Bienvenido a la era de las dictaduras en la Red de redes


Hace todavía diez años, los opositores vietnamitas o tunecinos imprimían panfletos en sus sótanos. Después, los distribuían entre varios compañeros de lucha, en reuniones clandestinas. Los periódicos independientes se limitaban a unas cuantas fotocopias, en grapadas de cualquier manera, y distribuidas bajo manga.Ahora, las informaciones "subversivas", o "contrarrevolucionarias", circulan por Internet.





Los disidentes, y los periodistas, se han convertido en "ciberdisidentes" y "ciberperiodistas".Todo el mundo sabe crear un blog, organizar un chat, telefonear por Internet o utilizar un proxy para evitar la censura. Las nuevas tecnologías les permiten recibir y compartir informaciones, saltándose el control de las autoridades. La Web es también una bendición para las organizaciones especializadas en los derechos humanos. Cuando antes se necesitaban semanas, y a veces meses, para documentar el caso de un preso de conciencia, ahora las informaciones se consiguen con unos cuantos clics. Internet facilita la creación de redes, tanto para los adolescentes como para los militantes políticos. Desgraciadamente, aunque éstos últimos progresan y se procuran nuevas funciones ofrecidas por Internet, también los dictadores han entrado en la era de la Web 2.0...

Actualmente hay sesenta personas encarceladas, por publicar en el Net textos críticos sobre las autoridades. Con medio centenar de personas entre rejas China sigue siendo, de lejos, la mayor cárcel del mundo para los ciberdisidentes. Pero el método chino ha conseguido algunos émulos: en Vietnam hay cuatro personas detenidas por los mismos motivos, tres en Siria y una en Túnez, Libia e Irán. Los legisladores de esos países, y sus ciberpolicías, siguen atentamente las evoluciones tecnológicas. Cuando los correos instantáneos, del tipo MSN Messenger, se hicieron populares, China pidió a las empresas que comercializan el servicio que bloquearan algunas palabras clave. Es imposible hablar del Dalai Lama o de la independencia de Taiwán utilizando esas herramientas, porque los mensajes se bloquean automáticamente. Igualmente, frente al éxito de Youtube, China e Irán manifestaron rápidamente su voluntad de filtrar los vídeos difundidos por la Red. Demasiados contenidos "subversivos" para China, o "inmorales" para Irán. En Vietnam, disidentes y policías juegan ahora al ratón y el gato en los "chat rooms". En octubre de 2006 detuvieron a tres internautas por hablar de democracia en Paltlak, un sitio norteamericano que permite organizar reuniones a distancia. Uno de ellos,Truong Quoc Huy, continuaba encarcelado el 1 de enero de 2007.

PROGRAMAS ESPÍA QUE FILTRAN LOS E-MAILS

Internet es un red que no se concibió para proteger la confidencialidad de las comunicaciones. Se trata de una herramienta rápida y relativamente fiable, pero también fácil de vigilar y censurar. Con el primer clic en la Red, el internauta deja rastros y revela informaciones sobre su identidad, sus gustos, sus costumbres. Son informaciones preciadas para las empresas, que las desmenuzan para dirigir mejor su publicidad. También son preciadas para los servicios de policía. Hace todavía algunos años, el método más eficaz para vigilar a un periodista era colocar a un agente de civil delante de su casa.Ahora, la vigilancia se hace con menor coste. Existen máquinas que espían, generan informes y bloquean automáticamente las conversaciones subversivas. Resulta menos caro y es más eficaz. En Cuba hay programas espía instalados en los ordenadores de los cibercafés. Cuando un internauta tiene la desgracia de teclear palabras prohibidas en un e-mail, como por ejemplo el nombre de un conocido disidente, recibe un mensaje de aviso indicándole que su texto se considera una "amenaza para la seguridad del Estado". Pocos segundos después, su navegador de Web se cierra automáticamente...

Es cierto que no todos los predadores de la libertad de expresión son iguales frente a Internet. China ejerce un control implacable sobre las informaciones producidas y descargadas por los internautas. En efecto, dispone de enormes medios económicos para producir o comprar tecnologías de control de Internet, y contar con los servicios de batallones de chivatos y ciberpolicías.Y sobre todo, el país tiene el peso necesario para imponer sus puntos de vista a las empresas extranjeras que trabajan en el sector. Yahoo!, Google, Microsoft y también Cisco Systems, todas ellas se han avenido a censurar sus buscadores, para hacer desaparecer los sitios demasiado críticos de Pekín. Al hacerlo, facilitan inmensamente el trabajo de las autoridades chinas, ya que sus herramientas son las principales puertas de entrada en la Web. Si un sitio informativo no aparece referenciado en estos buscadores, sus artículos serán como botellas arrojadas al mar.

LOS GIGANTES DE INTERNET CÓMPLICES

No todos los Estados disponen de medios para dictar sus reglas a las multinacionales norteamericanas. Pero todos los regímenes autoritarios se dedican ahora a la creación de sistemas de censura de la Red. Incluso algunos países del Africa Subsahariana filtran ahora Internet. El gobierno de Meles Zenawi, en Etiopía, bloquea desde mayo de 2006 los sitios y los blogs que le critican demasiado abiertamente. El Zimbabue de Robert Mugabe está discutiendo una ley que daría a las fuerzas de seguridad la posibilidad de interceptar las comunicaciones electrónicas, al margen de cualquier control judicial.

En Tailandia, una de las primeras decisiones tomadas por los militares, tras el golpe de Estado de septiembre de 2006, fue la de censurar los sitios informativos, incluso extranjeros, que criticaban la actitud del ejército.

Y cuando un dictador no dispone de medios para censurar eficazmente Internet, puede optar un método más radical: En Corea del Norte o en Turkmenistán nadie, o casi nadie, accede a la Red. Por otraparte, cuando fallece el déspota local, como fue el caso de Separmourad Niazov a finales de diciembre, su sucesor inicia el reinado con una declaración relativa al futuro de Internet. Signo de los tiempos, los autócratas hablan de la Web cuando quieren demostrar el carácter progresista de su régimen.

Frente a estas dictaduras 2.0, los internautas se organizan y hacen alardes de imaginación para evitar los filtros, y proteger su anonimato. Se apropian, o crean, nuevas tecnologías, codifican sus e-mails, utilizan las herramientas que todavía pasan por los radares de las ciberpolicías . El desarrollo de Skype, por ejemplo, ciertamente ha facilitado las comunicaciones entre los periodistas y sus fuentes, incluido Reporteros sin Fronteras. Se trata de un sistema particularmente eficaz porque está codificado y por tanto, a priori, es difícil de escuchar. Pero China ya ha firmado un acuerdo con esa sociedad para que bloquee algunas palabras clave. En estas condiciones ¿cómo podemos estar seguros de que nuestras conversaciones siguen siendo confidenciales? ¿Cómo saber si Skype no ha permitido, o no va a permitir, que la policía china espíe a sus clientes? Pasar las nuevas tecnologías por la criba de la moral, entender los efectos secundarios, se ha convertido en una necesidad. Si las empresas y los Estados democráticos continúan pasándose la pelota, delegándose unos a otros sus responsabilidades éticas, pronto entraremos en la era de la vigilancia generalizada de las comunicaciones.

Fuente:
rsf.org



Otras noticias de interés:

Extensiones de Google mejoran la seguridad de Java
Tomando prestada una técnica de Eiffel, Google está añadiendo la funcionalidad Design-By-Contract a Java....
Publicado parche para Zero-Day de RealPlayer (ActiveX)
RealNetworks ha publicado un parche de seguridad para una vulnerabilidad que puede permitir la instalación de software no deseado, a partir de la simple visualización de una página Web. ...
Crece temor ante nuevos ataques del Malware Zeus
Los expertos de seguridad afirman que el código fuente de Zeus está de nuevo en circulación, por lo que se espera que los ataques de este malware empiecen pronto. El código fuente del malware Zeus está de nuevo en circulación y se espera una nu...
Ejecución de código script arbitrario con RealOne
Se ha anunciado una vulnerabilidad en el manejo de archivos SMIL del reproductor RealOne. Si bien requiere engañar al usuario para que reproduzca dichos archivos, este problema puede llevar a la ejecución de código arbitrario en la máquina de la ...
Despejando el FUD contra la GPL3
En esta columna del editor Bruce Perens describe, en un lenguaje simple, cómo la versión 3 moderniza la GPL, manteniéndose consistente con el propósito de las versiones anteriores. Además, desmiente algunos mitos comunes de la GPLv3 y expresa c...
La controversial LSSI deberá cambiarse dentro de un año.
El site Periodistadigital.com, ha puesto en marcha una campaña de recogida de apoyos para recurrir la polémica LSSI ante el defensor del pueblo, una ley que por otro lado deberá ser revisada obligatoriamente dentro de un año. Periodistadigital....
AMD se une al proyecto MeeGo
En una noticia que la verdad no esperábamos para nada, hoy AMD anunció que se une a MeeGo pese a ser competidor directo de Intel, la otra pata fundamental del proyecto open source junto a Nokia....
Precaución!!! - Gusano simula ser un test de Hispasec
Un nuevo gusano se está distribuyendo por e-mail simulando ser un test enviado desde el famoso site Hispasec. El archivo que se adjunta es en realidad un nuevo gusano que está siendo distribuido desde Hotmail. Recordamos a todos nuestros lectores q...
Malware en Twitter: esa foto no es la tuya, no hagas click
La alerta de seguridad ya se ha dado a través de internet y las redes sociales, pero claro muchos todavía no se han enterado, así que además de avisarles a los que nos siguen a diario queremos que aprovechen para hacerle saber a sus contactos lo ...
DEFCON el otro lado de la informática
Documental bastante interesantes que tratan de la Conferencia de Defcon donde se reunen una gran cantidad de Gurus de la Informática. Aparecen Adam Laurie, Dr Gonzo. La idea de mostrar estos vídeos aunque algo viejos es para informar y enseñar el ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dictaduras
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • venido
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra