16 de junio de 2013

FACEBOOK Y MICROSOFT RECONOCEN PETICIONES DE INFORMACIÓN DEL GOBIERNO DE EE UU

La red social atendió solicitudes de datos de 19.000 usuarios en el segundo semestre de 2012
NOTA DEL EDITOR DE ESTE BLOG:
Tan sólo apostillar dos comentarios en relación con esta noticia:
1)    Si los proveedores de servicios onlaine negaron primero haber satisfecho las demandas de las autoridades de Washington para acceder a sus servidores y ahora admiten que lo hicieron, ¿por qué hemos de pensar ahora que es cierto que la cifra que ahora dan algunos de ellos es real y no absolutamente exigua respecto al número de personas que efectivamente fueron espiadas en todo el mundo? ¿Por qué hemos de pensar que dichos permisos fueron concedidos para un número determinado de personas concretas, con nombre y apellido, y no para un control sistémico y sistemático de la red?
2)    De verdad esos lumbreras que cuelgan en redes sociales sus negaciones de permisos para que la red haga uso de la información que cuelgan o piden a sus contactos que mantengan la información que cuelgan en sus muros como privada, al haber cambiado Facebook sin sus permisos la configuración de su privacidad, ¿creen que su postura es coherente? ¿Acaso no saben que Facebook se reserva el derecho a hacer con la configuración de la información de su red social lo que le dé la gana, afecte o no a terceros? ¿Creen, de verdad, que Facebook no les está tomando el pelo e invadiendo su privacidad desde hace mucho tiempo, por ejemplo cuando les pregunta (no sólo esa red sino el correo electrónico de gmail y tantos otros proveedores) si conocen a fulano o mengana o si desean incluir a tal persona o cuál entre sus contactos?
Señores, denunciar el modo en que nuestra intimidad es violada por el Gran Hermano es correcto y necesario. Ser imbécil es prescindible. Si ustedes no quieren dar al Estado de Vigilancia permanente información sobre ustedes que no le darían de buena gana, no lo cuelguen en la red. Ni siquiera usen la red para según qué temas sensibles porque, con y sin permisos de los proveedores de servicios, las redes de control de la información se harán con esos datos, entre otras cosas porque son los propios proveedores de servicio los que les espían desde hace mucho.
Cuando uno accede a la red debe saber en qué condiciones lo hace,  decidir qué grado de riesgo asume y qué grado no y hasta dónde colabora como conejillo de indias en lo que le suministra a la red. Una vez evaluado esto, uno es muy libre de saber hasta dónde llegar pero el papel de inocente abusado es realmente ridículo, salvo que se sea tonto sin paliativos. Incluso desde el cinismo de decir yo no sabía cuánto riesgo asumía, esa posición acaba por ser ridícula porque expresa una candidez que sobrepasa la cuota de estupidez media que todos llevamos dentro. 
Aún así, por mucho que usted o yo intentemos ser cautos y no dar más datos de nosotros de los que deseemos, datos que siempre serán excesivos y en muchos casos imprudentes (en ese nivel algunos hace mucho que rompimos ya el contador geiger de nuestra propia estulticia), habrá terceros (amigos, enemigos, pelotudos, anunciantes, agencias de comunicación y publicidad, mercaderes de datos, los propios proveedores o la administración) que ya se encargarán de desbaratar todas nuestras precauciones.   

Cinco Días.
El escándalo provocado por la publicación de los programas de espionaje de Estados Unidos ha pasado a un nuevo capítulo. Dos de las grandes empresas tecnológicas, Facebook y Microsoft, de las que, supuestamente, el programa de espionaje estadounidense PRISM accedía a sus servidores, han reconocido que durante el segundo semestre de 2012 recibieron peticiones por parte de Washington sobre información de sus usuarios.

Ambas empresas, que junto con Google, solicitaron hace unos días permiso a las autoridades estadounidenses para poder publicar datos vinculados con la filtración con el objetivo de recuperar la confianza de sus clientes, han publicado las peticiones de información que recibieron en los últimos seis meses del año por parte de Estados Unidos, pero han lamentado no poder ofrecer más información a sus usuarios y clientes para poder cumplir con las exigencias de Washington y no han concretado cuántas de estas peticiones fueron atendidas.

Facebook ha reconocido a través de un comunicado firmado por su consejero legal de Facebook, Ted Ullyot, que en el los últimos seis meses de 2012 ha recibido entre 9.000 y 10.000 peticiones de información privada por parte de las autoridades estadounidenses, desde solicitudes de la policía local, a nivel estatal, federal o relativa a la seguridad nacional, que habrían afectado a entre 18.000 y 19.000 cuentas, una cifra que según la red social supone una “una pequeña fracción” de su más de 1.100 millones de usuarios.
Con esta explicación, Facebook pretende poner "en perspectiva las falsas afirmaciones” que han aparecidos en ciertos medios, según ha declarado. Ullyot asegura que la empresa siempre intenta proteger la privacidad en estas peticiones, hasta el punto que “a veces se rechazan o se pide que se rebajen”. Facebook además ha insistido en que "vamos a seguir vigilantes en la protección de los datos de nuestros usuarios y de las solicitudes gubernamentales injustificadas, y vamos a seguir impulsando todos los gobiernos a ser lo más transparente posible".

Unas declaraciones que llegan días después de que en el caso de Facebook, Mark Zuckerberg, afirmara que la empresa nunca había formado parte de un programa que diera acceso a las autoridades a sus servidores.
Por su parte, Microsoft ha comunicado que en el segundo semestre del pasado año recibió entre 6.000 y 7.000 peticiones de información por parte de las autoridades estadounidenses, que habrían afectado a entre 31.000 y 32.000 clientes. Su vicepresidente y consejero general adjunto, John Frank, ha asegurado que pese a la información que las autoridades estadounidenses les han permitido ofrecer, "seguimos creyendo que lo que se nos permite publicar sigue siendo inferior a lo que se necesita para ayudar a la comunidad a entender y debatir estas cuestiones".

La pasada semana, los diarios The Guardian y The Washington Post publicaron la existencia de dos programas de espionaje, en los que participaba la Agencia de Seguridad Nacional (NSA), uno afectaba a registros telefónicos (apuntando a la compañía Verizon) y un segundo a empresas de internet, conocido como PRISM. Programa con el  que supuestamente EE UU accedería a los servidores de Google, Facebook, Microsoft, Apple, Yahoo, Skype, YouTube, AOL y PalTalk, que habrían accedido a ello voluntariamente, circunstancia que todas ellas negaron en un primer momento.

Bruselas pide más transparencia a EE UU

La comisaria europea de Justicia, Viviane Reding, y el secretario estadounidense de Justicia, Eric Holder, se reunieron ayer durante el transcurso de una cumbre bilateral entre EE UU y la Unión Europa y analizaron la protección de datos después del escándalo de espionaje desvelado por Edward Snowden. Reding aseguró al término de la reunión que cualquier operación de vigilancia de individuos o grupos se lleva a cabo con la autorización de los tribunales y siempre de acuerdo con “sólidas evidencias”.

14 de junio de 2013

LA NSA Y LA INFRAESTRUCTURA DEL ESTADO DE VIGILANCIA

Eric Draitser. CounterPunch

Desde hace tiempo se sabe que el ciberespacio es uno de los principales campos de batalla en el siglo 21. Sin embargo, las revelaciones impactantes de la semana pasada sobre la vigilancia de la NSA y las actividades de recopilación de datos ilustran el grado en que la inteligencia de EE.UU. busca "el dominio total" en el ciberespacio.

Aunque ha habido innumerables artículos en los últimos días acerca de los diversos aspectos de la historia vigilancia de la NSA, ninguno parece centrarse en el hecho de que la inteligencia de EE.UU. tiene efectivamente el acceso a todos los datos transmitidos, no sólo que en los servidores de Verizon o Google. Esencialmente, la comunidad de inteligencia - un eufemismo conveniente para ese complejo que incluye a los contratistas privados y agencias gubernamentales - actúa igual que un filtro, tamiza y filtra toda la información a través de sus diversos sistemas. Sin embargo, es importante darse cuenta de que el sistema que el gobierno ha establecido es un uno que lo abarca todo, incluyendo el acceso a los datos en servidores de la compañía, además del acceso a la infraestructura de cable y fibra óptica que en realidad transmite los datos.

Por un lado, está el sistema PRISM que, como el Washington Post informó , permite que "La Agencia de Seguridad Nacional y el FBI [aprovechen] directamente en los servidores centrales de nueve compañías líderes de Internet de Estados Unidos, la extracción de chats de audio y vídeo, fotografías , correos electrónicos, documentos y registros de conexión ". Aparte de ser una violación flagrante de la 4 ª Enmienda de la Constitución de EE.UU., el artículo 8 del Convenio Europeo de Derechos Humanos, y un sinnúmero de otras normas internacionales, el programa ha sido defendido vigorosamente por Obama y los funcionarios de la Administración que, al igual que sus predecesores en el gobierno de Bush, invocan la siempre conveniente baza de la "seguridad nacional" para justificar sus acciones ilegales.

El sistema PRISM debe ser entendido como una connivencia entre la NSA y las principales empresas de Internet en contra de los intereses de los estadounidenses comunes y corrientes. Debido a que el sistema PRISM se justifica como se utiliza únicamente para "apuntar y seguir blancos extranjeros", se supone que los ciudadanos estadounidenses de alguna manera se sientan cómodos. Es importante señalar que PRISM hace uso de tácticas ilegales, obviamente, que este es el quid de la cuestión de este escándalo: "eluden procesos legales formales ... al buscar material personal como correos electrónicos, fotos y videos.": Es manifiestamente ilegal.

Si PRISM fuera el único sistema que está siendo utilizado por las agencias gubernamentales la historia no sería tan espantosa como es. En lugar de eso, también debemos examinar el llamado sistema BLARNEY  que "recoge los metadatos de los cuellos de botella a lo largo de la columna vertebral de la Internet como parte de un programa de recolección en curso que aprovecha el IC (de inteligencia) y las asociaciones comerciales para acceder y explotar lo que la inteligencia extranjera obtuvo de las redes globales ". Este sistema permite que el NSA (y probablemente otros organismos gubernamentales) controlen el flujo de toda la información transmitida a través de cables de fibra óptica.

Según la Fundación Fronteras Electrónicas escribió en su resumen de los testimonios del ex técnico de AT &, T Marcos Klein, y del ex Asesor Principal de Tecnología de Internet en la FCC, Scott Marcus: "Mediante ell uso de un dispositivo llamado 'splitter' una copia completa del tráfico de Internet que AT & T recibe ... se desvía a un cable de fibra óptica separado que está conectado a una habitación controlada por la NSA". Por lo tanto, a diferencia de PRISM, que el gobierno y sus apologistas tratan de justificar lo que se utiliza para dirigirse a las personas clave, BLARNEY  no tiene tal capacidad. Por el contrario, está diseñado exclusivamente para recopilar datos, todos los datos de Internet, que se utilizarán y que probablemente almacenado.

Naturalmente, las revelaciones sobre el sistema BLARNEY  arrojan luz sobre las posibles motivaciones de la NSA para la construcción de grandes instalaciones de almacenamiento de datos, tales como el Centro de Datos de Utah en Bluffdale, Utah. Como se informó en Wired Magazine:

“Pero "esto es algo más que un centro de datos", dice un alto funcionario de inteligencia que hasta hace poco participó en el programa. El centro gigantesco de Bluffdale tendrá otro papel importante y mucho más secreto de lo que hasta ahora ha sido revelado ... De acuerdo con otro alto funcionario que también participa en el programa, la NSA hecho un enorme avance hace varios años en su capacidad de criptoanalizar o romper, de forma indetectable sistemas de encriptación complejos utilizados no sólo por los gobiernos de todo el mundo, sino también por muchos usuarios de computadoras standard en los EE.UU.. El resultado, según este funcionario: "Todo el mundo es un objetivo, todo el mundo de la comunicación es un objetivo."

Esta instalación, junto con otros que probablemente existen, pero que se mantienen en secreto, es una parte integral del sistema de estado de vigilancia. No es suficiente con la simple capturar todos los datos de las comunicaciones, debe ser almacenado y fácilmente disponible. Lo que la NSA principalmente, y otras agencias en segundo lugar, están haciendo es desarrollar una ciber-infraestructura que incorpora tanto, y es independiente de, las compañías de Internet como los proveedores de servicios. Mientras dependen de las corporaciones para el acceso a las redes de datos, al mismo tiempo la NSA ha desarrollado una estructura paralela para la recopilación y almacenamiento que no sólo está fuera del control de las empresas privadas de información, sino que está fuera de la ley.

Por supuesto, hay muchos factores políticos y económicos que juegan en este tema. El marco legal desarrollado en la era post 11/9*, incluida la legislación draconiana como la Ley Patriota, la Ley de Autorización de Defensa Nacional (NDAA), y muchos otros, sentó las bases del sistémico y sistemático despojo de las libertades civiles y los derechos humanos . La infraestructura técnica ha ido evolucionando de manera constante desde el 11/9 del mismo modo que la tecnología continúa mejorando, la prestación de los servicios de inteligencia con cada vez más herramientas de vigilancia y recopilación de inteligencia. La continuación de la política neoliberal, sin freno de privatización ha creado una compleja red de empresas, contratistas y subcontratistas, por lo general de forma independiente el uno del otro, todos al servicio del estado de seguridad. Por último, el panorama político en los Estados Unidos ha cambiado tan a fondo que los funcionarios electos están más preocupados por la detención de los denunciantes y fugas, que por el continuo hundimiento de los Estados Unidos en un estado policial fascista.

A pesar de todo esto, los estadounidenses siguen manteniendo el dicho de que ésta es la "dulce tierra de la libertad". Podemos ser capaces de comprar zapatillas Nike y televisores de pantalla plana, pero eso no es libertad. Podemos ser capaces de tuittear con nuestros iPhones y descargar nuestras películas favoritas, pero eso no es libertad tampoco. Más bien, como escribió George Orwell: "Si la libertad significa algo, significa el derecho a decirle a la gente lo que no quiere oír". Así que si, decides decirle a la gente lo que no quiere oír, sólo tienes que saber esto ... alguien va a estar escuchando


* 11 de Septiembre de 2001, Torres Gemelas