entre otras cosas, el titular del mandato supervisará el cumplimiento de los estados y de las empresas del respeto al derecho a la privacidad, investigará presuntas violaciónes, y formulará recomendaciones para garantizar que este derecho fundamental sea respetado y protegido.

Se espera que la persona elegida para ocupar el papel de Relator Especial sea nombrado en junio de 2015.

Google le entrega datos al Gobierno de Estados Unidos en caso de espionaje contra WikiLeaks

El día de hoy, los abogados de WikiLeaks han escrito a Google y al Departamento de Justicia de Estados Unidos en relación con una grave violación de los derechos periodísticos y de privacidad del personal de WikiLeaks. La editora de investigaciones Sarah Harrison, el editor de sección Joseph Farrell y el periodista senior y portavoz Kristinn Hrafnsson han recibido notificación de que Google ha entregado todos sus correos electrónicos y metadatos al gobierno de Estados Unidos amparados bajo una orden judicial por sospecha de “conspiración” y “espionaje” que conllevan una pena de hasta 45 años de prisión.

Es importante destacar que las órdenes revelan por primera vez una lista clara de los presuntos delitos que el gobierno de Estados Unidos está tratando de aplicar en sus intentos de construir una acusación contra Julian Assange y otro personal de WikiLeaks. Los delitos suman a un total de 45 años de prisión.

El gobierno de Estados Unidos está alegando jurisdicción universal para aplicar la Ley de Espionaje, el estatuto de Conspiración general y la Ley de Fraude y Abuso a periodistas y editores – un precedente horrible para la libertad de prensa en todo el mundo. Una vez que se alega una infracción en relación con un periodista o su fuente, todo el medio de comunicación, por la naturaleza de su flujo de trabajo, puede ser perseguido por sospechas de “conspiración”. Julian Assange, el editor en jefe de Wikileaks dijo: “WikiLeaks ha soportado todo lo que el gobierno de Obama ha lanzado contra nosotros y soportaremos estos últimos ‘delitos’ también”.

Lee el boletín de prensa aquí


Descarga el PDF de la orden de allanamiento (búsqueda y confiscación) de Sarah Harrison, editora de investigación de WikiLeaks

Haz clic en la portada abajo para la versión HTML


La carrera armamentista digital: Como la NSA lee encima de los hombros de otras agencias

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

Además de proporcionar una visión de la propia capacidad de los EE.UU. para llevar a cabo ataques digitales, los archivos de Snowden también revelan las capacidades de otros países. El equipo transgresión tiene acceso a años de trabajo de campo y experiencias preliminares a su disposición, incluyendo bases de datos en el que se catalogan malware y ataques a la red de otros países.

Los documentos Snowden muestran que la NSA y sus socios de los Cinco Ojos han puesto a numerosos ataques de red llevados a cabo por otros países a su propio uso en los últimos años. Un documento de 2009 establece que las competencias deldepartamento son “descubrir, comprender (y) evaluar” los ataques extranjeros. En otro documento se lee: “Robar sus herramientas, actividades, técnicas, objetivos y botines.”

En 2009, una unidad de la NSA se dio cuenta de una violación de datos que afectaba a los trabajadores en el Departamento de Defensa de Estados Unidos. El departamento rastreó una dirección IP en Asia, que funcionaba como el centro de mando para el ataque. Al final de su trabajo de detective, los estadounidenses tuvieron éxito no sólo en localizar el punto de origen del ataque en China, sino también en explotar la información de inteligencia de otros ataques chinos – incluidos los datos que habían sido robados de las Naciones Unidas. Posteriormente, los trabajadores de la NSA en Fort Meade siguieron leyendo por encima de sus hombros cuando los chinos recolectaban a escondidas más datos internos de la ONU. “La NSA es capaz de aprovechar colección SIGINT china”, decía un informe sobre los éxitos del 2011. SIGINT es la abreviatura de inteligencia de señales.

La práctica de dejar que otros servicios de inteligencia hagan el trabajo sucio y después recolectar sus resultados es tan exitosa que la NSA tiene incluso un nombre para ella: “Fourth Party Collection” (recolección por cuarta persona). Y todos los países que no forman parte de la alianza de los Cinco Ojos son considerados posibles objetivos para el uso de esta técnica “no tradicional” – incluso Alemania.

‘Difícil de rastrear, difícil de localizar’

Los documentos de Snowden muestran que, gracias a la recolección por cuarta persona, la NSA ha tenido éxito en detectar numerosos incidentes de espionaje de datos durante los últimos 10 años, con muchos ataques originados en China y Rusia. También permitió a la la Oficina de Operaciones de Acceso Personalizado (Tailored Access Operations, TAO) rastrear la dirección IP del servidor de control usado por China y, desde ahí, detectar a las personas responsables dentro del Ejército Popular de Liberación. No fue fácil, señalaron los espías de la NSA. Los chinos aparentemente habían usado cambios de direcciones IP, por lo que fue ‘Difícil de rastrear, difícil de localizar’ Al final, sin embargo, dice el documento, tuvieron éxito en la explotación de un router central.

El documento sugiere que las cosas se pusieron más difíciles cuando la NSA trató de virar la tortilla e ir tras al atacante. Sólo después de una extensa “vadea a través de datos sin interés” lograron finalmente infiltrarse en el ordenador de un oficial militar chino de alto rango y acceder a información sobre sus objetivos en el gobierno de Estados Unidos y en otros gobiernos de todo el mundo. También pudieron acceder a código fuente de malware chino.

Documentos de la NSA sobre acceso de cuarta persona (en inglés)

Pero también hubieron operaciones chinas exitosas. Los documentos de Snowden incluyen una evaluación interna de la NSA de hace algunos años sobre los daños causados. El informe indica que sólo el Departamento de Defensa de Estados Unidos ha registrado más de 30.000 incidentes conocidos; más de 1.600 ordenadores conectados a su red habían sido hackeados. Sorprendentemente se listan altos costos para la evaluación de daños y la reparación de la red: más de $100 millones.

Entre los datos sobre “tecnologías militares sensibles” golpeadas en el ataque estaban los horarios de reabastecimiento aéreo de combustible, el sistema de planificación de logística militar, sistemas de navegación de misiles pertenecientes a la Armada, información sobre submarinos nucleares, la defensa antimisiles y otros proyectos de defensa ultrasecretos.

El deseo de conocer todo no es, por supuesto, una aflicción sufrida únicamente por los chinos, estadounidenses, rusos y británicos. Hace años, los agentes estadounidenses descubrieron una operación de piratería informática originaria de Irán en una operación de vigilancia que fue denominada como Voyeur. Una ola de ataques diferentes, conocidos como Snowglobe, parece tener su origen en Francia.

Transformando defensas en ataques

La búsqueda de los ciberataques extranjeros desde hace mucho tiempo se ha automatizado en gran medida por la NSA y sus socios de los Cinco Ojos. El sistema Tutelage puede identificar incursiones y asegurarse de que no alcancen sus objetivos.
Los ejemplos que se dan en los documentos de Snowden no se limitan a ataques procedentes de China. También se menciona la relativamente primitiva Low Orbit Ion Cannon (LOIC). El nombre hace referencia al malware utilizado por el movimiento de protesta Anonymous para deshabilitar páginas web. En ese caso, señala un documento, Tutelage fue capaz de reconocer y bloquear las direcciones IP que se utilizan para llevar a cabo el ataque de negación de servicio.

La NSA también es capaz de transformar sus defensas en un ataque propio. El método se describe como “ingeniería inversa, cambiar la finalidad del software” e implica botnets, que comprende a veces millones de ordenadores que pertenecen a los usuarios normales en los que el software se ha instalado de forma encubierta. De este modo, se pueden controlar de forma remota como parte de un “ejército zombi” para paralizar empresas o para extorsionarlas. Si los hosts infectados parecen ubicarse dentro los Estados Unidos, la información pertinente se remitirá a la Oficina de Asistencia a Víctimas del FBI. Sin embargo, un host infectado con un bot explotable podría ser secuestrado mediante un ataque Quantumbot y redirigido a la NSA. Este programa es identificado en los documentos de la NSA como Defiantwarrior y se dice que proporciona ventajas tales como “análisis general de puntos de ventaja en redes” y “uso y desechamiento de CNA (ataques de red informática por sus siglas en inglés) y nodos no imputables”. Este sistema deja a las computadoras de las personas vulnerables y encubiertamente los utiliza para operaciones de red que pueden ser rastreados a una víctima inocente. En lugar de proporcionar protección a los usuarios particulares de Internet, Quantumbot los usa como escudos humanos a fin de ocultar sus propios ataques.

Documentos de la NSA sobre toma de control con botnets (en inglés)

Los especialistas de la NSA en el Centro de Operaciones Remotas (ROC) tienen toda una gama de llaves maestras digitales y palancas que permiten el acceso incluso a las redes informáticas mejor protegidas. Ellos dan a sus herramientas nombres que suenan agresivos, como si estuvieran operando una tienda de aplicaciones para ciberdelincuentes: La herramienta de implante “Hammerchant” permite la grabación de llamadas telefónicas a través de Internet (VoIP). Foxacid permite a los agentes agregar continuamente funciones a pequeños programas de malware, incluso después de que han sido instalados en los equipos de destino. El logo del proyecto es un zorro que grita mientras se disuelve en ácido. La NSA se ha negado a comentar sobre los detalles operativos, pero insiste en que no ha violado la ley.

Pero sin importar que tan bien desarrolladas sean las armas digitales de guerra, hay una paradoja al acecho cuando se trata de allanar y espiar redes de terceros: ¿Cómo pueden los servicios de inteligencia estar seguros de que no se convertirán en víctimas de sus propios métodos y de que no serán infiltrados, por ejemplo, por hackers privados, criminales u otros servicios de inteligencia?

Para controlar sus programas maliciosos, el Centro de Operaciones Remotas permanece conectados a ellos a través de su propia red sombra, a través del cual viajan las grabaciones telefónicas de alta sensibilidad, los programas de malware y las contraseñas.

El incentivo para entrar en esta red es enorme. Cualquier colección de llaves de VPN, contraseñas y puertas traseras es obviamente de un valor muy alto. Los que poseen este tipo de contraseñas y claves teóricamente podría saquear cuentas bancarias, frustrar despliegues militares, clonar aviones de combate y cerrar centrales eléctricas. Eso significa nada menos que “el dominio de la red global”.

Pero el mundo de la inteligencia es esquizofrénico. El trabajo de la NSA es defender la Internet, y mismo tiempo explotar sus agujeros de seguridad. Es a la vez policía y ladrón, en consonancia con el lema al que se adhieren los espías en todas partes: “revelar sus secretos, proteger los nuestros.”

Como resultado, algunos servidores hackeados son como un autobús durante la hora pico, con gente constantemente yendo y viniendo. La diferencia, sin embargo, es que el dueño del servidor no tiene ni idea de que alguien está allí. Y las presuntas autoridades se mantienen al margen y no hacen nada.

‘Mulas involuntarias de datos’

Es absurdo: Mientras están ocupados espiando, los espías son espiados por otros espías. En respuesta, rutinariamente tratan de cubrir sus huellas o de dejas huellas falsas en su lugar. En términos técnicos, el Centro de Operaciones Remotas (ROC) establece pistas falsas de la siguiente manera: Después de infiltrar computadoras de terceros, el proceso de exfiltración puede comenzar – el acto de exportar los datos que se han recogido. Pero el botín no se entrega directamente a la dirección IP del ROC. Más bien, se dirige a un denominado Blanco Chivo Expiatorio (Scapegoat Target). Esto significa que la información robada podría terminar en los servidores de otra persona, haciendo que se vea como si fuera la responsable.

Antes de que los datos terminen en el Blanco Chivo Expiatorio, por supuesto, la NSA los intercepta y copia utilizando su infraestructura de vigilancia masiva y lo envía al ROC. Pero este tipo de tácticas de encubrimiento aumentan el riesgo de una escalada1 controlada o incontrolada entre las agencias involucradas.

No son sólo las computadoras, por supuesto, las que pueden ser sistemáticamente infiltradas, espiadas o mal empleadas como parte de una botnet. Los teléfonos móviles también pueden ser utilizados para robar información del empleador del propietario. La víctima involuntaria, cuyo teléfono ha sido infectado con un programa espía, contrabandea la información fuera de la oficina. La información se recupera de forma remota conforme la víctima se dirige a casa después del trabajo. Los espías digitales han adoptado incluso el argot de los traficantes de drogas para referirse a estos cómplices incautos. Se les llama “mulas involuntarias de datos”.

Los agentes de la NSA no están preocupados por ser capturados. Eso es en parte porque trabajan para una agencia tan poderosa, pero también porque no dejan detrás de ninguna prueba que se sostenga en la corte. Y si no hay evidencia de mala conducta, no puede haber ninguna sanción legal, ni control parlamentario de las agencias de inteligencia ni ningún acuerdo internacional. Hasta el momento, se sabe muy poco acerca de los riesgos y efectos secundarios inherentes a estas nuevas armas D y no hay casi ninguna regulación gubernamental.

Edward Snowden ha revelado cómo las agencias de inteligencia de todo el mundo, lideradas por la NSA, están haciendo todo lo posible para garantizar un vacío legal en Internet. En una reciente entrevista con la cadena pública PBS de Estados Unidos, el denunciante expresó su preocupación de que “la defensa es cada vez menos una prioridad respecto al delito.”

Snowden encuentra eso preocupante. “Lo que tenemos que hacer”, dijo, “es crear nuevas normas internacionales de conducta.”

 < 1 | 2

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

La carrera armamentista digital: La NSA prepara a EEUU para la próxima batalla

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

Normalmente, quienes aplican para pasantes deben tener hojas de vida pulidas, siendo el trabajo voluntario en proyectos sociales un extra. Pero en Politerain, el puesto de trabajo requiere candidatos con un conjunto de habilidades significativamente diferentes. Estamos, dice el anuncio, “buscando practicantes que quieran dañar cosas”.

Politerain no es un proyecto asociado con una empresa convencional. Es manejado por una organización de inteligencia del gobierno de EEUU, la Agencia Nacional de Seguridad (NSA por sus siglas en inglés). Más precisamente, es operado por los francotiradores digitales de la NSA siendo Tailored Access Operations (TAO), el departamento responsable de la intrusión en los ordenadores.

A los potenciales pasantes se les dice que la investigación en computadores de terceros puede incluir planes para “degradar remotamente o destruir los computadores, routers, servidores y dispositivos en red de los oponentes a través de atacar el hardware”. Usando un programa denominado Passionatepolka, por ejemplo, se les puede solicitar “inutilizar tarjetas de red remotamente”. Con programas como Berserkr implantarían “puertas traseras persistentes” y “drivers parasitarios”. Usando otro tipo de software llamado Barnfire, podrían “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”

Las tareas de un pasante también podían incluir destruir remotamente la funcionalidad de discos duros. En última instancia, la meta del programa de practicas era “desarrollar la mentalidad de un atacante”.

El listado de las pasantías es de hace ocho años, pero la mentalidad de atacante se ha convertido, desde entonces, en una especie de doctrina para los espías de datos de la NSA. Y tampoco sucede que el servicio de inteligencia sólo está tratando de lograr la vigilancia masiva de las comunicaciones de internet. Los espías digitales de la alianza de los Cinco Ojos – conformada por los Estados Unidos, Inglaterra, Canadá, Australia y Nueva Zelanda – quieren más.

El nacimiento de Armas D

De acuerdo a documentos ultrasecretos del archivo del denunciante de la NSA, Edward Snowden, vistos exclusivamente por SPIEGEL, ellos están preparándose para guerras futuras donde el internet jugará un papel crítico, con el objetivo de poder usar la red para paralizar redes informáticas y, mediante estas acciones, potencialmente toda la infraestructura que controlan, incluyendo plantas eléctricas y de abastecimiento de agua, fábricas, aeropuertos y el flujo de dinero.

Durante el siglo XX, los científicos desarrollaron las así llamadas armas ABC – atómicas, biológicas y químicas (chemical en inglés). Tuvieron que pasar décadas antes de su uso pudiera ser regulado y, al menos parcialmente, declarado ilegal. Ahora se han desarrollado nuevas armas digitales para la guerra en internet. Pero casi no existen convenios internacionales o autoridades de control para estas armas D,y la única ley que se aplica es la supervivencia del más apto.

El teórico canadiense de las comunicaciones, Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió “La tercera guerra mundial es una guerra de guerrilla de información sin divisiones entre la participación militar y civil”. Esa es precisamente la realidad para la que los espías se preparan actualmente.

El ejército, la Armada, la Marina y Fuerza Aérea de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero es la NSA, oficialmente un organismo militar también, la que está tomando el liderazgo. No es ninguna coincidencia que el director de la NSA también ocupe el cargo de jefe del Comando Cibernético de Estados Unidos. El espía de datos líder del país, el almirante Michael Rogers, es también su guerrero cibernético en jefe y sus cerca de 40.000 empleados son responsables tanto del espionaje digital como de los ataques destructivas a redes.

La vigilancia sólo es la ‘Fase 0’

Desde una perspectiva militar, la vigilancia de internet es meramente la “Fase 0” en la estrategia de guerra digital de EEUU. Documentos internos de la NSA indican que es un prerrequisito para todo lo que sigue. Muestran que el objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez que se hayan establecido los “implantes furtivos” para infiltrar los sistemas enemigos, permitiendo por ende un “acceso permanente”, entonces se ha logrado la Fase Tres – una fase con el membretada con la palabra “dominar” en los documentos. Esto les permite “controlar/destruir sistemas y redes críticos a voluntad a través de accesos preposicionados (colocados en la Fase 0)”. La agencia considera infraestructura crítica a cualquier cosa que sea importante para mantener el funcionamiento de la sociedad: energía, comunicaciones y transporte. Los documentos internos declaran que el objetivo final es el “escalamiento1 controlado en tiempo real”.

Una presentación de la NSA proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Para ese fin, el gobierno de EEUU actualmente está llevando a cabo un esfuerzo masivo para armarse digitalmente para la guerra de la red. La NSA calculó que se necesitarán alrededor de mil millones de dólares para el presupuesto de inteligencia secreta de 2013 con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto incluye un aumento de unos $32 millones para “soluciones no convencionales” solamente.

Documentos de la NSA sobre ataques y explotación de redes (inglés)

En años recientes, ha aparecido malware que los expertos han atribuido a la NSA y a la alianza de los Cinco Ojos, con base en un número de indicadores. Incluyendo programas como Stuxnet, usado para atacar al programa nuclear iraní. O Regin, un poderoso spyware troyano que causó furor en Alemania después de que infectó la memoria USB de un miembro de alto rango del personal de la canciller Angela Merkel. Los agentes también utilizaron Regin en ataques contra la Comisión Europea, representa el poder ejecutivo dentro de la UE, y contra la compañía belga de telecomunicaciones Belgacom en 2011.

Dado que los espías pueden rutinariamente romper casi cualquier software de seguridad, virtualmente todos los usuarios de internet están en riesgo de un ataque de datos.

Estos nuevos documentos también arrojan nuevas luces sobre revelaciones previas. Aunque un tipo de ataque llamado Quantuminsert ha sido reportado en numerosas ocasiones por SPIEGEL y otros, la documentación muestra que en realidad tiene una tasa de éxitos baja y que posiblemente ha sido reemplazado por ataques más confiables tales como Quantumdirk, que inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles. Estos nodos pueden entonces recibir mensajes de la red Quantum de la NSA, que es usada para “comandar y controlar la explotación activa y ataques a escala muy grande”. Los agentes secretos también pudieron violar los teléfonos móviles mediante la explotación de una vulnerabilidad en el navegador Safari con el fin de obtener datos confidenciales e implantar códigos maliciosos de forma remota.

En esta guerra de guerrilla por los datos, se hace muy poca diferenciación entre solidados y civiles, muestran los documentos de Snowden. Cualquier usuario de internet podría sufrir daños en sus datos o computadora. También tiene el potencial de crear peligros en el mundo fuera de línea. Si, por ejemplo, un arma D como Barnfire destruyera o “inutilizara” el centro de control de un hospital como consecuencia de un error de programación, las personas que ni siquiera son dueñas de un teléfono móvil podrían verse afectadas.

Las agencias de inteligencia han adoptado a la “negación plausible” como su principio rector para las operaciones de Internet. Para garantizar su capacidad de hacerlo, tratan de hacer que sea imposible rastrear al autor del ataque.

Es un enfoque impresionante con el que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque amenaza con transformar Internet en una zona sin ley en el que las superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras de responsabilizarlos por sus actos.

Documentos de la NSA sobre malware e implantes (en inglés)

La atribución es difícil y requiere un esfuerzo forense considerable. Pero en los nuvos documentos se encuentran al menos unos cuantos indicadores. Querty, por ejemplo, es un keylogger que era parte del archivo de that was part of Snowden. Es un tipo de software diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para inspección posterior. Se trata de un keylogger ordinario, hasta algo desfasado. Programas parecidos se pueden encontrar actualmente en un numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo – pero el código fuente revela algunos detalles interesantes. Sugiere que este keylogger podría ser parte de un gran arsenal de módulos que pertenecen al programa Warriorpride, una especia de software Esperanto universal usado por todas las agencias socias de los Cinco Ojos que a veces incluso pudo irrumpir en iPhones, entre otras funcionalidades. Los documentos publicados por SPIEGEL incluyen muestras del código del keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.

‘Sólo un montón de hackers’

Los hombres y mujeres trabajando en el Centro de Operaciones Remotas (ROC por sus siglas en inglés), que utilizan el nombre clave S321, en los cuarteles de la agencia en Fort Meade, Maryland, trabajan en uno de los equipos más cruciales de la NSA, la unidad responsable de las operaciones encubiertas. Los empleados S321 están ubicados en el tercer piso de uno de los edificios principales del campus de la NSA. En un reporte del archivo Snowden, un hombre de la NSA rememora acerca de cómo, cuando fue creado el departamento, la gente de ROC era “sólo un montón de hackers”. Inicialmente, la gente trabajaba “más en una forma ad hoc”, dice el reporte. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la administración de la NSA expandiera masivamente al grupo ROC durante el verano de 2005, el lema del departamento era, “Tus datos son nuestros datos, tu equipo es nuestro equipo”.

Documentos de la NSA sobre exfiltración (en inglés)

Los agentes se sientan frente a sus pantallas, trabajando en turnos por reloj. Qué tan cerca la NSA ha llegado a su objetivo de “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, cuyo nombre clave es Transgression (Transgresión).

La tarea del departamento es rastrear los ataques cibernéticos extranjeros, observarlos y analizarlos y, en el mejor escenario, desviar las ideas de agencias de inteligencia rivales. Esta forma de “Contrainteligencia Cibernética” está entre las formas más delicadas de espionaje moderno.

1 | 2  >

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

CITIZENFOUR: Trailer en español

Activa los subtítulos de YouTube

CITIZENFOUR es la nunca antes vista y absolutamente fascinante mirada en primera persona de cómo la directora Laura Poitras y periodista Glenn Greenwald se reunieron por primera vez con el denunciante Edward Snowden en Hong Kong, donde les dio documentos que muestran abusos de poder enormes por parte de la Administración Nacional de Seguridad. Es un relato de primera mano sobre los momentos más revolucionarios de la historia reciente.

En enero de 2013, Poitras (ganadora del premio 2012 MacArthur Genius 2012 y co-ganadora del Premio Pulitzer 2014 por servicio público) se encontraba realizando, ya desde hace años, una película sobre la vigilancia en la era post-9/11 cuando comenzó a recibir correos electrónicos encriptados de alguien que se identificó como “citizenfour”, quien estaba dispuesto a denunciar sobre los programas de vigilancia encubierta masivas dirigidas por la NSA y otras agencias de inteligencia. En junio de 2013, ella y Greenwald volaron a Hong Kong para la primera de muchas reuniones con el hombre que resultó ser Snowden. Llevó la cámara con ella. La película que resultó de esta serie de encuentros tensos es absolutamente sui generis en la historia del cine: 100% de suspenso de la vida real desarrollándose minuto a minuto ante nuestros ojos.

Producción ejecutiva de Steven Soderbergh.