La noticia saltó la semana pasada y la comentamos ya el mismo jueves también en el programa ESCÚCHATE de Aragón Radio. La filtración de que el gobierno de Estados Unidos controla de manera regular las comunicaciones telefónicas de usuarios norteamericanos y las de internet de buena parte de los grandes ha hecho saltar por los aires la confianza en la privacidad de la red y nos obliga a replantearnos un buen número de principios sobre nuestra actividad en la misma. En nuestra intervención de hoy en Aragón Radio hemos profundizado un poco más en el tema.
LOS PROGRAMAS OFICIALES DE INTERFERENCIA A LA PRIVACIDAD EN INTERNET
PRECEDENTES
La semana pasada, The Guardian y The Washington Post fueron desgranando la existencia de varios programas secretos que demostraban la extensión de la vigilancia de las comunicaciones de millones de ciudadanos por parte del Gobierno de Estados Unidos. La primera filtración denunciaba el registro de miles de llamadas de una compañía telefónica. En las horas siguientes se dio a conocer un programa secreto para acceder a los datos de los servidores de las principales empresas de Internet del país, entre ellas Microsoft, Facebook, Google o Apple, con su connivencia. Durante el fin de semana, ambos periódicos han ido revelando otros programas de ciberespionaje y vigilancia de las comunicaciones en países del resto del mundo.
El responsable de una de las filtraciones más importantes de la historia de Estados Unidos se llama Edward Snowden y «no tiene miedo». “La NSA [National Security Agency] ha construido una infraestructura que le permite interceptar prácticamente cualquier tipo de comunicación. Con estas técnicas la mayoría de las comunicaciones humanas se almacenan sin un objetivo determinado”, explica Snowden a The Guardian.
El presidente de EE UU, Barack Obama, defendió la legitimidad y eficacia de los programas de vigilancia desvelados por Snowden asegurando que “habían prevenido muchos ataque terroristas”. En un acto celebrado horas antes de reunirse con su homólogo chino, Xi Jinping en el rancho Mirage en California, el presidente fue tajante a la hora de señalar que ninguna de esas prácticas habían puesto en peligro la privacidad de los ciudadanos estadounidenses –recalcó que el registro de llamadas telefónicas no incluía el contenido de las comunicaciones, y que, en el caso del acceso a los servidores de los gigantes de Internet, únicamente se recopilaban datos de extranjeros en el exterior-, que en todo momento se había cumplido con los parámetros de la ley y que habían sido autorizados por el Congreso. “No se puede tener el 100% de seguridad y el 100% de privacidad”, dijo el presidente.
EL PROGRAMA PRISM
Posteriormente, los periódicos revelaron un programa secreto conocido como PRISM que permite a la NSA ingresar directamente en los servidores de 9 de las mayores empresas de internet estadounidenses (incluidas Google, Facebook, Microsoft o Apple) para espiar contactos en el extranjero de sospechosos de terrorismo.
PRISM es un Programa del Gobierno Estadounidense con el que se obtienen datos por parte de compañías como Google, Apple, Microsoft, Facebook, YouTube, PalTalk, Skype, AOL mientras que Dropbox estaba en lista de espera; los datos filtrados van desde información de búsqueda hasta el contenido de los correos electrónicos. El programa funcionaría sin necesidad de solicitar el acceso a los proveedores de Internet o conseguir autorización de un juez; ahora bien el Director de Inteligencia Nacional lo define así:
Es un sistema informático interno del gobierno usado para facilitar la recolección autorizada por el gobierno de información de inteligencia extranjera desde proveedores de servicios de comunicación electrónica bajo supervisión de un tribunal [...] Esta autoridad fue creada por el Congreso y ha sido ampliamente conocida y discutida en público desde su creación en 2008.Resumiendo, la Sección 720 facilita la adquisición dirigida de información de inteligencia extranjera relacionada con objetivos extranjeros situados fuera de los Estados Unidos bajo supervisión de un tribunal. Los proveedores de servicio suministran información al gobierno cuando así se les requiere legalmente.
El diario británico mantuvo en los días siguientes el hiriente goteo de filtraciones para la Casa Blanca, al revelar el programa de "datamining" (explotación de datos) que la NSA utiliza para procesar datos y determinar el origen de la información que vigila.
El programa de alto secreto llamado "Boundless Informant" clasifica por características la información que recopila la NSA, no el contenido, y mantiene un registro de qué países son el principal objetivo del espionaje digital estadounidense.
Los nuevos documentos secretos filtrados indican que la NSA recopiló cerca de 3.000 millones de piezas de información de ordenadores estadounidenses en 30 días en marzo, pese a que el área de acción de esa agencia está orientada principalmente al ciberespionaje en el exterior.
Según esta nueva filtración Irán fue el país del que la NSA obtuvo el mayor volumen de información de inteligencia, seguido de Pakistán, Jordania, Egipto e India, mientras que China, Arabia Saudí y el propio territorio estadounidense, son otras "zonas calientes".
Fuente: The Washington Post |
¿FUE LEGAL?
Tras los atentados del 11 de septiembre de 2001 la NSA, dependiente del Pentágono y con más de 37.000 empleados civiles y militares, consiguió poderes más amplios para controlar las comunicaciones dentro y fuera de Estados Unidos y filtrar montañas de datos que permitan un día desmontar un complot terrorista.
El blog que recomendamos hoy es La Cultura del Tupper, de María José Gimeno. Consejos sobre comidas sencillas y establecimientos recomendados en Aragón.
Recuerda que puedes escuchar el programa los lunes a partir de las 7:15pm dentro del espacio ESCÚCHATE de Aragón Radio.
El podcast del programa con la colaboración lo tienes disponible tras la emisión del mismo, clicando en la imagen:
La mayoría de las reglas por las que se rige la más opaca agencia federal estadounidense son en su mayoría secretas y son conocidas en detalle por un puñado de asesores del presidente Barack Obama, legisladores (algunos de los cuales han pedido información que les ha sido negada) y jueces en Washington.
La propia existencia de la NSA, creada en 1952 por el presidente Harry Truman, se ocultó durante más de 20 años, y pese a la llegada de Obama y sus llamadas por la transparencia sus poderes siguen siendo tan amplios ahora como durante los años de George W. Bush.
El 28 de diciembre de 2012, viernes, el Senado de Estados Unidos encontró un rato libre para aprobar, por 73 votos a favor y 23 en contra, la ley que permite el espionaje indiscriminado de las telecomunicaciones en EEUU y en el mundo. Sólo votaron en contra 21 demócratas y 2 republicanos. En septiembre, la Cámara de Representantes también había aprobado la renovación con el respaldo republicano y el rechazo demócrata.
A nadie le importó lo más mínimo. El 29 de diciembre, la primera página de The New York Times incluía, entre otras noticias, que el Valle de la Muerte californiano acababa de batir el récord del desierto de Libia y ya era oficialmente el lugar más caluroso de la Tierra; las negociaciones para evitar el 'abismo fiscal'; y la caída de la tasa de homicidios en Nueva York. La sección de Opinión estaba dominada por el artículo 'El tabú de la menstruación', y en Internacional destacaba 'China refuerza el control de Internet'.
En pleno puente de fin de año, nadie estaba preocupado por la privacidad en Internet. Así que el 30 de diciembre, domingo, a las 6 y 10 de la tarde, la Casa Blanca informaba de que Barack Obama había ratificado la propuesta del Senado.
Y el 26 de febrero, finalmente, el Tribunal Supremo de EEUU decidía (con 5 votos favorables, todos de republicanos, y 4 en contra, todos de demócratas) que no existe ninguna base legal para cuestionar esa Ley.
GRAN BRETAÑA
El titular del Foreign Office, William Hague, ha eludido una respuesta directa a la pregunta que se hacen millones de británicos: "¿Han existido vínculos entre los servicios secretos y el polémico programa de ciberespionaje norteamericano, Prism, con capacidad para ingresar directamente en los servidores de Google, Facebook, Microsoft, Skype, Yahoo y Apple?".
"Los británicos que cumplan la ley no tienen nada que temer", respondió a su paso por la BBC William Hague, que hoy ha comparecido en la Cámara de los Comunes para responder a las preguntas de los diputados sobre la supuesta implicación del Centro de Escuchas y Decodificación de los Servicios Secretos (GCHQ) en el escándalo del ciberespionaje.
Según ha revelado The Guardian, la agencia británica elaboró al menos 197 informes en los tres últimos años con información obtenida a través del controvertido programa norteamericano.
La agencia británica respondió con un comunicado en el que insiste haber operado "dentro de un estricto marco legal". Lo mismo ha dicho ayer William Hague: "El GCHQ actúa dentro de la legalidad. Sus acciones son siempre autorizadas, necesarias y proporcionadas, y van dirigidas contra posibles amenazas".
"La idea de que los trabajadores del GCHQ se estén ocupando de cómo sortear las leyes británicas con otra agencia en otro país es algo ilusorio, una tontería", declaró el responsable de Exteriores en el programa dominical de Andrew Marr en la BBC. Hague aseguró que el marco legal en el Reino Unido "es muy fuerte" y establece un equilibrio entre la privacidad ya la seguridad.
Y ¿QUÉ PASA CON NOSOTROS?
Si hacemos caso al ministro de Asuntos Exteriores británico, si hemos sido buenos, no pasa nada. Pero sí que pasa:
- ¿Quién ampara nuestra intimidad de actividades en la red?
- ¿Cómo puedo asegurarme que mis datos no se van a utilizar con carácter comercial?
- ¿Por qué tiene EE UU autoridad para controlar los datos de todo el mundo?
- ¿Qué diferencias hay entre lo que hace EE UU y lo que hacen Irán o China?
EL BLOG RECOMENDADO
AUDIOS
El podcast del programa con la colaboración lo tienes disponible tras la emisión del mismo, clicando en la imagen:
Puedes escuchar la señal en directo de Aragón Radio clicando en el logo:
Y la de Aragonradio2.com clicando también en su logo:
No hay comentarios:
Publicar un comentario