Posts etiquetados ‘Internet’

18 de nov. 2010.-El gobierno de Obama intensifica la presión para incluir a Internet en la intervención de las comunicaciones, entre ellas, los correos electrónicos, las publicaciones en Facebook y las llamadas telefónicas por Internet.

El gobierno quiere que el Congreso disponga el cumplimiento inmediato de las órdenes judiciales de intervención que tienen como finalidad la supervisión gubernamental de los mensajes cifrados enviados por Internet.

El New York Times informa que a principios de esta semana el director del FBI Robert Mueller se reunió con altos ejecutivos de varias de las principales empresas de Silicon Valley, entre ellas, Google y Facebook.

Las propuestas de la Casa Blanca incluyen la obligación de que todo servicio localizado en el extranjero envíe las comunicaciones a través de un servidor de Estados Unidos, donde serían intervenidas.

Fuente: Aporrea.

13 oct. 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

En la primavera 2009, llegó al Senado el proyecto 773, “Acta de Cyber seguridad 2009”, que -ante un eventual ataque- otorga poder al Presidente para “declarar una cyber emergencia de seguridad”, con facultades para intervenir en lo que juzgue necesario las redes privadas de ordenadores. En una emergencia nacional, el Presidente también tendría el poder de cerrar totalmente Internet en EEUU. El proyecto requiere que ciertos sistemas informáticos y redes privadas “sean manejadas” por “cyber profesionales” autorizados por el gobierno federal. La iniciativa permite que el Presidente dirija la respuesta nacional a la cyber amenaza a los fines de la necesaria defensa y seguridad nacional; conduzca el “mapeo periódico” de las redes privadas consideradas críticas para la seguridad nacional; y requiera de las compañías proveedoras “compartir” la información deseada por el gobierno federal.
Las medidas orientadas al control de redes privadas de computadores se han tomado en medio del desarrollo de un programa de vigilancia masiva, iniciado por la administración Bush supuestamente en respuesta a los ataques del 11 de septiembre de 2001. En enero de 2002, el Departamento de Avanzada de la Agencia de Proyectos de Investigación (DARPA, por su sigla en inglés) estableció la “Oficina de Reconocimiento de Información” (IAO, sigla en inglés) para “imaginar, convertir, aplicar, integrar, demostrar y transitar tecnologías de información, componentes y prototipos, circuitos cerrados y sistemas de información que contengan amenazas asimétricas para alcanzar reconocimiento total de la información”. Esa tecnología de vigilancia se desarrolló bajo la administración Bush y, posteriormente, fue desplegada en las telecomunicaciones importantes de EEUU y entre los proveedores de servicios Internet para vigilar -sin garantías- campas masivas y todo el tráfico electrónico nacional e internacional que pase por EEUU. Estos sistemas incluyen la llamada “tecnología de inspección profunda en paquete”, que emplea sofisticados algoritmos de búsqueda para analizar todos los contenidos de Internet (datos, voz y vídeo) a partir de palabras claves, tales como “rebelde” o “granada”.
Actualmente, no existe legislación alguna que rechace el uso de tal tecnología para vigilar sin garantía conductas de masas. De hecho, en enero de 2009, la administración Obama dejó atrás a la administración anterior al pedir que un juez federal se hiciera cargo de un pleito que desafió la autoridad del gobierno de Bush para espiar las conversaciones de los estadounidenses sin autorización. Por otra parte, las enmiendas a la Ley de Vigilancia de Inteligencia Extranjera (FISA, en inglés) aprobada en 2008 (y votada por el entonces senador Obama) ya habían permitido al gobierno federal conducir tales redadas de información sin autorización judicial. La FISA 2008 también requirió que proveedores de servicios de comunicación electrónica, tales como AT&T y Verizon, “provean inmediatamente al gobierno toda la información, instalaciones o ayuda necesaria para lograr la adquisición [de inteligencia]”, a la vez que concedió inmunidad retroactiva y anticipada a estas compañías contra eventuales juicios civiles, investigaciones estadales y enjuiciamiento criminal.
Además de la actual tendencia vigilatoria del gobierno, los empleadores privados también están leyendo los correos electrónicos de sus empleados, escuchan “detrás de la puerta” sus llamadas telefónicas, monitorean su acceso a Internet y los vigilan utilizando cámaras ocultas. Millones de trabajadores usan teléfonos celulares equipados con GPS proporcionados por la compañía. La tecnología requerida para intervenir teléfonos celulares es barata (la vigilancia noche y día de un empleado cuesta sólo 5 dólares al mes) y es fácilmente obtenible.
También se están supervisando los computadores portátiles (laptops, notebooks) proporcionados por la compañía a sus empleados. Las empresas generalmente permiten que sus empleados utilicen tales computadores para propósitos personales, así como para el negocio. Sin embargo, sin que los empleados se enteren, todos sus ficheros privados (tales como emails, fotografías y expedientes financieros) son inspeccionados por tecnologías de la compañía cuando los computadores se llevan a reparar y repotenciar. Por lo tanto, la gerencia puede descubrir cualquier cosa que las tecnologías juzguen cuestionable. Además, si el ordenador portátil de la compañía tiene una cámara webcam, el empleador puede utilizarla para espiar al empleado, incluso cuando está en el baño.
El uso clandestino de estas cámaras web del ordenador no se ha limitado a las empresas privadas que espían a sus empleados. En un caso reciente, un distrito escolar suburbano de Philadelphia dotó a sus estudiantes de ordenadores portátiles previamente arreglados y equipados con un software que al ponerse en marcha les permitió a los administradores de la escuela espiar a sus estudiantes a través de los ordenadores.