Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380
Fundamentar - Fundamentar Este portal pretende hacer un aporte a la cualificación del debate político y económico en la Argentina. Ponemos ideas en discusión que pretenden servir para que surjan otras visiones que enriquezcan el análisis. https://fundamentar.com/component/k2/itemlist/tag/internet 2024-05-02T06:33:21-03:00 Joomla! - Open Source Content Management Se celebra el día de Internet con la expectativa puesta en la reglamenctación de la flamante ley argentina digital 2015-05-17T12:05:38-03:00 2015-05-17T12:05:38-03:00 https://fundamentar.com/nacional/item/4767-se-celebra-el-dia-de-internet-con-la-expectativa-puesta-en-la-reglamenctacion-de-la-flamante-ley-argentina-digital Fundamentar hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/2074ab72c9a5cd64d4bb3a4738cdc7f7_S.jpg" alt="Comienzan a levantar voces para que la reglamentación &quot;promueva el desarrollo y las inversiones&quot;" /></div><div class="K2FeedIntroText"><p> <em>Este domingo 17 de mayo se celebra en el mundo el D&iacute;a de Internet -establecido por la fundaci&oacute;n de la Uni&oacute;n Internacional de Telecomunicaciones, (UIT)- y la conmemoraci&oacute;n encuentra a la Argentina con la expectativa puesta en la reglamentaci&oacute;n de la nueva ley para el sector que reorden&oacute; una actividad asim&eacute;trica.</em><br /> &nbsp;</p></div><div class="K2FeedFullText"><p> La semana pasada se cerr&oacute; el registro para participar del Consejo Federal de Tecnolog&iacute;as de las Telecomunicaciones y la DIgitalizaci&oacute;n creado por la resoluci&oacute;n 17 de este a&ntilde;o.</p> <p> Seg&uacute;n inform&oacute; la Secretar&iacute;a de Comunicaciones, se registraron m&aacute;s de 40 entidades para participar de este cuerpo colegiado que asesorar&aacute; a la Autoridad Federal de Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones (AFTIC).</p> <p> Entre los que se presentaron figuran prestadores de telefon&iacute;a fija y m&oacute;vil, de conectividad e internet; prestadores sin fines de lucro, como son las cooperativas, as&iacute; como entidades sindicales de trabajadores, empresas y asociaciones de consumidores en el &aacute;mbito de las TIC.</p> <p> <img alt="" src="https://fundamentar.com/archivos/articulos/ley_argentina_digital.jpg" style="width: 400px; height: 231px; margin-left: 10px; margin-right: 10px; float: left;" />Desde la Secom se remarc&oacute; que la convocatoria fue parte del &quot;proceso de democratizaci&oacute;n en la participaci&oacute;n y el acceso a las telecomunicaciones del pa&iacute;s, iniciado en diciembre de 2014 con la aprobaci&oacute;n de la ley Argentina Digital, en la que se establece como autoridad de aplicaci&oacute;n a la AFTIC&quot;.</p> <p> En tanto desde la industria que ve avanzar nuevas convergencias entre prestadores de servicios, de contenidos, la televisi&oacute;n y los prestadores de internet, comienzan a levantar voces para que la reglamentaci&oacute;n &quot;promueva el desarrollo y las inversiones&quot;.</p> <p> En n&uacute;meros, Argentina cuenta con 14,1 millones las conexiones residenciales a diciembre pasado, a los que se suman otros 2,3 millones de conexiones de empresas y sector p&uacute;blico.</p> <p> El a&ntilde;o pasado, los accesos residenciales sumaron 1.024.433 nuevas cuentas, lo que represent&oacute; un incremento del 7,8%; mientras que las empresas incorporaron 262.901 nuevas conexiones, lo que signific&oacute; un incremento del 12,6%, interanual.</p> <p> En los accesos residenciales las provincias d&oacute;nde m&aacute;s cuentas se abrieron fueron Jujuy, San Luis y La Pampa con subas de 32,4% 30,5% y 27,2% respectivamente. seg&uacute;n difundi&oacute; el Indec.</p> <p> El sector corporativo, en cambio registr&oacute; mayor incremento de cuentas de internet de banda ancha en C&oacute;rdoba (31%), Entre R&iacute;os (27,8%) y Corrientes (26,4%).</p> <p class="blubox-jck"> &quot;La convocatoria fue parte del &quot;proceso de democratizaci&oacute;n en la participaci&oacute;n y el acceso a las telecomunicaciones del pa&iacute;s, iniciado en diciembre de 2014 con la aprobaci&oacute;n de la ley Argentina Digital, en la que se establece como autoridad de aplicaci&oacute;n a la AFTIC&quot;</p> <p> La previsi&oacute;n es que para el a&ntilde;o 2017 las conexiones fijas y m&oacute;viles se aproximen en conjunto a los 10 millones de conexiones, y mientras para Cisco a esa altura los m&oacute;viles representar&aacute;n un 11,2% de las conexiones, para la consultora Carrier y Asociados ese a&ntilde;o las cuentas de internet m&oacute;vil superaran a las fijas.</p> <p> Seg&uacute;n datos de junio del 2013, difundidos por la empresa Cisco, antes de la subasta de las frecuencias de espectro radioel&eacute;ctrico para 4G, hab&iacute;a en la Argentina 16 conexiones m&oacute;viles de banda ancha por cada 100 conexiones fijas, con m&aacute;s de la mitad de los hogares con conexi&oacute;n a la red, y el uso intensivo de diferentes aplicaciones desde juegos hasta pagos electr&oacute;nicos.</p> <p> Seg&uacute;n datos del mercado, las conexiones fijas crecieron 3,3% en los &uacute;ltimos tres meses, mientras que en el mismo per&iacute;odo las conexiones m&oacute;viles marcaron una suba de 5,3%.</p> <p> &quot;En Argentina existen 16 conexiones m&oacute;viles por cada 100 fijas&quot;, indica el &uacute;ltimo informe realizado para la empresa de tecnolog&iacute;a Cisco, seg&uacute;n el cual el 98,6% de las conexiones actuales son operadoras bajo tecnolog&iacute;a xDSL (la de las telef&oacute;nicas) y de cable.</p> <p> En cuanto a la televisi&oacute;n digital y al crecimiento de los servicios OTT (como Netflix), el informe de Dataxis indic&oacute; que en el pa&iacute;s hab&iacute;a a diciembre 8,4 millones de suscriptos a la televisi&oacute;n paga, unas 556.000 cuentas de proveedores de contenido, y estiman que unos 300.000 hogares tienen a la televisi&oacute;n digital terrestre (TDA) como principal recepci&oacute;n de contenidos.</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong><a href="http://www.telam.com.ar/notas/201505/105287-se-celebra-el-dia-de-internet-con-la-expectativa-puesta-en-la-reglamenctacion-de-la-flamante-ley-argentina-digital.html" target="_blank"> T&eacute;lam</a></p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/2074ab72c9a5cd64d4bb3a4738cdc7f7_S.jpg" alt="Comienzan a levantar voces para que la reglamentación &quot;promueva el desarrollo y las inversiones&quot;" /></div><div class="K2FeedIntroText"><p> <em>Este domingo 17 de mayo se celebra en el mundo el D&iacute;a de Internet -establecido por la fundaci&oacute;n de la Uni&oacute;n Internacional de Telecomunicaciones, (UIT)- y la conmemoraci&oacute;n encuentra a la Argentina con la expectativa puesta en la reglamentaci&oacute;n de la nueva ley para el sector que reorden&oacute; una actividad asim&eacute;trica.</em><br /> &nbsp;</p></div><div class="K2FeedFullText"><p> La semana pasada se cerr&oacute; el registro para participar del Consejo Federal de Tecnolog&iacute;as de las Telecomunicaciones y la DIgitalizaci&oacute;n creado por la resoluci&oacute;n 17 de este a&ntilde;o.</p> <p> Seg&uacute;n inform&oacute; la Secretar&iacute;a de Comunicaciones, se registraron m&aacute;s de 40 entidades para participar de este cuerpo colegiado que asesorar&aacute; a la Autoridad Federal de Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones (AFTIC).</p> <p> Entre los que se presentaron figuran prestadores de telefon&iacute;a fija y m&oacute;vil, de conectividad e internet; prestadores sin fines de lucro, como son las cooperativas, as&iacute; como entidades sindicales de trabajadores, empresas y asociaciones de consumidores en el &aacute;mbito de las TIC.</p> <p> <img alt="" src="https://fundamentar.com/archivos/articulos/ley_argentina_digital.jpg" style="width: 400px; height: 231px; margin-left: 10px; margin-right: 10px; float: left;" />Desde la Secom se remarc&oacute; que la convocatoria fue parte del &quot;proceso de democratizaci&oacute;n en la participaci&oacute;n y el acceso a las telecomunicaciones del pa&iacute;s, iniciado en diciembre de 2014 con la aprobaci&oacute;n de la ley Argentina Digital, en la que se establece como autoridad de aplicaci&oacute;n a la AFTIC&quot;.</p> <p> En tanto desde la industria que ve avanzar nuevas convergencias entre prestadores de servicios, de contenidos, la televisi&oacute;n y los prestadores de internet, comienzan a levantar voces para que la reglamentaci&oacute;n &quot;promueva el desarrollo y las inversiones&quot;.</p> <p> En n&uacute;meros, Argentina cuenta con 14,1 millones las conexiones residenciales a diciembre pasado, a los que se suman otros 2,3 millones de conexiones de empresas y sector p&uacute;blico.</p> <p> El a&ntilde;o pasado, los accesos residenciales sumaron 1.024.433 nuevas cuentas, lo que represent&oacute; un incremento del 7,8%; mientras que las empresas incorporaron 262.901 nuevas conexiones, lo que signific&oacute; un incremento del 12,6%, interanual.</p> <p> En los accesos residenciales las provincias d&oacute;nde m&aacute;s cuentas se abrieron fueron Jujuy, San Luis y La Pampa con subas de 32,4% 30,5% y 27,2% respectivamente. seg&uacute;n difundi&oacute; el Indec.</p> <p> El sector corporativo, en cambio registr&oacute; mayor incremento de cuentas de internet de banda ancha en C&oacute;rdoba (31%), Entre R&iacute;os (27,8%) y Corrientes (26,4%).</p> <p class="blubox-jck"> &quot;La convocatoria fue parte del &quot;proceso de democratizaci&oacute;n en la participaci&oacute;n y el acceso a las telecomunicaciones del pa&iacute;s, iniciado en diciembre de 2014 con la aprobaci&oacute;n de la ley Argentina Digital, en la que se establece como autoridad de aplicaci&oacute;n a la AFTIC&quot;</p> <p> La previsi&oacute;n es que para el a&ntilde;o 2017 las conexiones fijas y m&oacute;viles se aproximen en conjunto a los 10 millones de conexiones, y mientras para Cisco a esa altura los m&oacute;viles representar&aacute;n un 11,2% de las conexiones, para la consultora Carrier y Asociados ese a&ntilde;o las cuentas de internet m&oacute;vil superaran a las fijas.</p> <p> Seg&uacute;n datos de junio del 2013, difundidos por la empresa Cisco, antes de la subasta de las frecuencias de espectro radioel&eacute;ctrico para 4G, hab&iacute;a en la Argentina 16 conexiones m&oacute;viles de banda ancha por cada 100 conexiones fijas, con m&aacute;s de la mitad de los hogares con conexi&oacute;n a la red, y el uso intensivo de diferentes aplicaciones desde juegos hasta pagos electr&oacute;nicos.</p> <p> Seg&uacute;n datos del mercado, las conexiones fijas crecieron 3,3% en los &uacute;ltimos tres meses, mientras que en el mismo per&iacute;odo las conexiones m&oacute;viles marcaron una suba de 5,3%.</p> <p> &quot;En Argentina existen 16 conexiones m&oacute;viles por cada 100 fijas&quot;, indica el &uacute;ltimo informe realizado para la empresa de tecnolog&iacute;a Cisco, seg&uacute;n el cual el 98,6% de las conexiones actuales son operadoras bajo tecnolog&iacute;a xDSL (la de las telef&oacute;nicas) y de cable.</p> <p> En cuanto a la televisi&oacute;n digital y al crecimiento de los servicios OTT (como Netflix), el informe de Dataxis indic&oacute; que en el pa&iacute;s hab&iacute;a a diciembre 8,4 millones de suscriptos a la televisi&oacute;n paga, unas 556.000 cuentas de proveedores de contenido, y estiman que unos 300.000 hogares tienen a la televisi&oacute;n digital terrestre (TDA) como principal recepci&oacute;n de contenidos.</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong><a href="http://www.telam.com.ar/notas/201505/105287-se-celebra-el-dia-de-internet-con-la-expectativa-puesta-en-la-reglamenctacion-de-la-flamante-ley-argentina-digital.html" target="_blank"> T&eacute;lam</a></p></div> El Rugido del Clic del Ratón 2013-09-16T18:57:02-03:00 2013-09-16T18:57:02-03:00 https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton JOSEPH S. NYE hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad inform&aacute;tica interesaba principalmente a los frikis inform&aacute;ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque&ntilde;a y cerrada comunidad, se sent&iacute;an muy c&oacute;modos con un sistema abierto en el que la seguridad no fuera una preocupaci&oacute;n primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en d&iacute;a, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est&aacute; poniendo en peligro las grandes oportunidades econ&oacute;micas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci&oacute;n de sitios web, ataques de denegaci&oacute;n de servicio, espionaje y destrucci&oacute;n de datos. Y el t&eacute;rmino &quot;guerra inform&aacute;tica&quot; o &ldquo;ciberguerra&rdquo;, si bien se define mejor como cualquier acci&oacute;n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f&iacute;sica, sigue siendo igualmente altisonante, reflejando definiciones de &quot;guerra&quot; que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la &quot;guerra contra la pobreza&quot;).</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibern&eacute;tico se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibern&eacute;ticos se asocian sobre todo con actores no estatales. Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan. Los terroristas pueden comprar &ldquo;malware&rdquo; (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podr&iacute;an considerarlo &uacute;til para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasi&oacute;n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d&eacute;bil: la atribuci&oacute;n inadecuada tambi&eacute;n afecta la disuasi&oacute;n entre los Estados y, sin embargo, aun as&iacute; funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una &quot;bandera falsa&quot;, los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim&eacute;trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder&iacute;a mucho con un ataque que da&ntilde;ara gravemente la econom&iacute;a estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">Tambi&eacute;n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern&eacute;tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r&aacute;pida recuperaci&oacute;n, o parece posible la perspectiva de una respuesta de aplicaci&oacute;n autom&aacute;tica (&quot;una cerca el&eacute;ctrica&quot;), realizar un ataque se volver&aacute; menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribuci&oacute;n exacta de la fuente &uacute;ltima de un ataque cibern&eacute;tico a veces es dif&iacute;cil, la determinaci&oacute;n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre&iacute;bles (aunque no se puedan probar legalmente), el da&ntilde;o al poder blando y la reputaci&oacute;n del atacante puede contribuir a la disuasi&oacute;n.</span></p> <p> <span style="font-size: 14px;">Por &uacute;ltimo, tener reputaci&oacute;n de contar con capacidad ofensiva y una pol&iacute;tica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi&oacute;n. Por supuesto, los actores no estatales son m&aacute;s dif&iacute;ciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasi&oacute;n nuclear result&oacute; ser m&aacute;s compleja de lo que parec&iacute;a al comienzo, y eso es doblemente cierto de la disuasi&oacute;n en el &aacute;mbito cibern&eacute;tico.</span></p> <p> <span style="font-size: 14px;">Dado su car&aacute;cter global, Internet requiere un grado de cooperaci&oacute;n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern&eacute;tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci&oacute;n eficaz har&iacute;an esos tratados dif&iacute;ciles de negociar o implementar. Al mismo tiempo, es importante dar m&aacute;s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las &aacute;reas m&aacute;s prometedoras para la cooperaci&oacute;n sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi&oacute;n internacional de Internet y la &quot;seguridad de la informaci&oacute;n&quot;, que prohibir&iacute;a el enga&ntilde;o y la incrustaci&oacute;n de c&oacute;digo malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que proh&iacute;ben capacidades ofensivas podr&iacute;an debilitar las defensas contra los ataques y ser&iacute;an imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en t&eacute;rminos de valores pol&iacute;ticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el &ldquo;Gran cortafuegos de China&quot;. M&aacute;s a&uacute;n, las diferencias culturales hacen dif&iacute;cil llegar a acuerdos amplios sobre la regulaci&oacute;n de contenidos en l&iacute;nea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform&aacute;ticos. Tratar de limitar todas las intrusiones ser&iacute;a imposible, pero se podr&iacute;a comenzar con los delitos y el terrorismo cibern&eacute;ticos en que intervengan actores no estatales. En este respecto, los principales estados tendr&iacute;an inter&eacute;s en limitar los da&ntilde;os al acordar cooperar en an&aacute;lisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibern&eacute;tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m&aacute;s importantes deben ser nacionales y unilaterales, con &eacute;nfasis en la profilaxis, la redundancia y capacidad de recuperaci&oacute;n. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern&eacute;ticos no estatales requerir&aacute; una cooperaci&oacute;n m&aacute;s estrecha entre los pa&iacute;ses.</span></p> <p> &nbsp;</p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. &Eacute;l es el autor de Liderazgo Presidencial y la creaci&oacute;n de la era americana .</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad inform&aacute;tica interesaba principalmente a los frikis inform&aacute;ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque&ntilde;a y cerrada comunidad, se sent&iacute;an muy c&oacute;modos con un sistema abierto en el que la seguridad no fuera una preocupaci&oacute;n primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en d&iacute;a, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est&aacute; poniendo en peligro las grandes oportunidades econ&oacute;micas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci&oacute;n de sitios web, ataques de denegaci&oacute;n de servicio, espionaje y destrucci&oacute;n de datos. Y el t&eacute;rmino &quot;guerra inform&aacute;tica&quot; o &ldquo;ciberguerra&rdquo;, si bien se define mejor como cualquier acci&oacute;n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f&iacute;sica, sigue siendo igualmente altisonante, reflejando definiciones de &quot;guerra&quot; que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la &quot;guerra contra la pobreza&quot;).</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibern&eacute;tico se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibern&eacute;ticos se asocian sobre todo con actores no estatales. Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan. Los terroristas pueden comprar &ldquo;malware&rdquo; (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podr&iacute;an considerarlo &uacute;til para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasi&oacute;n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d&eacute;bil: la atribuci&oacute;n inadecuada tambi&eacute;n afecta la disuasi&oacute;n entre los Estados y, sin embargo, aun as&iacute; funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una &quot;bandera falsa&quot;, los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim&eacute;trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder&iacute;a mucho con un ataque que da&ntilde;ara gravemente la econom&iacute;a estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">Tambi&eacute;n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern&eacute;tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r&aacute;pida recuperaci&oacute;n, o parece posible la perspectiva de una respuesta de aplicaci&oacute;n autom&aacute;tica (&quot;una cerca el&eacute;ctrica&quot;), realizar un ataque se volver&aacute; menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribuci&oacute;n exacta de la fuente &uacute;ltima de un ataque cibern&eacute;tico a veces es dif&iacute;cil, la determinaci&oacute;n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre&iacute;bles (aunque no se puedan probar legalmente), el da&ntilde;o al poder blando y la reputaci&oacute;n del atacante puede contribuir a la disuasi&oacute;n.</span></p> <p> <span style="font-size: 14px;">Por &uacute;ltimo, tener reputaci&oacute;n de contar con capacidad ofensiva y una pol&iacute;tica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi&oacute;n. Por supuesto, los actores no estatales son m&aacute;s dif&iacute;ciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasi&oacute;n nuclear result&oacute; ser m&aacute;s compleja de lo que parec&iacute;a al comienzo, y eso es doblemente cierto de la disuasi&oacute;n en el &aacute;mbito cibern&eacute;tico.</span></p> <p> <span style="font-size: 14px;">Dado su car&aacute;cter global, Internet requiere un grado de cooperaci&oacute;n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern&eacute;tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci&oacute;n eficaz har&iacute;an esos tratados dif&iacute;ciles de negociar o implementar. Al mismo tiempo, es importante dar m&aacute;s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las &aacute;reas m&aacute;s prometedoras para la cooperaci&oacute;n sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi&oacute;n internacional de Internet y la &quot;seguridad de la informaci&oacute;n&quot;, que prohibir&iacute;a el enga&ntilde;o y la incrustaci&oacute;n de c&oacute;digo malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que proh&iacute;ben capacidades ofensivas podr&iacute;an debilitar las defensas contra los ataques y ser&iacute;an imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en t&eacute;rminos de valores pol&iacute;ticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el &ldquo;Gran cortafuegos de China&quot;. M&aacute;s a&uacute;n, las diferencias culturales hacen dif&iacute;cil llegar a acuerdos amplios sobre la regulaci&oacute;n de contenidos en l&iacute;nea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform&aacute;ticos. Tratar de limitar todas las intrusiones ser&iacute;a imposible, pero se podr&iacute;a comenzar con los delitos y el terrorismo cibern&eacute;ticos en que intervengan actores no estatales. En este respecto, los principales estados tendr&iacute;an inter&eacute;s en limitar los da&ntilde;os al acordar cooperar en an&aacute;lisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibern&eacute;tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m&aacute;s importantes deben ser nacionales y unilaterales, con &eacute;nfasis en la profilaxis, la redundancia y capacidad de recuperaci&oacute;n. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern&eacute;ticos no estatales requerir&aacute; una cooperaci&oacute;n m&aacute;s estrecha entre los pa&iacute;ses.</span></p> <p> &nbsp;</p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. &Eacute;l es el autor de Liderazgo Presidencial y la creaci&oacute;n de la era americana .</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div> Diez Claves del Caso Snowden 2013-07-13T11:35:57-03:00 2013-07-13T11:35:57-03:00 https://fundamentar.com/internacional/item/2402-10-claves-del-caso-snowden Luciano Herrero hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/fc50ce82f09f85f3c2e508b03860412c_S.jpg" alt="Diez Claves del Caso Snowden" /></div><div class="K2FeedIntroText"><p> <em>Diez preguntas y respuestas para conocer la historia de espionaje inform&aacute;tico que tiene en vilo a la pol&iacute;tica internacional. Un recorrido por todos los eventos y actores principales de una denuncia que puso al descubierto una compleja red de vigilancia e investigaci&oacute;n de supuestas &quot;amenazas&quot; al gobierno estadounidense.</em></p></div><div class="K2FeedFullText"><p style="margin-top: 0cm;"> &nbsp;</p> <p style="margin-top: 0cm;"> <strong>1 &iquest;Qui&eacute;n es Edward Snowden?</strong></p> <p style="margin-top: 0cm;"> Edward Snowden es un administrador de sistemas de una empresa llamada Booz Allen Hamilton que desarrolla servicios de consultor&iacute;a en Defensa para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Luego de un breve paso por el Ej&eacute;rcito, en 2004, trabaj&oacute; para la CIA en cuestiones vinculadas a la seguridad inform&aacute;tica. En 2009 comenz&oacute; a trabajar para Booz Allen Hamilton en un programa en conjunto con la Agencia de Seguridad Nacional como administrador de sistemas. El 20 de mayo del 2013 lleg&oacute; a Hong Kong tras pedir licencia en su trabajo y desde all&iacute; grab&oacute; su primera entrevista para el diario brit&aacute;nico The Guardian, donde relata que es el responsable de las filtraciones tanto a The Guardian como a Washington Post sobre el acceso de la Agencia Nacional de Seguridad a las comunicaciones privadas dentro y fuera del territorio norteamericano, en el marco del programa de inteligencia PRISM.</p> <p style="margin-top: 0cm;"> &nbsp;</p> <p> <iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/OuV6eFg3l04?rel=0" width="560"></iframe></p> <p> &nbsp;</p> <p> <strong>2 &iquest;Qu&eacute; es PRISM?</strong></p> <p> Seg&uacute;n los documentos filtrados por Snowden, PRISM es el sistema de la NSA que permite obtener comunicaciones privadas de usuarios transmitidas por Internet. Se trata del sistema de informaci&oacute;n m&aacute;s utilizado por la Agencia para la confecci&oacute;n de sus informes de inteligencia. El programa PRISM est&aacute; en vigencia al menos desde 2007.</p> <p> &nbsp;</p> <p> <strong>3 &iquest;C&oacute;mo funciona?</strong></p> <p> Un analista de la NSA requiere acceder al sistema PRISM para obtener informaci&oacute;n sobre un nuevo objetivo de vigilancia. Ese nuevo requerimiento debe ser aprobado por un supervisor de la Agencia, quien debe acreditar, con un grado de certeza del 51%, que el resultado de la b&uacute;squeda no arrojar&aacute; informaci&oacute;n sobre ning&uacute;n ciudadano norteamericano, residentes permanentes o cualquiera que se encuentre en ese momento en territorio norteamericano. De ser aprobado, la NSA se hace con un paquete de informaci&oacute;n personal sobre el objetivo elegido que procesa y almacena en sus propios sistemas.</p> <p> &nbsp;</p> <p> <img alt="" src="https://fundamentar.com/archivos/articulos/articulos/imagen/prism 1.jpg" style="width: 650px; height: 450px;" /></p> <p> &nbsp;</p> <p> <strong>4 &iquest;C&oacute;mo se obtiene la informaci&oacute;n?</strong></p> <p> La presentaci&oacute;n sobre PRISM que filtr&oacute; Edward Snowden asegura que la informaci&oacute;n se recoge &ldquo;directamente de los servidores&rdquo; de nueve empresas que aportan sus bases de datos: Microsoft, Facebook, Google, Apple, Yahoo, Skype, Youtube, AOL y PalTalk. El FBI recoge la informaci&oacute;n directamente desde esas empresas proveedoras y la env&iacute;a a la NSA. Es decir que no se trata de una forma de vigilancia &ldquo;en vivo&rdquo; sino sobre cualquier tipo de informaci&oacute;n privada o p&uacute;blica que el objetivo haya transmitido a trav&eacute;s de Internet. La discusi&oacute;n sobre la forma de obtenci&oacute;n de la informaci&oacute;n es central, ya que Snowden denunci&oacute; que la NSA obtiene acceso directo a todas las bases de datos de esas nueve empresas para realizar cualquier tipo de b&uacute;squeda. Incluso The Guardian asegur&oacute; que, por ejemplo en el&nbsp;caso de Microsoft, la empresa ayud&oacute; a la NSA a eludir su propio sistema de encriptaci&oacute;n que protege las conversaciones entre usuarios de Outlook, el sistema de mails de esa empresa. Las empresas, por su parte, argumentaron que solo respondieron ante pedidos judiciales determinados.</p> <p> &nbsp;</p> <p> <img alt="" src="https://fundamentar.com/archivos/articulos/articulos/imagen/prism 2.jpg" style="width: 650px; height: 450px;" /></p> <p> &nbsp;</p> <p> <strong>5 &iquest;Qu&eacute; tipo de informaci&oacute;n obtiene la NSA?</strong></p> <p> A trav&eacute;s de PRISM, la Agencia de Seguridad Nacional est&aacute; en condiciones de obtener archivos de audio, video, texto, chats, mensajes privados, mails, videochats y llamados entre dos usuarios. De acuerdo al proveedor que otorgue la informaci&oacute;n, la Agencia puede recibir notificaciones en vivo cuando el objetivo al que se vigila realiza alg&uacute;n tipo de intercambio en Internet. La recolecci&oacute;n de informaci&oacute;n no solo es de contenidos de los archivos, sino que se recoge la metadata de los mensajes: desde qu&eacute; lugar, hacia d&oacute;nde y en qu&eacute; clase de dispositivo.</p> <p> &nbsp;</p> <p> <strong>6 &iquest;C&oacute;mo est&aacute; regulado PRISM?</strong></p> <p> El marco legal sobre el que se asienta PRISM es la controvertida ley FISA, denominada as&iacute; por sus siglas en ingl&eacute;s (Foreign Intelligence Surveillance Act), que establece un r&eacute;gimen legal para las investigaciones en materia de seguridad nacional. Dicha ley fue sancionada en 1978 y sufri&oacute; una serie de modificaciones a lo largo de su historia en la medida en la que las tecnolog&iacute;as de inteligencia se iban desarrollando. Con todas sus enmiendas, la ley FISA permite saltear el proceso constitucional por el cual se necesita la orden de un juez en el marco de una causa probable de comisi&oacute;n de delito para ordenar un seguimiento. Las modificaciones que sufriera luego del atentado terrorista contra las Torres Gemelas y la sanci&oacute;n posterior de la Patriotic Act, generaron un dise&ntilde;o legal-institucional que permite establecer un nuevo objetivo de vigilancia sin requerir la orden de un juez si se trata de un objetivo extranjero ni una causa probable de que se haya cometido un delito.</p> <p> &nbsp;</p> <p> <strong>7 &iquest;Solo se espiaron objetivos fuera del territorio norteamericano?</strong></p> <p> Tanto la&nbsp;ley FISA, como las enmiendas de la&nbsp;Patriotic Act,&nbsp;establecen que los objetivos a vigilar deben ser extranjeros que no se encuentren al momento de la vigilancia en territorio norteamericano. El propio proceso de PRISM establece un mecanismo a trav&eacute;s del cual debe garantizarse (en un 51%) que no se trata de un objetivo norteamericano, a los fines de no violar la normativa vigente. Sin embargo, Snowden asegura que el programa de la NSA no se limita a la recolecci&oacute;n de datos sobre la inteligencia extranjera, sino todas las comunicaciones que transitan los Estados Unidos. &ldquo;Literalmente - asegur&oacute; Snowden - no existen puntos de ingreso o egreso en el territorio continental de Estados Unidos en donde las comunicaciones entren o salgan sin ser monitoreadas&rdquo;. Justamente, quienes defienden el programa aseguran que estos casos de espionaje no violan la Cuarta Enmienda de la Constituci&oacute;n de los Estados Unidos sobre el derecho a la privacidad porque se trata de ciudadanos extranjeros. Sin embargo, el programa de vigilancia podr&iacute;a obtener, en el mejor de los casos &ldquo;sin intenci&oacute;n&rdquo;, informaci&oacute;n sobre ciudadanos norteamericanos en la b&uacute;squeda de objetivos extranjeros.</p> <p> &nbsp;</p> <p> <strong>8 &iquest;Qu&eacute; otras revelaciones hizo Snowden?</strong></p> <p> La primera de las revelaciones, antes que el nombre de Snowden se hiciera p&uacute;blico, fue acerca de la existencia de una&nbsp;orden judicial&nbsp;que le habr&iacute;a permitido a la NSA acceder durante tres meses a la base de datos que contiene el registro de todas las llamadas telef&oacute;nicas efectuadas por los clientes de la operadora de telefon&iacute;a estadounidense Verizon. Posteriormente, el semanario alem&aacute;n &ldquo;Der Spiegel&rdquo; public&oacute; que la NSA hab&iacute;a intervenido conversaciones entre la Uni&oacute;n Europea y la Organizaci&oacute;n de las Naciones Unidas. Las mismas no se habr&iacute;an obtenido a trav&eacute;s de escuchas o micr&oacute;fonos en los respectivos edificios sino a trav&eacute;s del espionaje a su propia red inform&aacute;tica interna, accediendo tanto a correos electr&oacute;nicos como a archivos de computadoras de ambas organizaciones. En ese mismo sentido, Snowden tambi&eacute;n entreg&oacute; a The Guardian documentaci&oacute;n que prueba que el gobierno de Gran Breta&ntilde;a orden&oacute; el espionaje a tel&eacute;fonos y computadoras de las delegaciones que participaron en la cumbre del G-20 en Londres durante 2009, a trav&eacute;s del centro de escuchas brit&aacute;nico GCQH. El diario O Globo public&oacute; que la NSA habr&iacute;a recolectado datos de Brasil y otros pa&iacute;ses de la regi&oacute;n mediante sistemas como Fairview y X-Keyscore, interceptando llamadas telef&oacute;nicas en sociedad con una empresa de telefon&iacute;a estadounidense que a su vez tiene acceso a la red brasile&ntilde;a.</p> <p> &nbsp;</p> <p> <strong>9 &iquest;D&oacute;nde est&aacute; Snowden ahora y por qu&eacute;?</strong></p> <p> A estas horas, Edward Snowden se encuentra en el aeropuerto Sherem&eacute;tievo de Mosc&uacute;, en la zona de tr&aacute;nsito internacional desde el 23 de junio. Lleg&oacute; all&iacute; luego de que las autoridades de los EEUU reclamaran a Hong Kong, su primer destino, que lo arrestara y lo deportara. Ante el temor de ser enviado nuevamente a Estados Unidos, Snowden vol&oacute; a Mosc&uacute; desde donde reclam&oacute; asilo en Ecuador. Formalmente, nunca ingres&oacute; en territorio ruso, ya que se encuentra en la zona de tr&aacute;nsito internacional, donde no necesita ning&uacute;n visado ni documento para permanecer y desde donde EEUU no puede reclamarle a Rusia su extradici&oacute;n. El Departamento de Justicia de EEUU pide su arresto acusado de espionaje, robo y utilizaci&oacute;n ilegal de bienes gubernamentales.</p> <p> &nbsp;</p> <p> <strong>10 &iquest;Qu&eacute; pa&iacute;ses ofrecieron asilo?</strong></p> <p> Hasta ahora Venezuela, Bolivia y Nicaragua ofrecieron oficialmente asilo. En el d&iacute;a de ayer, Snowden estuvo reunido en el aeropuerto de Mosc&uacute; con diversas organizaciones de derechos humanos y realiz&oacute; una&nbsp;declaraci&oacute;n&nbsp;donde agradeci&oacute; a esos pa&iacute;ses, adem&aacute;s de a Ecuador y Rusia, por oponerse a la violaci&oacute;n de sus derechos. Durante la jornada, Snowden volvi&oacute; a pedir oficialmente asilo pol&iacute;tico a Rusia, que anteriormente ya&nbsp;hab&iacute;a asegurado&nbsp;que acceder&iacute;a el pedido si dejaba de filtrar informaci&oacute;n que perjudicara a su socio comercial, Estados Unidos.</p> <p> &nbsp;</p> <p> <strong>R</strong><strong>ELEVAMIENTO Y EDICI&Oacute;N:</strong>&nbsp;Luciano Herrero</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong><a href="http://www.telam.com.ar/notas/201307/24728-10-cosas-que-tenes-que-saber-de-edward-snowden.html" target="_blank">T&eacute;lam</a></p> <p> &nbsp;</p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/fc50ce82f09f85f3c2e508b03860412c_S.jpg" alt="Diez Claves del Caso Snowden" /></div><div class="K2FeedIntroText"><p> <em>Diez preguntas y respuestas para conocer la historia de espionaje inform&aacute;tico que tiene en vilo a la pol&iacute;tica internacional. Un recorrido por todos los eventos y actores principales de una denuncia que puso al descubierto una compleja red de vigilancia e investigaci&oacute;n de supuestas &quot;amenazas&quot; al gobierno estadounidense.</em></p></div><div class="K2FeedFullText"><p style="margin-top: 0cm;"> &nbsp;</p> <p style="margin-top: 0cm;"> <strong>1 &iquest;Qui&eacute;n es Edward Snowden?</strong></p> <p style="margin-top: 0cm;"> Edward Snowden es un administrador de sistemas de una empresa llamada Booz Allen Hamilton que desarrolla servicios de consultor&iacute;a en Defensa para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Luego de un breve paso por el Ej&eacute;rcito, en 2004, trabaj&oacute; para la CIA en cuestiones vinculadas a la seguridad inform&aacute;tica. En 2009 comenz&oacute; a trabajar para Booz Allen Hamilton en un programa en conjunto con la Agencia de Seguridad Nacional como administrador de sistemas. El 20 de mayo del 2013 lleg&oacute; a Hong Kong tras pedir licencia en su trabajo y desde all&iacute; grab&oacute; su primera entrevista para el diario brit&aacute;nico The Guardian, donde relata que es el responsable de las filtraciones tanto a The Guardian como a Washington Post sobre el acceso de la Agencia Nacional de Seguridad a las comunicaciones privadas dentro y fuera del territorio norteamericano, en el marco del programa de inteligencia PRISM.</p> <p style="margin-top: 0cm;"> &nbsp;</p> <p> <iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/OuV6eFg3l04?rel=0" width="560"></iframe></p> <p> &nbsp;</p> <p> <strong>2 &iquest;Qu&eacute; es PRISM?</strong></p> <p> Seg&uacute;n los documentos filtrados por Snowden, PRISM es el sistema de la NSA que permite obtener comunicaciones privadas de usuarios transmitidas por Internet. Se trata del sistema de informaci&oacute;n m&aacute;s utilizado por la Agencia para la confecci&oacute;n de sus informes de inteligencia. El programa PRISM est&aacute; en vigencia al menos desde 2007.</p> <p> &nbsp;</p> <p> <strong>3 &iquest;C&oacute;mo funciona?</strong></p> <p> Un analista de la NSA requiere acceder al sistema PRISM para obtener informaci&oacute;n sobre un nuevo objetivo de vigilancia. Ese nuevo requerimiento debe ser aprobado por un supervisor de la Agencia, quien debe acreditar, con un grado de certeza del 51%, que el resultado de la b&uacute;squeda no arrojar&aacute; informaci&oacute;n sobre ning&uacute;n ciudadano norteamericano, residentes permanentes o cualquiera que se encuentre en ese momento en territorio norteamericano. De ser aprobado, la NSA se hace con un paquete de informaci&oacute;n personal sobre el objetivo elegido que procesa y almacena en sus propios sistemas.</p> <p> &nbsp;</p> <p> <img alt="" src="https://fundamentar.com/archivos/articulos/articulos/imagen/prism 1.jpg" style="width: 650px; height: 450px;" /></p> <p> &nbsp;</p> <p> <strong>4 &iquest;C&oacute;mo se obtiene la informaci&oacute;n?</strong></p> <p> La presentaci&oacute;n sobre PRISM que filtr&oacute; Edward Snowden asegura que la informaci&oacute;n se recoge &ldquo;directamente de los servidores&rdquo; de nueve empresas que aportan sus bases de datos: Microsoft, Facebook, Google, Apple, Yahoo, Skype, Youtube, AOL y PalTalk. El FBI recoge la informaci&oacute;n directamente desde esas empresas proveedoras y la env&iacute;a a la NSA. Es decir que no se trata de una forma de vigilancia &ldquo;en vivo&rdquo; sino sobre cualquier tipo de informaci&oacute;n privada o p&uacute;blica que el objetivo haya transmitido a trav&eacute;s de Internet. La discusi&oacute;n sobre la forma de obtenci&oacute;n de la informaci&oacute;n es central, ya que Snowden denunci&oacute; que la NSA obtiene acceso directo a todas las bases de datos de esas nueve empresas para realizar cualquier tipo de b&uacute;squeda. Incluso The Guardian asegur&oacute; que, por ejemplo en el&nbsp;caso de Microsoft, la empresa ayud&oacute; a la NSA a eludir su propio sistema de encriptaci&oacute;n que protege las conversaciones entre usuarios de Outlook, el sistema de mails de esa empresa. Las empresas, por su parte, argumentaron que solo respondieron ante pedidos judiciales determinados.</p> <p> &nbsp;</p> <p> <img alt="" src="https://fundamentar.com/archivos/articulos/articulos/imagen/prism 2.jpg" style="width: 650px; height: 450px;" /></p> <p> &nbsp;</p> <p> <strong>5 &iquest;Qu&eacute; tipo de informaci&oacute;n obtiene la NSA?</strong></p> <p> A trav&eacute;s de PRISM, la Agencia de Seguridad Nacional est&aacute; en condiciones de obtener archivos de audio, video, texto, chats, mensajes privados, mails, videochats y llamados entre dos usuarios. De acuerdo al proveedor que otorgue la informaci&oacute;n, la Agencia puede recibir notificaciones en vivo cuando el objetivo al que se vigila realiza alg&uacute;n tipo de intercambio en Internet. La recolecci&oacute;n de informaci&oacute;n no solo es de contenidos de los archivos, sino que se recoge la metadata de los mensajes: desde qu&eacute; lugar, hacia d&oacute;nde y en qu&eacute; clase de dispositivo.</p> <p> &nbsp;</p> <p> <strong>6 &iquest;C&oacute;mo est&aacute; regulado PRISM?</strong></p> <p> El marco legal sobre el que se asienta PRISM es la controvertida ley FISA, denominada as&iacute; por sus siglas en ingl&eacute;s (Foreign Intelligence Surveillance Act), que establece un r&eacute;gimen legal para las investigaciones en materia de seguridad nacional. Dicha ley fue sancionada en 1978 y sufri&oacute; una serie de modificaciones a lo largo de su historia en la medida en la que las tecnolog&iacute;as de inteligencia se iban desarrollando. Con todas sus enmiendas, la ley FISA permite saltear el proceso constitucional por el cual se necesita la orden de un juez en el marco de una causa probable de comisi&oacute;n de delito para ordenar un seguimiento. Las modificaciones que sufriera luego del atentado terrorista contra las Torres Gemelas y la sanci&oacute;n posterior de la Patriotic Act, generaron un dise&ntilde;o legal-institucional que permite establecer un nuevo objetivo de vigilancia sin requerir la orden de un juez si se trata de un objetivo extranjero ni una causa probable de que se haya cometido un delito.</p> <p> &nbsp;</p> <p> <strong>7 &iquest;Solo se espiaron objetivos fuera del territorio norteamericano?</strong></p> <p> Tanto la&nbsp;ley FISA, como las enmiendas de la&nbsp;Patriotic Act,&nbsp;establecen que los objetivos a vigilar deben ser extranjeros que no se encuentren al momento de la vigilancia en territorio norteamericano. El propio proceso de PRISM establece un mecanismo a trav&eacute;s del cual debe garantizarse (en un 51%) que no se trata de un objetivo norteamericano, a los fines de no violar la normativa vigente. Sin embargo, Snowden asegura que el programa de la NSA no se limita a la recolecci&oacute;n de datos sobre la inteligencia extranjera, sino todas las comunicaciones que transitan los Estados Unidos. &ldquo;Literalmente - asegur&oacute; Snowden - no existen puntos de ingreso o egreso en el territorio continental de Estados Unidos en donde las comunicaciones entren o salgan sin ser monitoreadas&rdquo;. Justamente, quienes defienden el programa aseguran que estos casos de espionaje no violan la Cuarta Enmienda de la Constituci&oacute;n de los Estados Unidos sobre el derecho a la privacidad porque se trata de ciudadanos extranjeros. Sin embargo, el programa de vigilancia podr&iacute;a obtener, en el mejor de los casos &ldquo;sin intenci&oacute;n&rdquo;, informaci&oacute;n sobre ciudadanos norteamericanos en la b&uacute;squeda de objetivos extranjeros.</p> <p> &nbsp;</p> <p> <strong>8 &iquest;Qu&eacute; otras revelaciones hizo Snowden?</strong></p> <p> La primera de las revelaciones, antes que el nombre de Snowden se hiciera p&uacute;blico, fue acerca de la existencia de una&nbsp;orden judicial&nbsp;que le habr&iacute;a permitido a la NSA acceder durante tres meses a la base de datos que contiene el registro de todas las llamadas telef&oacute;nicas efectuadas por los clientes de la operadora de telefon&iacute;a estadounidense Verizon. Posteriormente, el semanario alem&aacute;n &ldquo;Der Spiegel&rdquo; public&oacute; que la NSA hab&iacute;a intervenido conversaciones entre la Uni&oacute;n Europea y la Organizaci&oacute;n de las Naciones Unidas. Las mismas no se habr&iacute;an obtenido a trav&eacute;s de escuchas o micr&oacute;fonos en los respectivos edificios sino a trav&eacute;s del espionaje a su propia red inform&aacute;tica interna, accediendo tanto a correos electr&oacute;nicos como a archivos de computadoras de ambas organizaciones. En ese mismo sentido, Snowden tambi&eacute;n entreg&oacute; a The Guardian documentaci&oacute;n que prueba que el gobierno de Gran Breta&ntilde;a orden&oacute; el espionaje a tel&eacute;fonos y computadoras de las delegaciones que participaron en la cumbre del G-20 en Londres durante 2009, a trav&eacute;s del centro de escuchas brit&aacute;nico GCQH. El diario O Globo public&oacute; que la NSA habr&iacute;a recolectado datos de Brasil y otros pa&iacute;ses de la regi&oacute;n mediante sistemas como Fairview y X-Keyscore, interceptando llamadas telef&oacute;nicas en sociedad con una empresa de telefon&iacute;a estadounidense que a su vez tiene acceso a la red brasile&ntilde;a.</p> <p> &nbsp;</p> <p> <strong>9 &iquest;D&oacute;nde est&aacute; Snowden ahora y por qu&eacute;?</strong></p> <p> A estas horas, Edward Snowden se encuentra en el aeropuerto Sherem&eacute;tievo de Mosc&uacute;, en la zona de tr&aacute;nsito internacional desde el 23 de junio. Lleg&oacute; all&iacute; luego de que las autoridades de los EEUU reclamaran a Hong Kong, su primer destino, que lo arrestara y lo deportara. Ante el temor de ser enviado nuevamente a Estados Unidos, Snowden vol&oacute; a Mosc&uacute; desde donde reclam&oacute; asilo en Ecuador. Formalmente, nunca ingres&oacute; en territorio ruso, ya que se encuentra en la zona de tr&aacute;nsito internacional, donde no necesita ning&uacute;n visado ni documento para permanecer y desde donde EEUU no puede reclamarle a Rusia su extradici&oacute;n. El Departamento de Justicia de EEUU pide su arresto acusado de espionaje, robo y utilizaci&oacute;n ilegal de bienes gubernamentales.</p> <p> &nbsp;</p> <p> <strong>10 &iquest;Qu&eacute; pa&iacute;ses ofrecieron asilo?</strong></p> <p> Hasta ahora Venezuela, Bolivia y Nicaragua ofrecieron oficialmente asilo. En el d&iacute;a de ayer, Snowden estuvo reunido en el aeropuerto de Mosc&uacute; con diversas organizaciones de derechos humanos y realiz&oacute; una&nbsp;declaraci&oacute;n&nbsp;donde agradeci&oacute; a esos pa&iacute;ses, adem&aacute;s de a Ecuador y Rusia, por oponerse a la violaci&oacute;n de sus derechos. Durante la jornada, Snowden volvi&oacute; a pedir oficialmente asilo pol&iacute;tico a Rusia, que anteriormente ya&nbsp;hab&iacute;a asegurado&nbsp;que acceder&iacute;a el pedido si dejaba de filtrar informaci&oacute;n que perjudicara a su socio comercial, Estados Unidos.</p> <p> &nbsp;</p> <p> <strong>R</strong><strong>ELEVAMIENTO Y EDICI&Oacute;N:</strong>&nbsp;Luciano Herrero</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong><a href="http://www.telam.com.ar/notas/201307/24728-10-cosas-que-tenes-que-saber-de-edward-snowden.html" target="_blank">T&eacute;lam</a></p> <p> &nbsp;</p></div>