Guerra de Tronos: 5G

Un recién artículo publicado en el New York Time acaba de encender las luchas digitales entre EE.UU., Rusia y China, la trinitaria deidad terrenal.

Su titular es casi grandilocuente:

Tu celular 5G no afectará tu salud, pero Rusia quiere que pienses lo contrario

Escrito por el periodista WILLIAM J. BROAD, el pasado 16 de mayo de 2019. Al tema de la tecnología 5G se le puede agregar a la guerra de aranceles y con la multinacional china Huawei.

La tecnología 5G representan el avant garde de la tecnología de telecomunicaciones móviles.

En comparación con su precedente la Unión Internacional de Telecomunicaciones (ITU) ya ha fijado el estándar del 5G en velocidades de 20 Gbps. Esto quiere decir que la velocidad real de las conexiones de los usuarios podría llegar a unos 1000 Mbps. Como dato, la velocidad máxima teórica del 4G+ es de solo 300 Mbps.

El país, y las compañías, que dominen la tecnología 5G y el despliegue tendrán una ventaja competitiva decisiva en las telecomunicaciones, pero igual en el uso por parte de la industria, la Internet de las Cosas (IoT) el transporte y las infraestructuras en general.

El reportaje del NYT escribe:

“La televisora rusa RT América transmitió el segmento, titulado “Un peligroso ‘experimento con la humanidad’”, y reportó sobre lo que sus expertos definen como las terribles amenazas a la salud de la red 5G. Las agencias estadounidenses de inteligencia identificaron a la televisora como uno de los principales medios de injerencia en la elección presidencial de 2016. Ahora, está vinculando las señales 5G con cáncer cerebral, infertilidad, autismo, tumores en el corazón y la enfermedad de Alzheimer; afirmaciones que carecen de apoyo científico”.

El reportero hace referencia a algo que no explica la agencia “RT América”.

El 20 de febrero el presidente ruso, Vladimir Putin, ordenó el lanzamiento de redes 5G rusas en un tono que evocó optimismo, no catástrofe. “Debemos mirar al futuro”, dijo, según Tass, la agencia noticiosa rusa. “El desafío para los años próximos es organizar el acceso universal al internet de alta velocidad, para comenzar las operaciones de los sistemas de comunicación de quinta generación”.

De la lectura del reporte se intuye el comienzo de una batalla por el 5G entre las tres naciones.

Batalla donde se reconoce desde ya al previsible vencedor la:  5G.

Los experimentos del pasado para detener o, al menos, minorar los avances científicos y sus aplicaciones técnicas y tecnológicas por la mediocridad de las cruzadas políticas y/o ideológicas es un camino seguro al fracaso. Y ocurrirá con la 5G.

En marzo del 2019, Verizon comunicó que su servicio 5G llegará a treinta ciudades antes de concluir el año. No obstante, cientos de páginas webs y blogs reproducen noticias falsas de supuestos estudios que aprueban las aseveraciones de la televisora rusa.

Antes se escribieron cientos de noticias falsas de la tecnología 2G, 3G o 4G, no obstante, la tecnología móvil supera hoy a la telefonía fija y las enfermedades asociadas y descritas continúan teniendo una correlación más estudiada y establecida por el consumo de tabaco o alcohol que por las comunicaciones inalámbricas.

“Las preocupaciones en materia de salud se presentaron el año pasado cuando un gran estudio federal mostró que las señales 2G podían provocar cáncer cerebral en ratas macho. Sin embargo, los funcionarios rechazaron un vínculo directo con los humanos, pues dijeron que la gente recibía dosis más pequeñas”.

Cita el reportaje del Time.

Algunos han despotricado durante décadas en contra de los teléfonos móviles, las líneas eléctricas y otras fuentes cotidianas de ondas electromagnéticas. Gran parte de su trabajo no aparece en las revistas científicas prestigiosas, sino en informes poco conocidos, publicaciones y panfletos auto publicados, a veces con muchísimas notas de dudosa importancia. Suelen citar las investigaciones de sus mismos colegas. Es un hecho que no se ha establecido una relación entre el uso de móviles y algunos tipos de los más agresivos canceres cerebrales.


La batalla igual parece llegar a Mobile World Congress (MWC) en Barcelona, donde la política siempre fue un actor secundario. Hasta ahora.

La tecnología parecía una materia plana, tan plana como la tierra que describía Thomas Friedman en el 2005 (“La Tierra es plana, exaltación de la globalización en clave optimista).

Pero la tecnología, y en particular las telecomunicaciones todos lo conocemos, eran un gran campo de juego en el que mandaban los americanos, los europeos sacaban la cabeza de vez en cuando, los rusos están obsoletos como los viejos autos Ladas de La Habana y los sudcoreanos están siempre bajo la fuerza gravitatoria del destino trazado por sus hermanos del Norte y los chinos se mantenían en un discreto segundo plano del que sólo destacaban por sus copias baratas y mal hechas. Pero eso era antes. Antes de Huawei.

¿Es Huawei y la 5G, el primer episodio de un Juego de Tronos real, un largo e infructífero conflicto global entre chinos, rusos y americanos?

Una “New War 5G”.

Ahora hay también dos grandes poderes enfrentados. Estados Unidos, con un Donald Trump que intenta revertir con una guerra comercial directa contra el nuevo poder emergente. Y China con su ancestral paciencia asiática que evita los choques directos.

Frente a la debilitada y decadente democracia occidental, encabezada por un presidente Trump que a veces parece más una caricatura que el Jefe de Estado de la potencia militar más fuerte de la historia.

Una cosa es la hegemonía en los teléfonos móviles y otra en las infraestructuras para el 5G.

En ­julio del 2017 los responsables de inteligencia de Estados Unidos, Reino Unido, Australia y Nueva Zelanda (5 Eyes) se reúnen y sueltan la bomba: Huawei es un peligro para “la seguridad nacional de los países y la seguridad económica”. Tiene capacidad para armar sus aparatos con un back door (puerta trasera) con el que transferir datos a China. Una sospecha, por cierto, que también puede formularse a los americanos. (Ver anterior entrada sobre WhatsApp).

El 1 de diciembre del 2018, Estados Unidos cruza la línea roja. Canadá detiene en Vancouver a Meng Wanzhou, directora financiera de Huawei, el mismo día en que Donald Trump comparte filete argentino con Xi Jinping en el Park Hyatt de Buenos Aires. El FBI culpa a la compañía de haberse saltado el embargo a Irán y de haber orquestado el espionaje sistemático de un competidor, el americano T-Mobile, lo que habría ocurrido en el 2013. En las últimas semanas, EE.UU. ha hecho saber a sus aliados con bases militares (¿también España?) que cortará la colaboración si siguen los tratos con Huawei. Lo que incomoda a los operadores europeos, para los que la compañía china es imprescindible para desplegar el 5G.

Y, ahora las pequeñas escaramuzas mediáticas con Rusia.

Publicado en Sin categoría | 1 comentario

WhatsApp Vulnerado, perspectivas y consecuencias.

El 13 de mayo, más de mil millones de usuarios vieron cómo se actualizaba la aplicación de mensajería WhatsApp. Al mismo tiempo, aparecieron informes de que se había utilizado una vulnerabilidad en ataques dirigidos a un número de usuarios desconocido pero selecto y que estaba orquestada por usuario muy avanzado.

Facebook, el propietario de WhatsApp, informó que solucionó una vulnerabilidad (un desbordamiento de búfer, un tipo de vulnerabilidad bastante conocido) que, según los medios de comunicación (ver referencias a continuación), para detectarlo se utilizó en el producto de software espía Pegasus del Grupo NSO, un reconocido software espía israelí. Empresa que vende software a gobiernos y agencias de inteligencia de todo el mundo.

Tres observaciones:

• A pesar de los mejores esfuerzos, existen errores en el software: si se encuentran errores críticos en los sistemas de comunicación globales, pueden tener un impacto global. Hay dos observaciones adicionales, WhatsApp es un objetivo valioso, y si existen errores, serán encontrados y explotados.

• Un elemento que permite mantener (o restaurar) la confianza en este tipo de software es un proceso que permite que los errores se informen, se reparen rápidamente y se implementen automáticamente. Hay sectores de la industria que pueden aprender de cómo maneja esto Facebook.

• El uso de software espía como este no se puede contener, un artículo de Financial Times sugiere que claramente: el software de la NSO se ha usado contra abogados involucrados en una demanda contra el Grupo de la OSN y contra varios grupos de derechos civiles.

En un extenso artículo publicado el día de ayer se lee…

NSO Group is a notorious Israeli cyber-arms dealer whose long trail of sleaze has been thoroughly documented by the University of Toronto’s Citizen Lab (which may or may not be related to an attempt to infiltrate Citizen Lab undertaken by a retired Israeli spy); NSO has been implicated in the murder and dismemberment of the dissident Saudi journalist Jamal Khashoggi (just one of the brutal dictatorships who’ve availed themselves of NSO tools), and there seems to be no cause too petty for their clients, which is why their malware has been used to target anti-soda activists in Mexico. Now, NSO has been caught deploying its «Pegasus» malware via a new and frightening defect in Facebook’s Whatsapp messenger. Facebook’s description of the bug is that it is «A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number.» Practically speaking, that means that someone who initiates a Whatsapp call to your Iphone or Android device can seize control of the device, even if you don’t answer the call.

If you use Whatsapp, you should update it now.

This vulnerability was used to target a lawyer in London involved in lawsuits against NSO Group over its role in attacks against «the phones of Omar Abdulaziz, a Saudi dissident in Canada; a Qatari citizen; and a group of Mexican journalists and activists.» Citizen Lab suspects that other targets were attacked with Pegasus over Whatsapp. Amnesty International has called on the government of Israel to rescind NSO’s export license, based on its long track record of abetting human rights abuses. NSO is part-owned by the UK private equity firm Novalpina, which valued NSO at $1b.

The firm has been on a public-relations campaign in recent months to show its value to law enforcement, and has cited several examples of its spyware’s being used, it says, to capture drug kingpins and to stop terrorist attacks. “NSO and Novalpina have spent several months telling the world that there are adults in the room and telegraphing that they have made a commitment to close oversight,” said John Scott-Railton, a senior researcher at Citizen Lab. “Yet even 24 hours ago, we observed what some believe to be an NSO infection attempt against a human-rights lawyer. “As this case makes it very clear — if indeed this was NSO — there is still a very serious abuse problem,” Mr. Scott-Railton added.

Israeli Firm Tied to Tool That Uses WhatsApp Flaw to Spy on Activists [Nicole Perlroth and Ronen Bergman/The New York Times]

El uso de errores de software para obtener acceso a los dispositivos cifrados y la comunicación de los usuarios también es uno de los enfoques que también se presenta en el contexto del acceso legal por parte de las autoridades. Sin embargo, el acaparamiento de vulnerabilidades nos pone a todos en riesgo. Cuando se encuentran errores de este tipo, se puede informar que corrigen el software, se utilizan para crear un exploit o se venden a terceros.  El conocimiento de un error explotable se puede vender a múltiples partes. Si bien podría decirse que es especulativo, no se puede estar seguro de que el Grupo NSO fuera la única entidad con conocimiento de la vulnerabilidad. Este ejemplo muestra claramente que las explotaciones de errores no intencionales están socavando la seguridad de más de mil millones de usuarios de WhatsApp, y que representan un riesgo para la seguridad nacional y la seguridad personal. Solo se puede imaginar cuál podría ser el efecto de la introducción de vulnerabilidades intencionales, que es lo que están haciendo las metodologías de acceso legal recientes propuestas hasta ahora.

Mientras los Ministros Digitales de los países del G7 se preparan para reunirse mañana, el hecho sirve como ejemplo real de una de las razones por las que Internet Society exige una comunicación sólida y segura, y se opone a las metodologías de acceso legal que debilitan la seguridad, no solo de La tecnología de cifrado en sí misma, sino también de los dispositivos y aplicaciones que la ofrecen. Es un momento crítico para defender comunicaciones sólidas y seguras, si estás en las redes sociales, usa el hashtag # G7 y únete a nosotros y pídeles a los líderes mundiales que apoyen un cifrado sólido y seguro para todos.

Se pueden encontrar otras referencias en: https://www.ft.com/content/7f2f39b2-733e-11e9-bf5c-6eeb837566c5 y https://www.ft.com/content/4da1117e-756c -11e9-be7d-6d846537acab) y varios otros puntos de vista

El cifrado está bajo amenaza en todo el mundo. Depende de cada uno de nosotros tomar medidas.

Publicado en Sin categoría | Deja un comentario

«Runet»… o la Intranet Rusa.

Los diputados de la Duma –el Parlamento Ruso-  apoyaron por mayoría abrumadora un proyecto de ley por el cual Rusia creará su propio internet.

La ley apunta a la creación de una infraestructura propia para el internet ruso o «Runet”, que permitirá al país cerrar sus puertos virtuales en caso de ataque. En total, 307 diputados votaron a favor de la ley frente a 68 votos en contra. La medida será probablemente aprobada en el Consejo de la Federación (Cámara Alta) en los próximos días y ratificada por el presidente ruso Vladimir Putin.

Está previsto que entre en vigor el 1 de noviembre de 2019. Dicha ley siempre tuvo un apoyo muy amplio por parte de los diputados de la Duma. Sus autores alegan que la seguridad nacional estaría en juego. Así el internet nacional podría seguir funcionando incluso aunque se desconecte de los servidores raíz de fuera del país. Es decir, Rusia estaría preparada si otros países intentan aislarla. «Si otros tienen la capacidad técnica para atacar al internet ruso, nosotros deberíamos tener capacidad para resistir ante esos ataques”, dijo a DW Andrei Klishas, uno de los autores de la ley.

Como miembro del Consejo de la Federación, para Klishas la procedencia de posibles ataques a «Runet” no es ningún secreto: «No hay duda de que Estados Unidos tiene capacidad técnica para desconectar internet donde lo considere oportuno”. El mismo proyecto de ley contempla explícitamente que quiere contrarrestar la «agresiva estrategia de Estados Unidos sobre ciberseguridad nacional”, en referencia a un documento de 2018 que catalogaba a Rusia como uno de los adversarios estratégicos de Washington.

Todavía queda por aclarar muchos detalles técnicos sobre cómo se llevará a la práctica esta ley. Su objetivo parece ser regular las rutas de tráfico de internet y definir los puertos de intercambio. El organismo regulador de las telecomunicaciones rusas Roskomnadzor actuará como órgano de gestión en caso de ataque.  Según los legisladores, todos los proveedores de internet tendrán que informar a esta instancia sobre el flujo del tráfico y sus clientes.

Uno de los objetivos de la ley sería mantener el intercambio de datos rusos dentro de sus fronteras en la medida de lo posible. Podría interpretarse como una estrategia para proteger a usuarios rusos de amenazas externas, pero algunos activistas advierten que las nuevas medidas podrían afectar más a los críticos con el Kremlin que a los enemigos internacionales.

La idea de aumentar el control gubernamental del internet a largo plazo es una tendencia política nacional. En 2017, algunos oficiales dijeron que aspiraban a controlar el 95% del tráfico de internet hasta 2020. Desde 2016, la ley exige que las redes sociales almacenen los datos de usuarios rusos en los servidores del país. Esto fue presentado como una medida antiterrorista, pero también muy criticado por tratar de controlar plataformas online que podrían usarse para organizar manifestaciones antigubernamentales. Por otra parte, la reputación del organismo regulador Roskomnadzor está a la baja, por reprimir a críticos del Kremlin. Algunos hablan de presiones para bloquear la aplicación de mensajería encriptada Telegram, normalmente utilizada para evitar el control del Kremlin.

«La ley obedece simplemente a intentos del Gobierno por regular internet”, declaró a DW Alexander Isavnin, activista del proyecto ruso de internet libre RosKomSvoboda: «Sigue aumentando la influencia del Gobierno y los poderes de las agencias de inteligencia para determinar a qué contenido se puede acceder”. Tras su primera lectura en marzo, el proyecto de ley provocó grandes protestas y miles de personas salieron a las calles en Moscú coreando «manos fuera de internet”. Las protestas se referían a lo que muchos llaman la nueva «cortina de acero” o el «gran cortafuegos rusos”, en referencia a la censura de internet en China. Para Michail Svetov, del Partido Libertario de Rusia, la nueva ley es un paso más para restringir libertades democráticas como la libertad prensa y de expresión. «‘Si se llevan internet, no tendríamos nada”, declaró a DW.

Los representantes del Gobierno descartaron en repetidas ocasiones una comparación con las restricciones de internet en China. Andreas Klishas insiste en que la ley «no quiere aislar a Rusia ni aislarla de fuentes externas”. Según él, se trata de proteger internet de la injerencia externa porque es un espacio público cada vez más importante en la Rusia moderna y muchas infraestructuras están conectadas a internet.

La portavoz del Consejo de la Federación, Valentina Matvienko, insistió por su parte en la necesidad de explicar esa nueva ley a los ciudadanos preocupados: «Rusia no quiere cerrarse o aislarse del mundo, no tendría sentido y es imposible”. .

Publicado en Sin categoría | Deja un comentario

Cost of Shutdown Toll (COST)

NetBlocks y la Internet Society presentan una herramienta para calcular el coste de la censura de Internet en todo el mundo

El grupo de la sociedad civil NetBlocks y la Internet Society, una organización internacional sin ánimo de lucro dedicada al desarrollo, la evolución y el uso abiertos de Internet, se han asociado para crear una herramienta que permita medir mejor el coste de las interrupciones de Internet.

La herramienta Cost of Shutdown Toll (COST) estima el impacto económico de los cierres de Internet, los cortes de datos móviles y las restricciones de las redes sociales, incluida la limitación del ancho de banda.

La herramienta permite el cálculo por países, servicios y duración.

«Esta novedosa herramienta potenciará la siguiente etapa de la defensa del acceso a los datos. Al calcular las cifras en tiempo real, COST nos permitirá comunicar a los gobiernos y las empresas tecnológicas cuántos ingresos están perdiendo cuando interrumpen Internet. Esperamos que esto haga que los gobiernos se lo piensen dos veces antes de amenazar la libertad de Internet», afirma Hannah Machlin, responsable de defensa global del Grupo NetBlocks.

«Creemosque las oportunidades que ofrece Internet deben estar disponibles para todos y una herramienta como COST puede ayudar a los gobiernos a comprender el impacto económico que tiene cerrar o bloquear Internet. Aunque no podemos cuantificar el coste humano de apagar Internet, esto nos ayuda a cuantificar el coste económico», explica Constance Bommelaer de Leusse, directora global de políticas de Internet de la Internet Society.

Metodología: La herramienta se basa en las metodologías elaboradas por la Brookings Institution globalmente y CIPESA para los datos de África subsahariana. Los indicadores regionales se toman de los datos públicos del Banco Mundial, Eurostat y el censo estadounidense.

La herramienta COST ya se ha utilizado para impulsar la presentación de informes sobre las interrupciones de Internet en todo el mundo.

COST calculó que un cierre en Sri Lanka durante unas protestas, produjo una pérdida estimada de30 000 000 USD, citado por una campaña nacional lanzada por la Unión de Usuarios de Redes Sociales. En Iraq, los cortes de varios días costaron a la economía unos 40 000 000 USD, donde hicieron referencia a la cifra varias partes interesadas, desde vendedores ambulantes hasta la industria petrolera. La versión beta de la herramienta indicó que un cierre en Etiopía costó 3 500 000 birr, una cifra importante en una carta dirigida a los funcionarios nacionales.

La herramienta se puede encontrar aquí: https://netblocks.org/cost/

Para obtener más información sobre NetBlocks, póngase en contacto con Hannah Machlin: hannah@netblocks.org +44 7447 579 882

Para obtener más información sobre la Internet Society, póngase en contacto con Allesandra deSantillana: desantillana@internetsociety.org

Notas para redactores

Una prueba para el caso de Cuba se muestra aqui:

El costo de cerrar por 24 horas la red en Cuba asciende a 52 121 743 USD.

Acerca del Grupo NetBlocks

NetBlocks es una organización independiente de la sociedad civil que trabaja en la intersección de los derechos digitales, la seguridad cibernética y la gobernanza de Internet. Con oficinas en Estambul y Londres, la organización vigila las interrupciones de Internet a nivel mundial a través de su Internet Shutdown Observatory y COST.

Acerca de la Internet Society

Fundada por pioneros de Internet, la Internet Society (ISOC) es una organización sin ánimo de lucro dedicada a garantizar el desarrollo, la evolución y el uso abiertos de Internet. Trabajando a través de una comunidad mundial de sociedades y miembros, la Internet Society colabora con una amplia variedad de grupos para promover las tecnologías que mantienen la seguridad y la protección en Internet, y defiende las políticas que permiten el acceso universal. La Internet Society también es la sede organizativa del Internet Engineering Task Force (IETF).

Publicado en Sin categoría | Deja un comentario

Jabber, Assange, Linux y Bini…

1

El 11 de abril, se realizaron dos arrestos que podrían establecer precedentes legales que cambiarían el juego y amenazarían definitivamente la privacidad en línea y la protección de la libertad de expresión. El primer caso apareció en los titulares de todo el mundo: el cofundador de Wikileaks, Julian Assange, fue arrestado por la policía británica en la embajada ecuatoriana en Londres, donde se refugiaba desde 2012. El segundo menos divulgado pero igual de peligroso.

Los debates éticos y legales sobre el impacto del material publicado en WikiLeaks, una serie de documentos clasificados que han propiciado el auge, la caída y la confusión de múltiples gobiernos en todo el mundo, junto con las acusaciones de agresión sexual contra Assange, han resurgido en el debate público desde su arresto. Pero estos debates no son nuevos.

Lo que se ha hecho público recientemente es la acusación de Assange por parte del Departamento de Justicia de los Estados Unidos, que se presentó en marzo de 2018, pero que hasta ahora se mantuvo cerrada. La acusación formal presenta cargos contra Assange bajo la “Ley de Abuso y Fraude Informático” de los EE. UU. de fecha 1984, acusándolo de conspirar para «acceder a una computadora a sabiendas, sin autorización» (por ejemplo, descifrar una contraseña) para facilitar la «adquisición y transmisión de información clasificada facilitada por Manning», ahora Chelsea, por entonces un activo de la inteligencia militar estadounidense desplegado en Iraq.

Hasta aquí todo muy mediático. Compulsivo para desatar las acostumbradas iras y paranoias de la política internacional, tan formidables a los intereses de aquellos que se quieren inventar una neo guerra fría. Explicaba Marx hace 150 inviernos que la primera historia siempre es una tragedia, la segunda se repite como falsa. Y esta historia de Assange tiene de tragedia y de falsa.

La acusación norteamericana va mucho más allá.  El indictment detalla los medios por los cuales Assange se comunicó con Chelsea Manning, describiendo tecnologías seguras de código abierto como el servicio de chat Jabber y el software de código abierto Linux como «parte de la conspiración».

Todos los expertos técnicos en el campo de los derechos humanos y las tecnologías digitales que manejan información sensible en línea saben que el uso de estas herramientas se considera solo una “buena práctica” … Estas herramientas fueron construidas con la privacidad como su principal objetivo y son vitales para la protección de las fuentes de los periodistas, sin mencionar la transmisión de información sensible sobre abusos a los derechos humanos por parte de abogados, investigadores y activistas de todo el mundo.

En un artículo de opinión para The Guardian, el Director Ejecutivo de la Fundación Libertad de Prensa, Trevor Timm, advirtió sobre el precedente legal que el caso podría establecer en los Estados Unidos, en espera de la extradición de Assange. Destacó el hecho de que el uso de herramientas de privacidad digital como Jabber se ha convertido en una «práctica periodística común».

Una vez que se asiente un fallo legal que tenga como precedente la ilegalidad de estas herramientas o estas prácticas en el ámbito de la comunicación en la red sería mucho más fácil -y legal-  para el Departamento de Justicia llevar otros casos de críticos contra el gobierno a los tribunales y casi imposible para los jueces descartarlos de inmediato bajo las enmiendas que protegen la libertad de prensa y/o expresión.

“… está claro que están utilizando el cargo de conspiración como un pretexto para atacar a Assange y potencialmente criminalizar prácticas periodísticas importantes y comunes en la recopilación de noticias al mismo tiempo”. Expresa el experto legal Trevor Timm. El precedente legal que prevé y temé Timm puede establecerse incluso antes en Ecuador, donde está tomando forma otro caso de «crimen relacionado con la computadora».

2

El otro caso, que ha atraído mucho menos la atención de los medios, es el de Ola Bini, el desarrollador sueco de software libre que fue detenido en el Aeropuerto Mariscal Sucre en Quito, Ecuador, donde ha vivido desde 2013. Bini es parte de la Comunidad Global de Derechos Digitales a la que Global Voices está fuertemente ligada.

El 13 de abril, el fiscal federal de Ecuador anunció que el gobierno había presentado cargos contra Bini por «presunta participación en el delito de asalto a la integridad de los sistemas informáticos» e intentos de desestabilizar el país. La ministra del Interior, María Paula Romo, también dijo que Bini «apoyó» a Wikileaks. Bini será detenido por 90 días mientras los fiscales continúan su investigación. La policía ha buscado en su casa y confiscado numerosos dispositivos electrónicos y discos duros. La oficina del fiscal publicó fotos de los dispositivos en su sitio web, como para asociar dispositivos de almacenamiento electrónico comunes con delitos graves. Las autoridades ecuatorianas todavía tienen que ofrecer evidencia para apoyar sus acusaciones.

En una declaración a sus partidarios, Bini afirmó que el caso en su contra se basa «en los libros que he leído y la tecnología que tengo». Escribió:

“Creo firmemente en el derecho a la privacidad. Sin privacidad, no podemos tener agencia, y sin agencia somos esclavos. Por eso he dedicado mi vida a esta lucha. La vigilancia es una amenaza para todos nosotros, debemos detenerla … Si Ecuador puede hacer esto, también otros pueden hacerlo. Tenemos que detener esta idea ahora, antes de que sea demasiado tarde”.

David Kaye, relator especial de la ONU para la protección de la libertad de expresión, y Edison Lanza, quien desempeña un papel similar en la Comisión Libre Interamericana de Derechos Humanos, han expresado su preocupación por el arresto de Bini.

Por su parte el grupo de defensa de la libertad de expresión “ARTICLE 19” ha pedido la liberación de Bini:

“A “ARTICLE 19”  le preocupa que el arresto y la detención ilegal de Ola Bini formen parte de una represión contra la comunidad de desarrolladores que construyen herramientas de tecnología de seguridad digital que permiten las libertades de Internet y la comunicación segura en línea”

Este artículo se escribió gracias a información de Global Voices y el Informe Advox Netizen y ofrece una instantánea internacional de los desafíos, victorias y tendencias emergentes en tecnología y derechos humanos en todo el mundo.

Publicado en Sin categoría | 2 comentarios

Quién controla…?

En un extenso artículo publicado en el Washington Post, “Mark Zuckerberg: The Internet needs new rules”. Se lee que, de acuerdo a Mark, las redes sociales (Facebook) necesita el control gubernamental y de los legisladores en cuatro areas basicas:

“From what I’ve learned, I believe we need new regulation in four areas: harmful content, election integrity, privacy and data portability”.

Las ideas de Zuckerberg produjo más de 800 comentarios en el diario de la capital norteamericana,  y un maremoto de artículos en los principales diarios y las revistas del mundo. Recordemos que a Facebook se le acusa de suministrar los datos y perfiles de más de 80 millones de usuarios norteamericanos a empresas asociadas y la venta a terceros, con el objetivo de interferir en las elecciones presidenciales de los EE.UU. en el 2016 a favor de una de las partes.

Parece una contradicción, pero pocos días después del artículo del Post, Facebook cerró las cuentas de Louis Farrakhan, Milo Yiannopoulos, InfoWars y otros individuos por ‘peligrosos’.

La decisión de FB afectó al líder de la Nación del Islam Louis Farrakhan, que es conocido por usar lenguaje antisemita; Paul Nehlen, un antisemita que se postuló sin éxito para el Congreso en 2016 y 2018; y el teórico de la conspiración de extrema derecha Alex Jones. Jones y su medio de comunicación InfoWars habían sido previamente prohibidos en Facebook, pero habían mantenido una presencia en Instagram, que es igual propiedad de Mark. Jones e InfoWars ahora también han sido desalojados de Instagram. Los otros individuos prohibidos son las personalidades de los medios de comunicación de derecha Paul Joseph Watson, Milo Yiannopoulos y Laura Loomer.

El inquilino de la Casa Blanca no tardó en mostrar su desacuerdo en una serie de encendidos tuits. Por su parte FC… “Siempre hemos prohibido a las personas u organizaciones que promueven la violencia y el odio, independientemente de su ideología”, dijo un portavoz de Facebook a CNN Business, cuando las prohibiciones entraron en vigor. Pero la respuesta encendió más la critica presidencial contra las redes sociales.

I am continuing to monitor the censorship of AMERICAN CITIZENS on social media platforms. This is the United States of America — and we have what’s known as FREEDOM OF SPEECH! We are monitoring and watching, closely!! — Donald J. Trump (@realDonaldTrump) May 3, 2019

Entonces…queda claro la contradicción irreversible. Censurar y al mismo tiempo solicitar de los gobiernos y poderes legislativos un mayor control de las redes sociales ¿y la internet? Facilitar la regulación, el control, la vigilancia y la censura. Hacerlo o permitirlo siempre ira en detrimento de una de las partes, generalmente de los usuarios y entre estos a aquellos que mantengan posturas disidentes o contrarias a esos poderes, esos controles y a esos gobiernos.

El fundador y presidente de Facebook pidió un «rol más activo» de los gobiernos en la regulación de internet e instó a que más países adopten reglas como las de la Unión Europea (UE) para “proteger la seguridad”. «Necesitamos un papel más activo de los gobiernos y los reguladores», asegura Zuckerberg, que pone como posible referente en este ámbito la nueva normativa europea de protección de datos, ampliamente criticada por amplios sectores de usuarios europeos.

A su juicio, no se puede esperar de una empresa privada que tenga que valorar contenidos políticos e incluso decidir si se han de bloquear: «Si empezásemos hoy desde el principio, no se esperaría de una empresa que tomase estas decisiones por sí misma». Pero Zuckerberg ha tomado ambas decisiones hasta ahora por sí mismo, sin previa consulta por parte del poder ejecutivo o el legislativo, como también lo hace Google, Twitter, Instagram…

Y las decisiones en los dos caminos; utilizar su modelo de negocios para acumular cantidades ingentes de datos de sus usuarios para con ello propiciar campanas comerciales, políticas e ideológicas; o, para coartar o censurar aquellas expresiones de libre expresión que no coincidan con sus propias ideas u objetivos financieros o políticos; ambas pueden ser una nueva orden de del “vigilar y castigar” … para con aquellas expresiones que consideren equivocadas, erróneas o “peligrosas” ya sea por parte de las multinacionales digitales o los gobiernos.

Esa es la batalla desde Assange, WikiLeaks, el Articulo 13 de la Unión Europea o el Big Data de Facebook y Google. El control…para mal.

Publicado en Sin categoría | 2 comentarios

Centro de Cyber-Seguridad Cuba-Vietnam.

El primer ministro Nguyen Xuan Phuc afirmó que Vietnam está listo para ayudar a Cuba a construir un centro de supervisión de seguridad cibernética durante una recepción en Hanoi el 2 de mayo para el ministro de Comunicaciones de Cuba, Jorge Luis Perdomo Di-Lella. El primer ministro expresó su satisfacción por la cooperación bilateral integral, incluida la tecnología de la información y las comunicaciones (TIC) entre el Ministerio de Información y Comunicaciones de Vietnam (MIC) y el Ministerio de Comunicaciones de Cuba. Creía que, con su potencial y determinación, Cuba podría desarrollar una infraestructura de telecomunicaciones moderna, y Vietnam está dispuesto a ayudar al país a lograr tal objetivo lo antes posible.

Con su experiencia en telecomunicaciones durante las últimas tres décadas, Vietnam está listo para compartir lecciones, políticas y tecnología con Cuba, dijo. El anfitrión expresó su apoyo al desarrollo conjunto de productos de telecomunicaciones, Internet-of-Things (IoT) y software no solo para Cuba sino también para América Latina. Asignó el MIC para dirigir a las empresas que estudian la posibilidad de construir una planta y aumentar el comercio de las TIC con Cuba.

El líder también aprovechó la ocasión para pedirle al Ministerio de Comunicaciones de Cuba que ofrezca todo el apoyo posible a las principales empresas vietnamitas de TIC para que se unan al mercado latinoamericano. El ministro cubano, por su parte, informó al anfitrión sobre los resultados de los vínculos entre los dos ministerios, y dijo que ambas partes discutieron temas relacionados con la mejora de las relaciones bilaterales de TIC, especialmente la seguridad cibernética.

Dijo que fue asignado por el gobierno cubano para asistir al funeral del ex presidente Le Duc Anh y transmitió los saludos de los líderes del Partido Comunista de Cuba a los homólogos del Partido y del Estado de Vietnam. El invitado desea aprender de la valiosa experiencia de Vietnam en el desarrollo de las TIC, la defensa de la soberanía en el ciberespacio y el desarrollo de la infraestructura de telecomunicaciones de ancho de banda.-VNA

Publicado en Sin categoría | 3 comentarios

Hospedaje ETECSA

La Empresa de Telecomunicaciones de Cuba S.A., ETECSA iniciará a partir del 29 de abril la comercialización del servicio Hospedaje de sitios web para personas naturales.

En una nota en su sitio web la empresa anuncia las condiciones de uso y las tarifas para hospedar contenidos con dominios nacionales a las personas naturales en Cuba.

El servicio Hospedaje de sitios webs se ofrece a través de diferentes paquetes en las tecnologías Windows y Unix/Linux e incluyen:

•Espacio de almacenamiento para sitio web (MB) •Espacio para base de datos (MB). La cantidad máxima de bases de datos varía en dependencia del paquete.

•La administración on line del sitio hospedado a través de una cuenta de conectividad @nauta.cu y desde las redes nacionales: nauta Hogar y los sitios públicos inalámbricos.

•Cuentas FTP. La cantidad máxima de las cuentas varía en dependencia del paquete.

•Filtrado de IP para visualización del sitio.

•Tecnologías: •UNIX/Linux: Apache Web Server, FTP Server, SMTP Server, JavaScript.

•Windows: IIS (Web Server, FTP Server, SMTP Server), JavaScript, VBScript.

•Capacidad para nombres y alias, la cual varía en dependencia del paquete.

•Otras facilidades: Copia de seguridad semanal con 30 días de retención, estadísticas web, ilimitado acceso FTP, directorios protegidos con contraseña, mensajería del sitio desde cuenta @cu.

Condiciones del servicio: Se ofrece a todas las personas naturales mayores de 18 años residentes en Cuba (permanentes o temporales).

•La persona interesada debe contar con un nombre de dominio o nombre de sitio ya registrado (Ej: misitio.com, misitio.nat.cu).

•Poseer una cuenta de correo electrónico activa para trámites comerciales, notificaciones de pago, cotizaciones y facturas del servicio.

•El sitio debe cumplir con los requerimientos técnicos para ser hospedado.

Después de unas dos horas, la Comercial, me entrega el formulario (adjunto) y  explicarme además que una de sus especialistas estaba en esos momentos cursando un seminario para poder ofertar el servicio, y que debo dirigirma a otra Unidad Comercial de ETECSA.

Usuarios que han visitado las Oficinas Comerciales, explican que las comerciales que los atienden preguntan. Si, hospedaje, y…

Publicado en Sin categoría | 2 comentarios

La migración digital

La fusión o fisión de los nuevos y antiguos medios es un resultado inevitable de los movimientos migratorios de las tecnologías digitales, la televisión e Internet. Esta migración afecta al imaginario tecnológico, al lenguaje y al mercado cultural, a las nuevas formas narrativas, a las conductas de los usuarios y a la nueva manera de vivir el espacio y el tiempo que las imágenes generan en nuestro entorno.

A partir de un detallado balance de los aspectos tecnológicos, estéticos y socioculturales de las actuales modalidades de la producción y los usos de los medios, el autor plantea cuál será el papel de los espectadores y usuarios en el nuevo negocio de la comunicación. ¿Será sólo un cambio de estrategias de marketing o algo más radical que producirá una ruptura del conocimiento y de nuestro sistema de valores? Las cuestiones planteadas en esta obra afectan a todos los ciudadanos: ¿Tendrán los espectadores una mayor libertad para interpretar los mensajes, pero menos autonomía respecto a los valores dominantes en este mundo cada vez más globalizado? Sólo la rigurosa reflexión sobre estos temas puede guiarnos para mantener un espíritu crítico y autónomo ante las nuevas posibilidades, sus ventajas y peligros. el tiempo que las imágenes generan en nuestro entorno.

Lorenzo Vilches es director del Master de Escritura para cine y televisión y docente de la Universidad Autónoma de Barcelona. Autor de varios textos docentes UAB.

Publicado en Sin categoría | Deja un comentario

Assange, los derechos de autor y la libertad en la red.

A la aprobación de la ley para proteger el derecho de autor por parte del Parlamento Europeo. Con la detención del creador de WikiLeaks Julian Assange en la embajada de Ecuador en el Reino Unido, los defensores la libertad de expresión y de información están de luto.

Más allá de los posicionamientos ideológicos sobre el tema de Assange, su proyecto inicial de revelar los secretos más ocultos de los Estados y sus guerras reales no la que reflejan los vencedores en los libros de Historia polarizó el portal WikiLeaks y la personalidad de su fundador. La idea original de WikiLeaks expresión de libertades y de periodismo revelador terminó por convertir al portal en un asunto de la “neo guerra fría”, un instrumento político e ideológico de confrontación entre Este y Oeste, más bien entre Washington y Moscú, pues China se ha mantenido bastante al marguen del asunto: preocupada que sus propios secretos se divulguen en portales similares.

El cyber-activismo está en guerra.

Ecuador ha recibido más de 40 millones de ataques cibernéticos después del arresto de Assange. En Europa las manifestaciones y las firmas contra la ahora aprobada norma de derecho de autor han sido las mayores desde que se creó el Parlamento Europeo y la Unión Europea.

La red, la internet tal y como nació, como idea descentralizadora, cacofonía democrática, socialización libre de ideas, contenidos, conocimientos y experiencias individuales, pero sobre todo de exposición pública y de discusión de todo aquello que los poderes terrenales no desean se conozca, esa Red está en grave peligro antes estos hechos.

El portal WikiLeaks continua activo. Pero desde la publicación de los papeles de la guerra en Afganistán e Irak mantiene un perfil bastante bajo, sus tres últimas revelaciones son una carta del papa Francisco relacionada a un caso de corrupción inmobiliaria entre sus conocidos cuervos negros administradores del  “negocio de Dios”, correos -mayormente burocráticos- internos de las embajadas de los Estados Unidos de América por todo el mundo e información de un curioso Atlas de la multinacional Amazon, nada de interés global como los “papeles de la guerra”.

Gore Vidal y la Seguridad Nacional.

No existen casualidades. El concepto del “estado de seguridad nacional” es una de esas creaciones panópticas, como la Santísima Trinidad, por ejemplo, que intenta ocultar lo sucio o simplemente una construcción mental para que la realidad se adapte a las palabras y no viceversa. Con ello se intenta no se (re)conozca la verdad en un mundo divido entre facciones y tribus ideológicas.

Assange podría haber estado leyendo “Patria e imperio”, “Soñando la guerra” o “Estados Unidos de la Amnesia” …con el mismo efecto mediático que “La Historia…” según Vidal.

El que lleva la ventaja por el momento es el «entramado militar, industrial y de seguridad» que el propio Vidal remontaba a tiempos de Eisenhower y que se había reinventado a la saga del 11-S. Ese panóptico neo imperialista se está apoderando de la red…más el lucro desmedido, el monopolio, la banalización de la estupidez, lo elemental y lo simple.

“Vivimos en un país que da miedo: vamos a tardar 100 años en recuperar todo el mal que hemos causado”.

Decía el propio Vidal en tiempos de George W. Bush, ahora con Donald Trump, la detención de Assange con su mirada amenazante y sus gritos de ira además acompañado de la portada del libro de Gore Vidal, son un desafío lacerante para los que mueven los hilos de su arresto, la demonización de la libertad y el acceso a información, conocimiento, ideas y los secretos del Poder.

“Assange tendrá que responder por todo lo que ha hecho” … Son las palabras de la derrotada Hillary Clinton… hackeada durante su campaña presidencial de 2016, el clan Clinton tiene deseos de venganza. Por su parte Trump, que convirtió a Assange en un héroe en su campaña ahora se lava las manos y dice: “No sé nada de WikiLeaks”. Me gustaría que el sucesor de Assange en el portal, Kristinn Hrafnsson (@khrafnsson) publique cientos de miles de correos internos, memos presidenciales “top secrets”, los papeles de la guerra silenciosa contra Venezuela o las declaraciones juradas de impuestos del otro clan, el de Trump. Sería una buena lectura, compensatoria, además. Lo mismo con los clanes y las tribus de Putin, con Xiao Pin, con los herederos Kim, con su majestad Don Francisco o los Ayatolás de Irán.

Por lo pronto la balanza ciega de la justicia se tambalea de un solo lado, el Departamento de Justicia confirmó el jueves la petición de extradición y acusó a Assange de ser «uno de los mayores difusores de información clasificada de la historia».

 El fundador de WikiLeaks se enfrenta a un mínimo de cinco años de cárcel por «intrusión informática», al haber ayudado a la ex soldado Chelsea Manning (antes conocida como Bradley Manning) a pinchar los archivos de Defensa y revelar miles de documentos sobre las guerras de Irak y Afganistán. Los cargos contra Assange podrían ampliarse seguramente a la acusación de espionaje y comportar una pena de hasta 20 años de prisión. El Gobierno ecuatoriano pidió al parecer garantías de que en ningún caso se le puede aplicar la pena de muerte, algo sin lugar a dudas hasta en los EE.UU. una de las naciones donde más prisioneros se ejecutan y con la población carcelaria más numerosa entre las naciones occidentales. Por lo pronto la multiplicidad de objetivos; y, sobre todo la libertad en la red queda herida de muerte.

Por lo pronto la multiplicidad de objetivos; y, sobre todo la libertad en la red, queda herida de muerte.

Publicado en Sin categoría | 8 comentarios