Archivo de la etiqueta: eff

#ResetTheNet, una Internet segura, abierta y libre


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

Hace un año, el ex-empleado de la Agencia de Seguridad de EE UU (NSA por sus siglas en inglés) Edward Snowden reveló lo que sería el mayor despliegue de espionaje digital que un gobierno ha ejecutado contra los ciudadanos y contra otros gobiernos. La impresionante y nefasta mega-maquinaria de vigilancia, siendo una realidad, rebasó la ciencia ficción que la literatura nos pudo ofrecer a través de obras clásicas como “1984” de G. Orwell. Ecuador no quedó fuera del plan de espionaje. Aunque en un episodio anterior conversamos de este tema, el aniversario celebrado ayer invita a actualizar los contenidos con una visión retrospectiva.

El anonimato y la privacidad es un derecho, quieras ejercerlo o no, y como derecho debe respetarse, protegerse y consolidarse. Si eres parte del grupo de personas que acostumbra decir “no tengo nada que ocultar, no temo nada, si me vigilan no me importa” entonces te dejo esta frase que se atribuye al Cardenal Richelieu: “Dadme seis líneas escritas por la mano del hombre más honesto, y yo encontraré algo para hacerlo ahorcar.” En una conversación con R. Stallman sobre el derecho al anonimato, que se cargó olímpicamente la Ley de Comunicación en Ecuador, textualmente dijo:

Son muy pocos, los que no tienen nada que ocultar a nadie. Muchos no quieren admitir todas sus opiniones a sus parientes, vecinos, conocidos, colegas y jefes. […] Casi todo el mundo comete delitos, a veces sin saber, y cuando el estado quiere condenar a alguien, si puede saber de todo lo que él ha hecho y dicho en su vida, casi siempre encuentra un pretexto para encarcelarlo.

¿Qué podemos hacer, además de mostrar nuestra indignación, transcurrido un año de las revelaciones de Snowden?

  1. Informarse. Afortunadamente la misma red arroja muchos contenidos (blogs, artículos, manuales, etc.) que nos ponen al día.
  2. Usar software libre y comunicaciones encriptadas. Si bien es cierto al inicio podría resultar complicado para el usuario promedio, con algo de curiosidad e ingenio nos podemos apropiar de la tecnología con resultados a nuestro favor.
  3. Exigir al gobierno transparencia. En caso de que sea indispensable la vigilancia, existe un conjunto de 13 principios internacionales que todo estado debería aplicar.
  4. Pedir un marco legal acorde y actualizado. El entramado legal, a veces en complicidad con los vacíos jurídicos, pueden transformar a un sujeto inocente en un blanco de la justicia.
  5. Activismo dentro y fuera de la red. Ayer arrancó la campaña #ResetTheNet, forma parte de ella y actúa.

No conviene ser un sujeto que se conforma pasivamente con usar la herramienta tecnológica para un reducido conjunto de intereses personales. A pesar que nuestra Constitución reconoce y garantiza los derechos citados, si queremos que la red sea segura, abierta y libre, es indispensable actuar.

@auraneuroticaEfrén Guerrero (@auraneurotica) de Usuarios Digitales aporta su visión jurídico-legal a la problemática de la vigilancia masiva, y a la propuesta #ResetTheNet.

Enlaces
Si tienes problemas para escuchar el audio del podcast, puedes acceder directamente y descargarlo en formato mp3 y ogg.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Patricio Narváez (@patonarf) en Kocodrilo Radio

La invasión a la privacidad de la información


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

2013 fue un año nefasto para la privacidad de la información digital. Se confirmó lo que se sospechaba, Edward Snowden (ex agente de la CÍA) filtró documentación que reveló el espionaje a gran escala por parte de los gobiernos hacia sus ciudadanos. El pretexto para desplegar esta ciber vigilancia masiva se fundamentó en la facilidad de rastreo de actividades criminales o terroristas, sin embargo esta supuesta medida de prevención ha originado lo contrario: la estrategia no sirve para la detección temprana y en algunos casos impide localizar los verdaderos crímenes.

Además de la misma Agencia Nacional de Seguridad (NSA) de EE UU, muchos proveedores de servicios han recolectado información personal de sus usuarios –a veces sin el consentimiento de ellos– de tipo pública, privada, y también en un umbral mixto entre las dos primeras. En esta información personal se incluye la “metadata”, es decir los datos que describen a otros datos. Con los agujeros abiertos por la NSA directamente y a través de empresas y proveedores, ahora mismo existe una gran cantidad de información personal en manos de algunos gobiernos.

Por otro lado, la minería de datos consiste en una técnica que combina grandes volúmenes de información para encontrar patrones relevantes. Interpretar los datos y los metadatos de toda la gigantesca información obtenida nos transporta a una conocida faceta de la obra orwelliana “1984” donde el estado ejerce un control absoluto sobre todos los ciudadanos, siendo el sentido común quien nos dicta lo contrario: unos ciudadanos empoderados que ejercen veeduría a sus gobernantes.

No tenemos la certeza de que esa información obtenida está en las manos adecuadas ni que será utilizada en beneficio de la población. El uso de una “justicia selectiva” en contra de un activista, político, periodista o figura pública en contra de un gobernante resulta tan fácil y discrecional, basta con hurgar un mínimo delito para llevar a esa persona a la guillotina legal y de la opinión pública.

Se debe mantener una proporcionalidad cuando se solapan los derechos a la intimidad, a la privacidad de los datos personales y de las comunicaciones privadas. La propuesta de la Electronic Frontier Foundation plantea un conjunto de trece principios para aplicar los derechos humanos a la vigilancia de las comunicaciones.

Frente a esto, a nivel personal, se puede contrarrestar la vigilancia con dos elementos claves: criptografía y software libre.

@rbonifazEn el blog de Rafael Bonifaz (@rbonifaz) se pueden encontrar varios recursos para encriptar las comunicaciones usando Software Libre.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Patricio Narváez (@patonarf) en Kocodrilo Radio

El #COIP desde la óptica de la tecnología


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

Se está elaborando el Código Orgánico Integral Penal (#COIP). Se han incluido aspectos relacionados con la tecnología, como por ejemplo:

  • el delito de phishing está contemplado en el art. 212 «suplantación de identidad», y en concreto para el mundo virtual en el art. 228 numeral 2
  • el cracking y defacement están contemplados en los artículos 230 «ataque a la integridad de sistemas informáticos», y 232 «acceso no consentido a un sistema informático, telemático o de telecomunicaciones»
  • aspectos relacionados a las bases de datos y seguridad de la información se describen en los artículos 227 al 232
  • los datos de carácter personal están en el art. 468 numeral 2
  • la inviolabilidad de la correspondencia –incluyendo el correo electrónico– está en el art. 471 numeral 1
  • la interceptación de las comunicaciones o datos informáticos, reconocimiento de grabaciones, y –el más polémico– conservación de datos y registros están en los artículos 472 al 474.
  • la definición y manejo del contenido digital está en el art. 497
  • las audiencias telemáticas se describen en el art. 562

Se escapa al código la tipificación de otras malas prácticas puntuales en el mundo digital, como por ejemplo el spam, fabricación de software malicioso (p. ej. virus), etc. Pero lo más lamentable de todo es el espíritu de supervigilancia descrito en el art. 474, similar al ambiente descrito en la famosa obra “1984” de G. Orwell. Derechos básicos como el anonimato se cargan olímpicamente en ese artículo, donde abruptamente pasamos de un estado de democracia a otro estado de espiocracia, “matando moscas a cañonazos” mal argumentando que esa es la vía para identificar o detener delitos criminales en la red, cuando en realidad está demostrado que los autores de estos delitos se saltarán estos artificios legales logrando mayor sofisticación en sus actos.

Si es inevitable la vigilancia de las comunicaciones, existe un conjunto de 13 principios garantizando que las leyes y regulaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión.

Finalmente, estos sin sentidos han ocurrido porque en nuestro país todavía tenemos asambleístas mal asesorados, a quienes les podríamos decir claramente: «Si no entiendes internet, no deberías estar en el gobierno«.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Johnny Martín Leon (@jmartinleon) en Radio Poder 95.3 FM