Su voz importa: el mundo puede aprender de las soluciones inclusivas de Canadá para hacer que los ciudadanos sean más seguros en línea Escrito para Internet Society, por Mark Buell, su director de la Oficina Regional de América del Norte.
Canadá ha demostrado un gran liderazgo en su enfoque innovador para asegurar un futuro conectado al aprovechar las diversas fortalezas, antecedentes y perspectivas que nuestro país tiene para ofrecer. Si bien la conclusión de un esfuerzo de colaboración para producir recomendaciones de políticas para mantenernos seguros en línea definitivamente vale la pena celebrarlo, el verdadero trabajo para los canadienses acaba de comenzar. Internet ha cambiado profundamente la forma en que hacemos las cosas, ampliando las oportunidades a medida que reduce las distancias entre las personas, las culturas y las ideas. Con dispositivos conectados que llegan a los estantes de los principales minoristas canadienses como nunca antes, Internet of Things (IoT) está agregando innumerables facetas a una nueva era de potencial humano.
También ha traído desafíos nuevos y complejos en áreas como la privacidad y la seguridad. Muchos de nosotros nos preocupamos por nuestra seguridad cuando iniciamos sesión. A pesar de los recientes llamamientos de los gobiernos de todo el mundo para crear regulaciones que mantengan seguros a los ciudadanos y la información en línea, es fundamental considerar que ni una sola persona o gobierno puede resolver estos problemas por sí solo. Si hay algo que el mundo de la gobernanza de Internet nos ha mostrado, es que obtenemos mejores respuestas a preguntas difíciles cuando una variedad de expertos e intereses pueden participar de manera significativa en la conversación. Canadá se enfrentó a este desafío con un proyecto de colaboración que se basó en la experiencia de diversas personas y organizaciones. Conocido como el Proceso de múltiples partes interesadas canadienses, mejorando la seguridad de IoT, el grupo incluyó a la sociedad civil, compañías de tecnología, académicos y desarrolladores. Todos trabajaron en colaboración con agencias como el Ministerio de Innovación, Ciencia y Desarrollo Económico de Canadá, la Autoridad de Registro de Internet de Canadá, CANARIE y CIPPIC.
Los participantes establecieron tres grupos de trabajo que se enfocaron en la educación y concientización del consumidor, la capacidad de recuperación de la red y el potencial de una marca de confianza. Las recomendaciones de cada grupo se incluyen en el informe final publicado el 28 de mayo. Las recomendaciones del proyecto tienen un gran peso en términos de credibilidad porque incluyen perspectivas de personas que no siempre obtienen un asiento en la mesa de toma de decisiones.
Por ejemplo, los delegados juveniles aportaron ideas invaluables sobre los posibles desafíos futuros de la IoT de personas que crecieron en un mundo donde Internet siempre ha existido. Del mismo modo, los participantes de la Cumbre de Conectividad Indígena de 2018 nos ayudaron a comprender los desafíos únicos de acceso y seguridad de IoT de las personas sin Internet rápido, confiable y asequible. Además, otros países ya están mirando hacia el modelo de colaboración de Canadá como una buena práctica para asegurar la IoT. El Proceso de múltiples partes interesadas de Canadá fue el eje de la Plataforma de Políticas de Seguridad de IoT, un cuerpo colaborativo de agencias gubernamentales y organizaciones globales que defienden soluciones inclusivas para hacer de la seguridad un pilar de nuestro futuro digital. Senegal y Francia también están tomando esta forma de trabajar hacia adelante.
No hay una sola persona por ahí que pueda construir una Internet segura por sí misma. Las soluciones que van a durar nos necesitan a todos. Si bien el informe canadiense representa una nueva forma de enfrentar el potencial y los desafíos de Internet, es solo el punto de partida. ¿Qué sigue? Necesitamos tu ayuda para hacer que las cosas sucedan. Ya se ha formado un nuevo grupo de trabajo con el mandato de llevar adelante estas recomendaciones.
Cuanto más mejor, ya sea que sea un líder comunitario activo, un creador de políticas, un líder empresarial o un ciudadano preocupado, puede unirse a un grupo de agentes de cambio que trabajan para asegurar nuestro futuro conectado a través del Comité de Implementación de Seguridad de IoT.
Si está interesado, contacte a la Asesora Principal de Políticas, Katie Jordan, en
jordan@isoc.org
La inclusión es parte del propio ADN de Internet. Es una red abierta y global de redes que voluntariamente trabajan juntas. Cada red que se une a Internet hace lo suyo, pero juntas son todas más ricas y confiables. Es más fuerte porque funciona de esa manera. Nosotros también, y su voz es fundamental para la ecuación.
Únase al Comité de Implementación de Seguridad de IoT y ayude a garantizar un Internet seguro, abierto y accesible para el futuro.
The 2019 Ranking Digital Rights Corporate Accountability Index
The 2019 Ranking Digital Rights Corporate Accountability Index evaluated 24 of the world’s most powerful internet, mobile ecosystem, and telecommunications companies on their publicly disclosed commitments and policies affecting freedom of expression and privacy. These companies held a combined market capitalization of nearly USD 5 trillion. Their products and services are used by a majority of the world’s 4.3 billion internet users.
New Leaders for 2019 Microsoft earned first place n this year’s ranking, mainly due to strong governance and consistent application of policies across all services. Google and Verizon Media (formerly Oath and originally Yahoo) are now tied for second place among internet and mobile ecosystem companies—as well as in the RDR Indexoverall. Telefónica shot ahead of all other telecommunications companies in 2019, disclosing significantly more than its peers about policies affecting freedom of expression and privacy. The Madrid-cbased multinational with operations across Latin America and Europe also made more improvements than all other companies in the RDR Index by a wide margin. Vodafone, which led in c2018, is now in second place, ahead of AT&T, which fell to third.
People have a right to know. Companies have a responsibility to show. The 2019 RDR Index evaluated 24 companies on 5 indicators examining disclosed commitments, policies, and practices affecting freedom of expression and privacy, including corporate governance and accountability mechanisms. RDR Index scores represent the extent to which companies are meeting minimum standards. Yet few companies scored above 50 percent. While the results reveal some progress, many problems have persisted since the first RDR Index was launched in 2015.
Progress: Most companies have made meaningful efforts to improve. Of the 22 companies evaluated in the previous RDR Index, 9 companies disclosed more about theircommitments, policies, and practices affecting users’ freedom of expression and privacy.
Many companies improved their privacy-related policies. New privacy regulations in the European Union and elsewhere drove many companies to improve disclosuresabout their handling of user information.
Some companies improved their governance and oversight of risks to users. More companies improved their public commitment to respect users’ human rights.
Persistent problems: People around the world still lack basic information about who controls their ability to connect, speak online, or access information, or who has the abilityto access their personal information under what circumstances. Governments are responding to serious threats perpetrated through networked communications technologies. While some regulations have improved company disclosures, policies, and practices, other regulations have made it harder for companies to meet global human rights standardsfor transparency, responsible practice, nd accountability in relation to freedom of expression and privacy. Even when faced with challenging regulatory environments in manycountries, companies must take more affirmative steps to respect users’ rights.
PRIVACY: Most companies still fail to disclose important aspects of how they handle and secure personal data. Despite new regulations in the EU and elsewhere, most of he world’s internet users are still deprived of basic facts about who can access their personal information under what circumstances, and how to control its collection and use. Fewcompanies were found to disclose more than required by law.
GOVERNANCE: Threats to users caused or exacerbated by companies’ business models and deployment of new technologies are not well understood or managed. Mostcompanies are not prepared to identify and mitigate risks such as those associated with targeted advertising and automated decision-aking. Nor do companies offer adequategrievance and remedy mechanisms to ensure that harms can be reported and rectified.
EXPRESSION: Transparency about the policing of online speech remains inadequate. As companies struggle to address the harms caused by hate speech and disinformation, they re not sufficiently transparent about who is able to restrict or manipulate content appearing on or transmitted through their platforms and services, how, and under whatauthority. Insufficient transparency makes it easier for private parties, governments, and companies themselves to abuse their power over online speech and avoid accountability.
GOVERNMENT DEMANDS: Transparency about demands that governments make of companies is also uneven and inadequate. Companies disclosed insufficient informationabout how they handle government demands for access to user data, and to restrict speech. As a result, n most countries, government censorship and surveillance powers are notsubject to adequate oversight to prevent abuse or maintain public accountability.
To view in-depth results and data visualizations, download the full datasets, and access related resources, news, and updates, please visit:
Dos términos en confrontación o el mensaje es el mensajero.
La revista Temas en su acostumbrado y esperado debate del Último Jueves se interesó por el asunto de la informatización y el secretismo de la actual sociedad cubana bajo el sugerente título de: Informatizar vs. secretizar.
En la introducción de la versión digital de la propia revista se lee: “Derecho humano, bien público, condición esencial para una administración saludable; fueron estas algunas de las ideas compartidas en el espacio de debate de la revista Temas, Último Jueves, y que tuvo como hilo conductor la polémica Informatizar vs. Secretizar”.
El secretismo de una sociedad puede ser independiente del grado de su informatización. Existen sociedades informatizadas donde no concurren las normas jurídicas, menos las prácticas sociales, culturales, económicas o políticas que propicien esa transparencia entre todos los sujetos sociales, no es de extrañar que el panel de Temas se auto titula, desde una extraña contraposición dialéctica e univocidad positivista con dos términos en clara contradicción en nuestra hermenéutica contemporánea: “Informatizar vs secretizar”.
La panelista Marta Gloria Morales, Doctora en Ciencias Sociales, politóloga y profesora de la Universidad Autónoma de Querétaro de México, lo reconoce cuando expresó: “el tema de la informatización tiene que verse dentro del desarrollo tecnológico —que facilita una velocidad extraordinaria de información en todo el mundo— como una nueva etapa del desarrollo capital y particularmente de la globalización”. Para después agregar. “el secretismo está en la medula del poder”. Entonces, ¿qué sucede cuando la columna vertebral que protege esa medula central del poder se deshace como consecuencia no del desarrollo tecnológico sino como facilitadora para que las acciones de cualquier ciudadano “digitalmente” conectado acceda a información, conocimiento, entretenimiento y destrezas para la comunicación?
¿Es viable el secretismo en ese mundo globalmente interconectado? Donde los ciudadanos digitales funcionan como agentes proactivos, creadores y generadores de información y contenidos, no simples consumidores. Las revoluciones en la distribución de información siempre han sido más allá de revoluciones tecnológicas que las sustentan revoluciones sociales.
No se puede entender el mundo de hoy sin la imprenta de Gutenberg instrumento tecnológico para la socialización del conocimiento y la fragmentación de los poderes que hasta ese entonces lo controlaban con fórmulas absolutistas. Algo similar ocurre con la globalización de las telecomunicaciones y su instrumentación a través de Internet hoy. Ambos, la imprenta de Gutenberg e Internet, la democratización del conocimiento y el debate de ideas han corroído la credibilidad de toda autoridad que se autoatribuye poderes monopolizadores para con la socialización o la manipulación de esa gigantesca ola de información. La historia muestra inequívocamente en los últimos 500 años como se ha fragmentado toda autoridad que intenta, como instrumento en la reproducción de ese poder, controlar la “información” desde la opacidad y el secretismo.
Tampoco se podrá comprender el mundo dentro de 500 años sin esa capacidad donde cualquier ciudadano funcione socialmente como agente creador de información y contenidos, no el simple receptor. El mensaje se transforma en el mensajero.
Las voces actuales que reclaman una mayor regularización de Internetson aquellas que han quedado más expuestas a esa pérdida de autoridad: los partidos políticos, las academias, los medios de comunicación y las instituciones tradicionales (desde las religiosas organizadas a los organismos macro-nacionales), incluso los propios instrumentos o herramientas de esa interconectividad digital sean Google o Facebook.
Datos y contenidos desregularizados circulan en una esfera pública global que no reconoce fronteras geográficas, políticas o ideológicas y favorecen esa fragmentación en la urdimbre social pero también en los profundos ámbitos de lo individual humano, en su psicología, en sus emociones y en su socialización
La desconfianza en la “autoridad” de ese “poder”
Ello no es un fenómeno nuevo en occidente. Ocurrió con la “democratización y la globalización” favorecida por Gutenberg, el Renacimiento, la Reforma… Ocurre ahora a escala global con el desarrollo de la informatización, entendiéndose esta como la conectividad voluntaria entre redes con la capacidad para comunicarse entre ellas sin restricciones.
El resto de los panelistas participante en Informatizar vs. Secretizar, sujetos a las especificidades propias de la realidad cubana actual pasan por alto encontrar una respuesta coherente a la idea sugerida por la profesora mexicana…¿Es viable el secretismo en un mundo globalmente interconectado?
En la era de la postverdad y WikiLeaks, se hacen obsoletas por impracticables creer que las normas jurídicas locales son una panacea. Assange/Manning, entre otras docenas de activistas, permiten hacer públicos los archivos que los oficialismos no desean publicar. El poder siempre tiene como meta silenciar, censurar.
Cuanto mayor es el impulso para intentar que la informatización, entendida como el acceso a las redes globales, cumpla con las normativas de un Estado con el objetivo de mantener un cierto sentido de control sobre la información más se aleja de los principios de resilencia de la propia conectividad global en su aspiración de pluralidad, libertad de expresión, información y publicación. El esfuerzo reciente de proponer un proceso regulatorio a esa interconectividad puede facilitarle los incentivos erróneos a los reguladores para que finalmente sustenten la necesidad del secretismo, mediante una red fracturada y poca capacidad para que sus usuarios encuentren vías factibles de solución a lo que aún no ocurre en la realidad.
De acuerdo con Martha Ferriol, Directora General del Archivo Nacional de la República de Cuba; “en esta nueva realidad, con un ambiente digital, toda esa información que se genera se supone debería tener un uso más abierto y ponerla a disposición de terceros; algo que aún no ocurre. Los sistemas institucionales no se han consolidado, y ello representa un obstáculo para que esa administración pública pueda hacer uso más abierto de la información que se genera en las instituciones”.
Con estas palabras, con esa sensación de algo que no sucede, esa visión de lo efímero que aún no se ha consolidado, ese obstáculo poco definido casi intangible concluye el debate de Temas, “algo que aún no ocurre”.
2
La Crisis de la Autoridad.
Algunas de las respuestas a ese “algo que aún no ocurre” se esbozan en la publicación “Letras Libres” bajo el título de “La Crisis de la Autoridad”.
No se puede entender la equivocidad entre “informatización” o la “secretizacion” a inicios del siglo XXI sin estar atentos al desenlace del caso Julian Assange o las voces que reclaman la “fractura” de gigantes digitales como Facebook. Sin comprender el polémico marco interpretativo propuesto por Martin Gurri en su ensayo: “The revolt of the public and the crisis of authority in the new millennium”. Una de las ideas centrales del libro es explicar la relación entre: información-autoridad-poder.
Las conclusiones de Gurri parecen ser que: “cuanta más información tenemos menos autoridad tiene la gente que solía controlarla mediante el ejercicio del poder”.
Para intentar encontrar el factor clave del corrimiento hacia la fragmentación y el descredito de las autoridades, Gurri explica: “Durante ciento cincuenta años esto funcionó, porque las instituciones tenían esencialmente un semimonopolio, el control de la información, sobre sus propios dominios. Controlaban la historia que se contaba sobre ellos. Si había fracasos, y siempre los hay, encontrabas a alguien a quien culpar por ese fracaso. Pero el sistema siempre funcionaba. Sacrificabas al individuo, pero el sistema siempre funcionaba”.
Ese funcionamiento monopolista es lo que precisamente desafía ese indetenible y constante ruido de fondo. Esa cacofonía ilimitada de voces individuales, sociales y universales que se desplazan por la red. La globalización de las comunicaciones tiene un efecto cualitativo devastador al exhibir públicamente cuando y cuanto los “sistemas” dejan de funcionar. Los sistemas paradigmáticos del siglo XXI: desde Washington hasta Beijing, desde Seúl a Caracas. La percepción pública de desmoronamiento de todas aquellas instituciones que ostentaban el control de la información es cuantificable en tiempo real y en esa caída silenciosa el público comprueba su propia disgregación como individuos y ciudadanos.
Instituciones incapaces de reaccionar cuando su autoridad se diluye frente a esa masa crítica de ciudadanos “informatizados” que desde lo “virtual” a lo “real” muestran esa falta de confianza o de credibilidad;y, entre otras demandas, exigen mayor transparencia…
Ahora se escuchan voces airadas y burlonas donde hace veinte años solo había narración oficial o silencio absoluto contra todo aquello “que aún no ocurre”. Nos explica Martin Gurri en la entrevista concedida a “Letras Libres”:
“En muchas zonas geográficas nunca se escuchaba algo que no fuera una institución oficial. De repente oías a mucha gente. Esa era probablemente la primera advertencia de ese público. Después, ya sabes, destruir los partidos políticos, derrocar a dictadores y por supuesto elegir a algunos líderes populistas. Lo que aprendí, para mi gran sorpresa, es que la información es corrosiva para la autoridad. Una vez que todas las voces están ahí fuera, todas las instituciones pierden lo que podríamos llamar la propiedad sobre el dominio de la información, la confianza pública se evapora y las instituciones entran en crisis. Por tanto, hablo de una crisis de autoridad. Yo escribí el libro porque estaba preocupado por la democracia liberal. Pero no importa qué tipo de gobierno tengas, afecta a regímenes muy distintos. Lo que se cuestiona es el gobierno moderno tal como se ha organizado en el último siglo, más o menos. Es una hemorragia de autoridad. No solo el gobierno, también los medios la sufren. Muy poca gente en Estados Unidos cree en ellos. No he visto encuestas de otros países, pero apostaría a que son parecidas. La confianza en el gobierno y en los medios está entre el 20 y el 30%. Lo mismo se puede decir del mundo de los negocios. Los bancos, por ejemplo. Y lo mismo puede decirse del establishment científico. Hay todo tipo de gente que tiene todo tipo de teorías locas sobre vacunas y no vacunas y todo eso. Ha habido un colapso de la confianza en las instituciones”.
Para finalmente definir esa sensación de inmovilidad:
“Un torbellino de información que captura todo error en cada institución. Son instituciones muy capaces. Hay cosas que hacen muy bien. Hay cosas que hacen muy mal. Y hay cosas que dicen que hacen y no hacen. El gobierno no tiene ni idea de cómo resolver el problema del paro o de la desigualdad. Antes estaba todo en silencio. Ahora hay un estallido de voces, el fracaso es lo que establece la agenda y ahí es donde estamos”.
Y, realmente… ¿dónde estamos?
No puedo ser tan optimista como los panelistas de “Temas” y esperar que estemos en “una nueva etapa del desarrollo capital y particularmente de la globalización”. Hoy estamos en la previsible y progresiva desmitificación de la idea del infinito progreso ascendente o el fin de la historia a favor de cualquier de los “ismos” de preferencia. Verificamos la pérdida de credibilidad y autoridad de todas aquellas instituciones que como oráculos de Delfos hacían creer al “público” que podían no solo predecir el futuro si no ajustar el presente a ese futuro promisorio.
Nos percatamos que toda esa información que distribuimos de buena gana por la red no es sólo ruido de conversación intrascendente: son signos que permiten establecer correlaciones estadísticas muy significativas. Excepto unos pocos visionarios se pudo imaginar que Internet llegaría a ser una fuente de información de tal magnitud. Cuantificadora de la naturaleza humana: desde el consumo de bienes y servicios, elecciones ideológicas o electorales, hasta metapsicológicas y ontológicas. Por ejemplo, el motor de búsqueda Google, de hecho, es el más poderoso contenedor de datos sociológicos del mundo.
La crisis financiera del 2008 fue el punto crítico de ruptura para desterrar toda idea de univocidad positivista del imaginario social al combinar crisis económica con el despliegue de las redes sociales y el crecimiento exponencial de la Internet. Ahora expertos e sus instituciones son observados como parte del problema y no de la solución; desde lo virtual a lo real se desató el descontento, la indignación o la frustración de los nuevos nativos digitales en forma de la Primavera Árabe, el 15-M, Occupy Wall Street, WikiLeaks, los Chalecos Amarillos, o en su defecto los que se refugian en los “realty shows” o las militancias extremas. Resultado la fragmentación social y la extensión de un clima de desconfianza, de postverdad consciente y manipulación descontrolada.
La presente revolución tecnológica con su avalancha de contenidos e información regresa a lo que José Ortega y Gasset describe en: “La España invertebrada”. Una sociedad que pierde su verticalidad, la medula del poder y el control de la narrativa oficial. Ahora sus vértices son intangibles y globales, ceros y unos que se desplazan a través de la fibra óptica, en un proceso continuo de desintegración desde el vértice hacia el centro. Sociedades sin centralidad, con la desintegración de sus elites políticas, económicas y culturales.
Asumir falazmente que la infraestructura per se puede propiciar o frenar los problemas de transparencia u opacidad de una sociedad o favorecer la condición esencial para una administración saludable es propio de todas aquellas culturas que asimilan tardíamente procesos tecnológicamente avanzados.
El verdadero desafío de Internet está en el extremo voluntarismo político de anteponer despliegue de infraestructura antes que reconocer que la regulación se debe enfocar en:
control del comportamiento monopolista de sus principales agentes ya sean proveedores de servicios, o de contenidos,
el control y la privacidad de los datos personales,
la ciberseguridad de todas las transacciones digitales
la moderación de contenidos ofensivos a la dignidad de la persona humana como ocurre con la pornografía infantil o los mensajes violetos que promueven el racismo y la xenofobia,
control y la prohibición de la vigilancia masiva a los ciudadanos.
facilitar más transparencia,
El debate objetivo debe finalmente reconocer que esas capas de comportamiento no están disponibles en la infraestructura, más o menos bajo el control de los Estados nacionales, si no en las capas de acceso a los contenidos que hoy por primera vez en la historia humana son factores globales gracias a la ubicuidad de la web, no sujetas a legislaciones locales. WikiLeaks puede estar hospedada en ochenta sitios “espejos” en ochenta dominios diferentes lo que la hacen prácticamente inamovible de la “web”. Internet Archive mantiene copias resguardadas de sitios que hace más de una década no se encuentran disponibles en línea, conviertiendo la censura de un sitio o un documento, algo cuasi imposible.
Esa nueva realidad asimétrica e invertebrada impone por igual una nueva configuración para todas esas elites que se encuentran desprovistas de credibilidad y del control absoluto sobre la información desde hace quinientos años, con Gutenberg, o medio siglo, con internet, de estas ausencias emergerán nuevas elites que el público “on line” y “off line” perciba como las que mayor atención prestan a los desafíos globales o a las expectativas de cumplimiento de sus derechos humanos fundamentales y no de las instituciones que simplemente obedecen; o a las que la sociedad en red perciba no esté a la altura para hacer frente a todo aquello que vagamente los archivistas reconocen como…“algo que aún no ocurre”.
El debate público y mediático
(digital) generado por la publicación de las recientes normas del Ministerio de
Comunicaciones (MICOM) que permiten legalizar, aprobar y reglamentar definitivamente
las redes inalámbricas o cableadas de transmisión de datos se ha centrado en el
impacto que tendrá en las conocidas redes
comunitarias (SNET) las que han sido desplegadas
y funcionan en la capital y otras zonas del país desde hace casi una década.
No obstante, ambas
resoluciones, de
conjunto con otras publicadas con anterioridad (Resolución No. 254 y
255), abren también la posibilidad de que personas jurídicas y naturales, con
la previa aprobación del MICON, puedan operar estas redes; y, entre otros,
prestar servicios de proveedores de internet (ISP) a terceros.
1
La Resolución No. 98, en su Capítulo
II, “De la instalación de redes de telecomunicaciones
inalámbricas de alta velocidad”,Artículo 8,
establece la posibilidad de instalar redes de telecomunicaciones inalámbricas
de alta velocidad, sus primeros tres incisos para las personas jurídicas y los
operadores de redes aprobados por el MICOM y los restantes dos para las
personas naturales en sus diferentes modalidades y topologías.
Personas Jurídicas:
a) Los operadores de
redes públicas de telecomunicaciones en las modalidades de redes de área
local por radio, redes inalámbricas malladas, sistemas punto a punto y sistemas
punto a multipunto.
b) Las personas
jurídicas para conformar redes privadas de telecomunicaciones en las
modalidades de redes de área local por radio, sistemas punto a punto y sistemas
punto a multipunto.
c) Las personas que no constituyen operadores de redes
públicas de telecomunicaciones que están autorizadas para la prestación en áreas bien definidas de servicios
comerciales de acceso a Internet al público y que pretendan utilizarlos para
brindar estos servicios en dichas áreas en la modalidad de redes de área local
por radio.
Personas Naturales:
d) Las personas naturales residentes permanentes en el país
para su empleo con carácter personal, sin fines de lucro, en la modalidad
de red inalámbrica de área personal conocida como RPAN, destinadas a
proporcionarles conexión en el interior de sus domicilios; estas redes
requieren el empleo de mecanismos de encriptación de acceso para su operación y
no se pueden utilizar para la comunicación directa con redes diferentes de las
redes públicas autorizadas a brindar servicios de comunicaciones en el país.
e) Las personas naturales residentes permanentes en el país
para su empleo con carácter personal, sin fines de lucro,en la modalidad de redes de
área local por radio con el establecimiento de antenas en exteriores,
con la posibilidad de dar acceso a otras personas fuera del inmueble de su
instalación; estas redes requieren el empleo de mecanismos de encriptación de
acceso para su operación y poseer las autorizaciones entregadas por la
Dirección Territorial que corresponda y no se pueden emplear para la comunicación
directa con redes diferentes de las redes públicas autorizadas a brindar
servicios de comunicaciones en el país.
No se puede lucrar con estas redes.
Queda excluido brindar servicios satelitales u facilitar la
conectividad con otras redes LAN u operadores no autorizadas por ETECSA.
Todas estas redes pueden proporcionar además servicios de
acceso a terceros hacia las redes públicas autorizadas a brindar servicios de
comunicaciones en el país, para servir de enlace entre ellas, previo
establecimiento de un contrato con el Operador; en los casos que se posea el
permiso para dar acceso a terceros, queda
prohibido el empleo de métodos de protección criptográfica.
Esto último llama la atención cuando las autoridades de las
comunicaciones y la ciberseguridad hacen un llamando a la seguridad digital,
por qué regular que prohibir a los administradores de redes utilicen el cifrado
de sus comunicaciones y facilidades de contenidos con lo que cual se
propiciaría una cultura de seguridad entre los usuarios y el público en general
tan necesaria en la etapa actual de la informatización en la Isla.
Por último, las personas naturales titulares de redes privadas con antena exterior o jurídicas titulares de las redes privadas, o que sean proveedores de acceso de Internet al público o que comercialicen estos servicios, requieren de una autorización entregada por las autoridades facultadas por el MICOM.
2
Por su parte la Resolución
No. 99, “Reglamento para las Redes Privadas de Datos”, ya sean las
redes desplegadas y gestionadas por las personas jurídicas o naturales, con el
objeto del establecimiento de las normas para la
organización, funcionamiento y expedición de las licencias de operación de las
redes privadas de datos.
Se definen por, su alcance geográfico:
redes de área personal (PAN en inglés)
redes locales (LAN en inglés)
redes de campo (CAN en inglés)
redes territoriales (MN o WAN en
inglés)
Por
los usos:
redes sectoriales
redes corporativas o institucionales
Las
resoluciones no establece, ni regulan, los limites para los servicios y los
productos que se pueden ofertar para los usuarios de las redes de datos, entre
otros se puede brindar, descarga de
archivos, aplicaciones, juegos, actualizaciones de antivirus, parches de
seguridad y otros que se puedan implementar, siempre que estos no incumplan
con otras normas y de acuerdo al MICOM “afecten
la integridad y seguridad del país, así como información contraria al interés
social, la moral y las buenas costumbres”.
Las redes privadas que tengan sitios web a través de los
cuales brinden servicios públicos de información o de aplicaciones “tienen que migrar estos a los centros de
datos públicos, estos incluyen los sitios oficiales de los órganos superiores y
locales del poder popular, de los órganos y organismos del Estado y el Gobierno
y los sitios de los proyectos nacionales de informatización”
Si
se establece que en las LAN solo pueden dar servicios a los que pertenecen a la
red aprobada, sin fines de lucro, sin
el cobro a sus clientes/usuarios. La norma respalda que cuando se detecte por
las autoridades facultadas por cualquier vía (inspecciones, reclamaciones,
denuncias etc.) ya existe respaldo legal para proceder contra “la violación
cometida” que incluye desde una advertencia
hasta el decomiso de los equipos u otras penas de acuerdo al código penal
vigente.
La
SNET desplegadas al inicio en Cuba, en especial las LAN de la Habana del Este,
tenían un marcado interés lúdico con el objetivo de compartir juegos en línea y
descargas de archivos, sin que mediara el lucro, los propios administradores y
los usuarios adquirían los equipos necesarios para su despliegue. Pero en los
últimos cinco años, con el creciente aumento del sector privado, casi todos los
“nodos” de las redes comunitarias SNET cobran una pequeña cuota mensual a sus
usuarios que oscila entre uno y tres pesos convertibles; primero para cubrir
costos y después para obtener algunos ingresos extras. Por ejemplo, en los servidores de la SNET
capitalina se pueda encontrar hospedado y descargar el popular “Paquete Semanal” a un costo mensual de
1 CUC adicional.
Los reguladores han establecido
claramente que:
“La creación de la
red privada solo puede brindar servicios a los integrantes de la misma que se
han declarado en el momento de la autorización otorgada a la red y que se deben
actualizar siempre que estos tengan cambios. Esos servicios se autorizan sin fines de lucro, por lo que
no se pueden cobrar; solamente se concibe en la resolución esta posibilidad
cuando
sea de interés del operador público con el objetivo de extender sus servicios
de red a lugares que este directamente no puede llegar; no
obstante, esto se aplicaría a partir de la entrada en vigor de las
disposiciones normativas que establezcan su implementación y hasta tanto se
autorice este servicio como una actividad a realizarse como trabajo por cuenta
propia”.
Tampoco se entiende por qué los trabajadores por
cuenta-propia con licencia de “Programadores
de Equipos de Cómputo” no
puedan comercializar y gestionar sus productos o servicios a
través de estas redes locales de datos. Tampoco por qué no ampliar desde ahora
estas licencias u otras para que personal técnico especializado pueda diseñar e
instalar estas redes ya sean inalámbricas o cableadas como trabajadores por
cuenta propia a partir del 29 de julio (cuando entra en vigor estas normas) y
no esperar tiempo después para hacerlo cuando resulta evidente que en los
primeros sesenta días posteriores al 29J es cuando más demanda habrá para
realizar estas labores.
No queda muy claro el engorroso trámite para realizar las importaciones, la homologación, la inspección y la aprobación de conjunto por parte de la Aduana y el MICOM de los equipos necesarios y auxiliares que no se mencionan en las normas, la importación es crítica para poder diseñar la red y desplegar un soporte de transferencia de datos.
Las resoluciones No. 98 y No. 99 del Ministerio de las Comunicaciones (MICOM) publicadas en la Gaceta Oficial No. 39 Ordinaria con fecha 29 de mayo de 2019, legalizaran, norman y regulan las ya existentes redes privadas de transmisión de datos, conocidas internacionalmente como redes comunitarias o Street Network; (SNET) con un retraso de casi 10 años.
Las primeras redes comunitarias se desplegaron en la Habana del Este en el 2010, con la conectividad de pequeñas comunidades de LAN con propósitos esencialmente lúdicos y el intercambio de archivos. Hasta la actualidad, con una red que de acuerdo a cálculos conservadores esta disponible en el 80% de La Habana y tiene un marcado carácter comercial, los usuarios pagan una cuota mensual que oscila entre uno y tres pesos convertibles al mes de acuerdo a los servicios que se contrata. Tal y como se aprecia en la siguiente gráfica.
Las Resoluciones No 98 y No 99, de conjunto a otras ya publicadas, se entienden en el esfuerzo y el actual contexto de las autoridades reguladoras cubanas primero para legalizar estas redes que hasta la fecha han operado en un limbo legal o semi-clandestino; segundo reglamentar servicios y productos que se encuentran disponibles en la sociedad cubana desde hace una década sin soporte financiero, técnico o comercial.
La SNET de La Habana, según cálculos en el 2019 puede estar disponible para 40 mil usuarios, está desplegada en puntos de acceso conocido como pilares, conectados entre si generalmente utilizando tecnología inalámbrica, a su vez cada uno de estos pilares se conectan con nodos de red, y son los administradores de estos nodos, los que comercializan el servicio a sus clientes utilizando tecnología WiFi como Ethernet.
¿Cuál será el impacto real de estas dos resoluciones en la legalización de la SNET?
Para los administradores o para los usuarios de estas redes comunitarias privadas de transmisión de datos, una vez que entren en vigor las nuevas normativas el 29 de julio del 2019, tendrán hasta 60 días para “ponerlas en regla”. Por su parte ETECSA permitiría que estas redes comunitarias se conecten a su plataforma NAUTA. Lo que eventualmente les facilitaría acceso a la Internet y demás servicios en línea del proveedor cubano. Si la red no tiene fines de lucro y opera al interior de la vivienda, no necesita de la licencia operativa.
Las Street Net cubanas funcionan de forma hibrida, con el despliegue por parte de sus usuarios lo mismo de equipos inalámbricos o de conexiones mediante el tendido de cables conectados a un equipo de red o switch.
Las normas aclaran que el cableado no puede atravesar las vías públicas, por lo que esta última opción se encuentra solo disponible para los usuarios de una manzana, el resto de las interconexiones deberán ser todas inalámbricos. Con una potencia limitada a los 100 miliwatt (un alcance que en dependencia de las condiciones no sobrepasa los 250 o 300 metros). Esto afectará la actual topología de la red, pues los pilares generalmente se conectan con los nodos a través de equipos Ubiquiti Networks que no cumplen los estándares aprobados por el MICOM. Y los usuarios con los nodos con un cableado que en ocasiones alcanza varias manzanas. Esto definitivamente reconfigurara toda la topología de la SNET actualmente desplegada.
El valor de la licencia es de 10.00 pesos cubanos (CUP) y tiene una duración de dos (2) años. Para solicitarlas existirán dos opciones de acuerdo a las normas publicadas: la primera, la electrónica que de acuerdo a las autoridades se habilitara próximamente en el sitio del MICOM, la segunda directamente en las oficinas territoriales para el “Control del Espectro Radioeléctrico” (UPTCER). *
Por ejemplo, en el caso de los trabajadores por cuenta propia, con licencias de restaurantes o renta de espacios, habitaciones o apartamentos, si desean instalar una en el local donde ejercen la actividad y no son el propietario de la vivienda, deben contar con previa autorización del arrendador, propietario o usufructuario del inmueble. Pues la licencia para instalar equipos de comunicaciones en una casa particular solo se le emitirá a su propietario legal. *
Igualmente se establecerá la posibilidad legal de importar equipos de transmisión de datos o adquirirlos en Cuba, algo que hasta la fecha es ilegal. Las autoridades del Ministerio de Comunicaciones de Cuba establecerán una licencia operativa para las personas naturales quienes podrán operar entre los 2400 MHz a los 2483.5 MHz y entre 5725 MHz a los 5850 MHz.
Aunque aún no existe norma de la Aduana de la República de Cuba que autorice estas importaciones, el MICOM mediante la Resolución No 98 autoriza la expedición de licencias para tramitar la importación de equipos de transmisión de datos, dicho acto debe hacerse por la persona que hará la acción de importación, sea residente en Cuba o en el extranjero. El tramite tiene una vigencia de solamente 30 días hábiles. *
La Resolución No 98, en su Capítulo IV, “Sobre la importación y comercialización de equipos a emplear en redes de telecomunicaciones inalámbricas de alta velocidad”, en su Artículo 28: “Solo pueden comercializarse en el país aquellas marcas y modelos de equipos y dispositivos auxiliares que hayan obtenido previamente el correspondiente Certificado de Homologación”.
La Homologación será realizada por el Ministerio de Comunicaciones mediante la publicación de un listado de equipos compatibles en el territorio nacional. *
En su Artículo 30, establece que: “Las personas jurídicas que pretendan la importación directa de equipos para su uso propio, de forma temporal o permanente, deben obtener una autorización técnica para la importación expedido por la UPTCER; así como presentar los datos técnicos y de explotación del equipamiento que se pretende importar”. *
Por ultimo en su Artículo 36, norma: “Los equipos que operen en las bandas de frecuencias de 2400 MHz a 2483.5 MHz y de 5725 MHz a 5850 MHz y cuya p.i.r.e máxima de transmisión pueda ajustarse de forma que no exceda los 100 mW, si se detecta por las acciones de control y fiscalización que en su funcionamiento estas no cumplen con estos parámetros se le prohíbe su uso por el término de hasta un año; en caso de ser reincidente se inhabilita la utilización del equipo y de mantenerse esta violación, se le impone las medidas previstas en la legislación vigente en materia de contravenciones en el uso del espectro radioeléctrico. La Oficina Territorial de Control que corresponda, entrega al Titular del equipo la constancia por escrito de la sanción impuesta”.*
Lo que para muchos administradores y usuarios consideran una barrera a las importaciones de estos equipos y una limitación a las redes ya desplegadas que no cumplen no estas normas.
Además, existiría la posibilidad de adquirirlos en tiendas minoristas especializadas en el país, tampoco se han publicado cuales serían los precios de estos equipos. Las autoridades no hacen referencia a la posibilidad de extenderlas estas autorizaciones de importación a equipos satelitales, en la actualidad las comunicaciones satelitales despliegan redes globales con el objetivo de democratizar y disminuir la brecha digital en aquellas regiones con menos penetración de la internet o de difícil acceso. *
Aquí les dejo la visión europea, publicada desde la revista «The Economist» con los objetivos y las visiones para la “Regulación para la Protección de los Datos”. Un objetivo que por igual podrá regular los contenidos y el uso de ello en las redes globales.
1
The EU’s general Data Protection Regulation
(GDPR) has opened the way for a range of complaints about online advertising
auctions.
A British group called Privacy International says that companies collecting, buying and selling user-data in order to buy and sell advertising do not have the “legitimate interest” in doing so that GDPR requires. The group has argued to British, French and Irish regulators that legitimate interest covers things like fraud detection by banks—a reasonable thing to do with data gathered in the course of business—but it does not stretch so far as covering an entire business model.
None of Your Business (NOYB), another activist
group, filed a complaint with Belgian, French and German regulators the day the
gdpr came into effect over “forced consent”. In the months prior to the
introduction of GDPR, Facebook required its customers to agree to new terms and
conditions which it felt to be gdpr compliant. If they did not acquiesce, they
faced being blocked from their Facebook, Instagram and WhatsApp accounts.
Agreement under such strictures, noyb argues, should not be considered valid.
In January France’s Commission Nationale de l’Informatique et des Libertés (CNIL)
agreed with part of the NOYB complaint against Google’s requirement that users
of its Pixel phones opt in to its data-collection policies and fined Google
€50m ($57m). Google immediately appealed; a spokesperson for the company says
that people “expect high standards of
transparency and control” from it and that it was “committed to meeting those
expectations”.
In September itn Solicitors, acting on behalf
of Michael Veale and Jim Killock in Britain and Johnny Ryan in Ireland, filed a
brief with the British and Irish regulators aimed at the basic infrastructure through
which companies bid for users’ attention. Mr Ryan, who works for a web-browser
company called Brave, says that because the online-bidding process is, by
default, open to anyone who pays to take part, it sends personal data to
unknowable destinations hundreds of billions of times a day. The amount of data
involved is far greater
than that lost to hacking or
carelessness in one-off data breaches.
The complaint takes aim at two of the biggest
real-time bidding systems, Authorised Buyers, Google’s in-house system, and
Openrtb, the system which the rest of the industry uses. It asks the regulators
to examine the software protocols that auction off users’ attention and to hold
Google and the Interactive Advertising Bureau (iab), the industry body which
runs Openrtb, responsable for any improper use that those protocols allow.
Google and the iab hold that it is not up
to them how third parties use the tools they create. If regulators agree with that,
they may follow the alternative course of seeking out and punishing companies
that have abused the personal data that the real-time-bidding systems broadcast.
If flaws being abused were thus identified, they might then look at getting the
industry to make the protocols more secure.
Mr Ryan thinks the protocols should remove
the most sensitive personal data—such as inferences about hiv status, political
leanings, erectile dysfunction,pregnancy, eating disorders and race—from the
data sent out to advertising bidders. “How much personal data, if any, is
necessary for the system to function effectively?” a blog post on the British
Information Commissioner’s website recently asked. It is possible that the
system could still be effective while using a lot less personal data; but that might
make it a lot less profitable, too. If that is indeed the case, a lot of web
businesses could be in trouble.
2
Western regulators have had showdowns over antitrust with tech firms before, including ibm in the 1960s and Microsoft in the 1990s. But today’s giants are accused not just of capturing huge rents and stifling competition, but also of worse sins, such as destabilising democracy (through misinformation) and abusing individual rights (by invading privacy).
As ai takes off,
demand for information is exploding, making data a new and valuable resource.
Yet vital questions remain: who controls
the data? How should the profits be distributed? The only thing almost everyone
can agree on is that the person deciding cannot be Mark Zuckerberg, Facebook’s
scandal-swamped boss.
The idea of the eu taking the lead on
these questions will seem bizarre to many executives who view it as an
entrepreneurial wasteland and the spiritual home of bureaucracy. In fact,
Europe has clout and new ideas. The big five tech giants, Alphabet, Amazon,
Apple, Facebook and Microsoft, make on average a quarter of their sales there.
And as the world’s biggest economic bloc, the eu’s standards are often copied
in the emerging world.
Europe’s experience of dictatorship
makes it vigilant about privacy. Its regulators are less captured by lobbying
than America’s and its courts have a more up-to-date view of the economy.
Europe’s lack of tech firms helps it take a more objective stance.
Lo que apenas se
esbozaba en mi anterior entrada ya es una realidad, una guerra de tronos al
estilo “New War 5G”.
La pelea por el
hegemonismo global en forma de 5G, entre Pekín y Washington.
Google ha
suspendido los negocios con Huawei que requieran la transferencia de productos
de hardware y software, excepto los cubiertos por licencias de código abierto, según señaló
este domingo la agencia Reuters
citando fuentes cercanas al conflicto.
No solo Google ha
anunciado que dejará de dar soporte a Huawei. Este mismo lunes, han seguido su
ejemplo varias importantes firmas de procesadores. Intel, el mayor del mundo,
Qualcomm, Broadcom, Micron Technology y Western Digital han suspendido el envío
de chips y memorias a Huawei, lo que afectará no solo a los teléfonos, sino
también a otros productos como ordenadores o tabletas y tecnologías de
conexión.
Trump le declarara
la guerra comercial definitivamente a China, no solo de aranceles para los
juguetes y las toallas sanitarias, sino a una de las empresas líderes mundiales
en tecnología de las comunicaciones, una de las multinacionales de más rápido crecimiento
en el mundo.
Según informa la
cadena británica BBC, los móviles de la marca china que estén en circulación
podrán actualizar las aplicaciones y aplicar las correcciones de seguridad, así
como actualizar los servicios de Google Play. Pero cuando Google lance la
próxima versión de Android, con la que
operan, a finales de año, es posible que no esté disponible para los
dispositivos Huawei. Las próximas versiones de sus móviles, además, no podrán
contar con aplicaciones y servicios populares como YouTube o Maps, las
nuevas apps que se
incorporen en la tienda Google Play Store, ni al correo electrónico Gmail.
“Huawei solo podrá usar la versión pública de
Android y no podrá acceder a aplicaciones y servicios propiedad de Google”,
dijo la fuente. El gobierno de Donald Trump incluyó el jueves de forma oficial
a Huawei en una lista negra comercial.
El presidente Trump
declaró la pasada semana una emergencia nacional para proteger las redes de
telecomunicaciones estadounidenses, a través de una orden ejecutiva que entrega
competencias al Gobierno federal para prohibir a empresas que contraten con
proveedores extranjeros. La medida, que de facto constituye una barrera a
Huawei supone una nueva escalada en la guerra comercial entre ambos gigantes, la
orden ejecutiva dirigida al secretario de Comercio, deberá elaborar un plan
para su puesta en práctica, invoca una ley que confiere al presidente la
autoridad de regular el comercio en respuesta a una emergencia nacional que
amenace a Estados Unidos. Se justifica en el supuesto aprovechamiento de las
vulnerabilidades de la tecnología de telecomunicaciones estadounidense por
parte de los adversarios extranjeros, y señala el espionaje industrial como
particularmente preocupante. La medida recrudece la guerra comercial -y de
seguridad- con China y constituye la más
contundente ofensiva hasta la fecha contra su sector tecnológico.
Por su parte Google ha confirmado que los usuarios
que actualmente poseen un dispositivo Huawei seguirán teniendo acceso a la Play
Store y podrán descargarse todas las aplicaciones. Pero no podrán actualizar el
sistema operativo Android bajo el que operan sus terminales, lo que supone un
problema importante de seguridad.
Huawei ha comunicado que “continuará aportando actualizaciones de
seguridad a los modelos existentes de Huawei y Honor, así como a las tabletas,
incluyendo aquellos ya vendidos y los que se encuentran en stock en
el mundo”. “Continuaremos construyendo un ecosistema de programación seguro
y sostenible para aportar la mejor experiencia a nuestros usuarios», ha
afirmado la compañía en un comunicado. Lamenta la decisión de Google tras
destacar sus “contribuciones
sustanciales” al desarrollo y crecimiento de Android en el mundo. “Como uno de los socios clave de Android,
hemos trabajado estrechamente con su plataforma para desarrollar un ecosistema
que ha beneficiado a usuarios e industria», asegura la empresa china.
La opción técnica que le queda a la multinacional china ahora es construir su propio Sistema Operativo Android.
Android es un sistema operativo pensado para teléfonos móviles y, es posible diferenciar entre dos versiones de Android: por una parte, AOSP (Android Open Source Project), que es la base abierta disponible para todo el mundo, y por otra, el Android que cuenta con los servicios y el respaldo técnico de Google. Este último es el que ofrecía Huawei hasta ahora. Pero, de cumplirse el veto de Google, la firma china solo tendrá acceso al código de AOSP, por lo que debería desarrollar por su cuenta herramientas equivalentes a las de Google.
En Cuba, Huawei ocupa el tercer lugar en terminales móviles con aproximadamente un 11% del mercado. Por detrás de Samsung y Apple y muy similar al resto del mundo. Huawei es el tercer fabricante de móviles de todo el mundo. La firma china vendió 203 millones de móviles en 2018, un 34,8% más que en el año anterior. Su cuota mundial es del 13,4% frente al 20,9% de Samsung, que lidera el ranking. Apple, en el segundo puesto, solo vendió seis millones más de iPhone que la marca asiática.
Ventas en el I Trimestre 2019, Fuente New York Time.
Lo que sí parece tendrá
las mayores consecuencias es en los planes de Huawei para el despliegue de la tecnología
5G, al precisar no solo del SO Android sino de procesadores de Intel o Qualcomm.
Huawei
está en conversaciones con países de todo el mundo, desde Cuba hasta Suecia, para suministrar los sistemas que permitirán
la próxima revolución en las redes de telefonía móvil: el 5G. Esto supondrá retrasos
y pérdidas multimillonarias.
Orígenes del conflicto.
La mayor parte de
la presión inicial norteamericana se centró en el grupo llamado Five Eyes
(Cinco Ojos), formado además de los Estados Unidos por Reino Unido, Canadá,
Australia y Nueva Zelanda, cuyas agencias de espionaje tienen una relación muy cercana y comparten
enormes cantidades de información secreta, a menudo electrónicamente. Estados
Unidos amenazó con dejar de compartir material con cualquiera de estos países
de habla inglesa que instalen equipos 5G de Huawei. «Si
un país adopta esto y lo incluye en algunos de sus sistemas de información
sensible, no podremos compartir información con ellos», advirtió el
secretario de Estado estadounidense, Mike Pompeo.
Otras fuentes conocedoras señalan que, en parte, el miedo de los Estados Unidos a las tecnologías espías se base en su propio comportamiento. Sin que ello oculte que Huawei y el gobierno de Pekín tienen profundos y largos brazos de cooperación en servicios de inteligencia como lo puede tener EE.UU. con Google. Recordar que una y otra están registradas y bajo el control de las leyes de ambas naciones.
La detención y la
solicitud de extradición de Meng Wanzhou y la trama Huawei-Irán
parecen ser solo el inicio de una guerra comercial que refuerza la idea que la información,
las comunicaciones, es Poder.
En un extenso reportaje de Bloomberg explica y detalla el impacto que tendrá en toda la industria de las telecomunicaciones, desde la cadenas de fabricación y el despliegue de la 5G, hasta los usuarios finales y proveedores de servicios y contenidos.
Igual muestra la caída de algunas de las empresas involucradas en cuanto a su valor bursátil. Qualcomm Inc, por ejemplo, pierde casi un 6% de su valor el lunes pasado.
Entonces, los super-capitalistas, del Partido Comunista «made in China» y el Republicano «made in Hollywood» hacen cuentas. Y, se sacan de la manga una ramita de olivo; entonces uno, se da cuenta que vive en una realidad adulterada por la hípernormalización.
Huawei invirtió el año pasado 11.000 millones de dólares en la compra de componentes a empresas de EE UU, el presidente Donald Trump ha anunciado una tregua con esta empresa al retrasar hasta el 19 de agosto el veto a que el gigante chino pueda recibir suministros estadounidenses. Huawei, por su parte, ha restado importancia al gesto, que considera irrelevante. En una entrevista concedida a los medios chinos, el fundador de la compañía, Ren Zhengfei, ha considerado que Washington «subestima» a este gigante tecnológico. El aplazamiento del veto, ha dicho el secretario de Comercio estadounidense, Wilbur Ross, en un comunicado, «da al sector tiempo para organizarse de manera diferente, y al Departamento (de Comercio) la posibilidad de determinar las medidas a largo plazo apropiadas para las empresas de telecomunicaciones, extranjeras y estadounidenses, que en la actualidad utilizan los equipos de Huawei para algunos servicios esenciales». Mientras tanto el sector de las tecnológicas de Wall Street literalmente se desploma, mala señal nos cuenta Hayek mezclar mala política con economía de mercado.
Apple es la compañía que mejor refleja el daño colateral del veto.
Arrancó este lunes con una caída de cerca de un 3,5% por el temor al impacto de
un boicot a sus productos. La caída se acerca al 15% desde el primer mensaje
con el que Donald Trump amenazaba con escalar el litigio arancelario. Pero el
golpe está siendo importante especialmente para las
tecnológicas especializadas en semiconductores. Skyworks arrastra un desplome
del 21,5% en el último mes. Lo mismo pasa con Xilinx, que se deja un 17%, y
Micron. En el caso de Nvidia ronda el 15% y ha perdido la mitad de valor desde
el máximo anual. Una tendencia similar lleva Intel, que se depreció un 13% en
el mes y un 26% del último máximo.
En China, la nueva medida contra
la joya de la corona tecnológica ha avivado la llama del nacionalismo, que ya
comienza a bullir ante el drástico deterioro de las relaciones comerciales
entre los dos países, cuando había parecido que ambos se encontraban cerca de
un acuerdo. El periódico Global Times publica
este martes que «el corte de los suministros estadounidenses tendrá un
cierto impacto en Huawei, pero seguro que será limitado. El alcance se decidirá
no solo por los preparativos que había adoptado la empresa y su respuesta a la
crisis, sino también el apoyo de la sociedad china a Huawei para superar sus
dificultades».
Escrito por el periodista WILLIAM
J. BROAD, el pasado 16 de mayo de 2019. Al tema de la tecnología 5G se le puede
agregar a la guerra de aranceles y con la multinacional china Huawei.
La tecnología 5G representan el avant garde de la tecnología de telecomunicaciones
móviles.
En comparación con su precedente
la Unión Internacional de Telecomunicaciones (ITU) ya ha fijado el estándar del 5G en velocidades de 20 Gbps.
Esto quiere decir que la velocidad real de las conexiones de los usuarios podría llegar a
unos 1000 Mbps. Como dato, la velocidad máxima teórica del 4G+ es de solo 300 Mbps.
El país, y las compañías, que
dominen la tecnología 5G y el despliegue tendrán una ventaja competitiva
decisiva en las telecomunicaciones, pero igual en el uso por parte de la
industria, la Internet de las Cosas (IoT) el transporte y las infraestructuras
en general.
El reportaje del NYT escribe:
“La televisora rusa RT América transmitió el segmento, titulado “Un
peligroso ‘experimento con la humanidad’”, y reportó sobre lo que sus expertos
definen como las terribles amenazas a la salud de la red 5G. Las agencias
estadounidenses de inteligencia identificaron a la televisora como uno de los
principales medios de injerencia en la elección presidencial de 2016. Ahora,
está vinculando las señales 5G con cáncer cerebral, infertilidad, autismo,
tumores en el corazón y la enfermedad de Alzheimer; afirmaciones que carecen de
apoyo científico”.
El reportero hace referencia a algo que no
explica la agencia “RT América”.
El 20 de febrero el presidente ruso, Vladimir Putin, ordenó el
lanzamiento de redes 5G rusas en un tono que evocó optimismo, no catástrofe. “Debemos
mirar al futuro”, dijo, según Tass, la agencia noticiosa rusa. “El desafío para
los años próximos es organizar el acceso universal al internet de alta
velocidad, para comenzar las operaciones de los sistemas de comunicación de
quinta generación”.
De la lectura del reporte se intuye
el comienzo de una batalla por el 5G entre las tres naciones.
Batalla donde se reconoce desde
ya al previsible vencedor la: 5G.
Los experimentos del pasado para
detener o, al menos, minorar los avances científicos y sus aplicaciones técnicas
y tecnológicas por la mediocridad de las cruzadas políticas y/o ideológicas es
un camino seguro al fracaso. Y ocurrirá con la 5G.
En marzo del 2019, Verizon comunicó
que su servicio 5G llegará a treinta ciudades antes de concluir el año. No
obstante, cientos de páginas webs y blogs reproducen noticias falsas de
supuestos estudios que aprueban las aseveraciones de la televisora rusa.
Antes se escribieron cientos de noticias falsas de la tecnología 2G, 3G o 4G, no obstante, la tecnología móvil supera hoy a la telefonía fija y las enfermedades asociadas y descritas continúan teniendo una correlación más estudiada y establecida por el consumo de tabaco o alcohol que por las comunicaciones inalámbricas.
“Las preocupaciones en materia de salud se presentaron el año pasado
cuando un gran estudio federal mostró que las señales 2G podían provocar cáncer
cerebral en ratas macho. Sin embargo, los funcionarios rechazaron un vínculo
directo con los humanos, pues dijeron que la gente recibía dosis más pequeñas”.
Cita el reportaje del Time.
Algunos han despotricado durante
décadas en contra de los teléfonos móviles, las líneas eléctricas y otras
fuentes cotidianas de ondas electromagnéticas. Gran parte de su trabajo no
aparece en las revistas científicas prestigiosas, sino en informes poco conocidos,
publicaciones y panfletos auto publicados, a veces con muchísimas notas de
dudosa importancia. Suelen citar las investigaciones de sus mismos colegas. Es
un hecho que no se ha establecido una relación entre el uso de móviles y
algunos tipos de los más agresivos canceres cerebrales.
La batalla igual parece llegar a Mobile World Congress (MWC) en Barcelona, donde la política siempre fue un actor secundario. Hasta ahora.
La tecnología parecía una materia
plana, tan plana como la tierra que describía Thomas Friedman en el 2005 (“La
Tierra es plana, exaltación de la globalización en clave optimista).
Pero la tecnología, y en particular las telecomunicaciones todos lo conocemos, eran un gran campo de juego en el que mandaban los americanos, los europeos sacaban la cabeza de vez en cuando, los rusos están obsoletos como los viejos autos Ladas de La Habana y los sudcoreanos están siempre bajo la fuerza gravitatoria del destino trazado por sus hermanos del Norte y los chinos se mantenían en un discreto segundo plano del que sólo destacaban por sus copias baratas y mal hechas. Pero eso era antes. Antes de Huawei.
¿Es Huawei y la 5G, el primer episodio de un Juego
de Tronos real, un largo e infructífero conflicto global entre chinos, rusos y
americanos?
Una “New War 5G”.
Ahora hay también dos grandes poderes enfrentados. Estados Unidos, con un Donald Trump que intenta revertir con una guerra comercial directa contra el nuevo poder emergente. Y China con su ancestral paciencia asiática que evita los choques directos.
Frente a la debilitada y decadente democracia occidental, encabezada por un presidente Trump que a veces parece más una caricatura que el Jefe de Estado de la potencia militar más fuerte de la historia.
Una cosa es la hegemonía en los teléfonos móviles y
otra en las infraestructuras para el 5G.
En julio del 2017 los responsables de inteligencia de Estados Unidos, Reino Unido, Australia y Nueva Zelanda (5 Eyes) se reúnen y sueltan la bomba: Huawei es un peligro para “la seguridad nacional de los países y la seguridad económica”. Tiene capacidad para armar sus aparatos con un back door (puerta trasera) con el que transferir datos a China. Una sospecha, por cierto, que también puede formularse a los americanos. (Ver anterior entrada sobre WhatsApp).
El 1 de diciembre del 2018, Estados Unidos cruza la línea roja. Canadá detiene en Vancouver a Meng Wanzhou, directora financiera de Huawei, el mismo día en que Donald Trump comparte filete argentino con Xi Jinping en el Park Hyatt de Buenos Aires. El FBI culpa a la compañía de haberse saltado el embargo a Irán y de haber orquestado el espionaje sistemático de un competidor, el americano T-Mobile, lo que habría ocurrido en el 2013. En las últimas semanas, EE.UU. ha hecho saber a sus aliados con bases militares (¿también España?) que cortará la colaboración si siguen los tratos con Huawei. Lo que incomoda a los operadores europeos, para los que la compañía china es imprescindible para desplegar el 5G.
Y, ahora las pequeñas escaramuzas mediáticas con Rusia.
El 13 de mayo, más de mil
millones de usuarios vieron cómo se actualizaba la aplicación de mensajería
WhatsApp. Al mismo tiempo, aparecieron informes de que se había utilizado una
vulnerabilidad en ataques dirigidos a un número de usuarios desconocido pero
selecto y que estaba orquestada por usuario muy avanzado.
Facebook, el propietario de WhatsApp, informó que solucionó una vulnerabilidad (un desbordamiento de búfer, un tipo de vulnerabilidad bastante conocido) que, según los medios de comunicación (ver referencias a continuación), para detectarlo se utilizó en el producto de software espía Pegasus del Grupo NSO, un reconocido software espía israelí. Empresa que vende software a gobiernos y agencias de inteligencia de todo el mundo.
Tres observaciones:
• A pesar de los mejores esfuerzos, existen errores en el software: si se encuentran errores críticos en los sistemas de comunicación globales, pueden tener un impacto global. Hay dos observaciones adicionales, WhatsApp es un objetivo valioso, y si existen errores, serán encontrados y explotados.
• Un elemento que permite
mantener (o restaurar) la confianza en este tipo de software es un proceso que
permite que los errores se informen, se reparen rápidamente y se implementen
automáticamente. Hay sectores de la industria que pueden aprender de cómo
maneja esto Facebook.
• El uso de software espía como
este no se puede contener, un artículo de Financial Times sugiere que
claramente: el software de la NSO se ha usado contra abogados involucrados en
una demanda contra el Grupo de la
OSN y contra varios
grupos de derechos civiles.
En un extenso artículo publicado el día de ayer se lee…
NSO Group is a notorious Israeli cyber-arms dealer
whose long trail of sleaze
has been thoroughly documented by the University of Toronto’s Citizen Lab
(which may or may not be related to an attempt to
infiltrate Citizen Lab undertaken by a retired Israeli spy); NSO
has been implicated in the murder and dismemberment of the dissident Saudi
journalist Jamal Khashoggi (just one of the brutal
dictatorships who’ve availed themselves of NSO tools), and there
seems to be no cause too petty for their clients, which is why their malware
has been used to target
anti-soda activists in Mexico. Now, NSO has been caught
deploying its «Pegasus» malware via a new and frightening defect in
Facebook’s Whatsapp messenger. Facebook’s description of the bug is that it is
«A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote
code execution via specially crafted series of SRTCP packets sent to a target
phone number.» Practically speaking, that means that someone who initiates
a Whatsapp call to your Iphone or Android device can seize control of the
device, even if you don’t answer the call.
If you use Whatsapp, you should update it now.
This vulnerability was used to target a lawyer in
London involved in lawsuits against NSO Group over its role in attacks against
«the phones of Omar Abdulaziz, a Saudi dissident in Canada; a Qatari citizen;
and a group of Mexican journalists and activists.» Citizen Lab suspects
that other targets were attacked with Pegasus over Whatsapp. Amnesty
International has called on the
government of Israel to rescind NSO’s export license, based on
its long track record of abetting human rights abuses. NSO is part-owned by the
UK private equity firm Novalpina, which valued NSO at $1b.
The firm has been on a public-relations campaign in
recent months to show its value to law enforcement, and has cited several
examples of its spyware’s being used, it says, to capture drug kingpins and to
stop terrorist attacks. “NSO and Novalpina have spent several months telling
the world that there are adults in the room and telegraphing that they have
made a commitment to close oversight,” said John Scott-Railton, a senior
researcher at Citizen Lab. “Yet even 24 hours ago, we observed what some
believe to be an NSO infection attempt against a human-rights lawyer. “As this
case makes it very clear — if indeed this was NSO — there is still a very
serious abuse problem,” Mr. Scott-Railton added.
El uso de errores de software
para obtener acceso a los dispositivos cifrados y la comunicación de los
usuarios también es uno de los enfoques que también se presenta en el contexto
del acceso legal por parte de las autoridades. Sin embargo, el acaparamiento de
vulnerabilidades nos pone a todos en riesgo. Cuando se encuentran errores de
este tipo, se puede informar que corrigen el software, se utilizan para crear
un exploit o se venden a terceros. El
conocimiento de un error explotable se puede vender a múltiples partes. Si bien
podría decirse que es especulativo, no se puede estar seguro de que el Grupo
NSO fuera la única entidad con conocimiento de la vulnerabilidad. Este ejemplo
muestra claramente que las explotaciones de errores no intencionales están
socavando la seguridad de más de mil millones de usuarios de WhatsApp, y que
representan un riesgo para la seguridad nacional y la seguridad personal. Solo
se puede imaginar cuál podría ser el efecto de la introducción de
vulnerabilidades intencionales, que es lo que están haciendo las metodologías
de acceso legal
recientes propuestas hasta ahora.
Mientras los Ministros Digitales
de los países del G7 se preparan para reunirse mañana, el hecho sirve como
ejemplo real de una de las razones por las que Internet Society exige una comunicación sólida
y segura, y se opone a las metodologías de acceso legal que debilitan la
seguridad, no solo de La tecnología de cifrado en sí misma, sino también de los
dispositivos y aplicaciones que la ofrecen. Es un momento crítico para defender
comunicaciones sólidas y seguras, si estás en las redes sociales, usa el
hashtag # G7 y únete a nosotros y pídeles a los líderes mundiales que apoyen un
cifrado sólido y seguro para todos.
Los diputados de la Duma –el Parlamento Ruso- apoyaron por mayoría abrumadora un proyecto de ley por el cual Rusia creará su propio internet.
La ley apunta a la creación de una infraestructura propia para el internet ruso o «Runet”, que permitirá al país cerrar sus puertos virtuales en caso de ataque. En total, 307 diputados votaron a favor de la ley frente a 68 votos en contra. La medida será probablemente aprobada en el Consejo de la Federación (Cámara Alta) en los próximos días y ratificada por el presidente ruso Vladimir Putin.
Está previsto que entre en vigor el 1 de noviembre de 2019. Dicha ley siempre tuvo un apoyo muy amplio por parte de los diputados de la Duma. Sus autores alegan que la seguridad nacional estaría en juego. Así el internet nacional podría seguir funcionando incluso aunque se desconecte de los servidores raíz de fuera del país. Es decir, Rusia estaría preparada si otros países intentan aislarla. «Si otros tienen la capacidad técnica para atacar al internet ruso, nosotros deberíamos tener capacidad para resistir ante esos ataques”, dijo a DW Andrei Klishas, uno de los autores de la ley.
Como miembro del Consejo de la Federación, para Klishas la procedencia de posibles ataques a «Runet” no es ningún secreto: «No hay duda de que Estados Unidos tiene capacidad técnica para desconectar internet donde lo considere oportuno”. El mismo proyecto de ley contempla explícitamente que quiere contrarrestar la «agresiva estrategia de Estados Unidos sobre ciberseguridad nacional”, en referencia a un documento de 2018 que catalogaba a Rusia como uno de los adversarios estratégicos de Washington.
Todavía
queda por aclarar muchos detalles técnicos sobre cómo se llevará a la práctica
esta ley. Su objetivo parece ser regular las rutas de tráfico de internet y
definir los puertos de intercambio. El organismo regulador de las
telecomunicaciones rusas Roskomnadzor actuará como
órgano de gestión en caso de ataque. Según los legisladores, todos los
proveedores de internet tendrán que informar a esta instancia sobre el flujo del
tráfico y sus clientes.
Uno
de los objetivos de la ley sería mantener el intercambio de datos rusos dentro
de sus fronteras en la medida de lo posible. Podría interpretarse como una
estrategia para proteger a usuarios rusos de amenazas externas, pero algunos
activistas advierten que las nuevas medidas podrían afectar más a los críticos
con el Kremlin que a los enemigos internacionales.
La
idea de aumentar el control gubernamental del internet a largo plazo es una
tendencia política nacional. En 2017, algunos oficiales dijeron que aspiraban a
controlar el 95% del tráfico de internet hasta 2020. Desde 2016, la ley exige
que las redes sociales almacenen los datos de usuarios rusos en los servidores
del país. Esto fue presentado como una medida antiterrorista, pero también muy
criticado por tratar de controlar plataformas online que podrían usarse para
organizar manifestaciones antigubernamentales. Por otra parte, la reputación del
organismo regulador Roskomnadzor está a la baja, por
reprimir a críticos del Kremlin. Algunos hablan de presiones para bloquear la
aplicación de mensajería encriptada Telegram, normalmente utilizada para evitar
el control del Kremlin.
«La ley obedece simplemente a intentos del Gobierno por regular internet”, declaró a DW Alexander Isavnin, activista del proyecto ruso de internet libre RosKomSvoboda: «Sigue aumentando la influencia del Gobierno y los poderes de las agencias de inteligencia para determinar a qué contenido se puede acceder”. Tras su primera lectura en marzo, el proyecto de ley provocó grandes protestas y miles de personas salieron a las calles en Moscú coreando «manos fuera de internet”. Las protestas se referían a lo que muchos llaman la nueva «cortina de acero” o el «gran cortafuegos rusos”, en referencia a la censura de internet en China. Para Michail Svetov, del Partido Libertario de Rusia, la nueva ley es un paso más para restringir libertades democráticas como la libertad prensa y de expresión. «‘Si se llevan internet, no tendríamos nada”, declaró a DW.
Los representantes del Gobierno descartaron en repetidas ocasiones una comparación con las restricciones de internet en China. Andreas Klishas insiste en que la ley «no quiere aislar a Rusia ni aislarla de fuentes externas”. Según él, se trata de proteger internet de la injerencia externa porque es un espacio público cada vez más importante en la Rusia moderna y muchas infraestructuras están conectadas a internet.
La portavoz del Consejo de la Federación, Valentina Matvienko, insistió por su parte en la necesidad de explicar esa nueva ley a los ciudadanos preocupados: «Rusia no quiere cerrarse o aislarse del mundo, no tendría sentido y es imposible”. .
No pretendas saber, pues no está permitido,
el fin que a mí y a ti, Leucónoe,
nos tienen asignados los dioses,
ni consultes los números Babilónicos.
Mejor será aceptar lo que venga,
ya sean muchos los inviernos que Júpiter
te conceda, o sea éste el último,
el que ahora hace que el mar Tirreno
rompa contra los opuestos cantiles.
No seas loca, filtra tus vinos
y adapta al breve espacio de tu vida
una esperanza larga.
Mientras hablamos, huye el tiempo envidioso.
Vive el dia de hoy. Captúralo.
No te fíes del incierto mañana.
Saludos. A mis lectores, en una reciente entrada sobre las estadísticas de usuarios en Cuba, la Oficina Nacional de Estadísticas (ONEI) e información publicó las cifras más actualizadas sobre el uso de las redes en Cuba. Poco se ha cuantificado de los usos y perspectivas de esos casi cuatro millones de cubanos que están en línea. ¿Cómo, para qué y cuándo usan la Red? Espero contar con su ayuda. Detrás de las estadísticas están los individuos, y al final ellos son los que conforman la universalidad y la particularidad de la INTERNET.