Bienvenido a la era de las dictaduras en la Red de redes


Hace todavía diez años, los opositores vietnamitas o tunecinos imprimían panfletos en sus sótanos. Después, los distribuían entre varios compañeros de lucha, en reuniones clandestinas. Los periódicos independientes se limitaban a unas cuantas fotocopias, en grapadas de cualquier manera, y distribuidas bajo manga.Ahora, las informaciones "subversivas", o "contrarrevolucionarias", circulan por Internet.





Los disidentes, y los periodistas, se han convertido en "ciberdisidentes" y "ciberperiodistas".Todo el mundo sabe crear un blog, organizar un chat, telefonear por Internet o utilizar un proxy para evitar la censura. Las nuevas tecnologías les permiten recibir y compartir informaciones, saltándose el control de las autoridades. La Web es también una bendición para las organizaciones especializadas en los derechos humanos. Cuando antes se necesitaban semanas, y a veces meses, para documentar el caso de un preso de conciencia, ahora las informaciones se consiguen con unos cuantos clics. Internet facilita la creación de redes, tanto para los adolescentes como para los militantes políticos. Desgraciadamente, aunque éstos últimos progresan y se procuran nuevas funciones ofrecidas por Internet, también los dictadores han entrado en la era de la Web 2.0...

Actualmente hay sesenta personas encarceladas, por publicar en el Net textos críticos sobre las autoridades. Con medio centenar de personas entre rejas China sigue siendo, de lejos, la mayor cárcel del mundo para los ciberdisidentes. Pero el método chino ha conseguido algunos émulos: en Vietnam hay cuatro personas detenidas por los mismos motivos, tres en Siria y una en Túnez, Libia e Irán. Los legisladores de esos países, y sus ciberpolicías, siguen atentamente las evoluciones tecnológicas. Cuando los correos instantáneos, del tipo MSN Messenger, se hicieron populares, China pidió a las empresas que comercializan el servicio que bloquearan algunas palabras clave. Es imposible hablar del Dalai Lama o de la independencia de Taiwán utilizando esas herramientas, porque los mensajes se bloquean automáticamente. Igualmente, frente al éxito de Youtube, China e Irán manifestaron rápidamente su voluntad de filtrar los vídeos difundidos por la Red. Demasiados contenidos "subversivos" para China, o "inmorales" para Irán. En Vietnam, disidentes y policías juegan ahora al ratón y el gato en los "chat rooms". En octubre de 2006 detuvieron a tres internautas por hablar de democracia en Paltlak, un sitio norteamericano que permite organizar reuniones a distancia. Uno de ellos,Truong Quoc Huy, continuaba encarcelado el 1 de enero de 2007.

PROGRAMAS ESPÍA QUE FILTRAN LOS E-MAILS

Internet es un red que no se concibió para proteger la confidencialidad de las comunicaciones. Se trata de una herramienta rápida y relativamente fiable, pero también fácil de vigilar y censurar. Con el primer clic en la Red, el internauta deja rastros y revela informaciones sobre su identidad, sus gustos, sus costumbres. Son informaciones preciadas para las empresas, que las desmenuzan para dirigir mejor su publicidad. También son preciadas para los servicios de policía. Hace todavía algunos años, el método más eficaz para vigilar a un periodista era colocar a un agente de civil delante de su casa.Ahora, la vigilancia se hace con menor coste. Existen máquinas que espían, generan informes y bloquean automáticamente las conversaciones subversivas. Resulta menos caro y es más eficaz. En Cuba hay programas espía instalados en los ordenadores de los cibercafés. Cuando un internauta tiene la desgracia de teclear palabras prohibidas en un e-mail, como por ejemplo el nombre de un conocido disidente, recibe un mensaje de aviso indicándole que su texto se considera una "amenaza para la seguridad del Estado". Pocos segundos después, su navegador de Web se cierra automáticamente...

Es cierto que no todos los predadores de la libertad de expresión son iguales frente a Internet. China ejerce un control implacable sobre las informaciones producidas y descargadas por los internautas. En efecto, dispone de enormes medios económicos para producir o comprar tecnologías de control de Internet, y contar con los servicios de batallones de chivatos y ciberpolicías.Y sobre todo, el país tiene el peso necesario para imponer sus puntos de vista a las empresas extranjeras que trabajan en el sector. Yahoo!, Google, Microsoft y también Cisco Systems, todas ellas se han avenido a censurar sus buscadores, para hacer desaparecer los sitios demasiado críticos de Pekín. Al hacerlo, facilitan inmensamente el trabajo de las autoridades chinas, ya que sus herramientas son las principales puertas de entrada en la Web. Si un sitio informativo no aparece referenciado en estos buscadores, sus artículos serán como botellas arrojadas al mar.

LOS GIGANTES DE INTERNET CÓMPLICES

No todos los Estados disponen de medios para dictar sus reglas a las multinacionales norteamericanas. Pero todos los regímenes autoritarios se dedican ahora a la creación de sistemas de censura de la Red. Incluso algunos países del Africa Subsahariana filtran ahora Internet. El gobierno de Meles Zenawi, en Etiopía, bloquea desde mayo de 2006 los sitios y los blogs que le critican demasiado abiertamente. El Zimbabue de Robert Mugabe está discutiendo una ley que daría a las fuerzas de seguridad la posibilidad de interceptar las comunicaciones electrónicas, al margen de cualquier control judicial.

En Tailandia, una de las primeras decisiones tomadas por los militares, tras el golpe de Estado de septiembre de 2006, fue la de censurar los sitios informativos, incluso extranjeros, que criticaban la actitud del ejército.

Y cuando un dictador no dispone de medios para censurar eficazmente Internet, puede optar un método más radical: En Corea del Norte o en Turkmenistán nadie, o casi nadie, accede a la Red. Por otraparte, cuando fallece el déspota local, como fue el caso de Separmourad Niazov a finales de diciembre, su sucesor inicia el reinado con una declaración relativa al futuro de Internet. Signo de los tiempos, los autócratas hablan de la Web cuando quieren demostrar el carácter progresista de su régimen.

Frente a estas dictaduras 2.0, los internautas se organizan y hacen alardes de imaginación para evitar los filtros, y proteger su anonimato. Se apropian, o crean, nuevas tecnologías, codifican sus e-mails, utilizan las herramientas que todavía pasan por los radares de las ciberpolicías . El desarrollo de Skype, por ejemplo, ciertamente ha facilitado las comunicaciones entre los periodistas y sus fuentes, incluido Reporteros sin Fronteras. Se trata de un sistema particularmente eficaz porque está codificado y por tanto, a priori, es difícil de escuchar. Pero China ya ha firmado un acuerdo con esa sociedad para que bloquee algunas palabras clave. En estas condiciones ¿cómo podemos estar seguros de que nuestras conversaciones siguen siendo confidenciales? ¿Cómo saber si Skype no ha permitido, o no va a permitir, que la policía china espíe a sus clientes? Pasar las nuevas tecnologías por la criba de la moral, entender los efectos secundarios, se ha convertido en una necesidad. Si las empresas y los Estados democráticos continúan pasándose la pelota, delegándose unos a otros sus responsabilidades éticas, pronto entraremos en la era de la vigilancia generalizada de las comunicaciones.

Fuente:
rsf.org



Otras noticias de interés:

Dispositivos móviles y el Malware
El malware para dispositivos móviles es una realidad y su número crece cada día debido al incremento de su uso y a la valiosa información que pueden contener aunque los usuarios no lleguen a ser conscientes de su importancia....
Vulnerabilidad remota en Apache Struts
Se ha anunciado una vulnerabilidad en Apache Struts que podría permitir a un atacante remoto ejecutar comandos arbitrarios en los sistemas afectados....
Criptografía cuántica, Service Pack 1
En este artículo pretendo reflexionar sobre algunos riesgos de seguridad que pueden afectar a la criptografía cuántica, algo que tenia pendiente desde hace algún tiempo y que por diversos motivos no había podido hacer hasta ahora por falta de ti...
Los discos duros y el futuro
Las unidades de disco duro, que almacenan los datos en los ordenadores personales, son ahora más pequeños y más poderosos que nunca. Un negocio que se está haciendo cada vez más fuerte. ...
Se inicia el ciclo de conferencias en Linuxpreview este año.
Nuestro de ciclo de conferencias inicia a partir de sábado 5 de febrero con la conferencia The Future of UML dictada por Jeff Dike....
Ciberactivismo y la comercialización de vulnerabilidades
El ciberactivismo y la venta de vulnerabilidades de juegos online han sido los peligros que acechan a los jugadores en la red en 2012, según se extrae del II Informe sobre la seguridad en los juegos online de la empresa de seguridad digital S2 Grupo...
Ingeniería inversa en cifrado de Skype
Criptoanalístas han publicado lo que afirman es la receta secreta tras el algoritmo de cifrado de Skype....
Google Chrome 17 disponible
Pocas horas después de la presentación oficial de Google Chrome para Android, los de Mountain View, han liberado una nueva versión estable del navegador para el escritorio, llegando de esta manera a Google Chrome 17....
CURSO NIVEL II DE PHP EN CARACAS (11 Y 12 DE NOVIEMBRE 2006)
Fecha: 11/11/06 Hora: 08:00am Duración: 16 horas. Cupos disponibles: 25. Lugar: Av. Este, esquina Miradores y Esmeralda. Edificio Darijak. Local 10, Planta Baja, Subiendo por 3 cuadras por la Plaza Candelaria,...
Próximo paso, el crimen informático como servicio
Según reporta la empresa de seguridad Finjan, el crimen informático como servicio (CaaS por las siglas en inglés deCrimeware-as-a-Service), es un problema cada vez mayor, y lo peor es que la capacidad de aplicación de la ley para realizar un ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dictaduras
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • venido
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra