Manos invisibles controlan la libertad en la web


En un mundo interconectado es difícil conseguir consenso sobre una legislación global para Internet. El ideal de un Internet libre y democrático se desmorona en las manos de quienes están convencidos de que tienen el criterio para determinar qué información es apropiada y cuál es nociva.





El don se lo han atribuido a sí mismos gobiernos, empresas y organizaciones.

Con un discurso muy parecido al que se escucha en el mundo no virtual, dicen actuar por el ciberpueblo, para el ciberpueblo y con el ciberpueblo.

Una información política que una persona o una organización difunda puede llegar a representar un peligro para la seguridad de un país entero, dice un grupo. Por lo que la consigna es: frenar a los "traidores".

Otros creen que esa misma información debe ser conocida por la población porque es su derecho saber lo que sus líderes hacen y porque en el libre flujo de información está la base de la buena gobernabilidad. Así que, para ellos, el fin justifica los medios: filtrar documentos confidenciales.

Otro grupo prefiere evitar inconvenientes y, gracias a su posición privilegiada en el ecosistema de internet, corta cualquier vínculo con la información polémica.

Y en todo este panorama ¿cómo quedan las más de 2.000 millones de personas que usan internet?

Preguntas similares se están formulando en Londres, donde líderes mundiales están reunidos para hablar sobre las amenazas que enfrenta el ciberespacio.

Compromisos

La Declaración Conjunta sobre la Libertad de Expresión en Internet de la Relatoría para la Libertad de Expresión de la Organización de Estados Americanos, destaca "el carácter transformador de internet como medio que permite que miles de personas en todo el mundo expresen sus opiniones, a la vez que incrementa significativamente su capacidad de acceder a información y fomenta el pluralismo y la divulgación de información".

Los gobiernos occidentales han insistido en su compromiso con los ideales de la libertad de expresión en internet.

"La situación con Wikileaks provocó muchas preguntas sobre el gobierno (de Estados Unidos) y las organizaciones comerciales. Por una parte, la libertad de expresión y la privacidad son ideales que deben ser protegidos, pero la publicación de documentos confidenciales del Ejecutivo por parte de ese sitio web, llevó a acusaciones de que el sitio está involucrado en terrorismo", le dijo a BBC Mundo, Karl Kathuria, uno de los autores del informe
Casting a wider net ("Forjando una red más amplia") de la organización no gubernamental de origen canadiense Citizen Lab y gerente de distribución de contenidos online de la BBC.

Las filtraciones de documentos diplomáticos no sólo afectaron a la Casa Blanca, sino a las Naciones Unidas, al Consejo de Seguridad Nacional de India y a la Oficina del Dalai Lama, recordó Kathuria.

Fronteras

El fundador de Wikileaks, Julian Assange, a quien algunos han calificado de héroe, se convirtió en un enemigo público para otros.

Podría no ser el único.

"La protección de las fronteras nacionales en internet ha generado una creciente preocupación internacional. Como una muestra de la extensa participación de los gobiernos, el reporte de transparencia de Google resume las peticiones hechas a la compañía sobre información acerca de usuarios y las solicitudes para retirar información", indicó el experto.

Es así como, explica Kathuria, existe una tendencia cada vez más marcada de gobiernos que intentan controlar el flujo de información en internet y ubicar a grupos de personas que -aseguran- violan las leyes de sus países.

"Los gobiernos están usando tecnologías de forma más ofensiva que en el pasado. Las mismas tecnologías que usan para reprimir son utilizadas por los disidentes para movilizarse. Softwares y hardwares están disponibles para vigilar comunicaciones por internet y los gobiernos pueden extender el uso de esas herramientas con fines de inteligencia".

En este sentido, el caso de Wikileaks evidenció que el control de internet no es exclusivo de gobiernos como el de Egipto o Siria, que este año, en medio de la convulsión social en sus países, desconectaron a sus ciudadanos de internet. También Occidente siente la necesidad de controlar la red.

"Los estados no se van a quedar quietos. Cuando ven peligrar la estabilidad de un gobierno o de un sistema, van a intentar censurar", le dijo a BBC Mundo, Ana Azurmendi, profesora de Derecho de la Comunicación de la Universidad de Navarra.

Según la docente, las nuevas tecnologías dificultan la censura, especialmente porque es complicado legislar sobre un medio tan cambiante como internet.

"Es muy difícil que un estado pueda controlar, previamente o en el momento en que se producen, las expresiones que considera que pueden ir contra sus intereses. Siempre intentará actuar con posterioridad y buscará una excusa justificable desde su legalidad para intentar acallar la voz disidente".

Empresas

Pero en esta labor, los estados parecen no estar solos.

La semana pasada, Assange aseguró que Wikileaks dejaría de funcionar temporalmente para dedicarse a recaudar fondos y contrarrestar el bloqueo que –asegura- le han propinado, por más de 10 meses, empresas con sede en Estados Unidos como PayPal, Visa, MasterCard y Western Union.

Los expertos aseguran que la distribución del contenido online depende de las decisiones de poderosas compañías privadas, pues algunas de ellas ejercen control sobre las plataformas y las herramientas que facilitan el flujo de información en la web.

"(...) los defensores de la libertad de expresión ahora dependen también de esos proveedores comerciales para que ofrezcan un servicio público, para crear una esfera pública. Se trata de un problema no regulado y poco conceptualizado: ¿Cómo llegas a un acuerdo con compañías privadas para que faciliten la libertad de expresión?", indicó Adam Segal, experto en estudios de antiterrorismo y seguridad nacional en una entrevista de la organización Council on Foreign Relations, publicada en diciembre.

Por otra parte, de acuerdo con Segal, Amazon, PayPal y las otras compañías están claramente ejerciendo sus derechos legales. Ellas pueden interpretar sus condiciones de uso como quieran.

"Incluso cuando internet es transnacional, las compañías están ubicadas en espacios físicos y pueden ser procesadas por gobiernos nacionales específicos", indicó el experto.

Alerta

Algunas personas consideran que las compañías que han cortado sus relaciones con Wikileaks atentan contra la libertad de expresión, mientras que otras creen que dichas empresas son organizaciones responsables que hacen cumplir las normas.

"Cuando las condiciones de servicio son utilizadas por un creciente conjunto de compañías para justificar el bloqueo de información política controvertida que unos pocos consideran que es ilegal que una tercera parte publique, es pertinente preguntar si esas políticas están siendo aplicadas de una manera consistente y transparente", señaló Leslie Harris, presidenta del Centro para la Democracia y la Tecnología, en el artículo "Another apple falls from the Wikileaks tree" ("Otra manzana cae del árbol de Wikileaks").

"Cuando eliminar (un contenido) es justificado porque un funcionario gubernamental dijo que es ilegal, es lógico alarmarse. No hay que estar del lado de Wikileaks para ver el peligro", señaló Harris.

De acuerdo con la experta, hoy en día, podría ser beneficioso para algunas compañías alinearse con el gobierno de Estados Unidos y proteger sus marcas de la contaminación de una controversia. "Pero ceder a esas presiones dificultará, con toda seguridad, que otras compañías puedan estar del lado de la libertad de expresión mañana".

Derechos

Ya en 2008, Jonathan Heawood, director de la organización británica promotora de la libertad de expresión English PEN, comentaba que los cibernautas no nos damos cuenta de la información online que ha sido censurada por corporaciones poderosas.

"Hemos creado problemas nuevos que el viejo marco de los derechos humanos no fue diseñado para abordar", señaló en el artículo "As free as they decide we can be" (Tan libres como nos permitan ser).

Los legisladores de muchos países buscan dar soluciones a esa nueva realidad.

"La sección 58 de la Ley de Terrorismo de 2000 (en el Reino Unido) señala que descargar material que le podría ser útil a un terrorista es una delito. Eso llevó a la detención de un académico en la Universidad de Nottingham, quien estaba legítimamente investigando sobre terrorismo", indicó Heawood.

Estrategia

El gobierno de Barack Obama presentó en mayo de 2011 la "Estrategia internacional para el ciberespacio", un esfuerzo por delinear una serie de "normas" sobre cómo debe funcionar internet.

"El documento advierte que hay varias amenazas que se ciernen sobre el mundo de internet. En algunos casos se refiere explícitamente a actos de organizaciones criminales en la red, cuyas acciones tienen consecuencias en el mundo físico", informó en aquel momento, el experto en tecnología de BBC Mundo, David Cuen.

La estrategia hace mención a "comportamientos no adecuados" en el ciberespacio.

La gran duda es ¿qué constituye un comportamiento aceptable en internet?

La respuesta es compleja, sobre todo, en un medio que cambia diariamente y que, para muchos, sigue inexplorado.

Pero, según los expertos, llegar a un acuerdo no se puede limitar a los gobiernos y las empresas, sino que debe depender del esfuerzo compartido de organizaciones, cibernautas y técnicos.

Fuente:
Artículo de Margarita Rodríguez
http://www.bbc.co.uk/

 

PD. No dejes que tu gobierno te censure, lucha por tus derechos y libertad!



Otras noticias de interés:

Desvelando el virus Stuxnet - Cyber-Espionaje
El experimentado analista antivirus Roel Schouwenberg discute las complejidades del misterioso ataque del gusano Stuxnet....
Distribuciones Linux más usadas
Me puse a jugar con algunos datos del sitio web distrowatch (http://distrowatch.serve-you.net/) sobre la popularidad de las distribuciones de Linux en el último año....
Múltiples vulnerabilidades en Bugzilla
Bugzilla ha anunciado un total de 7 vulnerabilidades que han sido solventadas en las nuevas versiones de su software. Entre ellas: ataques de Cross Site Sripting, inyección de cabeceras en correos electrónicos y/o revelación de información sensib...
Botnet para Bitcoin, ZeroAccess, principal amenaza del primer trimestre
Fortinet ha hecho públicos los últimos descubrimientos del equipo de investigación de amenazas FortiGuard durante el primer trimestre de este año. Así, la botnet para Bitcoin, ZeroAccess, fue el número uno en este periodo, según los datos reco...
Yahoo Messenger presenta un fallo de desbordamiento de buffer
Los analistas de seguridad se encuentran en estado de alerta debido a la aparición de un agujero de seguridad en Yahoo Messenger, una vulnerabilidad que permite a los atacantes poner en marcha su propio código dentro de ordenadores que utilicen est...
Cifrado GSM hackeado
El ingeniero informático alemán Karsten Nohl dice haber descifrado el código secreto utilizado para cifrar las comunicaciones del estándar GSM (Sistema Global para las Comunicaciones Móviles). Nohl ha publicado el código en Internet para denunc...
El abuso de aquellas personas que se hacen llamar que Hackers
Ok esto es para que corran la voz de que personas como jhonsheridan@yahoo.com y elispiet@yahoo.com se ha dado a la tarea de llamarse ique hackers y interrumpir la privacidad de las personas que tienen cuenta en hotamail.com ...
Apple libera una nueva actualización de seguridad
La actualización de seguridad 2010-001, en sus tres versiones: para Snow Leopard, Leopard en su versión cliente y Leopard en se versión para servidor. Como es habitual, Apple recomienda su instalación a todos sus usuarios....
Vulnerabilidad en Shopfactory
Según un aviso de seguridad -publicado en http://lists.netsys.com/pipermail/full-disclosure/2003-March/004433.html - la solución de creación de comercio electrónico Shopfactory posibilita la introducción de cambios en los precios. ...
Nueva variante B del gusano Mydoom
Cuando ni siquiera han comenzado a remitir las incidencias causadas por el gusano Mydoom.A.worm, PandaLabs ha detectado la aparición de la variante B de este gusano: Mydoom.B.worm....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • controlan
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • invisibles
  • isos
  • libertad
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manos
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra