Está en la página 1de 4

MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014)

TEMA INJERENCIA IMPERIALISTA V: TODOS SOMOS ESPIADOS


INJERENCIA: INVASIN A LA PRIVACIDAD. Edward Snowden, quien trabaj para la CIA como analista y luego labor para una de las empresas de seguridad que proporciona servicios a la Agencia de Seguridad Nacional (NSA por sus siglas en ingls), revel que sta y el FBI tienen acceso a los registros electrnicos tanto de la operadora telefnica estadounidense Verizon como tambin a los servidores de los gigantes de Internet (Google, Yahoo, Facebook, YouTube, Skype, AOL, Apple, Microsoft) a travs del proyecto PRISM (prisma). Edward Snowden ha revelado la forma cmo operan los servicios de inteligencia estadounidenses para fisgonear y extraer los datos y metadatos de las redes sociales, no solo de los ciudadanos estadounidenses sino de todo el mundo, violando el elemental principio de la privacidad de las personas y de las instituciones. La Agencia de Seguridad Nacional (de Estados Unidos) ha levantado una infraestructura que le permite interceptar prcticamente todo y capturar la inmensa mayora de las comunicaciones humanas de manera automtica y sin seleccionar los objetivos. Si, por ejemplo, yo quiero ver sus correos electrnicos o el telfono de su mujer, lo nico que necesito es usar mtodos de interceptacin, que me permiten obtener correos, contraseas, historiales de telfono, datos de tarjetas de crdito, seal Edward Snowden en una entrevista con el peridico britnico The Guardian. Las formas en que obtenemos informacin, incluido el ciberespionaje, pueden ofender la sensibilidad de ciertas personas, y en ocasiones, suponer una violacin de las leyes nacionales e internacionales. Lo contradictorio es que Estados Unidos se proclama a s mismo como el campen de la democracia, los derechos humanos y la libertad de expresin. El ex presidente George W. Bush cre un Grupo especial para la libertad de Internet, una de cuyas tareas era la de presentar informes anuales sobre los gobiernos que tratan de restringir las actividades en Internet. Barack Obama continu con esta tarea, y su ex secretaria de Estado, Hillary Clinton, sealaba que el Departamento de Estado trabajaba en 40 pases para ayudar a personas silenciadas por gobiernos opresivos. Sin embargo, como se evidencia, Estados Unidos acta con un doble rasero, pues mientras dice defender los derechos humanos y la libertad de expresin en Internet, no los cumple ni casa adentro ni para afuera. Militarizacin del ciberespacio Durante el gobierno de Obama se ha avanzado en la militarizacin del ciberespacio que es concebido como uno de los ejes prioritarios en el marco de la estrategia militar estadounidense de control y dominacin mundial. El ciberespionaje constituye uno de los compontes esenciales de la ciberguerra en la medida en que proporciona conocimientos e inteligencia, aunque el riesgo es que puede ser confundido con la preparacin de un campo de batalla real, adems de que puede ser interpretado como una provocacin y causar agudas tensiones internacionales Creada en 1952, por el presidente Harry S. Truman, la NSA tiene decenas de aos de experiencia en la vigilancia de seales de radio y llamadas telefnicas, al igual que la Agencia Central de Investigacin (CIA) y el Bur Federal de Investigacin (FBI). Cuando apareci Internet y se extendi su utilizacin, la NSA tambin extendi sus acciones al nuevo medio electrnico. La NSA infiltr por completo la infraestructura de Internet fuera de Estados Unidos para espiar entidades extranjeras. Actualmente hay una militarizacin del ciberespacio, en el sentido de una ocupacin militar. Cuando uno se comunica en Internet o cuando uno se comunica por un telfono mvil, que ahora est ligado a Internet, estas comunicaciones son interceptadas por los servicios de informacin militar norteamericanos.

MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014) Vigilancia global Las autoridades de Estados Unidos tratan de minimizar las reacciones internacionales sobre el ciberespionaje, dicen que todos los pases lo practican y que est justificado por la necesidad de proteger a la nacin de las amenazas terroristas. Sin embargo varias evidencias indican que el espionaje no se dirige solo contra los potenciales terroristas sino contra activistas sociales , pases amigos y enemigos, mandatarios y ciudadanos en general, embajadas, lo cual viola la Declaracin Universal de los Derechos Humanos (Art 12), el derecho internacional y la propia Constitucin de Estados Unidos. Segn Julin Assange nos encontramos ante un nuevo patrn tecnolgico de espionaje que permite interceptar y almacenar todas las llamadas telefnicas, correos electrnicos, mensajes de voz y texto, etc. de un determinado pas. En esta actividad intervienen centenares de empresas privadas que ofrecen sus servicios a los estados, lo que tambin es motivo de preocupacin por el indebido uso que pudieran hacer de los datos de las personas e instituciones, adems de que, muchas veces, no estn sujetas a ningn tipo de control democrtico. Espionaje Social Basado en Computadoras. Siendo Internet una de las armas ms nuevas y populares entre los espas corporativos, este tipo de ingeniera social es el ms utilizado en la actualidad. Entre las tcnicas ms comunes estn el phising o suplantacin de identidad. Su objetivo es obtener datos confidenciales, passwords, cuentas bancarias y dems informacin de uso personal de la persona a la que quieran suplantar. El phising tiene sus mutaciones, que son el smishingy el vishing Tambin como parte de la ingeniera social basada en computadoras tenemos el spyware , que son programas que envan informacin del usuario, como pginas visitadas, generalmente a empresas de marketing para que stas comercialicen con esos datos. Adems del spyware, los ingenieros sociales se valen de otros malware (malicious software), para cumplir con sus fines: Virus: que infectan el software de las computadoras para hacer que no funcionen correctamente. Troyanos: o trojanhorse, son softwares maliciosos que, aparentemente son inofensivos, pero al ejecutarse pueden causar mucho dao a un sistema y puede permitir el acceso a usuarios no permitidos a ste. Gusanos: pueden duplicarse y enviar copias va e-mail o Internet y son capaces de desactivar redes completas. Backdoors: es un programa que permite el acceso a otros programas ms peligrosos a un sistema, es decir abre una puerta trasera para stos. Keyloggers: son programas que registran todas las pulsaciones que se realizan en un teclado y a veces tambin en el mouse, y sirve para obtener datos confidenciales, contraseas, claves numricas, etc. Pueden ser enviados por troyanos. La ingeniera social basada en computadoras tambin hace uso de las redes sociales como Facebook y Twitter para obtener la informacin que se quiere extraer de las personas que estn siendo espiadas, 1 utilizando direcciones de correo electrnico falso y programas de espa. Se acab la privacidad: El peligro de la Redes Sociales Otro elemento que se desprende de las denuncias de Snowden es la estrecha colaboracin de las gigantes de Internet con los organismos de espionaje de Estados Unidos. Como ha mencionado Snowden, la NSA, a travs del programa PRISM, tendra acceso a las bases de datos de Google, Facebook, YouTube, Skpe, AOL,

MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014) Yahoo, Apple, Microsoft. Esto tiene serias repercusiones para decenas de millones de personas de todo el mundo que han confiado sus datos personales a estas empresas globales de Internet a cambio del acceso gratuito a las distintas aplicaciones que stas ofrecen como correo electrnico, chats, blogs, redes sociales, etc. Pero de hoy en adelante, tenemos la certeza (y ya no solo la sospecha) que ningn usuario de estas empresas y redes puede estar seguro y confiado, las informaciones, fotos, mensajes y metadatos (con excepcin de las que se encuentran encriptadas) que circulan en Internet pueden ser interceptadas y controladas a travs de las tecnologas de identificacin, vigilancia e investigacin. En relacin a Google, el motor de bsqueda ms grande del planeta, Julian Assange, en entrevista con el periodista Jorge Gestoso, dijo que cuando uno hace una bsqueda en Google, ste lo registra permanentemente, agregando que Google te conoce mejor de lo que te conoces a ti mismo. Google recuerda lo que estuviste buscando hace dos das, hace tres horas. Google s lo recuerda, te conoce incluso mejor que tu mam. Esa informacin es almacenada por Google, pero tambin es interceptada por la Agencia Nacional de Seguridad (NSA), al pasar por Estados Unidos, segn Assange. En el caso de Facebook, (quiz una de las bases de datos ms grande del mundo), se habra convertido en una de las canteras ms importantes para los espionajes de todo tipo. "Facebook es algo que uno jams imagin, incluso por las peores naciones espas, dada la riqueza y sofisticacin en la expresin de sus relaciones", seala Julin Assange, agregando que plataformas como Google y Facebook, "que se iniciaron, predominantemente, como un servicio al pblico, tambin han desarrollado proyectos para colaborar con la inteligencia de EE.UU. Barack Obama seala que no se espa el contenido de la informacin sino que la NSA, a travs del proyecto PRISM (prisma) solo colecciona metadatos. Qu son stos? Se los puede definir como los datos acerca de los datos. Cada vez que enviamos un archivo de texto, imgenes, audio y video, o hacemos una llamada telefnica o visitamos un sitio web, dejamos una huella, un rastro digital que queda registrado. Cuando hacemos una llamada telefnica, por ejemplo, quedan archivados el nmero al que se llam, la duracin de la misma, por cules centrales viaj la comunicacin, etc. Estos vendran a ser los metadatos de la conversacin telefnica. A este tipo de metadatos pueden tener acceso la Agencia de Seguridad Nacional 2 en forma oculta y sin nuestro conocimiento. Para protegerse de estos ataques, tanto los basados en personas como los basados en computadoras, las empresas deben asegurar que sus empleados estn informados de las formas que pueden tomar estas posibles agresiones contra la informacin confidencial empresarial, crear una cultura de desconfianza frente a diversas situaciones sospechosas, invertir en capacitaciones acerca del tema al personal con acceso 3 al sistema y a datos vitales de la compaa. FUENTES: 1 http://josemgochez.wordpress.com/tag/espionaje-empresarial/ 2 Alberto Salazar, La metadata que la NSA de EEUU est espiando de todas sus comunicaciones, http://www.rebelion.org/noticia.php?id=170005, 21-06-2013 3 http://alainet.org/active/65377

MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014) PREGUNTAS GENERADORAS: 1. Estados Unidos condena a todo aquel que trata de ejercer algn control sobre el uso de la tecnologa para desestabilizar gobiernos. Tiene moral el gobierno de Estados Unidos para condenar a otros pases que buscan defenderse de ataque tecnolgicos? 2. Una vez que conocemos el espionaje masivo de EEUU, se pueden considerar Edward Snowden y Julin Assange como terroristas? 3. Ecuador y Venezuela como pases soberanos tiene derecho a dar asilo a Edward Snowden o a Julin Assange, como respuesta al irrespeto de EEUU? 4. El Comandante Chvez siempre alert del espionaje masivo por internet. Cmo fue tratado el Comandante, cada vez que alertaba al respecto, por los medios capitalistas de informacin, as como por los partidos y representantes polticos de la derecha? 5. Como Usuarios de Internet Debemos tener cuidado de la informacin que divulgamos por internet y la redes sociales? Es importante alertar a nuestros hijos al respecto?

También podría gustarte