Marcus Hutchins: cybersecurity experts rally around arrested WannaCry ‘hero’ | Technology | The Guardian

The 23-year-old has fallen from grace as he battles accusations of involvement in a malware scam, but the cyber community has protested his innocence

Fuente: Marcus Hutchins: cybersecurity experts rally around arrested WannaCry ‘hero’ | Technology | The Guardian


Defender los derechos humanos en el entorno tecnológico. Nuestra apuesta desde América Latina | Derechos Digitales

Derechos Digitales comienza hoy una nueva etapa de trabajo en defensa de los derechos fundamentales en América Latina. Nuestro camino se dirige a la identificación de un entorno cambiante para los usuarios, los gobiernos y la sociedad civil en general.

Fuente: Defender los derechos humanos en el entorno tecnológico. Nuestra apuesta desde América Latina | Derechos Digitales


With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?

Policymakers have given a great deal of attention to the cyber security of governments, critical infrastructure, military targets and commercial enterprises. But civil society groups are also under threat, including human rights defenders, environmental activists, political watchdogs, and other groups promoting the rule of law and democracy.What can be done about these digital threats to civil society around the world?

Fuente: With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?


Amistosa Caja Anti Vigilancia | Derechos Digitales

Con mucho orgullo y de manera oficial, Derechos Digitales presenta hoy la Amistosa Caja Anti Vigilancia, un conjunto de herramientas y consejos prácticos que te ayudarán a resguardar mejor tu información personal y la de otros. Pareciera ser que hoy más que nunca es necesario proteger nuestros datos, pues siempre hay alguien intentando acceder a ellos: empresas privadas, cibercriminales y el mismo Estado.

Fuente: Amistosa Caja Anti Vigilancia | Derechos Digitales


America’s broken digital copyright law is about to be challenged in court | Technology | The Guardian

The Electronic Frontier Foundation is suing the US government over ‘unconstitutional’ use of the Digital Millennium Copyright Act

Fuente: America’s broken digital copyright law is about to be challenged in court | Technology | The Guardian


¿Hasta qué punto son seguras las telecomunicaciones cifradas? – El Mostrador

Con la mirada puesta en la anhelada meta de la privacidad, la universalización del cifrado para la seguridad de las telecomunicaciones en internet se perfila ya como un camino sin retorno, avalado por los últimos movimientos de populares plataformas en el sector, aunque teñido de sombras.

Fuente: ¿Hasta qué punto son seguras las telecomunicaciones cifradas? – El Mostrador


Cinco claves sobre el fallo que pone fin a los globos de vigilancia – Derechos Digitales

El fallo establece que el funcionamiento de los globos es ilegal y afectan la vida privada. Además argumenta que la seguridad no es justificación para intromisión en la intimidad y llama la atención sobre la falta de regulación expresa sobre la videovigilancia en Chile.

Fuente: Cinco claves sobre el fallo que pone fin a los globos de vigilancia – Derechos Digitales


Corte de Apelaciones de Santiago prohíbe el funcionamiento de los globos de vigilancia en Las Condes y Lo Barnechea – Derechos Digitales

La tarde de hoy, la Segunda Sala de la Corte de Apelaciones de Santiago ha acogido el recurso de protección interpuesto contra los globos de vigilancia que, desde agosto de 2015, flotan sobre las comunas de Las Condes y Lo Barnechea. Por decisión unánime, la Corte ha decretado el cese inmediato de los planes de vigilancia comunal, argumentando que atentan contra el derecho a la vida privada y la inviolabilidad del hogar, garantizado en el artículo 19 de la Constitución, numerales 4 y 5.

Fuente: Corte de Apelaciones de Santiago prohíbe el funcionamiento de los globos de vigilancia en Las Condes y Lo Barnechea – Derechos Digitales


EFF, ACLU, and Amnesty International voice support for Apple in FBI battle | The Verge

The American Civil Liberties Union (ACLU), Electronic Frontier Foundation (EFF), and Amnesty International have come out in support of Apple, after the company said it would contest a judge’s order to unlock an iPhone used by one of the San Bernardino shooters.

Fuente: EFF, ACLU, and Amnesty International voice support for Apple in FBI battle | The Verge


¿Tienen las municipalidades más facultades que el Ministerio Público? – Derechos Digitales

A mediados de octubre de 2015, la prensa chilena daba cuenta de la instalación de dos globos aerostáticos en la comuna de Las Condes y uno en Lo Barnechea, supuestamente destinados a incrementar los niveles de seguridad de los habitantes de ambos municipios y a colaborar en la gestión del tránsito de sus calles.

Se trata de tecnología de origen militar: potentes cámaras que flotan sobre las comunas, equipadas con lentes de gran alcance, capaces de efectuar seguimientos en un radio de 3 kilómetros, operadas por una empresa privada y no por funcionarios públicos.

Fuente: ¿Tienen las municipalidades más facultades que el Ministerio Público? – Derechos Digitales

A mediados de octubre de 2015, la prensa chilena daba cuenta de la instalación de dos globos aerostáticos en la comuna de Las Condes y uno en Lo Barnechea, supuestamente destinados a incrementar los niveles de seguridad de los habitantes de ambos municipios y a colaborar en la gestión del tránsito de sus calles.

Se trata de tecnología de origen militar: potentes cámaras que flotan sobre las comunas, equipadas con lentes de gran alcance, capaces de efectuar seguimientos en un radio de 3 kilómetros, operadas por una empresa privada y no por funcionarios públicos.

Fuente: ¿Tienen las municipalidades más facultades que el Ministerio Público? – Derechos Digitales


Un pequeño libro rojo para estar más seguros en la Red

Un pequeño libro rojo para estar más seguros en la Red.


Con prólogo de Edward Snowden, Marta Peirano publica un manual con técnicas para que periodistas y activistas protejan sus comunicaciones digitales

Marta Peirano, sonriendo con su libro en la librería donde se hizo la presentación

Marta Peirano, sonriendo con su libro en la librería donde se hizo la presentación

Tener un prólogo escrito por el hombre más buscado del planeta puede parecer la mejor razón para leer este libro, pero en realidad, no lo es. Hay mucho más en el Pequeño Libro Rojo del Activista en Red que ha escrito Marta Peirano, jefa de Cultura de eldiario.es: es una maravillosa introducción a las medidas de seguridad que todos deberíamos estar usando ya a dos años de las revelaciones de Edward Snowden, el exanalista de la NSA que reveló el mayor espionaje conocido hasta la fecha.
Cuando Snowden reveló lo que sabía desde aquella habitación en el hotel Mira de Hong Kong, Internet dejó de ser el espacio de libertad en el que creíamos haber vivido durante sus primeros años. A partir de ese momento tuvimos que darnos cuenta forzosamente de que ya no somos ciudadanos protegidos por un estado y consumidores cuya intimidad es respetada por empresas. Tuvimos que protegernos y empezar a conocer las medidas de seguridad para evitar que nuestros datos terminen en quién sabe qué servidores y con qué fines. Sí, lo sospechábamos, pero Snowden nos confirmó que era cierto.

Estados Unidos aplica el modelo antiterrorista a la ciberseguridad | Internacional | EL PAÍS

Estados Unidos aplica el modelo antiterrorista a la ciberseguridad | Internacional | EL PAÍS.


El nuevo centro de coordinación contra ataques informáticos se inspira en la agencia creada tras los atentados del 11-S

Sede del centro de ciberseguridad del Departamento de Seguridad Nacional. / REUTERS

En un reflejo de la creciente preocupación por la ciberseguridad, el Gobierno de Estados Unidos anunció este martes la creación de una agencia que, inspirada en la lucha antiterrorista, coordinará las actuaciones ante un ataque cibernético.

La decisión también evidencia cómo la protección de Internet se ha colocado entre los grandes debates políticos en el país tras varios ataques recientes, el más significativo el de diciembre a la multinacional Sony. La Casa Blanca ha situado este asunto como una prioridad en su nueva estrategia de seguridad nacional y el viernes el presidente Barack Obama celebrará una cumbre con expertos cibernéticos en la Universidad de Stanford.

“La amenaza es más diversa, sofisticada y peligrosa”, advirtió la asesora de seguridad nacional y para la lucha antiterrorista de la Casa Blanca, Lisa Monaco, en el acto de presentación de la nueva agencia en el Wilson Center, un laboratorio de ideas en Washington. Monaco alertó que ataques como el de Sony -que EE UU atribuye a Corea del Norte- se convertirán en la “norma” si el marco gubernamental no se adapta “rápidamente”.


Privacy experts question Obama's plan for new agency to counter cyber threats | World news | The Guardian

Privacy experts question Obama’s plan for new agency to counter cyber threats | World news | The Guardian.

A divide has emerged in recent months between data-privacy advocates and the Obama administration.

 A divide has emerged in recent months between data-privacy advocates and the Obama administration. Photograph: Alex Wong/Getty Images

Cybersecurity and digital privacy experts are questioning the need for Barack Obama’s latest bureaucratic initiative, a new agency spurred by the massive Sony hack that critics fear will expand the government’s role into monitoring online data networks on security grounds.

White House security adviser Lisa Monaco unveiled on Tuesday the Cyber Threat Intelligence Integration Center, the name of which speaks to its position within a US intelligence community whose ongoing, surreptitious reach over the internet has attracted global skepticism.

Monaco said the remit of the new center, subordinate to the office of the director of national intelligence and modelled on the National Counterterrorism Center, is said to be the combination of the various intelligence, security and law enforcement agencies’ understanding and analysis of new or emerging malicious cyber-attacks.

“We’re going to have to work in lockstep with the private sector,” said Monaco, who called the December hack of Sony, which she blamed on North Korea, a “game changer”.

“We want this flow of information to go both ways,” Monaco said.

Over the past five years, the administration has stood up new entities, such as the National Security Agency’s military twin US Cyber Command, or expanded the remit of others, like the Department of Homeland Security, to safeguard government – and increasingly civilian – networks.

“Given the number of other agencies that have cybersecurity threat integration responsibilities, it’s not clear that a new agency is needed,” said Greg Nojeim of the Center for Democracy and Technology.

“We are keen to hear from the White House about the measures it will impose to ensure that this new agency operates transparently, with effective independent oversight, and does not become a repository for personal information unnecessary to counter cyber threats.”


How to Leak to The Intercept – The Intercept

How to Leak to The Intercept – The Intercept.

Featured photo - How to Leak to The Intercept

People often tell reporters things their employers, or their government, want to keep suppressed. But leaking can serve the public interest, fueling revelatory and important journalism.

This publication was created in part as a platform for journalism arising from unauthorized disclosures by NSA contractor Edward Snowden. Our founders and editors are strongly committed to publishing stories based on leaked material when that material is newsworthy and serves the public interest. So ever since The Intercept launched, our staff has tried to put the best technology in place to protect our sources. Our website has been protected with HTTPS encryption from the beginning. All of our journalists publish their PGP keys on their staff profiles so that readers can send them encrypted email. And we’ve been running a SecureDrop server, an open source whistleblower submission system, to make it simpler and more secure for anonymous sources to get in touch with us.

But caution is still advised to those who want to communicate with us without exposing their real-world identities.


Después de Edward Snowden: alarma ciudadana pero pocos cambios en el sector

Después de Edward Snowden: alarma ciudadana pero pocos cambios en el sector.

A un año de las revelaciones de Snowden, expertos en privacidad de todo el mundo analizan su impacto en 19 países

Observan que la alarma ciudadana no ha conseguido aún introducir nuevas prácticas y controles en el sector de la seguridad fuera de Estados Unidos y en el capítulo español, destacan la cobertura de este tema por parte de la sección de tecnología de eldiario.es

Reproducimos el capítulo sobre España traducido, y el borrador del informe completo en inglés

Una charla durante el Congreso Internacional de Vigilancia en Barcelona

Una charla durante la Conferencia Bianual sobre Vigilancia y Sociedad Foto: Raul Gschrey

Hace apenas un año, el mundo descubrió que el nivel de vigilancia al que algunos estados someten a la población mundial superaba las peores pesadillas de cualquiera.

Gracias a los documentos filtrados por Edward Snowden después de su paso por la National Security Agency (NSA) estadounidense, supimos que Estados Unidos interceptaba sin pudor y sin control millones de llamadas telefónicas de ciudadanos de todo el mundo, a través de la intervención de los cables de comunicación y de la existencia de puertas secretas en aplicaciones comerciales.

Ahora no solo tememos, sino que sabemos que durante años gobiernos y empresas han colaborado a espaldas de los ciudadanos para robar y analizar datos privados sin ningún tipo de control democrático.

No obstante, a pesar de haber supuesto un verdadero terremoto político en Estados Unidos, doce meses después de la aparición de Snowden los cambios significativos avanzan muy lentamente.

Con el fin de calibrar el impacto de las revelaciones en la agenda pública y política de todo el mundo, la web Privacy Surgeon y expertos en privacidad de todo el mundo han unido fuerzas para compilar el informe La reforma de los servicios de seguridad: mucho ruido y pocas nueces? que analiza por primera vez el impacto de las revelaciones de Snowden en 19 países, en el sector privado y entre más de 100 actores vinculados a la seguridad, la tecnología, el derecho y el ámbito académico. El informe destaca la cobertura periodística de la sección de Tecnología de eldiario.es, Diario Turing. El tema se tocó en la Sexta Conferencia Bianual sobre Vigilancia y Sociedad en Barcelona.


The NSA is burning down the web, but what if we rebuilt a spy-proof internet? | David Byrne | Comment is free | theguardian.com

The NSA is burning down the web, but what if we rebuilt a spy-proof internet? | David Byrne | Comment is free | theguardian.com.

To realize what we’ve given away, imagine going totally offline. Better yet, believe in what a truly secure online life might look like

 

david byrne illustration1
Spying and cyber theft are not freak phenomena; they’re unavoidable consequences of online access as it now exists. Illustration: Chloe Cushman for the Guardian

 

What will life be like after the internet? Thanks to the mass surveillance undertaken by the National Security Agency and the general creepiness of companies like Google and Facebook, I’ve found myself considering this question. I mean, nothing lasts forever, right?

There’s a broad tech backlash going on right now; I wonder just how deep the disillusionment runs. I get the feeling that there are folks out there who would relish putting the internet behind us sooner rather than later. Imagine that: even the internet could be a thing of the past one day. What would that be like? No Facebook. No Google. No government nerds looking through your webcam.

But could we become more secure without abandoning the internet? What if there’s a third way? One that doesn’t involve either passive resignation to being exploited or a Luddite smash-the-looms fantasy. What if we began to develop and encourage the adoption of machines and a network that are actually secure – through which neither thieves, corporations, nor the NSA could track us – and what if these could be configured by us, to really do what we want them to do? To stop the spying, stealing and monitoring, but to allow other things to continue.

What would that look like?