Commander-In-Chief Donald Trump Will Have Terrifying Powers. Thanks, Obama.

He’ll control an unaccountable drone program, and the prison at Guantanamo Bay. His FBI, including a network of 15,000 paid informants, already has a record of spying on mosques and activists, and his NSA’s surveillance empire is ubiquitous and governed by arcane rules, most of which remain secret. He will inherit bombing campaigns in seven Muslim countries, the de facto ability to declare war unilaterally, and a massive nuclear arsenal — much of which is on hair-trigger alert.

Fuente: Commander-In-Chief Donald Trump Will Have Terrifying Powers. Thanks, Obama.


Victory over Isis will stream live on Facebook. But defeat won’t | Technology | The Guardian

The war in Iraq is being broadcast 24/7. But don’t think for a moment that the authorities have surrendered their control over the media

Fuente: Victory over Isis will stream live on Facebook. But defeat won’t | Technology | The Guardian


Bulk data collection vital to prevent terrorism in UK, report finds | World news | The Guardian

The bulk collection of personal data by British spy agencies is vital in preventing terrorist attacks, an independent review of draft security legislation has found.David Anderson QC, the independent reviewer of terrorism legislation, concluded that laws giving MI5, MI6 and GCHQ the right to gather large volumes of data from members of the public had a “clear operational purpose”.

Fuente: Bulk data collection vital to prevent terrorism in UK, report finds | World news | The Guardian


Search engines’ role in radicalisation must be challenged, finds study | Technology | The Guardian

Although the UK government’s Prevent strategy claims the internet must not be ungoverned space for Islamist extremism and British diplomats have taken the lead in the global communications fight against Islamic State on the net, the study suggests government agencies are only at the beginning of a “labyrinthine challenge”. So-called counter-narrative initiatives led by governments and civil society groups are “under-resourced and not achieving sufficient natural interest”, suggesting the battle of ideas is not even being engaged, let alone won.

Fuente: Search engines’ role in radicalisation must be challenged, finds study | Technology | The Guardian


ONU teme más atentados si intensifica guerra contra terrorismo en Siria e Irak – El Mostrador

Laborde insistió en la importancia de avanzar en el intercambio de información entre los servicios de inteligencia de los gobiernos para acelerar lo más posible la detección de individuos potencialmente peligrosos.En esa misma línea, abogó por profundizar los lazos entre la comunidad internacional y las grandes empresas tecnológicas para “ganar la batalla de la información y la interconexión”.

Fuente: ONU teme más atentados si intensifica guerra contra terrorismo en Siria e Irak – El Mostrador


Unicef propone usar WhatsApp para identificar fácilmente a los refugiados

La idea es tener acceso a los números de teléfono con los que se registraron en la aplicación, considerando que es el sistema que todos utilizan para seguir en contacto con sus familiares y amigos en sus países de origen.

Fuente: Unicef propone usar WhatsApp para identificar fácilmente a los refugiados


“La ciberguerra sería una forma de terrorismo de Estado”

El libro pretende incentivar la mirada crítica entre el gran público ante los acontecimientos calificados de “ciberguerra” y alertar de la coartada que puede proporcionar el tremendismo sensacionalista en estos temas a quienes pretenden recortar libertades o privacidad.

Fuente: “La ciberguerra sería una forma de terrorismo de Estado”


US warns of risks from deeper encryption – FT.com

US warns of risks from deeper encryption – FT.com.

 

Jeh Johnson©Getty

Jeh Johnson

The head of the US Department of Homeland Security has warned the cyber security industry that encryption poses “real challenges” for law enforcement.

In a speech at a cyber security conference, RSA in San Francisco, Jeh Johnson called on the industry to find a solution that protected “the basic physical security of the American people” and the “liberties and freedoms we cherish”.

“The current course on deeper and deeper encryption is one that presents real challenges for those in law enforcement and national security,” he said.He said he understood the importance of encryption for privacy but asked the audience to imagine what it would have meant for law enforcement if, after the invention of the telephone, all the police could search was people’s letters.

Mr Johnson’s comments echo those of FBI director James Comey who called on Congress last year to stop the rise of encryption where no one held a key and so law enforcement agencies could not unlock it.

In the UK, the director of GCHQ criticised US technology companies last year for becoming “the command and control networks of choice” for terrorists by protecting communications. Across Europe, police forces have become concerned by their inability to track the communications of people who plan to travel to the Middle East to join the Islamic State of Iraq and the Levant (Isis).

 


La reforma de la NSA se queda a medio camino un año después | Internacional | EL PAÍS

La reforma de la NSA se queda a medio camino un año después | Internacional | EL PAÍS.


Algunos de los cambios anunciados por Obama no se han materializado

  • Enviar a LinkedIn3
  • Enviar a Google +0
  • Comentarios1

Centro de datos de la NSA, en Utah. / RICK BOWMER (AP)

El teléfono de J. Kirk Wiebe suena desde hace unos meses con menos frecuencia. Wiebe fue uno de los primeros filtradores de la Agencia Nacional de Seguridad. Tras jubilarse en 2001, denunció, junto a dos veteranos exanalistas, que la NSA tenía cada vez más acceso a datos personales. Lograron poca atención y fueron perseguidos en la justicia. Pero en junio de 2013, adquirieron notoriedad gracias a las revelaciones deEdward Snowden sobre los largos tentáculos de la NSA: empezaron a dar muchas más charlas en Estados Unidos y Europa sobre su experiencia e influencia.

“Snowden nos había visto diciendo que intentamos ir por los canales internos del Gobierno y no conseguimos nada”, subraya Wiebe en alusión a que, tras fracasar ellos, Snowden optase por filtrar secretos a la prensa en vez de formular una queja interna en la NSA.

Pero ahora, al año y medio de las filtraciones de Snowden y al año de anunciarse la reforma de los programas de vigilancia, se habla mucho menos del joven exanalista refugiado en Rusia y del espionaje masivo. “La excitación ha bajado un poco, pero a la gente sigue sin gustarle [la NSA]”, agrega en una entrevista telefónica Wiebe, de 70 años, 30 de ellos en la agencia. La percepción pública sobre la NSA apenas ha variado: en octubre de 2013, un 54% tenía una opinión favorable; en enero de este año, un 51% (sobre todo jóvenes), según una encuesta del centro Pew.

Al año y medio de las filtraciones de Snowden y al año de anunciarse la reforma de los programas de vigilancia, se habla mucho menos del joven exanalista refugiado en Rusia y del espionaje masivo

Sin embargo, buena parte del debate en EE UU sobre los límites de la recopilación masiva de datos ha quedado eclipsado. El contexto ha cambiado, lo que puede propiciar retrocesos: crecen las voces que, ante el auge del yihadismo, se oponen a restringir los programas de vigilancia, y reclaman que las autoridades tengan plenos poderes para desbloquear la encriptación de teléfonos móviles.

La reforma de la NSA se ha quedado, por ahora, a medio camino. En enero de 2014, el presidente de EE UU, Barack Obama, anunció un conjunto de cambios para limitar la interceptación de datos sin mermar la protección de la seguridad nacional. Su objetivo era atenuar las preocupaciones de ciudadanos estadounidenses y gobiernos extranjeros aliados sobre posibles injerencias a la privacidad.


EE.UU. ‘quebrantó’ las redes informáticas de Corea del Norte en 2010 – El Mostrador

EE.UU. ‘quebrantó’ las redes informáticas de Corea del Norte en 2010 – El Mostrador.

La Agencia de Seguridad Nacional logró romper las barreras informáticas en 2010 y entrar en los sistemas norcoreanos a través de las redes chinas que conectan a este país con el resto del mundo.

eeuucoreadelnorte

Estados Unidos “quebrantó” las redes informáticas de Corea del Norte en 2010 y por eso supo que el país estaba detrás del ataque a Sony Pictures, reportaron The New York Times y Der Spiegel.

Corea del Norte dedicó dos meses a entrar en los sistemas de Sony después de que la empresa anunciara sus planes para producir una comedia sobre el asesinato del líder de este país, titulada “The Interview”.

La Agencia de Seguridad Nacional logró romper las barreras informáticas en 2010 y entrar en los sistemas norcoreanos a través de las redes chinas que conectan a este país con el resto del mundo.

Corea del Norte ha negado repetidamente su responsabilidad en el ciberataque contra Sony.


Latest FBI Claim of Disrupted Terror Plot Deserves Much Scrutiny and Skepticism – The Intercept

Latest FBI Claim of Disrupted Terror Plot Deserves Much Scrutiny and Skepticism – The Intercept.

BY GLENN GREENWALD AND ANDREW FISHMAN 

Featured photo - Latest FBI Claim of Disrupted Terror Plot Deserves Much Scrutiny and Skepticism

The Justice Department on Wednesday issued a press release trumpeting its latest success in disrupting a domestic terrorism plot, announcing that “the Joint Terrorism Task Force has arrested a Cincinnati-area man for a plot to attack the U.S. Capitol and kill government officials.” The alleged would-be terrorist is 20-year-old Christopher Cornell (above), who is unemployed, lives at home, spends most of his time playing video games in his bedroom, still addresses his mother as “Mommy” and regards his cat as his best friend; he was described as “a typical student” and “quiet but not overly reserved” by the principal of the local high school he graduated in 2012.

The affidavit filed by an FBI investigative agent alleges Cornell had “posted comments and information supportive of [ISIS] through Twitter accounts.” The FBI learned about Cornell from an unnamed informant who, as the FBI put it, “began cooperating with the FBI in order to obtain favorable treatment with respect to his criminal exposure on an unrelated case.” Acting under the FBI’s direction, the informant arranged two in-person meetings with Cornell where they allegedly discussed an attack on the Capitol, and the FBI says it arrested Cornell to prevent him from carrying out the attack.

Family members say Cornell converted to Islam just six months ago and claimed he began attending a small local mosque. Yet The Cincinnati Enquirer could not find a single person at that mosque who had ever seen him before, and noted that a young, white, recent convert would have been quite conspicuous at a mosque largely populated by “immigrants from West Africa,” many of whom “speak little or no English.”

The DOJ’s press release predictably generated an avalanche of scary media headlines hailing the FBI. CNN: “FBI says plot to attack U.S. Capitol was ready to go.” MSNBC: “US terror plot foiled by FBI arrest of Ohio man.” Wall St. Journal: “Ohio Man Charged With Plotting ISIS-Inspired Attack on U.S. Capitol.”

Just as predictably, political officials instantly exploited the news to justify their powers of domestic surveillance. House Speaker John Boehner claimed yesterday that “the National Security Agency’s snooping powers helped stop a plot to attack the Capitol and that his colleagues need to keep that in mind as they debate whether to renew the law that allows the government to collect bulk information from its citizens.” He warned: “We live in a dangerous country, and we get reminded every week of the dangers that are out there.” 


Why MI5 does not need more surveillance powers after the Paris attacks | Henry Porter | Comment is free | The Guardian

Why MI5 does not need more surveillance powers after the Paris attacks | Henry Porter | Comment is free | The Guardian.


The terrorists wanted to undermine liberty and openness. We must resist the urge to do the same
Andrew Parker, MI5 director general
MI5 director general Andrew Parker. ‘Be it monitoring the Kouachi brothers or Lee Rigby’s killers, the authorities had all the powers they needed.’ Photograph: MI5/PA

Soon after the attacks in Paris last week, the director general of MI5, Andrew Parker, said of the jihadi threat: “Whenever we lose visibility of what they are saying to each other, so our ability to understand and mitigate the threat they pose is reduced.”

Few would disagree with this sentiment, or in any way underestimate the enormous responsibility counter-terrorist agencies face after the killings, but the coded suggestion that MI5 needs further sweeping surveillance powers to track down terrorists is more controversial, because it doesn’t take into account the facts.

The Kouachi brothers were part of what is known as the Buttes-Chaumont network and were being watched, on and off, as far back as 2005. In terms of monitoring, much the same is true of the killers of Lee Rigby, Michael Adebolajo and Michael Adebowale; the Boston bomber, Tamerlan Tsnarnaev; and the killer in the attack in Sydney late last year, Man Haron Monis. The authorities had all the powers they needed to monitor the activities of these men, both physically and electronically.

This is not to blame the agencies concerned, for it is impossible to predict the behaviour of any number of individuals – and agency resources, even in the US, are always going to be finite. The agencies have to make a call and sometimes that call will be wrong, which is all part of their extraordinarily difficult job. What is incoherent, and may be regarded as slightly opportunistic, is the agitation for new powers when they already have powers to observe and follow these individuals, and to intercept their communications.


NSA Played Key Role Linking North Korea to Sony Hack – The Intercept

NSA Played Key Role Linking North Korea to Sony Hack – The Intercept.

Featured photo - NSA Played Key Role Linking North Korea to Sony Hack

National Security Agency data and technical analysis assisted in the U.S. government’s attribution of the Sony cyber attack to North Korea, Admiral Michael Rogers said on Thursday.

“We partner with the Department of Homeland Security and FBI in various areas and this is one such area,” Rogers, the NSA director, said in response to a question from a reporter with The Daily Beast about the agency’s role, if any, in the attribution of the Sony attack to North Korea.


13 ejemplos de que la censura a la libertad de expresión consigue justo lo contrario | Verne EL PAÍS

13 ejemplos de que la censura a la libertad de expresión consigue justo lo contrario | Verne EL PAÍS.


El atentado contra Charlie Hebdo tampoco servirá para nada

Portada de Charlie Hebdo del 2 de enero de 2011. El nuevo redactor jefe de "Sharia Hebdo" amenaza con "cien latigazos si no te mueres de risa"
Portada de Charlie Hebdo del 2 de enero de 2011. El nuevo redactor jefe de “Sharia Hebdo” amenaza con “cien latigazos si no te mueres de risa”

 

Tres hombres han entrado durante la mañana del miércoles en el semanario satírico francés Charlie Hebdo armados con Kalashnikov y han asesinado a 12 personas, dejando malheridas a otras cuatro. El semanario había sido objeto de amenazas y ataques, después publicar en 2006 caricaturas de Mahoma. De hecho, fue atacado con cócteles molotov en 2011, tras una portada en la que el profeta aparecía como redactor jefe de un número bautizado como Sharia Hebdo.

Si estos asesinatos pretendían que las caricaturas dejaran de circular, han fracasado: a los pocos minutos estos dibujos inundaban Twitter y aparecíangalerías en muchos medios de comunicación. En redes, muchos recogían ademásuna propuesta: que las portadas de los diarios del día siguiente al atentado llevaran las caricaturas de Charlie Hebdo.

Salvando las distancias, es un ejemplo (trágico) del efecto Streisand: cuando alguien intenta censurar algo en internet, se divulga aún más. Este efecto debe su nombre a la denuncia de la actriz y cantante para exigir que se retirara de una web una foto aérea de su casa. La denuncia sólo consiguió que la imagen se difundiera hasta el punto de que aparece hasta en la Wikipedia. El efecto contraproducente de la censura se potencia con internet, pero no es exclusivo de la red, como podemos ver en estos trece ejemplos que muestran que más tarde o más temprano, la libertad de expresión tiene todas las de ganar.


Obama autoriza sanciones a Corea del Norte tras el ciberataque a Sony | Internacional | EL PAÍS

Obama autoriza sanciones a Corea del Norte tras el ciberataque a Sony | Internacional | EL PAÍS.

Un canal de Corea del Sur emite una noticia sobre Sony. / AHN YOUNG-JOON (AP)

El presidente de Estados Unidos, Barack Obama, ha dado este viernes su autorización para aumentar las sanciones contra el régimen de Corea del Norte. Según ha explicado la Casa Blanca, la medida es una respuesta a las “continuadas acciones y políticas provocadoras, desestabilizadoras y represivas” de Pyongyang. Especialmente, ha subrayado, por el “ciberataque coercitivo y destructivo contra Sony Pictures” tras la producción de la película La Entrevista.

Esta comedia sobre dos periodistas reclutados por la CIA para asesinar al líder norcoreano, Kim Jong-un, desató las iras y amenazas de Corea del Norte el mes pasado, hasta el punto de que Sony llegó a cancelar su estreno en cartelera, previsto el día de Navidad. Finalmente, tras fuertes críticas por el paso atrás, incluso de Obama, la cinta fue exhibida en varios centenares de cine independientes y a través de plataformas digitales de pago, en lo que fue descrito en EE UU como una manera de defender la libertad de expresión.

Aunque algunos especialistas en informática han puesto en duda la versión oficial, el Gobierno de Obama y el FBI insisten en señalar a Pyongyang como el responsable del ataque informático contra Sony a finales de noviembre. Una posición reiterada este viernes por altos funcionarios del Gobierno al desgranar las sanciones autorizadas por Obama, quien reafirma de esta manera también su señalamiento hacia Corea del Norte.

“Mientras el FBI continúa su investigación sobre el ciberataque, estas nuevas medidas dejan claro que haremos uso de un amplio abanico de herramientas para defender los negocios estadounidenses y a sus ciudadanos, y para responder a los intentos de minar nuestros valores o de amenazar la seguridad nacional de EE UU”, ha declarado por su parte el secretario del Tesoro, Jacob Lew.

Su departamento es el encargado de aplicar las nuevas sanciones, que afectan a tres empresas norcoreanas y a diez altos funcionarios del régimen de Kim y responsables de las entidades afectadas. Su designación bloquea cualquier activo de los afectados en territorio estadounidense y les deniega también otro tipo de acceso al sistema financiero norteamericano. Además, prohíbe a cualquier empresa o ciudadano de EE UU realizar cualquier tipo de transacción con los sancionados.


'Hackers' de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS

‘Hackers’ de Rusia y China lanzaron ataques contra cuatro ministerios | España | EL PAÍS.

El CNI ficha a 50 expertos en seguridad externos para combatir la ‘ciberguerra’

Edificio del Centro Criptológico Nacional (CCN) en Madrid. / EL PAÍS

Ministros y secretarios de Estado del Gobierno de Mariano Rajoy sufrieron en 2014 ataques frustrados de hackers radicados en Rusia y China. La ofensiva se dirigió contra los móviles y ordenadores personales de altos cargos del Ejecutivo con la finalidad de rastrear sus datos e interceptar comunicaciones. Un correo malicioso —mensaje que infecta mediante un engaño a un equipo— fue la treta usada por los piratas. Los ministerios de Interior, Defensa, Asuntos Exteriores y Presidencia del Gobierno registraron las tentativas de agresión más complejas, las denominadas Amenazas Persistentes Avanzadas (APT en sus siglas en inglés), según indican a EL PAÍS fuentes de la ciberseguridad.

Los intentos de infiltración procedieron de grupos coordinados de hasta 20hackers. Serían funcionarios o informáticos con alto nivel técnico que cobran por objetivo, según las mismas fuentes. Resulta complejo saber quién costeó, encargó y amparó las ofensivas. La única evidencia es que los virus llegaron desde ordenadores situados en Rusia y China. La cadena para rastrear el ataque se rompió porque el enemigo recurrió a servidores de terceros países, según los expertos, que señalan la complejidad de los nuevos virus. Ya en 2009 varios ministerios españoles y empresas fueron infectadas por un potente programa que tardó tres años en detectarse, según confirma un analista de seguridad conocedor del incidente. Además, un ministerio limpiado entre 2010 y 2011 ha padecido este año la visita del mismo atacante.

El software para espiar a los miembros del Ejecutivo se programó ad hoc. Se diseñó para los sistemas operativos desarrollados por Google (Android),Apple (iOS) y el entorno Windows, el más usado en los ordenadores domésticos. Los virus contra el Gobierno son similares a los hallados en ministerios de otros países, según las mismas fuentes. Entre los programas maliciosos detectados figuran los troyanos Uroburos, Energetic Bear, Dragonfly y Snake. Su origen se atribuye a hackers rusos. “Snake es dañino y sigiloso. Extrae información. Es indetectable por los antivirus”, indica el director de seguridad de S2 Grupo, Antonio Villalón.

El director del CNI, Félix Sanz Roldán. /LUIS SEVILLANO

Las ciberamenazas son una prioridad para el Centro Nacional de Inteligencia(CNI). El organismo ha fichado a 50hackers externos para reforzar la plantilla de uno de sus organismos más prestigiosos, el Centro Criptológico Nacional (CCN). “Cuando detectamos a una persona con mucha capacidad para defender administraciones públicas, intentamos contratarle. Pedimos que nos dedique unas horas”, explica un alto funcionario militar del CCN. Los servicios secretos españoles reclutan desde 2007 a informáticos e ingenieros de Telecomunicaciones con un postgrado en ciberseguridad. Utilizan como plataforma para cazar a los talentos de las redes foros patrocinados por el propio organismo. El CCN ha organizado ocho de estas jornadas desde su creación, en 2002. La última se celebró esta semana en Madrid y atrajo a más de 1.000 asistentes. Los hackers de la inteligencia española —el CNI prefiere referirse a ellos como expertos en seguridad— trabajan desde casa aunque, en ocasiones, acuden al denominado centro de mando caliente en las instalaciones de los servicios secretos. Trabajan en tareas de ingeniería inversa, que es como se denomina destripar un virus para fabricar después su antídoto. Y también desarrollan análisis forenses, aquellos que se utilizan para conocer la autoría de un ataque.


Putin asegura que no aspira al “control total” de Internet en Rusia | Internacional | EL PAÍS

Putin asegura que no aspira al “control total” de Internet en Rusia | Internacional | EL PAÍS.

 

“Depende directamente de la situación internacional”, asegura el presidente ruso

 

 

El presidente ruso habla sobre mejorar la seguridad en internet / Reuters-Live

Los ciberataques contra recursos informativos de Rusia se han multiplicado en los últimos tiempos y “perfeccionan” sus “métodos, medios y táctica”, según afirmó el miércoles el presidente Vladímir Putin, al iniciar una sesión especial del Consejo de Seguridad dedicada a “cuestiones relacionadas con la defensa del espacio informativo de Rusia de las amenazas modernas”. Los temas en cuestión tienen, según dijo, una “importancia excepcional para la capacidad de defensa del país, el desarrollo sostenible de la economía, la esfera social y la defensa de la soberanía de Rusia en el sentido más amplio”.

En la alocución difundida en la página de web del Kremlin, Putin no dio cifras, pero el secretario del Consejo de Seguridad, Nikolái Pátrushev, citado por la agencia Interfax, dijo que desde 2010 han sido registrados y rechazados más de 90 millones de ciberataques contra recursos rusos, de los cuales 57 millones ocurrieron durante la primera mitad de este año y estuvieron relacionados con temas como la Olimpiada de Sochi y la situación en Ucrania. En 2010, se registraron 3,3 millones de ataques.

La intensidad de los ciberataques “depende directamente de la situación internacional”, afirmó Putin, quien instó a tener en cuenta los “riesgos y amenazas” en el campo de la información. “Países aislados intentan utilizar su posición dominante en el espacio informativo global para lograr no solo sus fines económicos, sino militares y políticos”, subrayó el líder ruso, según el cual “desde principios del año pasado se está formando el sistema estatal para detectar, prevenir y liquidar las secuelas de los ataques cibernéticos a los recursos informativos de Rusia”.


Liam Fox calls for greater surveillance powers for security services | UK news | The Guardian

Liam Fox calls for greater surveillance powers for security services | UK news | The Guardian.

Former defence secretary says intelligence agencies must be allowed to gather more data on British citizens fighting abroad
Liam Fox

Liam Fox on the Andrew Marr Show on Sunday: ‘The whole area of intercept needs to be looked at.’ Photograph: Jeff Overs/BBC/PA

Britain’s security services may need greater powers of surveillance to monitor British citizens who have gone to join the fighting in Syria andIraq, according to the former Conservative defence secretary Liam Fox.

As further details emerged about the latest young Britons to join Sunni insurgents, Fox said that the majority of people in the UK would accept that the level of the threat meant that officials would need greater powers to intercept the communications of extremists.

“The whole area of intercept needs to be looked at,” he said. “We have got a real debate, and it is a genuine debate in a democracy, between the libertarians who say the state must not get too powerful and pretty much the rest of us who say the state must protect itself.”

Asked whether this meant more surveillance and increasing the resources for the intelligence agencies, Fox told the BBC: “If required, it is the first duty of the state to protect its citizens … it is a real worry and it is a problem that is going to be with us for a very long time. At heart it is an ideological battle and we have to realise that we have to win the ideological battle as well.”


Privacy under attack: the NSA files revealed new threats to democracy | Technology | The Guardian

Privacy under attack: the NSA files revealed new threats to democracy | Technology | The Guardian.

Thanks to Edward Snowden, we know the apparatus of repression has been covertly attached to the democratic state. However, our struggle to retain privacy is far from hopeless

US National Security Agency
The US National Security Agency threat operations centre in Fort Meade, Maryland, in 2006. Photograph: Paul Richards/AFP/Getty Images

In the third chapter of his History of the Decline and Fall of the Roman Empire, Edward Gibbon gave two reasons why the slavery into which the Romans had tumbled under Augustus and his successors left them more wretched than any previous human slavery. In the first place, Gibbon said, the Romans had carried with them into slavery the culture of a free people: their language and their conception of themselves as human beings presupposed freedom. And thus, says Gibbon, for a long time the Romans preserved the sentiments – or at least the ideas – of a freeborn people. In the second place, the empire of the Romans filled all the world, and when that empire fell into the hands of a single person, the world was a safe and dreary prison for his enemies. As Gibbon wrote, to resist was fatal, and it was impossible to fly.

The power of that Roman empire rested in its leaders’ control of communications. The Mediterranean was their lake. Across their European empire, from Scotland to Syria, they pushed roads that 15 centuries later were still primary arteries of European transportation. Down those roads the emperor marched his armies. Up those roads he gathered his intelligence. The emperors invented the posts to move couriers and messages at the fastest possible speed.

Using that infrastructure, with respect to everything that involved the administration of power, the emperor made himself the best-informed person in the history of the world.

That power eradicated human freedom. “Remember,” said Cicero to Marcellus in exile, “wherever you are, you are equally within the power of the conqueror.”

The empire of the United States after the second world war also depended upon control of communications. This was more evident when, a mere 20 years later, the United States was locked in a confrontation of nuclear annihilation with the Soviet Union. In a war of submarines hidden in the dark below the continents, capable of eradicating human civilisation in less than an hour, the rule of engagement was “launch on warning”. Thus the United States valued control of communications as highly as the Emperor Augustus. Its listeners too aspired to know everything.

We all know that the United States has for decades spent as much on its military might as all other powers in the world combined. Americans are now realising what it means that we applied to the stealing of signals and the breaking of codes a similar proportion of our resources in relation to the rest of the world.

The US system of listening comprises a military command controlling a large civilian workforce. That structure presupposes the foreign intelligence nature of listening activities. Military control was a symbol and guarantee of the nature of the activity being pursued. Wide-scale domestic surveillance under military command would have violated the fundamental principle of civilian control.

Instead what it had was a foreign intelligence service responsible to the president as military commander-in-chief. The chain of military command absolutely ensured respect for the fundamental principle “no listening here”. The boundary between home and away distinguished the permissible from the unconstitutional.

The distinction between home and away was at least technically credible, given the reality of 20th-century communications media, which were hierarchically organised and very often state-controlled.

When the US government chose to listen to other governments abroad – to their militaries, to their diplomatic communications, to their policymakers where possible – they were listening in a world of defined targets. The basic principle was: hack, tap, steal. We listened, we hacked in, we traded, we stole.

In the beginning we listened to militaries and their governments. Later we monitored the flow of international trade as far as it engaged American national security interests.


Putin calls internet a 'CIA project' renewing fears of web breakup | World news | theguardian.com

Putin calls internet a ‘CIA project’ renewing fears of web breakup | World news | theguardian.com.

Russian president’s remark fans idea that has gained ground in Germany, Brazil and elsewhere after Edward Snowden’s revelations

 

 

Vladimir Putin at media forum in St Petersburg

Vladimir Putin at media forum in St Petersburg. The Russian president has long hinted that he wants a Russian-run alternative to the internet. Photograph: Mikhail Klimentiev/Ria Novosti/EPA

 

Vladimir Putin gave his clearest signal yet that he aims to break up the global nature of the internet when he branded the network a “CIA project” on Thursday.

The Russian president told a media conference in St Petersburg that America’s overseas espionage agency had originally set up the internet and was continuing to develop it.

Putin has long hinted that he wants a Russian-run alternative. The idea of breaking up the internet has gained ground in Germany, Brazil and elsewhere round the world in the light of the revelations by whistleblower Edward Snowden about the extent to which the US National Security Agency has infiltrated Facebook, Skype and other social media.


Hacia el Pearl Harbor cibernético

http://internacional.elpais.com/internacional/2012/10/19/actualidad/1350656629_786793.html

El Gobierno de EE UU confiesa su preocupación por la escalada de la ciberguerra con Irán, que ha atacado sistemas informáticos estadounidenses en respuesta a las agresiones virales sufridas

Un departamento de seguridad encargado de evitar que se produzcan ataques a sistemas informáticos estadounidenses en Arlington (Virginia). / HYUNGWON KANG (REUTERS)

Tan silenciosa es esta guerra que la inmensa mayoría del planeta ni se ha enterado de que se libra con ferocidad desde hace tiempo. Los que están en ella la viven, sin embargo, con creciente angustia. Por ejemplo, Leon Panetta, que acaba de declarar que su país está al borde de “un Pearl Harbor cibernético”. ¿A qué se refiere el secretario de Defensa de Estados Unidos? Pues a una reciente serie de ataques contra sistemas informáticos de la industria petrolera saudí e instituciones financieras norteamericanas atribuidos, según informó el International Herald Tribune del lunes, a las unidades de defensa contra la ciberguerra puestas en pie por la República Islámica de Irán.


El secretario de Defensa de EE UU avisa del riesgo de un ataque cibernético

http://internacional.elpais.com/internacional/2012/10/12/actualidad/1350061446_784106.html

Leon Panetta asegura que existe una amenaza real de que Estados Unidos sufra un ataque cibernético por el aumento de la vulnerabilidad de sus infraestructuras

El secretario de Defensa de Estados Unidos, Leon Panetta. / Jacquelyn Martin (AP)

El secretario de Defensa Leon Panetta, asegura que existe una amenaza real de que Estados Unidos sufra un ataque cibernético por el aumento de la vulnerabilidad de sus infraestructuras. Panetta identificó como posibles blancos la red eléctrica, los suministros de agua potable en las grandes ciudades o la red ferroviaria y aseguró que este tipo de asaltos han dejado de ser “una teoría”.


Estados Unidos acosa a Al Qaeda también en el ciberespacio

Clinton, durante su visita a la sede del Comando de Operaciones Especiales. / KATHLEEN FLYNN (AP)

La guerra de la propaganda se libra también en Internet. El departamento de Estado norteamericano comenzó el año pasado a secuestrar portales web islamistas, donde ha sustituido textos de apoyo a la yihad por detalladas descripciones de cómo Al Qaeda aniquila a civiles. Para ello ha formado un grupo de avezados hackers cuya existencia reveló esta semana la jefa de la diplomacia norteamericana, Hillary Clinton.