Category: LEY SOPA


A horas de la conferencia NetMundial, entrevistamos a Jérémie Zimmermann, fundador de la organización La Quadrature du Net, uno de los cryptopunk que más ha luchado a favor de la libertad en la red.

La entrevista se realiza en varias sesiones entre Quito (Ecuador) y São Paulo (Brasil), a las puertas del encuentro que puede cambiar la gobernanza global de Internet.

Jérémie Zimmermann

Cuando alguien le pregunta a Jérémie Zimmermann de dónde es, la respuesta es contundente: “Soy de Internet”. Si el interlocutor insiste en saber de qué país es, puede llegar a mostrarle un documento de identidad, la Transnational Republic, e l hogar libre y sin fronteras donde habita. Cuando habla, no suele presumir de haber sido uno de los principales protagonistas de la derrota de ACTA (Acuerdo Comercial Anti-Falsificación) en el Parlamento Europeo. Tampoco de ser la cabeza más visible de la influyente organización francesa La Quadrature du Net. Ni de ser amigo personal de Julian Assange, fundador de Wikileaks. Sus dos grandes obsesiones son la libertad de la red y la privacidad.

Jérémie Zimmerman se encuentra de periplo por América Latina. Transmite entusiasmo y admiración por todo lo que ocurre en el continente. Elogia la comida, la mezcla racial, la energía colectiva. Y el fuerte deseo de soberanía política de sus Gobiernos ante Estados Unidos. Y las críticas lanzadas por políticos latinoamericanos contra el espionaje de la NSA, “que nadie en Europa hizo”.

Y la música: Jérémie compra compulsivamente cumbias bizarras y chicha peruana en el top manta de todas las ciudades. Y transforma los cds automáticamente en torrents descargables en el site datalove.net. Del top manta a la red. De su ordenador a las pistas de baile, vía intercambios peer-to-peer.

Jérémie pasa del tono más desenfadado a la seriedad absoluta cuando intenta explicar el momento crucial que el mundo vive. “Tenemos que decir, gracias, Mr. Snowden, porque ahora vemos con claridad la gravedad del espionaje masivo”. No es fácil entrevistarle. Su compromiso con la privacidad e internet libre es tan fuerte, que puede llegar a ponerse tenso. Pasa también, eso sí, del discurso directo al baile informal de palabras. Este entrevista se llevó a cabo en Quito (en tres tandas) y terminó en São Paulo (Brasil), varias semanas y decenas de mails y correciones después. La entrevista es también fruto de varias semanas de convivencia y charlas informales, aunque apenas reproducimos las grabaciones oficiales. Jérémie editó la transcripción bruta de todos los trechos (algo poco habitual). Los emails con las correcciones fueron siempre cifrados.

En Quito, Jérémie participaba en el proyecto ecuatoriano FLOK – El Buen Conocer , que pretende colocar a Ecuador rumbo a la economía social del conocimiento basada en las licencias libres. Tras la entrevista, Jérémie viajó a Colombia y México. En estos momentos está en São Paulo, participando en el encuentro NetMundial.br, que pretende crear una nueva gobernanza de Internet. Y, sobre todo, se encuentra lanzando la campaña de presión global #OurNetMundial, por una internet libre y el fin de la vigilancia global. Todo un hack al evento oficial.

La primera parte de la entrevista a uno de los protagonistas del documental The Julian Assange Show: Cypherpunks tuvo lugar en el Mercado Iñaquito, en Quito. eldiario.es compartió el encuentro con el equipo de comunicación del proyecto FLOK-El Buen Conocer.

Transparencia versus privacidad. ¿Cómo explicaría las diferencias entre estos conceptos? Precisamente, los Gobiernos opacos suelen justificar su falta de transparencia con el derecho a tener privacidad.

En una sociedad democrática, los Gobiernos son públicos. Y los ciudadanos tienen derecho fundamental a la privacidad, a la intimidad de sus vidas. Hoy, el mundo ha cambiado, está patas arriba. Los Gobiernos actúan en secreto y no podemos acceder a lo que hacen. Al mismo tiempo usan este secretismo para el espionaje global, para atacar nuestra privacidad con la ayuda de compañías estadounidenses como Google, Facebook, Apple, Microsoft… Vivimos en un mundo en el que los ciudadanos se vuelven transparentes a los Gobiernos, cuando los Gobiernos se vuelven privados o privatizados, en lugar de ser públicos.

Es una situación terrible que está profundamente en contra de los principios democráticos de nuestra sociedad. Nosotros, los ciudadanos tenemos que luchar para reestablecer el equilibrio. Las herramientas que tenemos para luchar son el libre software, las arquitecturas descentralizaddas y la criptografía punto a punto. Cuando estas tres cosas están juntas, la tecnología nos hace más libres. Cuando no, la tecnología puede ser usada para controlarnos.

¿Qué le diría a los Gobiernos que piensan que no tienen obligación a ser transparentes?

En una sociedad democrática los Gobiernos trabajan para las personas. Consecuentemente, la gente tiene el derecho a saber qué hacen, cómo lo hacen. Por eso necesitamos transparencia en todos los asuntos públicos, por defecto. Por supuesto, algunas acciones, como las de los servicios especiales, pueden justificarse como secretas. Pero eso no significa que no puedan ser controladas por las personas. El riesgo es exactamente lo que vemos en Estados Unidos, donde tenemos instituciones como la NSA, que se torna un Estado dentro de un Estado, instituciones que se vuelven un cáncer, lejos de cualquier control democrático.

(La entrevista continúa por la noche, el mismo día, en el bar cinemateca Ocho y Medio, de Quito. Ambiente alternativo. Pósteres de cine. Un concierto retumba en el sótano. Cháchara ambiente).

Está en América Latina, en Ecuador, después de varias luchas muy centradas en Europa (campaña contra ACTA) y Estados Unidos (PIPA y SOPA). ¿Por qué está en América Latina?

Por varias razones. La principal es que cada vez que pongo mis pies en este continente me enamoro. Me enamoré de Río de Janeiro, de Buenos Aires, de São Paulo, de su vida y su energía. Y porque las cosas, politicamente, van en una dirección muy interesante. Además, aquí la gente piensa que las cosas van a mejor. En Europa, la gente piensa que las cosas van a peor.

Y sobre los temas que estoy trabajando, el compartir conocimiento, América Latina es el lugar donde las cosas están sucediendo. El Marco Civil en Brasil, Chile y la neutralidad de la red, el proyecto FLOK-El Buen Conocer en Ecuador… Brasil y su tradición del software libre en los últimos diez años… Por otro lado he estado seis años trabajando a tiempo completo en la organización La Quadrature del Net. Empecé a sentirme mal físicamente, por hacer demasiadas cosas.

Hoy por la mañana dijo que Edward Snowden ha hecho más que todos los políticos.

No sé si esas son mis palabras. Lo que yo diría es que Snowden hizo más que la mayoría de los periodistas, activistas, políticos y programadores para llamar la atención sobre la forma de interactuar con la tecnología y la forma en que interactuamos con los demás y con el poder. Estamos sólo en el principio. Las revelaciones de Snowden fueron una especie de alarma del despertador. Siguió sonando y todavía estamos en el proceso de despertar, pero no estamos entendiendo totalmente lo que pasa. Nuestros ojos están todavía pegajosos, y nuestra visión borrosa. Creo que tardaremos una gran cantidad de tiempo para llegar a entenderlo.

¿Qué pensó cuando las revelaciones de Snowden llegaron a los medios de comunicación de masas?

Bueno, estábamos trabajando en esos temas hacía mucho. En La Quadrature du Red siempre estuvimos interesados en la arquitectura de la comunicación y la protección de datos personales, por muchas razones. Es la misma razón que tenía cuando era un niño y quería jugar con el ordenador y ver cómo funcionaba. Entonces descubrí la arquitectura de la máquina y encontré un código muy sencillo de interactuar con ella. Después descubrí GNU/Linux … Y es lo mismo: se trata de aprender cómo funciona el ordenador y cómo controlarlo. Justo después empecé a ser un activista y a estar preocupado por mi privacidad.

Esa es la esencia de un hacker.

Las personas que se definen así mismos como hackers fueron niños que estaban tratando de jugar con las máquinas y entenderlas. Si entiendes las máquinas, las controlas. Los fundadores de La Quadrature, Philippe Aigrain, Christope Espern, Gerald Sedrati-Dinet, Benjamin Sonntag y yo, tenemos en común una visión: la importancia la tecnología en nuestra sociedad y la importancia de las interacciones entre individuos a través de máquinas. La cultura hacker es nuestro común denominador.

¿Cómo definiría la cultura hacker?

Es algo que siempre existió. La cultura hacker es tener la curiosidad de saber cómo funcionan las cosas. Estos grandes cerebros que tenemos en la parte superior de nuestro cuerpo nos hacen inventar cosas y nos hacen curiosos. No se puede inventar sin curiosidad. Cuando inventamos, buscamos algo que no existe. La cultura hacker es muy similar, si no es exactamente lo mismo, a la cultura científica. La ciencia busca cosas que no existen. Encuentras nuevas formas de poner cosas juntas.

Pero el significado de hacker ha cambiado tras veinte años de Hollywood y de sensacionalismo en las noticias: “Internet, el supermercado de la droga” (risas ), “Internet , donde la gente muere”, “Internet, el lugar de los pedonazis “. O la imagen en las películas de un chico dieciséis años, con una masa de píxeles en la cara , diciendo: “¡ajá , hemos hackeado la NASA!” Y esa es la imagen que la gente tiene sobre los hackers.

La cultura hacker trata sobre la potencia que los seres humanos tienen sobre su creación. El poder que tienen educando a la máquina. De la misma forma que hackeamos máquinas, podemos hackear los sistemas políticos. A los hackers les gusta arreglar cosas.

¿Cómo podemos llevar la cultura hacker, cómo se trabaja en el software y la cultura libre, a otros campos?

BitTorrent es más eficiente que Google, pues una forma descentralizada de distribuir la información siempre es la mejor. La información es una forma de poder. Y demasiado poder concentrado puede hacer que la red no funcione bien. Es mejor tener muchos nodos autónomos, que es el principio de Internet, la descentralización. Los hackers aman la descentralización y la arquitectura descentralizada, porque es eficiente. La centralización provoca una industria ineficiente y genera mayor concentración de poder.

Por otro lado, la concentración y la centralización del poder en las empresas es también un riesgo. El poder de Google, Facebook y Apple y las operadoras móviles mundiales, como Movistar, está aumentando. Curioso que estas libertades son incumplidas por las empresas, no por las personas. Así que veo una alianza entre el poder industrial y la esfera política que restringen la libertad de expresión y la privacidad. Restringe indirectamente la libertad de circulación, la libertad de reunión, la libertad de información y ataca activamente la participación en el proceso democrático, en la cultura, en la vida económica y social. Hemos creado estos monstruos… Google, Facebook, Apple. Se metieron en nuestras vidas, en nuestras identidades. ¡Y hemos dejado que esto suceda!

Pero no seamos tan pesimistas. Hay muchas cosas que suceden gracias al software libre, las licencias libres, el peer-to-peer…

Si, vemos el surgimiento de una forma alternativa de compromiso político, y la practicamos. Hemos derrotado a monstruos como ACTA, SOPA, PIPA . También creamos Wikileaks, BitTorrent , Wikipedia, el software libre, uno de los objetos más complejos de la humanidad. Así que hemos creado no sólo estas nuevas formas de ejercer influencia política, sino nuevas formas de ejercer la libertad y de compartir conocimientos, nuevas formas de organizarnos. Y aquí nos encontramos, en un momento de la historia en el que estos dos caminos se unen y se estrellan. Y la pregunta es, ¿qué hacemos ahora?

¿Qué hacemos ahora? ¿Queda esperanza?

No puedo decir que sea optimista o pesimista. Pero tenemos que hacer algo al respecto. Hablando de lo que nos define, de privacidad, de nuestra intimidad. Hablo de cómo somos con otras personas cuando estamos desnudos. Es una de las tareas más importantes que tenemos que hacer, junto con la energética, ambiental, y tal vez, la financiera. La particularidad es que el objeto es el medio. La Internet que estamos defendiendo es la única infraestructura y herramienta que tenemos para resolver los problemas mundiales. Por lo que es un asunto mundial en sí mismo y un parámetro crucial para las otras cuestiones. Usamos Internet para, de alguna manera, la defensa de Internet. Pero Internet no es sólo un objeto, sino una proyección de nosotros mismos a través de la red. La forma en que nos definimos, la forma en que nos relacionamos con los demás.

También están creciendo las formas de almacenar datos de forma distribuida y el hardware abierto, como Arduino.

Por supuesto, no esperamos a las revelaciones Snowden para construir la tecnología que nos hace más libres. Tenemos un gran paquete de tecnología libre. Pero tenemos que inventar todavía mucho más. Así que por un lado tenemos los sistemas centralizados versus los descentralizados. Por el otro, tenemos softwares, sistemas o hardware que colocan a los usuarios en la ignorancia en comparación con el software libre que le da al usuario la capacidad de saber lo que está sucediendo. Y esa es una diferencia radical.

El tercer punto es la ilusión de la seguridad. Los usuarios no tienen que confiar en una empresa que está trabajando para la NSA, los usuarios sólo tienen que confiar en los demás usuarios. Y no es tan complicado. Pero todavía tenemos muchos usuarios que dicen: “Yo no sé nada de eso y yo no lo entiendo, porque no soy un ingeniero informático”. Así que la tecnofobia es parte de la estrategia de marketing de las empresas como Apple o Google, que nos hacen creer que son cómodas y fáciles de usar. Y tratan de crear esa manera de ver las computadoras como fácil, agradable y cómodo versus complicado. Pero la verdad es que intentan controlarte, robarte y tratan de ocultar lo que está pasando con sus datos personales. Sólo hay que aprender a usar la tecnología libre, de la misma manera todo el mundo aprende a leer y escribir. Pensemos en control frente a la libertad, en lugar de uso fácil frente a demasiado complicado. Así que tenemos que hacer a todos conscientes de la importancia social de todo ello. Necesitamos los cambios sociales y políticos que haga esto más obvio.

Hablemos de la neutralidad de la red. Sólo está protegida en Chile, Holanda, Eslovenia y, puede ser Brasil (Marco Civil), si lo aprueba el Senado.

Es curioso, porque la definición técnica de neutralidad de la red, la capacidad universal de acceder y producir contenido, es una garantía para los ciudadanos de no acaparación de la red. La garantía de que cualquier actor no será capaz de restringir la forma como podemos usar Internet. Es una especie de suelo democrático: nadie va a controlar las comunicaciones, no hay ninguna información más importante que otra. Así que los individuos conservan su autonomía individual y su soberanía. La neutralidad es una garantía de no privatización, que mantiene Internet como un bien común, como infraestructura universal y como manera de participación en la vida cultural, económica y política.

Quería hablar de la eclosión de Anonymous en estos últimos años . ¿Cómo entiende Anonymous y la nueva ola de identidades colectivas que han nacido gracias a la privacidad? Además, quería saber su opinión sobre el tipo de colaboración que se inició entre algunos grupos de Anonymous y Wikileaks.

Bueno, hay muchas preguntas en una. Primero de todo, Wikileaks existe desde 2006. Divulgaron mucha información significativa de muchas situaciones del mundo. Supongo que te refieres a que Anonymous apareció en los medios de comunicación durante la operación Pay Back, contra el el bloqueo bancario contra Wikileaks. Para mí , aún no hay vínculos claros entre ellos, pero sí es un forma de ponerlos juntos en un mismo movimiento en el que está el software libre y Wikipedia, OpenStreetMap, la lucha contra las patentes, las peleas contra ACTA, SOPA y PIPA, BiTorrent, el copyfight, la lucha de la cultura del remix y lo compartido… Todo es una lucha por el conocimiento libre.

Podemos hablar de la motivación de Anonymous, que es extremadamente interesante. El simbolismo de Anonymous es muy importante, que viene de una película y de un cómic y se convirtió en un elemento cultural. Así que Anonymous tiene que ver con la estética y los códigos transformados en herramienta política y colectiva. No podemos hablar de Anonymous como un conjunto. Surgió espontáneamente de 4chan, como una especie de una marca para la rebelión online. Las marcas están en todas partes , pero nadie sabe lo que son. Lo interesante es que Anonymous es una especie de marca de la gente de la Internet, por lo que es un fenómeno cultural muy interesante

Estas grandes empresas que ha definido como monstruos, como Facebook, están tratando de prohibir el derecho de ser anónimo. ¿Por qué tienen miedo del anonimato en Internet?

Creo que todavía estamos en el medio de la lucha contra el anonimato de los Gobiernos y las empresas. Los Gobiernos autoritarios ven el anonimato como una amenaza a su sistema. Al mismo tiempo, para Google y Facebook el anonimato es una pérdida de ingresos. Es un asunto muy importante, vamos a tener que luchar mucho durante los próximos años. El anonimato es una parte de nuestra vida privada, así como es parte de nuestra libertad de expresión. A lo largo de la historia, los textos que influyeron radicalmente en la sociedad, algunos de los textos fundadores de los EE.UU, eran textos anónimos, escritos bajo seudónimo. No somos economicamente libres y autónomos porque compremos cosas de forma anónima. Somos libres porque siendo anónimos podemos ir a una reunión de Alcohólicos Anónimos, a un club sexual o una reunión política. Sin el anonimato, cuando sabemos que somos vigilados, nuestro comportamiento cambia y practicamos la autocensura. Por lo tanto, nuestra libertad de asamblea, de movimiento, de discurso, son atacados cuando es atacado nuestro anonimato.

¿Cuál es la importancia de Wikileaks en este mundo complejo?

Bueno, Wikileaks muestra al mundo…. Primero, que la información es poder. Y que esa concentración de la información es a menudo una concentración indebida de poder. En segundo lugar, que los leaks (filtraciones) tienen un impacto en el mundo. Hacer público lo que no es público es un acto de valentía, y el coraje es contagioso. Es un hecho que pueden tener un impacto global en la sociedad, en la política y en la relación con el poder. En tercer lugar, Wikileaks está mostrando que las personas tienen poder cuando filtran documentos para exponer injusticias o crímenes.

Podemos hablar de Julian Assange y su personalidad, pero las personas más brillantes de la historia, las que cambiaron el mundo, tenía algo de rareza, una especie de gran ego u otros rasgos de su personalidad no entendidos por todos. Lo que importa es la gente que cambiar el mundo y empodera a otras personas. Lo que hace Wikileaks es abrir una caja Pandora que, por definición, no se puede cerrar.

Ahora está en Ecuador, el único país que ofreció asilo a Julian Assange, que vive en la embajada ecuatoriana en Londres. ¿Cómo se siente al respecto?

¿Así que realmente puedo decir que he estado antes en Ecuador, que he estado varias veces en la embajada de Londres? (dice un número de veces off the record). En realidad, mis anteriores visitas a Ecuador (embajada en Londres) no fueron tan agradables como esta. Bueno, los amigos de Assange pueden visitarlo. Tiene prácticamente la comida que quiere y acceso a Internet. Pero por el resto, es como estar en una prisión. Así que durante más de veinte meses mi amigo está privado del aire fresco de la ciudad de Londres, y no ha puesto un pie en la acera, ni ver el horizonte. Como amigo, estoy triste con esa situación. Reino Unido debe dejar que se vaya, Suecia debería dejarlo ir. Es tan obvio que todo es un juego político fabricado desde arriba. Y las razones del caso… ¡no hay ni siquiera caso! Algo que ni siquiera existe en otros países. No se le ha acusado de nada.

Los jueces suecos no quieren escucharlo dentro de la embajada, o de forma remota, que es lo que hacen a veces con personas acusadas de cosas mucho más graves. Así que si nos fijamos en los elementos, no hay ningún caso. Y eso es exactamente lo que concluyó el Gobierno de Ecuador, cuando el juez Baltasar Garzón se declaró a favor del asilo de Assange. Si pone los pies en Suecia, en los siguientes días estará en los Estados Unidos. Y es probable que nunca más sepamos nada más de él. Así que estoy triste, porque cuando alguien apunta a la luna con el dedo, puede que muchos miren al dedo. Así que estoy agradecido al gesto del Gobierno de Ecuador. Estoy seguro de que esto le dio a Ecuador más atención que cualquier campaña. Y este gesto de independencia y coraje político de Ecuador es algo que no hemos visto en Europa, donde todos los países se callaron tras las revelaciones de Snowden.

Mucha gente está exigiendo que Brasil conceda el asilo a Snowden y que Julian Assange viva en Ecuador. Al mismo tiempo, algunos Gobiernos de América Latina parecen estar interesados en las llamadas redes globales (Occupy Wall Street, 15M etc). ¿Se vislumbra algún tipo de alianza, no formal, entre Gobiernos latinoamericanos y la sociedad civil global?

Mi impresión es que la fuerte voluntad de independencia común a muchos países de América Latina es parte de lo que la hace tan especial. Puede que ya exista el potencial de una fuerte alianza política en toda América Latina para desarrollar políticas públicas, políticas industriales, para fomentar acciones concretas en favor del software libre, la arquitectura de red descentralizada y la criptografía punto a punto. Tenemos que construir fábricas que puedan hacer el hardware que en la actualidad sólo se hace en China. Ecuador o Brasil no pueden hacerlo solos. Pero si toda la región se centra en ese objetivo, entonces vamos a tener un impacto radical no sólo en la región, sino en el mundo entero. No sé lo que están pensando en la UE, en EE.UU. o incluso la India, pero puede que sea el momento de una nueva alianza nacida en América Latina.

Volviendo a Ecuador, ¿qué piensa acerca del proyecto FLOK (Free Libre Conocimiento Abierto) – El Buen Conocer, un proyecto que tiene como objetivo cambiar la matriz productiva del país, desde las licencias libres?

Parece que es el proyecto más importante en el mundo alrededor del procomún. Es un intento de transformar un país entero en torno al conocimiento libre. No sólo pensar sobre ello, sino ponerlo en práctica. Ahora se está completando la investigación FLOK. Es la parte fácil. Será crucial involucrar a los ciudadanos ecuatorianos en la discusión, para crear un contexto político que haga inevitable para el Gobierno poner en práctica la legislación. Esa es la parte difícil: convertir la investigación en realidades políticas concretas y en políticas públicas viables que sirvan al interés general. ¿El Gobierno ecuatoriano será capaz de hacer esto, mientras resiste a la presión externa e industrial que empujará en la dirección contraria? Vamos a ver… Pero si funciona, el FLOK podría convertirse en una fuente de inspiración para otros países de la región y para el mundo entero.

(La entrevista continúa unos días después, en un apartamento de Quito. Varios hackers internacionales que trabajan para el Gobierno ecuatoriano trabajan en el salón, mientras charlamos en un rincón de la cocina sobre asuntos que se quedaron en el tintero).

Me olvidé de preguntarle el otro día sobre la guerra contra ACTA. La Quadrature du Net fue una de las organizaciones más activas. ¿Cómo fue la batalla?

Fue la batalla más grande que hemos tenido nunca. Pero no es nada comparado a las luchas que vienen. ACTA fue un período de cuatro años, de 2008 a 2012. Y una victoria aplastante. Empezamos editando una página wiki para saber de qué se trataba, basándonos en los primeros comunicados de prensa de los negociadores, algunos blogs y artículos …. Lo vimos venir, ACTA estaba en el aire, era lo que la industria del entretenimiento quería en su guerra contra lo compartido. Tener intermediarios en la red, compañías, se convirtió en policía pública. Lo que provoca terribles violaciones de la libertad de expresión y en la privacidad. Hubo un leak en 2008 y sonó la alarma. Entendimos que había una forma de derrotar ACTA. Sería muy duro presionar apenas en las calles. Nos dimos cuenta de que el Parlamento tendría la oportunidad de votar sí o no a ACTA. Y ese fue nuestro objetivo, porque los parlamentarios europeos eran la única manera de detener ACTA.

Entonces, un ‘inside job’…

Empezamos la campaña para explicar a los parlamentarios europeos qué era ACTA. Al mismo tiempo comenzamos a construir un mensaje político, a dar sentido a este monstruo sin forma que teníamos frente a nosotros. Teníamos el nombre, pero teníamos que describirlo. Destilar un mensaje es algo que lleva mucho tiempo. Por un lado, el trabajo interno dentro del parlamento, por lotro lado, la narrativa. Lanzamos un vídeo de YouTube que fue de los más vistos de la historia. A finales de 2010 habíamos lanzamos unos 50 comunicados de prensa sobre el ACTA. Hablamos con los periodistas dondequiera que había un debate en torno a los derechos de autor.

Y luego presionamos el botón rojo e Internet ardió. En un solo día, antes de la votación final, hubo protestas en más de 200 ciudades de casi todos los estados miembros de la Unión Europea. Todo sin un partido político, sin un epicentro. Lloré como un bebé. Y entonces comenzó la presión parlamentaria, porque creamos todo un contexto político. Por supuesto que no lo hacen solos. Entendí que el ACTA estaba muerto cuando vi que las retrogamers estaban en la calle con nosotros.

¿Qué fue más importante, el trabajo interno en el Parlamento o la narrativa?

Ambas cosas. Cuando se hace apenas una de ellas se corre el riesgo de perder. Es una especie de ying y de yang, que se retroalimentan. El juego exterior es permitir la participación. El trabajo interno es ver quiénes son las mejores personas dentro de la máquina, en el interior del sistema, que nos ayuden a encontrar los fallos en el proceso. Lo que es importante de la victoria es que establecimos un precedente político que mostró a los ciudadanos de la calle e Internet que pueden decirle al Parlamento qué hacer.

¿Como el caso del Marco Civil de Brasil, que creció con la participación de la sociedad hasta que se apoyó en el Congreso?

Sí, es parecido al Marco Civil. Hemos demostrado que hemos ganado una batalla que todo el mundo pensaba que era imposible ganar. Y las batallas imposibles se pueden ganar. ACTA es sólo uno de las miles de votaciones del Parlamento europeo, y nadie se preocupa por ellas. El hecho de que hayamos ganado es importante. Es como en el software libre: proof of concept (prueba de concepto) y ejecutar código. Así es la esencia de Internet. Es el enjambre, como un arco iris, con una diversidad increíble.

Dijo que fue una explosión de protestas que sucedió sin un líder y un partido.

Era el objetivo de La Quadrature desde su nacimiento, permitir la participación, empoderar para la participación política, usar de Internet para proteger Internet.

Yo quería llegar a ese punto. De esos años de la lucha contra ACTA hemos visto cientos de revueltas en red, con un estilo diferente de los movimientos clásicos. Primavera Árabe, 15M en España, Occupy Wall Street…

Sí, y al menos una lucha global, conta la vigilancia. Internet es la única manera de luchar y organizarse en una escala global, así que lo que tenemos que hacer es ejecutar y mejorar el código libre para trabajar desde lo descentralizado y encriptar de punta a punta.
(Unas semanas después, en la ciudad brasileña de São Paulo, la entrevista llega a su fin. Jérémie está agitando una campaña para presionar al encuentro NetMundial a aprobar un documento para distribuir la gobernanza de Internet y acabar con la vigilancia. Cientos de activistas de todo el mundo trabajan juntos en São Paulo. Wikileaks filtró el documento que la NetMundial pensaba proponer, muy lejos de los deseos de los activistas. Por eso, se lanzó un clon del site oficial en el dominio NetMundial.net, con una petición global Por el fin de la vigilancia global y por una Internet Libre. La última respuesta llega por mail cifrado, mientras Jérémie intenta “incendiar la red” desde un apartamento de São Paulo.

¿Cuál es la importancia del encuentro NetMundial en la lucha por una Internet libre?

Con su fuerte reacción a las revelaciones de Snowden, la presidente Dilma Roussef nos dio esperanza de que iba a tomar medidas concretas. Esperábamos que al convocar el foro NetMundial, iniciaría alguna otra alternativa al ineficiente proceso de Gobernanza de Internet, con su ilusión de un diálogo ” multistakeholder” que no condujo a nada en los últimos quince años. Este proceso de “gobernanza de Internet”, a través del Foro de Gobierno Electrónico, es una farsa. Son decisiones unilaterales del Gobierno de los EE.UU, la NSA, de China, de Google, de Facebook… Están convirtiendo la tecnología en una herramienta de control y opresión. Por desgracia, mirando a la última versión del texto de NetMundial, Dilma cede a la presión de los EE.UU., sin mencionar a la NSA, la vigilancia mundial y la cooperación activa del Silicon Valley, y cede ante la Unión Europea. Toda mención a la neutralidad de la red fue eliminada en el último borrador.

Vamos a ver si hay algo útil sale de esta reunión, o si sólo será la mera continuación de la pasiva colaboración de los Gobiernos del mundo con las violaciones de los derechos humanos y los intentos de dañar a la Internet libre. Como reacción, los ciudadanos hemos creado Netmundial.net, un dominio próximo al Netmundial.br oficial, que muestra el amateurismo de los organizadores. En el site hemos colocado una petición a los Gobiernos para que adopten medidas concretas para acabar con la vigilancia mundial y proteger una Internet libre. Cualquiera de los Gobiernos que nos escuchen, o toman una decisión o estarán atacando a la Internet libre.

 

Por Bernardo Gutiérrez
Fuente: eldiario.es

 

 

 

Anuncios
Asilado en la Embajada de Ecuador en Londres desde junio 2012, el australiano fundador de Wikileaks, Julian Assange, figura como objetivo de la Agencia de Seguridad Nacional (NSA) de EE.UU. en lo que llama un cronograma de cacería humana, según confirmaron recientes revelaciones de Edward Snowden.  La inculpación: haber difundido secretos del Departamento de Estado a los que tuvo acceso Wikileaks, reivindicando una Internet y un periodismo libres.  En las líneas que siguen, Assange expresa sus puntos de vista a un cuestionario formulado por ALAI respecto a temas como globalización y gobernanza de Internet; vigilancia y seguridad ciudadana; transparencia gubernamental y rendición de cuentas, y la vigilancia ciudadana sobre las autoridades.
 
– Internet comenzó su fase de expansión rápida en un contexto global marcado por la “guerra contra el terror”, por el aumento de las restricciones y violaciones de los derechos humanos, especialmente la privacidad, y la intensificación de la vigilancia estatal.  A tu juicio, ¿cuáles son las principales consecuencias de este contexto sobre la evolución de Internet?
 
– Internet no sólo representa una tendencia, sino varias.  Con Internet, la vigilancia masiva ha penetrado en el núcleo de la sociedad humana internacional y a la alianza de inteligencia liderada por Estados Unidos, “Cinco ojos”[1], le ha dado poderes de vigilancia sobre casi todos los seres humanos y organizaciones a nivel mundial.  Pero el régimen mundial de comunicaciones creado por Internet también significa que la organización y el comercio son más baratos, más rápidos y no están sujetos a límites geográficos clásicos.  En el pasado, el reto para los movimientos por la justicia social era lograr consensos y organizarse de manera eficiente para poder competir con las entidades que acumulan coherencia organizativa en razón de su tamaño y capacidad de coerción -como las grandes corporaciones y los gobiernos-.  En un mundo donde “el código es ley”, el ámbito legislativo no se limita a los gobiernos ni a sus puntales empresariales.  Esto está conduciendo, en forma incipiente, a un mercado libre de semi-Estados: redes fluidas de asociación que tienen potestades de tipo estatal, por ejemplo sobre la moneda, la recopilación de inteligencia, las comunicaciones y las influencias.
– La información siempre ha sido a la vez víctima y arma de guerra, pero esto ha aumentado de manera exponencial en la era de la sociedad de la información: manipulación de hechos, campañas mediáticas alineadas, periodistas arrimados a las tropas, ataques dirigidos a medios de comunicación y periodistas, etc.  Sin embargo, Internet ofrece también oportunidades sin precedentes para contrarrestar esta manipulación de la información (como el propio Wikileaks lo demostró al quebrar la censura y revelar imágenes de la cruda realidad de las guerras en Afganistán e Irak). ¿Cómo se podría mantener esta perspectiva y desarrollarla más?
– Se podría desarrollar esta perspectiva mirando el flujo de información en un contexto de relaciones de poder.
El flujo de información no es un fenómeno neutro.  Se relaciona con el movimiento del poder a través de una sociedad.  Para la autodeterminación -ya sea como grupo o como individuo- se necesita tener información veraz.  El proceso de ser libre y de liberarse es el proceso colectivo e individual de asimilar nueva información sobre el mundo y de actuar sobre ella.  Este mismo proceso es uno de los fundamentos de la civilización.  En las comunidades, significa que tenemos que tener la posibilidad de comunicar entre nosotros mismos, de transmitir nuestros conocimientos y recibir los de los demás.  La información es fundamental para nuestra posición de poder frente al mundo que nos rodea.  Un público bien informado es un público empoderado y es un público libre.
Los grupos de poder centralizado tratan de actuar en contra de esto.  Un público más libre significa una autoridad central menos potente, y las autoridades centrales siempre buscan mantener o hacer crecer su poder.  El poder tratará de controlar o influir en los flujos de información con el fin de consolidar su propia posición de poder.  Intentará ocultar la información a las mayorías, restringiendo su acceso a una pequeña elite que así tendrá capacidad de organizarse con rapidez y dejar fuera de juego a los demás; y tratará de dar a las mayorías información falsa, de manera que cuando éstas intenten actuar por su propio interés, tambaleen.
Los medios de comunicación no son sino flujos de información estructurados.  Un medio es una estructura sobre la que fluye la información, normalmente respaldada por una tecnología que determina sus propiedades.  Dependiendo de las propiedades de un medio, éste puede ser más o menos democrático en su accionar.
En el pasado, hemos tenido formas de medios de comunicación que favorecen el poder centralizado –como medios de-uno-a-muchos, tal el caso de la radio y la televisión, lo que se llama los “mass media” en la teoría de la comunicación.  Debido a que son centralizados, son fáciles de controlar y, por lo mismo, fácilmente doblegados por otros grupos de poder.  Por esta razón decimos que estos medios de comunicación son inherentemente propensos a traicionar su propósito declarado.
Pero hay otras formas de medios de comunicación susceptibles de ser más honestos.  Internet permite un montón de diferentes formas de comunicación de-muchos-a-muchos.  Es más difícil de controlar por parte de los grupos de poder, aunque hay serios  esfuerzos en marcha.
Hay campañas de astroturfing[2] en Internet, y todo tipo de información errónea, desinformación y propaganda sucia.  Pero estas cosas han existido siempre.  En comparación con el empoderamiento de las comunidades que Internet permite, las ventajas que presenta para la manipulación de la información son menores.  La propaganda está en desventaja en Internet.
Hay muchos aspectos de Internet que no están suficientemente descentralizados, como su infraestructura física, por ejemplo.  Eso hace que sea más vulnerable a la vigilancia masiva, si bien no ofrece mayor ventaja al Estado en el plano de las relaciones públicas, la propaganda o la desinformación.  La muestra de ello es el hecho que, si bien la NSA tiene predominio en el nivel de la infraestructura -puede escuchar casi todas las comunicaciones electrónicas que atraviesan Internet- sin embargo, está perdiendo la batalla de relaciones públicas en todo el mundo.
– Este contexto también incluye una nueva fase del militarismo estadounidense en el escenario mundial, donde la guerra cibernética se ha convertido en un elemento estratégico de la guerra.  ¿Cuáles son las principales amenazas de esta situación para que Internet siga siendo una infraestructura abierta y globalmente interconectada?  ¿Qué se podría hacer para defender a Internet como una zona de paz?
– En lugar de pensar en cuan nefasto es para la humanidad mundial militarizar el software, EE.UU. está escalando una carrera mundial de armas electrónicas.  La red es compleja e interactúa con nuestras sociedades de manera compleja.  La militarización de un espacio tan complejo es temeraria.  Los firewalls para las organizaciones ya existen, pero lo que vendrá luego serán los firewalls para los Estados, a medida que éstos traten de introducir mecanismos similares a la preservación de la integridad territorial.
La defensa de Internet supondrá -por supuesto- la creación de un marco jurídico que sea vinculante para los Estados, y que establezca Internet como un campo inviolable.  Pero todos sabemos que los Estados no suelen cumplir con la ley.  Así que también será necesario rediseñar Internet e implementar reformas técnicas (“el código es la ley”).  En la base de este esfuerzo estará la criptografía.  Necesitamos datos cifrados desde la capa de transporte para arriba.  En fin de cuentas, será la matemática la que pone límites a las superpotencias, como también fue la matemática que permitió la creación de éstas a través de los monopolios de armas termonucleares.
– ¿Cuáles consideras que son los aspectos más relevantes de las revelaciones de Edward Snowden y de sus repercusiones?  ¿Qué implicaciones tienen para el futuro de Internet?  ¿Qué pasos podrían dar los países en desarrollo para proteger del espionaje a sus comunicaciones?
– Los documentos que Edward Snowden divulgó contienen muchos detalles técnicos que son de gran valor para los desarrolladores de software, activistas de la privacidad e individuos cuya vida y seguridad dependen de la integridad y la seguridad de su software y hardware.  Allí radica el valor indudable para las comunidades de expertos que construirán la próxima generación de la tecnología para garantizar privacidad.  En WikiLeaks hemos estado sistematizando nuestra propia experiencia con la información de los documentos develados para mejorar nuestras prácticas, y nuestros técnicos y desarrolladores de software han estado dedicados a mejorar una serie de tecnologías de punta, mejoras que en su debido tiempo beneficiarán al usuario común.
Pero la cosa más importante que el Sr. Snowden ha hecho es despertar a la civilización mundial a la comprensión de que la vigilancia masiva es real.  Hace un año, los periodistas no hubiesen publicado que la NSA estaba vigilando la Internet entera.  Varios periódicos se negaron -para su descrédito- a dedicar espacio al asunto.  El Sr. Snowden estaba lejos de ser el primer denunciante de la NSA para alertarnos sobre esto, pero él fue quien finalmente colmó el vaso con pruebas documentales actuales y autenticadas por las dimensiones de la cacería que lanzó el gobierno de EE.UU.
El hemisferio sur tiene que proteger a sus poblaciones de la vigilancia.  En América Latina, casi todas las conexiones a la Internet mundial pasan a través de cables de fibra óptica que atraviesan Estados Unidos.  Esta es una cuestión de soberanía y de competitividad económica.  Los países necesitan formar alianzas industriales para crear la infraestructura física alternativa para Internet, para que sus comunicaciones no tengan que atravesar las fronteras de un vigilante depredador del calibre de Estados Unidos, el Reino Unido o sus aliados.  También deben considerar el fortalecimiento de su propia infraestructura, mediante la regulación del sector de los proveedores de Internet, de manera que sea obligatorio aplicar un fuerte cifrado de datos en los enlaces de comunicación.
Los países que valoran su soberanía deberían anular sus contratos con empresas estadounidenses, y rechazar las donaciones de infraestructura y tecnología subvencionada de superpotencias como China y Estados Unidos.  No deben utilizar hardware de encriptación controlada por EE.UU., debido a que ese hardware tiene una larga historia de “puertas traseras”.  Deben hacer obligatorio el uso de hardware y software libre, cuyo código fuente esté abierto para que cualquiera lo pueda examinar, y deben apoyar financieramente a los desarrolladores y comunidades de desarrollo con el fin de fomentar los bienes comunes de software, a escala mundial, en tecnología segura y fiable, que todos los países pueden utilizar.
Ellos deberían liderar el camino, al adoptar leyes progresistas de libertad de expresión y protección de datos, y abandonar cualquier política de vigilancia del estilo de la NSA que hayan implementado.  Los países en donde no se invade la privacidad de los clientes serán lugares atractivos para las empresas de Internet preocupadas por la privacidad que buscan alejarse de los Estados Unidos.  El Sur global puede atraer a empresas y promover el crecimiento de sus sectores de Internet en la medida en que se diferencien de las prácticas perjudiciales de los Estados Unidos y sus aliados en las esferas de la inteligencia.
En el ámbito internacional, deben tratar de desarrollar un consenso para prohibir el uso de armas de vigilancia masiva contra la población.  Tiene que adoptarse un marco internacional que permita llevar ante la justicia a los Estados que practiquen la vigilancia masiva.  Ningún país puede aspirar a competir con EE.UU. en materia de vigilancia masiva; debido a su posición geográfica de “araña en el centro” de los flujos de telecomunicación, más bien hay que matarla de hambre.  Ellos deben tratar de aprovechar sus posiciones en los comités internacionales para influir en la adopción de estándares web en la dirección correcta.  A EE.UU. no se le debe permitir que menoscabe los estándares de cifrado y de comunicaciones para aumentar su acceso.  Todas las normas impulsadas por EE.UU. o sus aliados deben ser consideradas como sospechosas.  Otros países deberían presionar diplomáticamente a Estados Unidos y a las demás potencias en espionaje, y tratar de emprender acciones legales contra esos países por la violación de los derechos de privacidad de sus propios ciudadanos.
– Mientras que las tecnologías digitales amplifican enormemente las posibilidades de que los Estados y las corporaciones practiquen la vigilancia y la recopilación de datos, también pueden, como Wikileaks ha puesto de manifiesto, aumentar la posibilidad de vigilancia de la ciudadanía sobre las autoridades públicas.  ¿Cuáles serían tus recomendaciones en cuanto a la legislación y las políticas públicas en este la materia?
– Fundé un amplio programa de reforma legislativa en Islandia en 2009 y 2010, orientado precisamente para este propósito.  Se le llamó el IMMI (siglas en inglés) -la Iniciativa Islandesa de Medios Modernos-, y gran parte de ella surgió de las ideas que habíamos tenido en el curso de nuestro trabajo sobre la creación de un refugio para los servicios de Internet.  Fue diseñado para proporcionar la mejor protección posible para los editores, periodistas honestos y empresas de Internet y para dar un impulso a un sector de internet islandés, al atraer inversiones e innovación.  Incluye leyes innovadoras de protección de la fuente, la protección de archivos, y leyes que impiden intentos de demandar injustamente desde otra jurisdicción.  La propuesta completa se encuentra disponible en línea (https://immi.is/).  Todo lo que necesita es que algún país pequeño implemente algo parecido a la IMMI, y la presión debido a la competencia atraerá a las empresas de Internet a invertir en la jurisdicción.  En la actualidad, ningún país es visto como el “faro de la colina” en materia legislativa respecto a la instalación de los servicios de Internet, pero en adelante los países que adopten reformas legales del estilo del IMMI serán vistos no sólo como líderes mundiales, sino como el mejor lugar para instalar una empresa de Internet de alta tecnología.
– Internet ha demostrado que tiene un gran potencial para ampliar el acceso a la información y al conocimiento, y para facilitar la participación democrática, la transparencia, el intercambio de información y la expresión pública.  Pero esto está ahora bajo amenaza, entre otras cosas, debido al creciente control corporativo, junto con los intentos de legislar restrictivamente sobre la “piratería” y la propiedad intelectual (como los proyectos de ley SOPA y PIPA en EE.UU., o la negociación de acuerdos internacionales tales como ACTA o el TPP[3]).  ¿Cuáles serían los aspectos más fundamentales a considerar, para evitar este tipo de amenazas y garantizar que Internet siga desarrollándose como un espacio público abierto?
– El aspecto más fundamental a tener presente está en el plano conceptual.  El concepto de “propiedad intelectual” está enfrentando tiempos difíciles en los últimos años, debido a que es antagónico a la idea misma de internet.  Ciertos sectores establecieron grandes centros de poder antes de Internet, todos ellos basados en el concepto de “propiedad intelectual”.  Ahora ese concepto se está volviendo cada vez más difícil de sostener, de la misma manera en que una vela pierde lentamente su cohesión.  Estos lobbies temerosos han impulsado una explosión de legislaciones para hacerse con el control de los conductos de Internet, cerrando determinados flujos de información, tratando de evitar que los monopolios de la información se disuelvan.  Estas propuestas vienen del mundo empresarial, pero son acogidas por ciertos gobiernos que buscan pretextos para extender su control sobre Internet.
Pero el problema inmediato es el TPP y la propuesta de globalizar las leyes restrictivas estadounidenses de “propiedad intelectual” a través de los acuerdos comerciales mutuos.  Los países del TPP representan más del 40 % del PIB mundial.  Su intención geopolítica es un bloque “comercial” dominado por EE.UU. para arrinconar a China.  Por ejemplo, Ecuador, como país del Pacífico, aún no es parte del TPP, pero, si se aprueba ese tratado, tendrá el efecto de hacer que la interpretación radical de EE.UU. sobre leyes de propiedad intelectual, se convierta en norma permanente en ese hemisferio.  Ecuador -como país que aún está en vías de adoptar plenamente Internet- tendrá mucho que perder si queda rodeado por un marco legal que ofrece ventajas comerciales a los intereses estadounidenses.  Si el TPP pasa, los mismos intereses intentarán utilizar ese impulso para imponer esas normas en Europa también, a través de la asociación EE.UU. – UE: el TTIP.  Los aspectos tradicionales de la propiedad intelectual –las trabas a la cultura, a la medicina y otros elementos que son esenciales para la realización humana- no son las únicas ramificaciones posibles de este escenario.  Podemos esperar que a la ley de PI cada vez más se la utilice abusivamente fuera de ese ámbito para poner en entredicho la soberanía de Internet en América Latina, como también en la costa asiática del Pacífico.  En octubre pasado divulgamos un borrador reciente del capítulo de Propiedad Intelectual del TPP, y esto ha tenido una influencia que ha galvanizado a la oposición al TPP.  Ya se ha ralentizado su paso por la legislatura en los EE.UU.  Además del activismo frente a la vigilancia de la red y la producción de alternativas de tipo “el código es la ley”, asegurar la derrota de ese tratado es la meta más importante en torno a la que podemos encauzar la energía y el esfuerzo de forma más eficaz en este momento.
Por Julian Assange (Editor en Jefe de WikiLeaks)
Fuente: alainet.org

Cuando se trata de la campaña presidencial en EE. UU., la gente considera que la mayor prioridad para un candidato es el peligro de los ‘hackers’ y no organizaciones como Al Qaeda, según un estudio

La encuesta realizada por la compañía Unisys muestra que los estadounidenses se han tomado en serio las recientes declaraciones e iniciativas de la administración de Barack Obama.

De éstas, las más escandalosas han sido los proyectos de leyes como SOPA y CISPA que tienen como el objetivo proteger EE. UU. contra los cibercriminales, pero al mismo tiempo pueden permitir una sin igual violación de la privacidad de los internautas.

Sin embargo, la mayoría de los encuestados (74%) determina que la seguridad de las redes y computadoras del Gobierno contra los ‘hackers’ es lo más importante que debe tener en cuenta el aspirante de la Presidencia.

El segundo tema que más asusta a la población estadounidense y que, según ella, el futuro presidente tiene que enfatizar, es la protección de ciberataques y atentados a las redes de energía eléctrica, instalaciones de suministro de agua y el sistema de transporte.

Tal vez la gente todavía recuerda el apagón de 2003, cuando unos 45 millones de personas en EE. UU. se quedaron sin electricidad lo que en ocasiones ha generado pánico, disturbios y anarquía en las calles.

Aunque no fue un resultado de un atentado ni un ataque cibernético, sino una serie de fallos informáticos, mostró qué consecuencias pueden tener las averías en grandes sistemas de infraestructura, potencialmente vulnerables a ‘hackers’.

El terrorismo, en tanto, es el tercer aspecto en importancia que deben tener en cuenta los candidatos a la Presidencia de EE. UU., según la opinión del 68% de encuestados. Tal vez los estadounidenses han superado el temor a los ataques suicidas con bombas y, gracias a la línea mediática progubernamental, se enfocan ahora en posibles ciberataques desastrosos.

 

Fuente: rt.com

Durante su programa “Percepción 3.0″, transmitido por Noticias24 Radio, Rafael Núñez conversó con Jose Antonio Maldonado, director de Expoconcultores y experto en redes sociales y mercadeo digital sobre las leyes Sopa, Pipa y Cispa.

Maldonado explicó que la Ley Sopa surgió a raíz de la necesidad de proteger la propiedad integral y la Cispa en contra del terrorismo y en pro de la seguridad de las grandes empresas.

“De acuerdo a esta Ley se favorece que haya un intercambio muy transparente de datos que una vez que quedan compartidos, no se devuelven”, indicó.

Manifestó que muchas personas consideran que están disfrazando la Ley Sopa con la discusión de la Cispa. ” Algo similar sucedió con la Pipa que fue una Ley previa a la Sopa y que de alguna manera terminó arropada por la Sopa y la Cispa“, acotó Maldonado.

Resaltó que la Cispa fue aprobada en la Cámara Baja de Estados Unidos por un amplio margen y que dará a las agencias de seguridad del gobierno la libertad de investigar la correspondencia electrónica personal de cualquier persona.

Sin embargo, expresó que los promotores de esta “polémica ley” aseguran que el proyecto contiene provisiones para garantizar la privacidad ciudadana al tiempo que permite a las compañías de EE UU proteger sus propias redes y clientes corporativos de criminales cibernéticos que buscan robar su propiedad intelectual.

Modelo para el desarrollo digital Corporativo

El experto en redes sociales y mercadeo digital señaló que a través de su organización Expoconsultores han desarrollado un modelo operativo denominado las 4 P: Propósito Claro, Plan de Acción, Presencia Digital Inteligente y Personal Capacitado.

Sobre el talento humano refirió que “cuando hablamos de personas capacitadas, hablamos de tres factores que confluyen allí vinculados a las cualidades que la persona tenga para involucrar a su audiencia, de usar las herramientas y la alineación con la estrategia que tenga la compañía”.

En este mismo orden de ideas, agregó que la publicidad en línea también ayuda a tener una masa crítica de seguidores identificada con el producto que se desee promover.

Para conocer con más amplitud sobre estos temas puede visitar la http://www.expoconsultores.com o escribir a la cuenta en Twitter @expoconsultores.

Fuente: noticias24.com

A los defensores más acérrimos de la libertad en internet les salen enemigos de debajo de las piedras. La presión ciudadana y la oposición de las grandes empresas del sector tecnológico contribuyeron a frenar la ley SOPA. Ahora la amenaza es otra: la Cyber Intelligence Sharing and Protection Act (CISPA).

Poco tienen que ver en sus objetivos, pero los proyectos legislativos SOPA y CISPA han enervado por igual a los internautas estadounidenses. Ya hay quién dice que la nueva es aún peor que la anterior, como lo anterior era peor que su precedente, y así desde que el mundo es mundo y está conectado a la Red.

El caso es que, mientras SOPA se quedó en el camino, CISPA ha pasado ya su primer trámite legislativo en la Cámara de Representantes, que dio su visto bueno el 26 de abril, con una amplia mayoría bipartidista de 248 a 168. Pero, ¿qué es CISPA y por qué levanta tantas suspicacias?

El gobierno estadounidense está cada vez más preocupado por las amenazas a la seguridad nacional que tienen origen en internet, como el ciberterrorismo, muy complicadas de evitar si la información relativa a las actividades de particulares en la Red permanecen en el anonimato. Ahí entra en juego CISPA, que afianza los lazos entre las empresas privadas (proveedores de acceso a internet, de nombres de dominio, servidores, redes sociales etc.) y agencias gubernamentales de inteligencia, defensa, etc..

Si hay una amenaza, la empresa le cuenta todo lo que sabe al Gobierno, que procederá a localizarla y sofocarla. También se lo puede contar a las empresas amenazadas. Hasta ahí todos contentos. Y si solo es eso, ¿por qué la Casa Blanca ha llegado a amenazar con vetar la norma?

“La ciberseguridad y la privacidad no son mutuamente excluyentes”, defiende la oficina del Gobierno. O, lo que es lo mismo, no es necesario que cualquier dato de cualquier ciudadano esté accesible para las autoridades al toque de corneta. Y el redactado de la ley es suficientemente ambiguo para que así sea. Saltándose todas las leyes en materia de privacidad anteriores.

Aunque tampoco se trata de exagerar. Si CISPA pasa el trámite del Senado (que lo tiene difícil, porque allí se han estrellado ya otras leyes similares) no dará vía libre a las agencias gubernamentales. Hay límites que salvaguardan la privacidad, aunque hecha la ley, hecha la trampa.

Y eso es lo que da miedo a los internautas, que ya comparan el escenario futuro de CISPA con el Gran Hermano de Orwell. ¿Os imagináis un Estado que – por motivos de ciberseguridad, eso sí – tiene el potencial de saberlo todo sobre nosotros?

 

Qué opinan los gigantes tecnológicos?

A diferencia de lo que ocurrió con SOPA, buena parte de los gigantes tecnológicos están guardando silencio ante el avance de esta ley. Y los que hablan, lo hacen en general en voz baja y para respaldarla. Facebook, Microsoft, IBM, Intel, Oracle, Verizon, AT&T, Symantec… Todos están contentos con la posibilidad de compartir información, entre ellos y con el Gobierno federal.

El primero en romper la disciplina ha sido Mozilla, que suele ir a la vanguardia en la defensa de la libertad de internet. En enero se sumó al apagón contra la ley SOPA que también impulsaron Wikipedia y Reddit. Google suele formar parte de esta ‘resistencia’ combativa, pero en esta ocasión no tiene una postura oficial, según han asegurado sus propios portavoces.

 

Fuente: lainformacion.com

BRUSELAS (Reuters) – Un acuerdo global para frenar la vulneración de derechos de autor podría dar derecho a los proveedores de Internet para espiar a los usuarios, violando las leyes de la Unión Europea, según dijo el martes el responsable de privacidad de datos de Europa.

Varios gobiernos del mundo desarrollado han estado presionando para llegar a acuerdos multilaterales que prohíban la vulneración de marcas registradas en medicinas y bienes de consumo, así como páginas web como Megaupload y PirateBay, que facilitan descargas gratuitas de música y películas.

Pero los legisladores dicen que estos acuerdos podrían otorgar a las compañías, como los proveedores de Internet, un acceso sin precedentes a la actividad online de sus suscriptores, lo que ha elevado las alarmas por la privacidad.

El Acuerdo Comercial Antifalsificación (ACTA por sus siglas en inglés), acordado por 22 de los 27 países de la UE, Estados Unidos y Japón, entre otros, pero todavía no ratificado por ninguno de ellos, es una de tantas medidas, como la SOPA y la PIPA, que no gustan a la opinión pública.

Estas medidas “podrían implicar una vigilancia a gran escala de la conducta de los usuarios y sus comunicaciones electrónicas”, dijeron en un comunicado los supervisores de protección de datos de Europa, Peter Hustinx y Giovanni Buttarelli.

Y añadieron que estas medidas irían “más allá de lo que permite la legislación europea”.

El objetivo del ACTA es establecer sanciones comunes para la vulneración de derechos de autor, pero muchos países la han rechazado.

Estos países incluyen a Rusia y China, en donde se alojan muchas páginas web de intercambio de archivos, y a India, que establece exenciones de derechos de marca para las medicinas baratas.

El Acuerdo Comercial Antifalsificación (ACTA por sus siglas en inglés), acordado por 22 de los 27 países de la UE, Estados Unidos y Japón, entre otros, pero todavía no ratificado por ninguno de ellos, es una de tantas medidas, como la SOPA y la PIPA, que no gustan a la opinión pública.

Estas medidas “podrían implicar una vigilancia a gran escala de la conducta de los usuarios y sus comunicaciones electrónicas”, dijeron en un comunicado los supervisores de protección de datos de Europa, Peter Hustinx y Giovanni Buttarelli.

Y añadieron que estas medidas irían “más allá de lo que permite la legislación europea”.

El objetivo del ACTA es establecer sanciones comunes para la vulneración de derechos de autor, pero muchos países la han rechazado.

Estos países incluyen a Rusia y China, en donde se alojan muchas páginas web de intercambio de archivos, y a India, que establece exenciones de derechos de marca para las medicinas baratas.

 

Fuente: que.es

Portaltic/EP @ 17-04-2012 10:06

Madrid.- Encuentra positivos aspectos que podrían ayudar a mejorar la ‘ciberseguridad’. No obstante, no está de acuerdo con algunos puntos.

Facebook ha publicado un comunicado en el que explica su visión sobre CISPA, una norma sobre ‘ciberseguridad’ que está siendo debatida en Estados Unidos.

El vicepresidente de Facebook para políticas públicas, Joel Kaplan, explica en dicho comunicado que encuentra positivos muchos aspectos que podrían ayudar a mejorar la ciberseguridad, aunque no está de acuerdo con algunos puntos.

CISPA, Ley de Intercambio y Protección de Información de Inteligencia Cibernética por sus siglas en inglés, es para muchos la sucesora de las polémicas leyes ‘antipiratería’ SOPA y PIPA.

Se trata de una norma que está siendo debatida en Estados Unidos y que daría facultades a las empresas privadas para compartir con el Gobierno datos privados de usuarios que sean sospechosos de promover o participar en ciberamenazas sin los requerimientos legales que actualmente se exigen para este tipo de prácticas.

Vigilancia y seguridad

Los detractores de la norma aseguran que esta ley está confeccionada de forma ambigua para posibilitar su uso con fines distintos a los de detectar ciberamenazas, de forma que se podría utilizar como un mecanismo de control y represión para otras actividades de la Red. En este sentido, muchos consideran que CISPA vulneraría la libertad de Internet y la privacidad de los usuarios.

Por contra, los actores a favor de esta ley defienden que su objetivo es mejorar la seguridad y apelan a la independencia de las empresas para facilitar los datos de los usuarios. Facebook se ha manifestado como una de las compañías que estaría a favor de esta nueva norma y ahora matiza su apoyo.

‘Es necesaria’

Facebook destaca que para conseguir tener “una defensa exitosa contra los malos actores de la Red es necesario disponer de información sobre las amenazas informáticas”. Para tener acceso a esa información, desde la red social aseguran que es imprescindible que haya colaboración entre las empresas.

“Cuando una empresa detecta un ataque, el intercambio inmediato de información sobre el ataque con otras empresas puede ayudar a proteger a las otras compañías y a sus usuarios para que no sean víctimas de la misma crisis”, argumenta.

De la misma manera, en Facebook consideran que mantener una comunicación similar con el Gobierno es importante para mantener un control sobre la seguridad.

No obliga

No obstante, la compañía afirma que el texto propuesto no supondría una obligación para Facebook ni para otras empresas de compartir información de los usuarios. Además, Facebook confirma que en caso de que decidiesen compartir información solo sería la relativa a “las amenazas informáticas específicas” de cada momento.

Pese a esta explicación, en Facebook son conscientes de que muchos usuarios siguen desconfiando de las intenciones de CISPA. “Reconocemos que una serie de grupos por la privacidad y las libertades civiles han expresado su preocupación por la ley, en particular sobre la posibilidad de que las empresas privadas puedan compartir datos de forma voluntaria”, escribe Joel Kaplan en nombre de Facebook.

Información limitada

En este sentido, en el comunicado Facebook asegura que su intención no es facilitar datos de forma indiscriminada y ha asegurado que se limitaría a compartir información “específica sobre posibles amenazas informáticas”.

“Hemos estado llevando a cabo reuniones con los legisladores, con grupos de la industria y organizaciones de consumidores sobre los posibles cambios en el proyecto de ley para ayudar a abordar las preocupaciones”, explica Facebook. “El objetivo de cualquier proyecto de ley de ciberseguridad debe ser proteger la seguridad de las redes y los datos privados”, asegura.

 

Fuente: elmundo.es

Después de la conmoción por  SOPA y PIPA . Los intentos por inmiscuirse en la web por parte del Gobierno de EE.UU. se han convertido en algo cada vez más consciente. En los últimos días la ley de Ciber Inteligencia e Intercambio de Información (CISPA en su sigle en inglés) se ha trasladado a la vanguardia. Los críticos de la ley que permitiría a las empresas espiar a sus usuarios de Internet, y como está escrito en CISPA les permiten a los ISP aún más bloquear las transferencias presuntamente infractoras e informar sobre los usuarios piratas a una variedad de organizaciones.

Cuando se trata de la legislación relacionada con Internet, las masas se han vuelto muy paranoicas. Tal vez con razón.

El último proyecto de ley que llama la atención en línea es CISPA, o Ley de Ciber Inteligencia, Intercambio y Protección. Como el título sugiere el principal objetivo del proyecto es hacer frente a la “seguridad cibernética”, pero con una falta de definición en cuanto a lo que realmente implica, esto es también uno de sus principales puntos débiles.

En resumen CISPA les permitiría a las empresas espiar a los usuarios de Internet y recoger y compartir esta información con terceras empresas o agencias gubernamentales. La empresa señala que estas violaciónes de privacidad son necesarias para protegernos contra las amenazas de “ciberseguridad”, que son inmunes a las responsabilidades civiles y penales.

Algunos han descrito el proyecto como una nueva sopa, pero no es nada como eso.Donde SOPA se centró en el cierre de páginas web que infrinjan los derechos de autor, CISPA se dirige directamente a los suscriptores individuales de Internet, incluidos los infractores de derechos de autor.

Si bien la definición de una amenaza cibernética es bastante vaga, la propiedad intelectual se menciona específicamente en el proyecto de ley. Por ejemplo, entre muchas otras descripciones CISPA define un propósito de seguridad cibernética de la siguiente manera.

“Un sistema diseñado o utilizado para […] proteger un sistema o red de […] el robo o la apropiación indebida de […] propiedad intelectual.”

En otras palabras, el proyecto de ley haría posible que los proveedores de Internet monitoreen activamente las comunicaciones privadas de los abonados para detectar y censurar las transferencias de contenidos con copyright. Además, los datos personales de estos usuarios podrían entonces ser libremente compartidos con terceros.

Es difícil no interpretar lo anterior como un gran problema para el derecho del pueblo a las comunicaciones privadas.

Aunque se sabe poco acerca de cómo las empresas y las autoridades planean utilizar el proyecto de ley, su vaguedad y las definiciones generales han conseguido que la gente esté preocupada. Los titulares de derecho de autor deben contar con herramientas para proteger sus derechos, pero tal como está CISPA destruye por completo el derecho del pueblo a la vida privada bajo ciertas circunstancias.

Esto ha causado gran preocupación entre el público, y hace unos días el grupo de derechos digitales EFF envió también un mensaje de alerta a la gente advirtiéndoles sobre la amenaza que se cierne planteada por CISPA.

“Casi no hay restricciones en lo que ellos puedan recolectar y cómo lo pueden utilizar, siempre que una empresa puede solicitar que fue motivado por” fines de seguridad cibernética “,”  escribe EFF.

“Eso significa que una compañía como Google, Facebook, Twitter, o AT & T podría interceptar sus correos electrónicos y mensajes de texto, enviar copias para uno u otro  y al gobierno, y modificar las comunicaciones o impedir que lleguen a su destino, si se ajusta a su plan de detener las amenazas de ciberseguridad. ”

En las últimas semanas CISPA ha ganado el apoyo de más de 100 legisladores en el Congreso, de grupos de presión contra la piratería tales como BSA y la Cámara de Comercio de EE.UU., así como también a empresas de tecnología como Facebook, Microsoft y Verizon.

Estos partidarios es probable que argumentan que el proyecto no será utilizado como una máquina de espionaje masivo, pero si ese es el caso el texto debería modificarse para reflejarlo. Hasta cierto punto CISPA se enfrenta al mismo problema que SOPA, en que la vaguedad de las definiciones dan lugar a especulaciones, en este caso un sistema de esiponaje terrible tipo 1984.

En su forma actual CISPA sólo sirve para alimentar las preocupaciones paranoicas de la opinión pública en la que, irónicamente, la propia ley existe como amenaza a la seguridad.

 

Fuente: partidopirata.com.ar

 

Ayer os hablábamos por primera vez de CISPA y es muy posible que por desgracia nos encontremos ante la nueva SOPA, quizá aún peor. Amparada bajo el término de la “ciberseguridad” esta aberración tendría el poder de actuar sobre cualquiera sin ningún tipo de restricción. Si con SOPA vimos un baile de compañías que la apoyaban y luego se retractaban, CISPA comienza igual, con una lista alargada de grandes corporaciones apoyando los comienzosde una censura sin precedentes. Entre otras, Facebook, Microsoft o IBM.

Y es que HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act) pasa por ser el nuevo proyecto de los legisladores en Estados Unidos tras el rechazo popular de SOPA y PIPA. Un proyecto con muchas (demasiadas) ramificaciones preocupantes para con los derechos básicos de los usuarios y su privacidad. Una legislación similar a la propuesta del Reino Unido y su proyecto de monitorización de la red en el país, aunque en este caso amparada en la necesidad de la seguridad en Internet. Bajo esta premisa y debido a la vaguedad de sus términos, da pie a las entidades federales del país para actuar sin impunidad, abierta a cualquier tipo de abuso sobre el usuario.

Ayer era la EFF la que explicaba claramente lo que significa CISPA para el futuro de Internet. En un comunicado detallaban que:Con CISPA se crea una “ciberseguridad” de pasaría por encima de cualquier ley existente sobre el mapa digital. No existirían restricciones sobre lo que pueden recopilar y cómo utilizaran esa información siempre y cuando las entidades afirmen estar motivadas por los efectos de la ciberseguridad.

Aún más peligroso resulta pensar qué o quiénes tendrán la posibilidad de actuar bajo HR 3523. Si bien gobierno y federales se apuntan como los principales actores, la NSA (National Security Agency) sería otra de las entidades “beneficiarias”. La misma de la que se supo hace unas semanas que habría construido un complejo secreto en Utah que podría estar operativo en el 2013. Un espacio de espionaje donde se podrán almacenar toda forma de comunicación incluyendo mensajes de correos, llamadas a móviles, búsquedas en Google o cualquier otra forma de comunicación. Un programa que fue creado por el gobierno de Bush.

Cuando se supo de la noticia de este “búnker” que tendría acceso a todo tipo de invasión a la privacidad, la NSA argumentó en el Congreso que no existían actualmente capacidades legales para obtener tales datos. Evidentemente, con CISPA aprobada todo eso cambia.

Por último, se ha filtrado desde hace unas horas un documento de inteligencia de la Casa Blanca donde se muestra una lista de las grandes corporaciones que han escrito ya su carta de apoyo a esta nueva legislación. Sorprende el nombre de algunas que mostraron un fuerte rechazo a SOPA y que ahora, al menos en sus inicios, aprueban la seguridad en la red por encima de muchos de nuestros derechos fundamentales:

  • AT&T
  • Boeing
  • BSA
  • Business Roundtable
  • CSC
  • COMPTEL
  • CTIA – The Wireless Association
  • Cyber, Space & Intelligence Association
  • Edison Electric
  • EMC
  • Exelon
  • Facebook
  • The Financial Services Roundtable
  • IBM
  • Independent Telephone & Telecommunications Alliance
  • Information Technology Industry Council
  • Intel
  • Internet Security Alliance
  • Lockheed Martin
  • Microsoft
  • National Cable & Telecommunications Association
  • NDIA
  • Oracle
  • Symantec
  • TechAmerica
  • US Chamber of Commerce
  • US Telecom – The Broadband Association
  • Verizon

 

Fuente: alt1040.com

El fundador de Megaupload, Kim Dotcom, está sacando el máximo partido a su libertad condicional, concedida tras su repentina detención a principios de año, a petición del FBI, por supuestos delitos de piratería informática y daños a la propiedad intelectual.

Desde entonces Dotcom, así como los tres ejecutivos también bajo sospecha, permanecen en Nueva Zelanda con vigilancia electrónica y con la prohibición expresa de acercarse a internet.

No obstante, escudado tras un ejército de abogados –incluido Robert Bennet quien en su día defendió al expresidente Bill Clinton en el caso Lewinsky- Dotcom sigue haciendo uso de la red en lo que parece una venganza personal.

Cuando el enemigo le hacía la corte

A la espera de la próxima audiencia que decidirá en agosto si se aprueba su extradición a Estados Unidos, Dotcom utilizó portales en internet como TorrentFreak para difundir informaciones contra sus enemigos.

Fue allí donde el fundador reiteró que las grandes empresas del entretenimiento no sólo eran sus clientes y le propusieron varias vaces asociarse con él, sino que éstas tenían pleno derecho de borrar los contenidos que quisieran del portal.

Según él, 490 cuentas de Megaupload pertenecían a miembros de la Asociación del Cine de EE.UU. (MPAA) y de la Asociación de Industria Discográfica de Estados Unidos (RIA), quienes habrían subido 16.455 archivos.

Para probar esto, esta semana, el millonario filtró cinco correos electrónicos supuestamente enviados por representantes de las mayores compañías del entretenimiento estadounidense como Disney, Warner Bros y Fox.

Una de las misivas, que según el Dotcom le envió en 2010 Joshua Carver de Warner Bros, decía que la empresa querría “subir todo nuestro contenido de una vez en lugar de hacerlo de uno en uno”.

“Nos gustaría hablar con alguien de marketing sobre su página de internet y sobre cómo podríamos trabajar juntos para promover algunos de los contenidos de Turner en Megavideo”, decía otro correo electrónico fechado en 2009 enviado por quien dice ser responsable de marketing de Turner.

 

Defensa

La defensa de Megaupload dice poder demostrar que 1.058 cuentas del portal pertenecían a funcionarios del gobierno de Estados Unidos, lo que incluiría a trabajadores del Departamento de Justicia y del Senado.

También alegaron que unos 15.634 soldados tenían cuentas en el portal de descargas y que estos habrían subido 340.893 archivos. Por otra parte, los abogados de Dotcom ya lograron que un juez declarase “nula” la orden judicial que llevó a la confiscación sus bienes. La juez neozelandesa Judith Potter dijo que la medida no debería haberse llevado acabo por “errores en el procedimiento” cuando se rellenaron los formularios correspondientes. Ahora Dotcom dice centrar sus esfuerzos en recuperar la base de datos de Megaupload.

 

Los vídeos de la discordia

Los contenidos de la página de descargas permanecen por el momento almacenados en los servidores de la empresa estadounidense Carpathia Hosting, lo que les ha convertido en víctimas del acoso de abogados de ambos bandos.

Los de Hollywood les conminan a que preserven los datos de los 66,6 millones de usuarios del portal para hacer uso de ellos en “potenciales demandas civiles” por violaciones de copyright. Desde la compañía se dijo que no se actuará contra los usuarios de a pie, sino contra los “intermediarios” de Megaupload, sin dar más detalle.

Los abogados de Megaupload le exigen a Carpathia la entrega de la base de datos para respaldar la defensa de Dotcom y sus ejecutivos.

Sin embargo, nadie parece estar dispuesto a pagar a la compañía de almacenamiento de datos los US$9.000 diarios que según afirma la empresa le cuesta tan sólo refrigerar los servidores. La deuda ya ascendería a unos US$500.000 que dicen no poder afrontar.

Respecto a la orden de extradición, si ésta fracasa, las autoridades de Nueva Zelanda tendrán que plantearse seriamente si están dispuestas a financiar con dinero público un litigio iniciado por Estados Unidos.

Si ningún departamento del gobierno neozelandés se hiciera cargo del caso, según informaron fuentes de la Corte suprema de ese país, Dotcom podría recuperar los bienes consfiscados. Lo que no se sabe todavía es si esa hipotética devolución incluiría la ansiada base de datos.

 

Fuente: bbc.co.uk

Los usuarios de la matriz se organizan y protestan ante la guerra asimétrica. Descubren que para el gobierno de la web está permitido intervenir países, tumbar presidentes, financiar movimientos radicales, maltratar inmigrantes… pero no bajarse una canción en MP3.

Un proyecto de ley indica que usar una canción de Michael Jackson en un video de YouTube puede costar 5 años de cárcel. Matar a Michael Jackson apenas le costará 4 años de presidio a su doctor. En un contexto así, parte de la red se declaró en rebeldía.

Las discusiones sobre las leyes SOPA (Stop Online Piracy Action) y PIPA (Protect IP Act) no llegaron al Congreso pero sí desencadenaron en la red global apagones de páginas web, advertencias de especialistas en tecnología y más presión ciudadana. Incluso los community managers más vendedores de humo creyeron que el fin de Twitter y Facebook estaba cerca, con lo que tendrían que volver al espejismo de donde salieron.

El tema de la censura digital volvió a la palestra porque en esta ocasión no se trataba de sistemas de control totalitarios como China o Irán, sino un control férreo de contenidos de parte de industrias culturales sin banderas pero con logos y abogados. Las industrias viven su propia crisis de modelo económico y esperan que el estado libre la lucha por ellos. La SOPA fue congelada hasta febrero, pero es peor. La sopa fría sabe muy mal y la gente no se la traga. Clay Shirky declaró que las leyes no estaban diseñadas para diferenciar a la gente que comparte “legalmente” de la que lo hace “ilegalmente”. La batalla es básica: a las industrias culturales no les gusta que la gente comparta e intentarán que la web sea un espacio de meros consumidores. Es la lógica que les venía funcionando tradicionalmente.

Desde Venezuela, Daniel Pratt insiste en que la lucha también es psicológica. El discurso de la industria intenta culpar a los usuarios por hacer copias, así que se debe entender mejor que “compartir no es un delito”. Piratería es arrasar un pueblo, saquear, viajar en barco y usar un parche. Con la copia sólo hay dos exactos del mismo contenido. Nadie se roba nada. La lógica es otra.

El sueño de la web conversacional donde los usuarios generan contenido, vive su primera gran crisis en 2012. Pero a diferencia del episodio del cierre de Napster hace más de una década, esta vez hay masa crítica.

MUNICIONES DESCARGADAS
Durante los años 2010 y 2011 Internet demostró que su potencial social y político desbordaba a la vida pública y generaba cambios. Hitos como el de Wikileaks, la primavera árabe, los levantamientos de los indignados y las protestas de Anonymous fueron mostrando al colectivo digital que podríamos denominar la primera generación de infociudadanos.

Estos años demuestran que las dinámicas de participación ciudadana están atravesadas por la capacidad comunicacional y comunitaria que permiten las tecnologías. Son ya una variable fundamental aunque sólo 2 mil millones de seres humanos tengan acceso a Internet.

Sin embargo, esta semana ocurrió otro episodio. El gobierno de la matriz demostró que no hacen falta leyes cuando se tiene el poder y la represión. Un día después de que decenas de miles de páginas web protestaran por la ley SOPA, el FBI realizó una operación coordinada para detener en distintos países a los responsables del servicio MegaUpload y sacar del aire los servidores de la mayor plataforma de descarga directa del mundo.

El ataque contra MegaUpload es una cuchillada al concepto de “cloud computing” o “la nube”. La tendencia en los años recientes era que los usuarios compartían o alojaban contenidos en servidores, no en sus computadoras. De esta forma, servicios como MegaUpload, Dropbox, el gigante Amazon y muchos más, ofrecen servicios para alojar esos archivos de manera gratuita y cobrar si el usuario necesitaba más espacio o más velocidad.

Que el FBI toque la puerta de la oficina de alguien en Alemania o Nueva Zelanda sólo demuestra que no hacía falta la ley. Ni siquiera es válido hablar de “¿cómo afecta esto a la gente fuera de los Estados Unidos?”, la industria y sus represores son un ente supranacional.

De inmediato, el colectivo Anonymous lanzó una respuesta feroz que durante horas bloqueó las páginas web de empresas discográficas, de cine, de derechos de autor, e incluso la propia página del FBI. Los anónimos son indetenibles y además, mientras no roben datos y contraseñas serán entendidos como un método de protesta.

Pero a MegaUpload no la veremos por un largo tiempo y las medidas contra los servicios de descarga directa pueden multiplicarse en las próximas semanas después de derribar al líder mundial.

Suena épico. En Twitter no paran de hablar de la World War Web, la primera gran guerra digital. Sin embargo las ha habido antes entre países, las hemos presenciado entre ciudadanos y sus propios Gobiernos, pero jamás de la industria contra sus consumidores.

Es momento de replantear las cosas, porque está claro que en un escenario de caos, la primera víctima es la comprensión del fenómeno. Una cosa es el modelo gratuito planteado por Chris Anderson en su libro Free, en el que se buscan métodos para que al consumidor final no le cueste el producto (la televisión abierta lo ha hecho toda la vida), y otra cosa es creer que la cultura libre es descargarse series.

Otro problema es determinar que las copias digitales son la raíz del problema, en lugar de verlas como la consecuencia de un mercado no satisfecho para los consumidores. Si haces buen cine y lo pones en casa a bajo costo, se paga.

Si haces las cosas más fáciles que salir a comprarlo quemado, la gente no acudirá a la copia y pagará con gusto un servicio fiable y de calidad. Pero a la industria le cuesta adaptarse. Kodak, por ejemplo, no se adaptó a la fotografía digital y esta semana se declaró en bancarrota. Los infociudadanos no tienen la culpa.

En Twitter pedíamos más sancocho y menos sopa. Daniel Esparza, autor del genial @CorreoGuaire, armó una fogata a orillas del río y espesó el caldo de la ciberfilosofía con su: “Propongo la ley sancocho. Todos metemos en la gran olla de la web lo que nos da la gana y todos comemos”. Así entendíamos Internet hasta esta semana. Ahora es un territorio de trincheras sin respuestas sencillas.

Fuente: talcualdigital.com

MADRID, 21 Ene. (Portaltic/EP) –

Ciberdelincuentes están intentando sacar provecho del cierre de Megaupload. Se han detectado varios dominios web que intentan engañar a los usuarios simulando el regreso a su actividad de Megaupload. La mayoría de estas estafas utilizan la imagen de Megaupload o Megavideo para engañar a los usuarios y cobrar ingresos por publicidad por sus visitas.

Megaupload sigue en el centro de la actualidad después de que el FBI procediese a su cierre y a la detención de cuatro de sus responsables. Estados Unidos acusa a los detenidos de delitos contra la propiedad intelectual y de blanqueo de capitales. En Internet los usuarios no han tardado en lanzarse a comentar la noticia y las novedades sobre el caso se siguen atentamente.

Tras el cierre de Megaupload, y de 18 dominios vinculados al servicio, se han producido reacciones de protesta que se han traducido en ataques contra páginas web oficiales de Estados Unidos y de empresas del país. Anonymous es uno de los grupos que más se ha movilizado y está canalizando el descontento de los usuarios en forma de ataques.

Sin embargo, el cierre de Megaupload también ha movilizado a los cibercriminales, que han visto en esta noticia una oportunidad para sacar provecho. Según ESET, los ciberdelincuentes, sabedores de que habrá muchos usuarios buscando alternativas para descargarse archivos, han empezado a preparar trampas para engañar al mayor número posible de internautas.

ESTAFAS DE ‘PHISHING’

Una de esas trampas (parece que la que más éxito está teniendo en estos momentos) consiste en generar dominios falsos que simulan una vuelta a la actividad del sitio web original. Se han observado sitios web que suplantan la identidad tanto de Megaupload como de Megavideo y que muestran contenidos publicitarios pero que también podrían ser usados para propagar malware.

Asimismo, debido a la repercusión de esta noticia, desde ESET ha asegurado que no sería extraño ver métodos de propagación de enlaces maliciosos usando técnicas ‘Black Hat SEO’. Con esta técnica los cibercriminales conseguirían posicionar los enlaces en los primeros puestos de los resultados de los buscadores más usados para ganarse la confianza de los usuarios.

Otra técnica podría ir dirigida a todos aquellos usuarios que pagaron por tener una cuenta Premium y que ahora ven como se quedan sin dinero y sin servicio. Estos usuarios podrían recibir un correo que simula ser un abono de su ingreso. Sin embargo, los ciberdelincuentes en realidad buscarían conducir a los usuarios a un sitio web de ‘phishing’ donde intentarían robar los datos de las tarjeta de crédito.

Desde el laboratorio de ESET en Ontinet.com han asegurado que los usuarios deben extremar las precauciones y tener mucho cuidado con enlaces o correos falsos que simulen ser de Megaupload. En los próximos días se espera que este tipo de amenazas aumenten, por lo que es necesario mantenerse alerta.

 

Fuente: europapress.es

Lo que vimos el jueves 19 de enero fue, quizás, el inicio de una guerra civil por Internet. Algunos diarios en Europa ya titulan sus artículos al respecto como “La primera guerra mundial digital”

Toda acción tiene una reacción. Aunque el gobierno de Estados Unidos niega que la medida en contra de Megaupload y sus fundadores fuera un arrebato por la caída de la ley SOPA, para la comunidad de Internet, en especial la de los hackers, fue más que evidente que se trató de un despliegue de poder, que tal vez trató de incitar a los hackers.

La desobediencia civil no se hizo esperar, y a las pocas horas del anuncio del cierre del sitio de almacenamiento de archivos, Anonymous se atribuyó la caída de los sitios del FBI, Universal Music, BMI y RIAA.

Lo que vimos el jueves 19 de enero fue, quizás, el inicio de una guerra civil por Internet. Algunos diarios en Europa ya titulan sus artículos al respecto como “La primera guerra mundial digital”.

En el portal CNET, la columnista Molly Wood asegura que los hackers llevaron la agresión al terreno termonuclear, o su equivalente en Internet. Su poder se dejó sentir en todo el mundo, especialmente en Estados Unidos.

Con su mensaje de Twitter, “Somos el 99%, Somos Anonymous, esperen, habrá más #Megaupload” el grupo arrancó los ataques a diversos sitios, principalmente disqueras como Warner, Sony Music y universal Music.

Las gráficas de monitoreo de actividad en Internet provistas por Akamai en tiempo real mostraron un incremento de 14% en la zona este de Estados Unidos  y en Europa., en algunos casos hasta 24%.

El ataque, nombrado por el mismo colectivo de hackers como el más grande en toda su historia, llamó más la atención que el cierre de sitios del día previo por parte de Wikipedia y Reddit. Parece que ganaron la primera batalla.

Según la misma Wood, el cierre de Megaupload no fue coincidencia ni estuvo distanciado de SOPA como aseguró el FBI. Según las fuentes de CNET, el arresto de Kim Dotcom y compañeros “piratas” fue un intento desesperado del gobierno por mostrar que tiene el control y, tal vez, iniciar una pelea, luego de la aparente derrota de las leyes SOPA/PIPA.

Con esta motivación, el gobierno estaría buscando demostrar al público el poder que tienen los “villanos” de Anonymous, logrando así el respaldo del público cuando se les detenga y de los hacedores de leyes, que verían entonces la necesidad de respaldar SOPA y PIPA, luego del revés del miércoles.

Pero una cosa es cierta, Anonymous no se irá sin pelear, y cuenta con el apoyo de la mayor parte de la comunidad de Internet, mismo que se puede ver en foros, sitios y mensajes de Twitter y Facebook de todo el mudo.

El diario español El Confidencial reporta que Barrett Brown, periodista relacionado a Anonymous, aseguró: “Esto acaba de empezar. Estamos haciendo una campaña dirigida contra los congresistas demócratas que apoyan la SOPA”.

Por su parte, Anonymous ha dicho, según el diario: “Si esto ha sucedido sin la ley SOPA, imaginen lo qué ocurrirá cuando entre en vigor. Sería el fin del internet tal y como lo conocemos”.

Así, quizás sin saberlo, Estados Unidos peleará otra vez una guerra que en cierta forma inició, pero esta vez, en el mundo digital.

Fuente: vanguardia.com.mx

Congresistas de Estados Unidos postergaron de forma indefinida las polémicas piezas de legislación antipiratería que enfrentan a Hollywood con Silicon Valley, dos días después de que algunas de las principales firmas de Internet protestaron contra la medida con un ‘apagón’.

El líder demócrata del Senado, Harry Reid, pospuso una votación para decidir el futuro de la Ley de Protección de Propiedad Intelectual (PIPA, por su sigla en inglés), que había sido programada para el 24 de enero.

Por su parte, Lamar Smith, presidente republicano del comité de justicia de la Cámara de Representantes, anunció que su panel suspenderá las discusiones sobre la Ley para Detener la Piratería en Internet (SOPA) hasta que haya un mayor consenso acerca del proyecto.

“Está claro que tenemos que revisar el enfoque acerca de cómo lidiar mejor con el problema de los ladrones extranjeros que roban y venden las invenciones y productos estadounidenses”, indicó Smith en un comunicado.

Las leyes buscan limitar el acceso a sitios web extranjeros que trafican contenido robado y productos falsificados, como películas y música. Pero el apoyo a la legislación se ha erosionado en los últimos días por miedo a que las páginas web legítimas puedan quedar en riesgo legal.

La industria del entretenimiento quiere que la legislación proteja sus películas y su música de los falsificadores, pero las compañías de tecnología temen que las leyes minen la libertad en Internet, sean difíciles de aplicar y alienten demandas injustificadas.

Sin fecha prevista

El miércoles, las protestas llegaron a Internet, donde Wikipedia y otros sitios famosos declararon un ‘apagón’ por 24 horas. Google, Facebook, Twitter y otros se manifestaron en contra de la legislación, sin cerrar el acceso.

En un breve comunicado, Reid dijo que “no hay motivos por los cuales no se puedan resolver las dudas en torno a las leyes”. A pesar de ello, no ofreció una nueva fecha para la votación.

La decisión de Reid se conoció un día después de que un destacado colaborador demócrata, hablando bajo condición de anonimato, dijo que la medida no tenía los 60 votos necesarios para pasar un obstáculo procedimental en el Senado, de 100 miembros.

Un grupo de senadores que había coauspiciado la legislación abandonó su defensa luego de las protestas del miércoles. La polémica sobre la ley llevó a la Casa Blanca a indicar, el fin de semana pasado, que el Gobierno no apoyará leyes contra la piratería en Internet “si fomentan la censura, socavan la seguridad o alteran la estructura de la red cibernética”.

Anonymous revela datos del director del FBI

El grupo Anonymous publicó el viernes, por varias redes sociales, los datos personales del director del FBI, Robert Muller, como su dirección (así como las de su esposa e hijas), su cuenta de correo electrónico, y sus números de teléfono.

Lo hizo como parte de su ‘Operación Represalia’, tras el cierre de la página de descargas MegaUpload.

También bloquearon la página de la tienda ‘on-line’ de Warner Bros. y de la Agencia neozelandesa contra el Crimen Organizado y Financiero, que colaboró con el FBI.

Washington (Reuters y Efe)

CARMEN JANÉ / Barcelona 20/01/2012

La demanda penal contra los responsables de Megaupload, el portal de intercambio de contenidos clausurado por la Administración de Estados Unidos, considera que existe una Al Qaeda de las descargas, una ‘organización criminal mundial dedicada a infringir la propiedad intelectual y a lavar dinero a escala masiva’, y en la que incluye a varias de las páginas más populares entre los internautas españoles que descargan y visionan películas como Series Yonkis y Taringa. Estas páginas están acusadas –aunque no formalmente imputadas– de ofrecer vínculos a la red de Megaupload y formar parte del entramado ‘dedicado a vulnerar la propiedad intelectual y lavar dinero’.

Además, incluyen a Peliculasyonkis (como Series Yonkis, propiedad de la empresa madrileña Burn Media), Thepiratecity.org, megarealease.net, ninjavideo.net o surfthechannel.com. Todas ellas permanecen abiertas este viernes. La acusación contra los siete responsables del portal ahora encarcelados –Kim Dotcom, Finn Batato, Julius Bencko, Sven Echternach, Mathias Ortmann, Andrus Nomm y Bram van der Kolk– y las dos principales empresas –Megaupload Limited y Vestor Limited– habla de la existencia de una Mega Conspiracy (jugando con el nombre de varios dominios y empresas de la trama, que comienzan con el prefijo Mega-) a la que acusa de distribuir ilegalmente películas, música, fotografías, programas de ordenador, videojuegos y libros electrónicos, y de ir expandiendo el negocio hacia otras industrias.

Pero también de haber montado una trama para blanquear dinero y escaparlo al fisco estadounidense a través de complejos pagos y transacciones internacionales.  El 4% del tráfico mundial de internet Según la exhaustiva investigación dirigida por el fiscal jefe contra el Cibercrimen, Jay V. Prabhu, tras Megaupload existía una trama de empresas que cobraban sobre todo de la suscripción de los usuarios para tener mejor servicio en las descargas, en precios que iban desde los 9,99 dólares mensuales a los 199,99 dólares ‘de por vida’, y de la publicidad, que obtenían tanto de su propia gestora de medios –Megaclick– como de Google Adwords y otros servicios populares de anuncios.

Por estos conceptos llegaron a obtener, según el fiscal, unos 150 millones de dólares en seis años, desde septiembre del 2005 a junio del 2011. Por publicidad, sin embargo, los investigadores consideran que Megaupload solo obtuvo 25 millones de dólares, pese a sus cifras de 180 millones de usuarios registrados, 50 millones de usuarios únicos al mes y acaparar el 4% del tráfico mundial de internet. Pagos por Paypal En la investigación, además de Google, aparecen involucradas otras empresas que gestionaron pagos de la trama, como Paypal y Moneybookers, dos de las páginas que cerraron las cuentas de apoyo a Wikileaks. A Paypal, propiedad de Ebay –cuyos responsables son contribuyentes del Partido Republicano, impulsores de la ley SOPA, destinada a perseguir las descargas ilegales en internet– se le acusa de haber tramitado 110 millones de dólares de pagos de los internautas a la red.

Moneybooks tramitó 5 millones de dólares a cuentas de los responsables. La demanda también menciona varias transacciones monetarias de los acusados, que movían cantidades superiores al millón de dólares cada 15 días. A estos se les ha incautado numerosos bienes, entre ellos 25 coches y motos de lujo, como 13 Mercedes, un Maseratti y un Lamborghini, además de numerosas pantallas y material informático. Datos albergados en EEUU Megaupload tenía los servidores alojados en el estado de Virginia, a pocos kilómetros de las sedes oficiales del Gobierno estadounidense, incluyendo el Pentágono y el FBI. Su proveedor de hosting, Cogent Communication, albergaba en territorio estadounidense 24 petabytes de información (24 millones de gigabytes) en 525 ordenadores, aunque también tenía otros centros de datos en Europa y Asia.  Según los investigadores, aunque Megaupload se presenta como un servicio para guardar archivos privados, la red guardaba en sus propios servidores una copia pública de este contenido que era el que suministraba a petición de terceros.

Según el texto, la web vulneraba de forma sistemática la política de privacidad–que otorga a los suscriptores la responsabilidad de sus archivos, que considera privados– y situaba de forma pública este contenido para que la descarga fuera más rápida.  Sin buscador, pero con enlaces También describe mecanismos por los cuales Megaupload camuflaba su intención de alojar contenidos que ‘infringen la ley de propiedad intelectual’ . Entre ellos, la web no tenía un buscador integrado para localizar contenido desde fuera, pero sí que este era accesible a los suscriptores a través de enlaces. Además les acusa de promover que fueran los usuarios los que colgaran contenido protegido y, aunque admite que Megaupload  ‘negociaba una herramienta de abuso para denunciar contenido ilegal’, también les recrimina que nunca borraran este contenido, aunque sí lo hacían con contenidos ‘terroristas y de pornografía infantil’.

Fuente: diariodeleon.es

A %d blogueros les gusta esto: