Manos invisibles controlan la libertad en la web


En un mundo interconectado es difícil conseguir consenso sobre una legislación global para Internet. El ideal de un Internet libre y democrático se desmorona en las manos de quienes están convencidos de que tienen el criterio para determinar qué información es apropiada y cuál es nociva.





El don se lo han atribuido a sí mismos gobiernos, empresas y organizaciones.

Con un discurso muy parecido al que se escucha en el mundo no virtual, dicen actuar por el ciberpueblo, para el ciberpueblo y con el ciberpueblo.

Una información política que una persona o una organización difunda puede llegar a representar un peligro para la seguridad de un país entero, dice un grupo. Por lo que la consigna es: frenar a los "traidores".

Otros creen que esa misma información debe ser conocida por la población porque es su derecho saber lo que sus líderes hacen y porque en el libre flujo de información está la base de la buena gobernabilidad. Así que, para ellos, el fin justifica los medios: filtrar documentos confidenciales.

Otro grupo prefiere evitar inconvenientes y, gracias a su posición privilegiada en el ecosistema de internet, corta cualquier vínculo con la información polémica.

Y en todo este panorama ¿cómo quedan las más de 2.000 millones de personas que usan internet?

Preguntas similares se están formulando en Londres, donde líderes mundiales están reunidos para hablar sobre las amenazas que enfrenta el ciberespacio.

Compromisos

La Declaración Conjunta sobre la Libertad de Expresión en Internet de la Relatoría para la Libertad de Expresión de la Organización de Estados Americanos, destaca "el carácter transformador de internet como medio que permite que miles de personas en todo el mundo expresen sus opiniones, a la vez que incrementa significativamente su capacidad de acceder a información y fomenta el pluralismo y la divulgación de información".

Los gobiernos occidentales han insistido en su compromiso con los ideales de la libertad de expresión en internet.

"La situación con Wikileaks provocó muchas preguntas sobre el gobierno (de Estados Unidos) y las organizaciones comerciales. Por una parte, la libertad de expresión y la privacidad son ideales que deben ser protegidos, pero la publicación de documentos confidenciales del Ejecutivo por parte de ese sitio web, llevó a acusaciones de que el sitio está involucrado en terrorismo", le dijo a BBC Mundo, Karl Kathuria, uno de los autores del informe
Casting a wider net ("Forjando una red más amplia") de la organización no gubernamental de origen canadiense Citizen Lab y gerente de distribución de contenidos online de la BBC.

Las filtraciones de documentos diplomáticos no sólo afectaron a la Casa Blanca, sino a las Naciones Unidas, al Consejo de Seguridad Nacional de India y a la Oficina del Dalai Lama, recordó Kathuria.

Fronteras

El fundador de Wikileaks, Julian Assange, a quien algunos han calificado de héroe, se convirtió en un enemigo público para otros.

Podría no ser el único.

"La protección de las fronteras nacionales en internet ha generado una creciente preocupación internacional. Como una muestra de la extensa participación de los gobiernos, el reporte de transparencia de Google resume las peticiones hechas a la compañía sobre información acerca de usuarios y las solicitudes para retirar información", indicó el experto.

Es así como, explica Kathuria, existe una tendencia cada vez más marcada de gobiernos que intentan controlar el flujo de información en internet y ubicar a grupos de personas que -aseguran- violan las leyes de sus países.

"Los gobiernos están usando tecnologías de forma más ofensiva que en el pasado. Las mismas tecnologías que usan para reprimir son utilizadas por los disidentes para movilizarse. Softwares y hardwares están disponibles para vigilar comunicaciones por internet y los gobiernos pueden extender el uso de esas herramientas con fines de inteligencia".

En este sentido, el caso de Wikileaks evidenció que el control de internet no es exclusivo de gobiernos como el de Egipto o Siria, que este año, en medio de la convulsión social en sus países, desconectaron a sus ciudadanos de internet. También Occidente siente la necesidad de controlar la red.

"Los estados no se van a quedar quietos. Cuando ven peligrar la estabilidad de un gobierno o de un sistema, van a intentar censurar", le dijo a BBC Mundo, Ana Azurmendi, profesora de Derecho de la Comunicación de la Universidad de Navarra.

Según la docente, las nuevas tecnologías dificultan la censura, especialmente porque es complicado legislar sobre un medio tan cambiante como internet.

"Es muy difícil que un estado pueda controlar, previamente o en el momento en que se producen, las expresiones que considera que pueden ir contra sus intereses. Siempre intentará actuar con posterioridad y buscará una excusa justificable desde su legalidad para intentar acallar la voz disidente".

Empresas

Pero en esta labor, los estados parecen no estar solos.

La semana pasada, Assange aseguró que Wikileaks dejaría de funcionar temporalmente para dedicarse a recaudar fondos y contrarrestar el bloqueo que –asegura- le han propinado, por más de 10 meses, empresas con sede en Estados Unidos como PayPal, Visa, MasterCard y Western Union.

Los expertos aseguran que la distribución del contenido online depende de las decisiones de poderosas compañías privadas, pues algunas de ellas ejercen control sobre las plataformas y las herramientas que facilitan el flujo de información en la web.

"(...) los defensores de la libertad de expresión ahora dependen también de esos proveedores comerciales para que ofrezcan un servicio público, para crear una esfera pública. Se trata de un problema no regulado y poco conceptualizado: ¿Cómo llegas a un acuerdo con compañías privadas para que faciliten la libertad de expresión?", indicó Adam Segal, experto en estudios de antiterrorismo y seguridad nacional en una entrevista de la organización Council on Foreign Relations, publicada en diciembre.

Por otra parte, de acuerdo con Segal, Amazon, PayPal y las otras compañías están claramente ejerciendo sus derechos legales. Ellas pueden interpretar sus condiciones de uso como quieran.

"Incluso cuando internet es transnacional, las compañías están ubicadas en espacios físicos y pueden ser procesadas por gobiernos nacionales específicos", indicó el experto.

Alerta

Algunas personas consideran que las compañías que han cortado sus relaciones con Wikileaks atentan contra la libertad de expresión, mientras que otras creen que dichas empresas son organizaciones responsables que hacen cumplir las normas.

"Cuando las condiciones de servicio son utilizadas por un creciente conjunto de compañías para justificar el bloqueo de información política controvertida que unos pocos consideran que es ilegal que una tercera parte publique, es pertinente preguntar si esas políticas están siendo aplicadas de una manera consistente y transparente", señaló Leslie Harris, presidenta del Centro para la Democracia y la Tecnología, en el artículo "Another apple falls from the Wikileaks tree" ("Otra manzana cae del árbol de Wikileaks").

"Cuando eliminar (un contenido) es justificado porque un funcionario gubernamental dijo que es ilegal, es lógico alarmarse. No hay que estar del lado de Wikileaks para ver el peligro", señaló Harris.

De acuerdo con la experta, hoy en día, podría ser beneficioso para algunas compañías alinearse con el gobierno de Estados Unidos y proteger sus marcas de la contaminación de una controversia. "Pero ceder a esas presiones dificultará, con toda seguridad, que otras compañías puedan estar del lado de la libertad de expresión mañana".

Derechos

Ya en 2008, Jonathan Heawood, director de la organización británica promotora de la libertad de expresión English PEN, comentaba que los cibernautas no nos damos cuenta de la información online que ha sido censurada por corporaciones poderosas.

"Hemos creado problemas nuevos que el viejo marco de los derechos humanos no fue diseñado para abordar", señaló en el artículo "As free as they decide we can be" (Tan libres como nos permitan ser).

Los legisladores de muchos países buscan dar soluciones a esa nueva realidad.

"La sección 58 de la Ley de Terrorismo de 2000 (en el Reino Unido) señala que descargar material que le podría ser útil a un terrorista es una delito. Eso llevó a la detención de un académico en la Universidad de Nottingham, quien estaba legítimamente investigando sobre terrorismo", indicó Heawood.

Estrategia

El gobierno de Barack Obama presentó en mayo de 2011 la "Estrategia internacional para el ciberespacio", un esfuerzo por delinear una serie de "normas" sobre cómo debe funcionar internet.

"El documento advierte que hay varias amenazas que se ciernen sobre el mundo de internet. En algunos casos se refiere explícitamente a actos de organizaciones criminales en la red, cuyas acciones tienen consecuencias en el mundo físico", informó en aquel momento, el experto en tecnología de BBC Mundo, David Cuen.

La estrategia hace mención a "comportamientos no adecuados" en el ciberespacio.

La gran duda es ¿qué constituye un comportamiento aceptable en internet?

La respuesta es compleja, sobre todo, en un medio que cambia diariamente y que, para muchos, sigue inexplorado.

Pero, según los expertos, llegar a un acuerdo no se puede limitar a los gobiernos y las empresas, sino que debe depender del esfuerzo compartido de organizaciones, cibernautas y técnicos.

Fuente:
Artículo de Margarita Rodríguez
http://www.bbc.co.uk/

 

PD. No dejes que tu gobierno te censure, lucha por tus derechos y libertad!



Otras noticias de interés:

Varios hackers buscan la forma de acceder al iTunes de Apple
El software iTunes de Apple permite, mediante un sistema de pago por descarga, acceder a un gran catálogo de canciones a un precio de 99 céntimos la unidad. El servicio permite a los usuarios de Macintosh compartir música entre ellos a través de ...
¿Quién es Michal Zalewski?
Es un investigador, experto en seguridad informática y autor de un libro sobre la obtención de información mediante técnicas pasivas y silenciosas [1]. Según su sitio web [2] este geek y hacker polaco acusa una edad de 0823591988 seconds co...
Twitter continúa siendo vulnerable a los ataques
A pesar de que el sitio anunció que había resuelto sus vulnerabilidades, alguien con conocimientos técnicos puede introducirse aún en las cuentas de sus usuarios....
Sitio describe cómo hackear semáforos
Un nuevo sitio web informa en detalle como hackear los sistemas de semáforos. El sitio ha causado indignación en las autoridades británicas, debido a que publica una guía paso-a-paso sobre cómo asumir el control de semáforos indi...
Microsoft volverá a publicar el parche del boletín MS10-025
Microsoft se ha visto obligada a revisar el parche del boletín MS10-025, publicado el pasado 13 de abril, tras descubrir que su aplicación no protegía de la vulnerabilidad descrita....
Adobe trabaja en parche urgente para Reader y Acrobat
Adobe Systems reconoce la existencia de una vulnerabilidad día cero en Reader y Acrobat, que estaría siendo aprovechada por los ciberdelincuentes para tomar el control y provocar daños en los equipos de sus victimas....
Los troyanos añaden nuevos peligros
Especialistas en seguridad de la compañía BitDefender han alertado acerca de la aparición de nuevos peligros derivados de los troyanos, describiendo la amenaza como un serio enemigo que podría ser utilizado como una herramienta de espionaje indus...
Los peligros de los Anti-Spywares
Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificacion...
Actualización de seguridad para Reproductor de Windows Media
Microsoft ha proporcionado una actualización que corrige un problema de seguridad, detectado en la versión 9 de su Reproductor de Windows Media, que permite acceder a información del equipo afectado....
Múltiples vulnerabilidades en Apple iTunes
Se han identificado hasta 40 vulnerabilidades en Apple iTunes (versiones anteriores a la 9.2), que pueden permitir a un atacante remoto obtener información sensible, evitar restricciones de seguridad o comprometer los sistemas afectados....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • controlan
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • invisibles
  • isos
  • libertad
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manos
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra