Assange y su manual de insurrección: Cómo nos vigila Internet

Waldemar Espinoza

valdo111

OPINIÓN: ¿Recuerdas lo que buscabas hace un año en Internet? Google sí. La militarización del ciberespacio y los sistemas de vigilancia y control a los ciudadanos

 

 El reciente suicidio del hacker y activista por la libertad de expresión, Aaron Swartz, vuelve a poner sobre la mesa el debate relativo al control de la red global. El contexto de esta tragedia trastoca la cuestionada intervención de los servicios de seguridad y justicia estadounidenses en este tema, ya que Swartz  se encontraba en medio de una investigación abierta por parte de la Fiscalía y el FBI, acusado de fraude informático y obtención ilegal de documentos del Instituto Tecnológico de Massachusetts. El hackactivista afrontaba la posibilidad de una pena de hasta 35 años de prisión y el pago de 1 millón de dólares en multas.

Mientras tanto, el colectivo de WikiLeaks individualizó al hacker como un posible informante del portal de filtraciones fundado y dirigido por Julian Assange, quien  continúa asilado en la Embajada ecuatoriana en Londres  desde hace siete meses. Bajo este sombrío panorama, Assange contraataca con el lanzamiento de su manual de insurrección llamado Cómo nos vigila Internet. El manual  será publicado el próximo marzo por la editorial Robert Laffont.

El libro se basa en la conversación entre el australiano de 41 años con investigadores y expertos en internet: el estadounidense Jacob Appelbaum (especialista envaldo1 seguridad informática), el alemán Andy Müller-Maguhn (técnicas de vigilancia y desciframiento en internet) y el francés Jérémie Zimmermann, portavoz de la Quadrature du Net (Cuadratura de la Red), asociación europea de defensa de las libertades en internet. El diálogo tuvo lugar durante la grabación de uno de los capítulos de la serie El mundo del mañana, dirigida por Assange y emitida por la cadena de noticias Russia Today. Los tres expertos son abiertamente simpatizantes del proyecto Wikileaks; sin embargo sus investigaciones particulares están orientadas a la defensa de las libertades en Internet a través de la creación de herramientas criptográficas e infraestructuras que permitan a los internautas mantener su privacidad.

Durante el diálogo, el grupo de hackactivistas coincide en señalar que la mayor amenaza para la libertad del ciberespacio es la pérdida consentida de privacidad por parte de los internautas, las personas en la actualidad están encantadas de compartir y publicar su información en Facebook o Google. Mientras tanto, estas empresas almacenan todo este inmenso flujo de datos, que en principio estaría siendo usado con fines comerciales; sin embargo según el grupo de investigadores, esta información también estaría siendo utilizada por agencias de inteligencia estadounidenses. Aunque de momento esto es ilegal, varios gobiernos han realizado intentos por legalizar el ciberespionaje a través de las iniciativas de ley SINDE, PATRIOT, ACTA y CISPA; esta última será retomada en la Cámara Baja del Congreso estadounidense la próxima semana. En el caso de que la iniciativa sea aprobada, la CISPA  permitirá tanto a compañías privadas como al Gobierno federal acceder a conversaciones personales realizadas a través de Internet y escuchar de forma subrepticia a los estadounidenses.

Las preocupaciones por el control del ciberespacio no son infundadas si consideramos que la Libia de Gaddafi utilizó el sistema de vigilancia EAGLE para espiar valdo 2a sus ciudadanos; esta tecnología de origen francés fue vendida a Libia y Reino Unido a pesar de ser paradójicamente ilegal en Francia. Por otro lado, en la última década los gobiernos occidentales han multiplicado exponencialmente sus contratistas militares en seguridad informática, la Agencia de Seguridad Nacional estadounidense, que es la principal agencia de espionaje en el mundo, tuvo 10 contratistas principales en sus listas y hace dos años tenía más de mil, por tanto, podemos observar una peligrosa militarización del ciberespacio.

En la lucha invisible entre gobiernos y los colectivos de hackactivistas, estos últimos han ganado las diferentes batallas tecnológicas libradas desde los 90, utilizando la criptografía como herramienta de resistencia. Sin embargo la batalla legal y política continúa, en palabras de Assange “en internet lo que puedes hacer viene definido por los programas existentes, porque los programas funcionan, y por ello el código es la ley”. Cualquier persona con acceso a internet y los conocimientos necesarios, es capaz de construir alternativas.

PARA MÁS INFORMACIÓN:

– https://www.youtube.com/watch?v=IoI1ocECHb4&list=PLFAB40473EF4E67EF

– https://www.youtube.com/watch?v=qqA303-7op4&list=PLFAB40473EF4E67EF

– http://actualidad.rt.com/actualidad/view/84517-kim-dotcom-aaron-swartz-perseguido-detener-sopa

– http://actualidad.rt.com/actualidad/view/84242-aaron-swartz-perseguido-informador-wikileaks-assange

– http://actualidad.rt.com/actualidad/view/83837-aaron-asesinado-gobierno-segun-padre-activista-robert-swartz

 

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Crea un blog o un sitio web gratuitos con WordPress.com.

Subir ↑

A %d blogueros les gusta esto: