Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
18 de Enero, 2016

La vigilancia no deja lugar en el mundo donde esconderse

Autor: mariof2005, 10:44, guardado en SEGURIDAD INFORMÁTICA


De las Torres Gemelas a París, el mundo aprendió que la vigilancia masiva no evita nuevos atentados. Pero ahora enfrenta un nuevo dilema: cómo atrapar a criminales y mantener, a la vez, los derechos digitales. 

De las Torres Gemelas a París, el mundo aprendió que la vigilancia masiva no evita nuevos atentados. Pero ahora enfrenta un nuevo dilema: cómo atrapar a criminales y mantener, a la vez, los derechos digitales.
  • Tras los atentados de París, el debate sobre los derechos de privacidad en internet se reabrió.
 

Por Natalia Zuazo 

"El monitoreo total es inevitable. Esconderlo, mentir sobre él, no lo es". Esta frase, que podría pertenecer a un militante de la desobediencia civil, en realidad, es de Kevin Kelly, uno de los cerebros que crearon la revista Wired en 1993. Kelly, hoy escritor y pensador de las tecnologías, no es ningún outsider del sistema; es -al contrario- el más moderno de todos. Y justamente por eso plantea que si hoy queremos convivir en una sociedad monitoreada tecnológicamente desde que abrimos hasta que cerramos los ojos (y aun cuando estamos soñando), no tenemos otra opción que aprender a esconder nuestras acciones. Su idea es sencilla: vivimos en un sistema de comonitoreo, donde nuestras vidas son seguidas por empresas privadas (redes sociales, cada sitio que visitamos) y gobiernos, y nosotros a su vez nos metemos en lo que hacen los otros. ¿Cómo conservar entonces, en ese mundo, alguna libertad o privacidad? Como buen optimista tecnológico, Kelly piensa que la solución está en la tecnología: usar herramientas para esconder nuestras acciones. Pero no lo piensa solo él, también lo dicen los más militantes, como Julian Assange o Edward Snowden: en el mundo del control, no queda otra que encargarnos personalmente de esconder algunas acciones. Y, para ello, la gran arma con la que contamos es la encriptación de nuestras comunicaciones. 

EL CÓDIGO ENIGMA

Encriptar es el verbo de moda en los derechos digitales. Pero su ciencia y su arte, la criptografía, es sin embargo una tecnología muy antigua (su nombre, desde Grecia, significa "escritura oculta"). Se usó en las guerras para evitar que el enemigo descifrara los mensajes, y se usa, desde siempre, en las computadoras. La misión, también en los algoritmos y las operaciones electrónicas, es la misma: que los mensajes se mantengan privados y solo puedan entenderlos quienes estén autorizados para leerlos, accedan al código o a una clave. Y como todo en internet son mensajes (compuestos por unos y ceros), también todo puede cifrarse. La base de la seguridad en la Red es esa y la de la privacidad también. Las compras online funcionan gracias a esos sistemas de cifrado, los mails, las transacciones bancarias, los cajeros, los mails y los mensajes. 

Pero si la encriptación existe desde hace tanto tiempo, ¿por qué, entonces, estamos volviendo a prestarle atención? La razón es sencilla y a la vez compleja (y muy importante). Con todos nuestros datos en manos de una serie de grandes compañías a las que confiamos nuestros mails e información personal de todo tipo, quienes hoy tienen la capacidad de cifrar y descifrar comunicaciones tienen un enorme poder. Lo dice Snowden cada vez que puede: aprendan a cifrar sus mails para que otros no puedan leerlos y protejan sus conversaciones, no solo si son activistas políticos o periodistas, háganlo porque es un derecho humano mantenerse privado. 

¿Por qué Snowden insiste tanto con el tema? Porque tuvo entre sus manos (y mostró al mundo) la comprobación de un dato fundamental: esas compañías que dicen utilizar nuestros datos sin compartirlos con otros (especialmente gobiernos), en realidad, tienen el poder de colaborar con ellos, y a veces lo hacen. En los documentos que reveló al mundo, el analista informático mostró que empresas como Microsoft, Yahoo!, Facebook, AOL, Skype, YouTube y Apple habían facilitado sus bases de datos de usuarios a la Agencia Nacional de Seguridad (NSA), que los solicitaba bajo el Acta Patriótica para encontrar terroristas y evitar un segundo atentado después de las Torres Gemelas. El problema fue que Estados Unidos comenzó a recopilar no solo datos de terroristas sino a espiar a todos, incluso a políticos y a ciudadano de otros países. Por eso, la recomendación de Snowden y otros activistas digitales es bien clara: cifremos todos nuestros mensajes, no confiemos en que otros lo hagan porque a veces conspiran contra nosotros. 

De las Torres Gemelas a París, el mundo aprendió que la vigilancia masiva no evita nuevos atentados. Pero ahora enfrenta un nuevo dilema: cómo atrapar a criminales y mantener, a la vez, los derechos digitales.
  • Con las revelaciones de Snowden, las empresas de tecnología crearon aplicaciones de mensajes encriptados.
 

POLICÍAS Y LADRONES

La tecnología puso más claro que nunca lo que ya sabíamos: los gobiernos monitorean a sus ciudadanos, y a cada persona que pisa su suelo. A veces, lo hacen cometiendo excesos, violando los derechos de las personas. Sin embargo, existe también otro espionaje, que es necesario: aquel que tiene el fin de detectar atentados, ayudar a la seguridad, prevenir y resolver crímenes. Para este objetivo, la tecnología también puede ayudar: las fuerzas de seguridad, agencias de inteligencia y fiscales hoy trabajan con herramientas que les permiten detectar a todo tipo de criminales por las huellas a través de la tecnología. A través de procesos judiciales, en cada lugar del mundo, jueces y fiscales solicitan a cada momento información de sus usuarios a las empresas tecnológicas, que están obligadas a entregarla a la Justicia. Aunque esto no siempre sucede fácilmente. Primero, porque implica una cooperación entre agencias públicas y del Estado. Y segundo, porque quienes cometen crímenes, desde los delitos online más comunes (sustraer una contraseña y robar a un usuario) hasta atentados terroristas con cientos de muertos, también pueden ocultar su identidad a través de la tecnología. 

Cuando el 13 de noviembre París ardió en una seguidilla de atentados que dejaron 137 muertos y más de 400 heridos, el debate volvió a abrirse: ¿Hasta dónde podemos interceptar las comunicaciones electrónicas para atrapar a los terroristas? ¿Hasta dónde habían sido aplicaciones de chat como Telegram, creada para proteger la privacidad, refugio de los criminales para proteger sus comunicaciones? ¿Hasta dónde se podían intervenir los datos de cualquier ciudadano para encontrar a los conspiradores de la masacre? El primer ministro británico, David Cameron, fue el que más lejos llegó: "Hay que erradicar por completo el cifrado en la mensajería", dijo. El director de la CIA, John Brennan, expresó su preocupación de que existen las herramientas técnicas para investigar, pero otros instrumentos tecnológicos, como el cifrado, impiden obtener la información. Los más extremos, como el exdirector de la CIA Marcos Morell, apuntaron directamente a Snowden y lo acusaron de facilitar el crecimiento de ISIS: según él, la comunidad de inteligencia sufrió un boicot desde que, a partir de las revelaciones del informático, las compañías de tecnología crearon aplicaciones de comunicación encriptadas ante las preocupaciones de sus usuarios. 

LO SEGURO Y LO PRIVADO

Ya conocemos la historia: ante el terrorismo, las inteligencias estatales reclaman que tienen las manos atadas por leyes que no les permiten investigar con libertad. Pero sucede que ahora el mundo no solo tiene la experiencia de no haber prevenido atentados posteriores al del 11 de septiembre, sino que las revelaciones de Snowden no fueron en vano. Hoy, las grandes empresas de tecnología también deben proteger sus negocios ante sus usuarios que, advertidos de que sus datos pueden ser espiados, también les reclaman seguridad. Podemos llamarlo "el marketing de la seguridad", pero ese efecto tuvo un impacto positivo después de los atentados de París, porque las empresas más importantes de Silicon Valley, con Apple, Google y Microsoft a la cabeza, afirmaron en un comunicado conjunto: "Reducir la seguridad (de la tecnología) con el fin de mejorar la seguridad (ciudadana) simplemente no tiene sentido". En otras palabras, a lo que se negó el gran poder de California fue a abrir "puertas traseras" o backdoors, es decir, a dejar a los servicios una grieta en sus códigos para ver la información de sus usuarios. Unos días antes, el propio The New York Times, en su editorial, también se había pronunciado: "La vigilancia masiva no es la respuesta al terrorismo". 

Del 11 de septiembre a París, el mundo aprendió algo: espiar a todos todo el tiempo no evita los crímenes. Sin embargo, todavía no tenemos una solución para los delitos que sí pueden ser evitados. "Tenemos la obligación de investigar y nos encontramos con obstáculos como las comunicaciones encriptadas", dijo en una conferencia reciente el fiscal especializado en cibercrimen Horacio Azzolin."Defiendo y uso la encriptación, me he dedicado a la investigación de crímenes de lesa humanidad, soy defensor de los derechos humanos y la privacidad, pero también me encuentro con los límites a la investigación penal". Así de claro y complejo de resolver es el debate que nos espera, producto de la tecnología y su impacto en dos derechos tan importantes como difíciles de conciliar: la seguridad y la privacidad.
Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (147)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (10)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad