Facebook’s satellite went up in smoke, but its developing world land grab goes on | Emily Reynolds | Opinion | The Guardian

I’m sure Mark Zuckerberg has noble intentions in democratising the web, but we should still be wary of private companies controlling the internet’s infrastructure

Fuente: Facebook’s satellite went up in smoke, but its developing world land grab goes on | Emily Reynolds | Opinion | The Guardian


Internet or Splinternet? by Joseph S. Nye – Project Syndicate

The Internet is a network of networks. Each of the separate networks belongs to different companies and organizations, and they rely on physical servers in different countries with varying laws and regulations. But without some common rules and norms, these networks cannot be linked effectively. Fragmentation – meaning the end of the Internet – is a real threat.

Fuente: Internet or Splinternet? by Joseph S. Nye – Project Syndicate


“La ciberguerra sería una forma de terrorismo de Estado”

El libro pretende incentivar la mirada crítica entre el gran público ante los acontecimientos calificados de “ciberguerra” y alertar de la coartada que puede proporcionar el tremendismo sensacionalista en estos temas a quienes pretenden recortar libertades o privacidad.

Fuente: “La ciberguerra sería una forma de terrorismo de Estado”


Don’t break crypto, go easy on the algorithms—global Internet commission | Ars Technica UK

Crypto backdoors, the overuse of opaque algorithms, turning companies into law enforcement agencies, and online attacks on critical infrastructure have all been attacked by the Global Commission on Internet Governance in a new report published on Wednesday.

Fuente: Don’t break crypto, go easy on the algorithms—global Internet commission | Ars Technica UK


TPP y Sistemas de Arbitraje Inversor-Estado: La soberanía de los pueblos retrocede ante las transnacionales – Resumen

El Acuerdo Transpacífico o TPP representa un sofisticado instrumento jurídico orientado a maximizar los beneficios de empresas transnacionales que operen en los países adheridos a él. Si bien, las conversaciones respecto a sus condiciones concluyeron el 5 de octubre de 2015, recién el 26 de enero de 2016 y el 8 de febrero de 2016, la Dirección General de Relaciones Económicas Internacionales [DIRECON], publicó sus versiones en inglés y en castellano, respectivamente

Fuente: TPP y Sistemas de Arbitraje Inversor-Estado: La soberanía de los pueblos retrocede ante las transnacionales – Resumen


Regular las redes sociales, una medida problemática – ONG Derechos Digitales

Regular las redes sociales, una medida problemática – ONG Derechos Digitales.

 Con un creciente número de iniciativas legales que buscan regular plataformas como Twitter y Facebook en el mundo y también en América Latina, nos concentramos en las claves de este debate y sus implicancias en nuestros derechos.

Desde Francia hasta Bolivia, diversas iniciativas para regular las redes sociales se están presentando alrededor del mundo, una medida problemática.Desde Francia hasta Bolivia, diversas iniciativas para regular las redes sociales se están presentando alrededor del mundo, una medida problemática.

Esta semana, en una noticia que tristemente ya no es novedad, nos enteramos que un juez ordenó el bloqueo de Twitter y YouTube a los operadores de internet de Turquía, el que fue reestablecido algunas horas después.

Pocos días antes, y tras la reciente difusión a través de las redes sociales de un rumor que indicaba que había una ola de secuestros de niños, el gobierno de Venezuela declaró la necesidad de regular las redes sociales porque mucha de la información que se comparte buscaría “crear caos”.

En América Latina, por cierto, Venezuela no es el único país donde las autoridades han declarado sus intenciones de regular las redes sociales. En un repaso somero, nos podemos encontrar con ejemplos en EcuadorPerú y Guatemala.

Pero incluso los países desarrollados y plenamente democráticos han promocionado iniciativas que buscan controlar las redes sociales: Australiaanunció un programa para monitorearlas en tiempo real y prevenir la propaganda terrorista; Francia quiere hacer legalmente responsables a las compañías como Facebook o Twitter que permitan alojar contenido xenófobo.

El análisis sobre la regulación de las redes sociales es complejo, con implicaciones directas en derechos como la libertad de expresión y la privacidad. A continuación, intentaremos dar algunas claves para comprender mejor lo que hay juega tras estas iniciativas.


Technology should be used to create social mobility – not to spy on citizens | Technology | The Guardian

Technology should be used to create social mobility – not to spy on citizens | Technology | The Guardian.

GCHQPrivate eyes are watching you: the British government communications headquarters (GCHQ) is monitoring the communications of millions of people. Photograph: GCHQ / British Ministry of Defence/EPA

Why spy? That’s the several-million pound question, in the wake of the Snowden revelations. Why would the US continue to wiretap its entire population, given that the only “terrorism” they caught with it was a single attempt to send a small amount of money to Al Shabab?

One obvious answer is: because they can. Spying is cheap, and cheaper every day. Many people have compared NSA/GCHQ mass spying to the surveillance programme of East Germany’s notorious Stasi, but the differences between the NSA and the Stasi are more interesting than the similarities.

The most important difference is size. The Stasi employed one snitch for every 50 or 60 people it watched. We can’t be sure of the size of the entire Five Eyes global surveillance workforce, but there are only about 1.4 million Americans with Top Secret clearance, and many of them don’t work at or for the NSA, which means that the number is smaller than that (the other Five Eyes states have much smaller workforces than the US). This million-ish person workforce keeps six or seven billion people under surveillance – a ratio approaching 1:10,000. What’s more, the US has only (“only”!) quadrupled its surveillance budget since the end of the Cold War: tooling up to give the spies their toys wasn’t all that expensive, compared to the number of lives that gear lets them pry into.

IT has been responsible for a 2-3 order of magnitude productivity gain in surveillance efficiency. The Stasi used an army to surveil a nation; the NSA uses a battalion to surveil a planet.

Spying, especially domestic spying, is an aspect of what the Santa Fe Institute economist Samuel Bowles calls guard labour: work that is done to stabilise property relationships, especially the property belonging to the rich.

The amount a state needs to expend on guard labour is a function of how much legitimacy the state holds in its population’s reckoning. A state whose population mainly views the system as fair needs to do less coercion to attain stability. People who believe that they are well-served by the status quo will not work to upset it. States whose populations view the system as illegitimate need to spend more on guard labour.


Cómo es el 'Google' secreto de la NSA y cuáles son sus peligros

Cómo es el ‘Google’ secreto de la NSA y cuáles son sus peligros.


La última filtración de los “papeles de Snowden” revela la creación del buscador ICREACH para rastrear entre los metadatos espiados

La herramienta pudo servir para detenciones e interrogatorios de sospechosos

El anterior director de la NSA, Keith Alexander, ahora consultor privado, fue su promotor

Cárcel de Guantánamo. Foto: EFE

Aunque hace más de un año empezaron a salir a la luz las prácticas de espionaje masivo de la NSA con la publicación del rastreo de las llamadas de los usuarios de Verizon, el caso está lejos de cerrarse.

El último de los programas conocidos, revelado por “The Intercept” la semana pasada, es “ICREACH”, un buscador que la NSA habría desarrollado en secreto para rastrear entre miles de millones de metadatos obtenidos en sus actividades de espionaje indiscriminado.

Se trata, entre los sistemas de espionaje hasta ahora desvelados, de uno de los más graves por la cesión de millones de datos registrados a otras agencias como la CIA, el FBI o la DEA (que carecen del control y autorización excepcional con que supuestamente contaría la NSA), porquehabría servido para detenciones e interrogatorios a quienes se consideraban sospechosos “a la luz” del tratamiento de dichos metadatos.

Estas prácticas vulnerarían, tal como apuntaron enseguida las primeras reacciones, la Cuarta Enmienda de la Constitución norteamericana que establece que solo se podrá ser objeto de investigación o detención por causas “razonables”:

“El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil…”


ICREACH: How the NSA Built Its Own Secret Google -The Intercept

ICREACH: How the NSA Built Its Own Secret Google -The Intercept.

 

architecture
By 200

The National Security Agency is secretly providing data to nearly two dozen U.S. government agencies with a “Google-like” search engine built to share more than 850 billion records about phone calls, emails, cellphone locations, and internet chats, according to classified documents obtained by The Intercept.

The documents provide the first definitive evidence that the NSA has for years made massive amounts of surveillance data directly accessible to domestic law enforcement agencies. Planning documents for ICREACH, as the search engine is called, cite the Federal Bureau of Investigation and the Drug Enforcement Administration as key participants.

ICREACH contains information on the private communications of foreigners and, it appears, millions of records on American citizens who have not been accused of any wrongdoing. Details about its existence are contained in the archive of materials provided to The Intercept by NSA whistleblower Edward Snowden.

Earlier revelations sourced to the Snowden documents have exposed a multitude of NSA programs for collecting large volumes of communications. The NSA has acknowledged that it shares some of its collected data with domestic agencies like the FBI, but details about the method and scope of its sharing have remained shrouded in secrecy.


How Secret Partners Expand NSA’s Surveillance Dragnet – The Intercept

How Secret Partners Expand NSA’s Surveillance Dragnet – The Intercept.

By 
Featured photo - How Secret Partners Expand NSA’s Surveillance DragnetTop-secret documents reveal how the NSA has established secret partnerships to spy on huge flows of private data.

Huge volumes of private emails, phone calls, and internet chats are being intercepted by the National Security Agency with the secret cooperation of more foreign governments than previously known, according to newly disclosed documents from whistleblower Edward Snowden.

The classified files, revealed today by the Danish newspaper Dagbladet Information in a reporting collaboration with The Intercept, shed light on how the NSA’s surveillance of global communications has expanded under a clandestine program, known as RAMPART-A, that depends on the participation of a growing network of intelligence agencies.

It has already been widely reported that the NSA works closely with eavesdropping agencies in the United Kingdom, Canada, New Zealand, and Australia as part of the so-called Five Eyes surveillance alliance. But the latest Snowden documents show that a number of other countries, described by the NSA as “third-party partners,” are playing an increasingly important role – by secretly allowing the NSA to install surveillance equipment on their fiber-optic cables.

The NSA documents state that under RAMPART-A, foreign partners “provide access to cables and host U.S. equipment.” This allows the agency to covertly tap into “congestion points around the world” where it says it can intercept the content of phone calls, faxes, e-mails, internet chats, data from virtual private networks, and calls made using Voice over IP software like Skype.

The program, which the secret files show cost U.S. taxpayers about $170 million between 2011 and 2013, sweeps up a vast amount of communications at lightning speed. According to the intelligence community’s classified “Black Budget” for 2013, RAMPART-A enables the NSA to tap into three terabits of data every second as the data flows across the compromised cables – the equivalent of being able to download about 5,400 uncompressed high-definition movies every minute.


Reset the Net: herramientas para tu privacidad | Manzana Mecánica

Reset the Net: herramientas para tu privacidad | Manzana Mecánica.

Durante este 5 de junio hemos decidido sumarnos a la campaña “Reset the Net” con un molesto widget, que resulta tan intrusivo como las prácticas de la NSA que vigilan el tráfico de la red.

No importa si piensas o no que tienes “algo que ocultar”. Las mismas herramientas que usa NSA para espiar lo que tú haces en Internet, pueden ser usadas por otros para conocer y revelar aspectos de tu vida personal que no tendrían por qué ser públicos. La solución es que nosotros mismos tomemos control de nuestros datos privados con algunas simples medidas de protección.

La campaña expresa los conceptos desde el punto de vista de los estadounidenses, pero las herramientas que promueven son globales. Tan globales que pueden instalarse en Linux, Mac y Windows, y están destinadas a ayudarte a proteger tu privacidad.


Internet: entre Mente y Cuerpo


Si algo no está en Internet, es porque no tiene importancia. Hoy vivimos de acuerdo a ese credo. Uno que permea y reconfigura aspectos centrales de nuestra visión de mundo. Por ejemplo: Considere la hoy masiva alianza de Internet con la sexualidad. Sin erótica, Internet perdería mucho —eso no lo niegan ni los más puritanos. Internet debe incluir sexo. Pero también parece hoy cada vez más posible, limitar la sexualidad al ciber-mundo virtual. A muchos hoy les parece que no necesitamos experienciar nada más real. Ello, a pesar de que aún entendemos que la sexualidad es, sobre todo, una pulsión que destilan nuestros cuerpos; esos mismos cuerpos que no pueden ser subidos a Internet; que en los momentos álgidos de la ciber-erótica, permanecen apartados. ¿Cómo es posible que la sexualidad triunfe en Internet dándole la espalda a aquello que parecía ser su principal motivación? Se privilegia la facilidad e inmediatez que ofrece Internet, para gatillar efímeras emociones mentales. Y con ello, al mismo tiempo, se obvian vivencias más profundas que precisarían recurrir a la solvencia sexual de los cuerpos  ¿Será por eso que hasta las gracias de esa solvencia, la competencia y la fiabilidad corporal, ya no seducen tanto? No sería el único caso en que subir la mente a Internet conlleva traicionar al cuerpo que queda abajo.


Privacy under attack: the NSA files revealed new threats to democracy | Technology | The Guardian

Privacy under attack: the NSA files revealed new threats to democracy | Technology | The Guardian.

Thanks to Edward Snowden, we know the apparatus of repression has been covertly attached to the democratic state. However, our struggle to retain privacy is far from hopeless

US National Security Agency
The US National Security Agency threat operations centre in Fort Meade, Maryland, in 2006. Photograph: Paul Richards/AFP/Getty Images

In the third chapter of his History of the Decline and Fall of the Roman Empire, Edward Gibbon gave two reasons why the slavery into which the Romans had tumbled under Augustus and his successors left them more wretched than any previous human slavery. In the first place, Gibbon said, the Romans had carried with them into slavery the culture of a free people: their language and their conception of themselves as human beings presupposed freedom. And thus, says Gibbon, for a long time the Romans preserved the sentiments – or at least the ideas – of a freeborn people. In the second place, the empire of the Romans filled all the world, and when that empire fell into the hands of a single person, the world was a safe and dreary prison for his enemies. As Gibbon wrote, to resist was fatal, and it was impossible to fly.

The power of that Roman empire rested in its leaders’ control of communications. The Mediterranean was their lake. Across their European empire, from Scotland to Syria, they pushed roads that 15 centuries later were still primary arteries of European transportation. Down those roads the emperor marched his armies. Up those roads he gathered his intelligence. The emperors invented the posts to move couriers and messages at the fastest possible speed.

Using that infrastructure, with respect to everything that involved the administration of power, the emperor made himself the best-informed person in the history of the world.

That power eradicated human freedom. “Remember,” said Cicero to Marcellus in exile, “wherever you are, you are equally within the power of the conqueror.”

The empire of the United States after the second world war also depended upon control of communications. This was more evident when, a mere 20 years later, the United States was locked in a confrontation of nuclear annihilation with the Soviet Union. In a war of submarines hidden in the dark below the continents, capable of eradicating human civilisation in less than an hour, the rule of engagement was “launch on warning”. Thus the United States valued control of communications as highly as the Emperor Augustus. Its listeners too aspired to know everything.

We all know that the United States has for decades spent as much on its military might as all other powers in the world combined. Americans are now realising what it means that we applied to the stealing of signals and the breaking of codes a similar proportion of our resources in relation to the rest of the world.

The US system of listening comprises a military command controlling a large civilian workforce. That structure presupposes the foreign intelligence nature of listening activities. Military control was a symbol and guarantee of the nature of the activity being pursued. Wide-scale domestic surveillance under military command would have violated the fundamental principle of civilian control.

Instead what it had was a foreign intelligence service responsible to the president as military commander-in-chief. The chain of military command absolutely ensured respect for the fundamental principle “no listening here”. The boundary between home and away distinguished the permissible from the unconstitutional.

The distinction between home and away was at least technically credible, given the reality of 20th-century communications media, which were hierarchically organised and very often state-controlled.

When the US government chose to listen to other governments abroad – to their militaries, to their diplomatic communications, to their policymakers where possible – they were listening in a world of defined targets. The basic principle was: hack, tap, steal. We listened, we hacked in, we traded, we stole.

In the beginning we listened to militaries and their governments. Later we monitored the flow of international trade as far as it engaged American national security interests.


Cumbre NetMundial apunta a una Internet de todos y sin control estadounidense – BioBioChile

Cumbre NetMundial apunta a una Internet de todos y sin control estadounidense – BioBioChile.

 

photosteve101 | Flickr (CC)photosteve101 | Flickr (CC)

 

Publicado por Víctor Schwencke | La Información es de Agencia AFP

 

Una internet alejada de la hegemonía de facto de Estados Unidos y gobernada de manera multilateral: a eso apunta la cumbre NetMundial de Sao Paulo que debate hasta este jueves el futuro de la web.

Por razones sobre todo históricas, Estados Unidos alberga los principales organismos que administran las direcciones, dominios, normas y protocolos de la web, lo que irrita desde hace años a varios gobiernos.

Por eso, desde la presidenta brasileña Dilma Rousseff, el vicepresidente de Google Vint Serf -uno de los creadores de internet- hasta representantes de la sociedad civil y de otros gobiernos, han insistido en la importancia de una gobernanza “multilateral” para fortalecer la legitimidad de la red.

Sobre todo después del escándalo de las revelaciones del ex agente de seguridad estadounidense Edward Snowden sobre el espionaje masivo llevado adelante por Estados Unidos.

“Nadie debería dudar sobre nuestro compromiso con una visión multilateral de la gobernanza de internet y nuestro apoyo a la NetMundial”, dijo el representante de Estados Unidos en la cita, el coordinador de Ciberseguridad de la Casa Blanca, Michael Daniel.


Todos bajo control | SurySur

Todos bajo control | SurySur.

abr 2 2014

 

 

her

En la película Her (1), que acaba de ganar el Óscar al mejor guión original y cuya acción transcurre en un futuro próximo, el personaje principal, Theodore Twombly (Joaquin Phoenix), adquiere un sistema operativo informático que funciona como un asistente total, plegándose intuitivamente a cualquier requisito o demanda del usuario. Theodore lo elige con voz de mujer y mediante su teléfono inteligente se pasa horas conversando con ella hasta acabar perdidamente enamorado.

 

La metáfora de Her es evidente. Subraya nuestra creciente adicción respecto al mundo digital, y nuestra inmersión cada vez más profunda en un universo desmaterializado. Pero si citamos aquí este film no es sólo por su moraleja sino porque sus personajes viven, como lo haremos nosotros mañana, en una atmósfera comunicacional aún más hiperconectada. Con alta densidad de phablets, smartphones, tabletas, videojuegos de última generación, pantallas domésticas gigantes y ordenadores dialogantes activados por voz…

 

La demanda de datos y de vídeos alcanza efectivamente niveles astronómicos. Porque los usuarios están cada vez más enganchados a las redes sociales. Facebook, por ejemplo, ya tiene más de 1.300 millones de usuarios activos en el mundo; Youtube, unos 1.000 millones; Twitter, 750 millones; WhatsApp, 450 millones… (2). En todo el planeta, los usuarios ya no se conforman con un solo modo de comunicación sino que reclaman el “cuádruple play” o sea el acceso a Internet, televisión digital, teléfono fijo y móvil. Y para satisfacer esa insaciable demanda, se necesitan conexiones (de banda ultraancha de muy alta velocidad) capaces de aportar los enormes caudales de información, expresados en cientos de megabits por segundo. Pero ahí surge el problema. Desde el punto de vista técnico, las redes ADSL (3) actuales –que nos permiten recibir Internet de banda ancha en nuestros smartphones, hogares u oficinas– ya están casi saturadas…

 

¿Qué hacer? La única solución es pasar por las rutas del cable, ya sea coaxial o de fibra óptica. Esta tecnología garantiza una óptima calidad en la transmisión de datos y de vídeos de banda ultraancha, y casi no tiene límites de caudal. Estuvo en boga en los años 1980. Pero fue arrinconada porque requiere obras de envergadura de alto coste (hay que cavar y enterrar los cables, y llevarlos hasta el pie de los edificios). Sólo unos cuantos cableoperadores siguieron apostando por su fiabilidad, y construyeron con paciencia una tupida red cablera. La mayoría de los demás prefirieron la técnica ADSL más barata (basta con instalar una red de antenas) pero, como hemos dicho, ya casi saturada. Por eso, en este momento, el movimiento general de las grandes firmas de telecomunicaciones (y también de los especuladores de los fondos de capital riesgo) consiste en buscar a toda costa la fusión con los cableoperadores cuyas “viejas” redes de fibra representan, paradójicamente, el futuro de las autopistas de la comunicación.


EE UU se dispone a renunciar a su control sobre Internet | Tecnología | EL PAÍS

EE UU se dispone a renunciar a su control sobre Internet | Tecnología | EL PAÍS.

Foro organizado por la ICANN en 2013. / MICHELLE QUINN (AP)

Enviar a LinkedIn6
Enviar a TuentiEnviar a MenéameEnviar a Eskup

EnviarImprimirGuardar

El Departamento de Comercio de Estados Unidos ha anunciado este viernes su intención de renunciar al control que el Gobierno federal ejerce sobre la Corporación de Internet para la Asignación de Nombres y Números (ICANN, en sus siglas en inglés) –el organismo encargado de asignar las direcciones de protocolo IP y de gestionar el sistema de dominios-. La decisión se considera una cesión ante la presión internacional, especialmente por parte de la Unión Europea, para que abandone la supervisión de la estructura del ciberespacio, un apremio que se ha intensificado a raíz del escándalo de espionaje por parte de las agencias de inteligencia norteamericanas.

“Damos la bienvenida al inicio de este proceso de transición para que toda la comunidad global pueda estar completamente incluida”, ha señalado el presidente de la ICANN, Fadi Chehade. Las repercusiones de esta decisión no están claras, toda vez que va a ser EE UU quien establezca las condiciones y las pautas de ese traspaso de poder. El Departamento de Comercio quiere asegurarse de que la entidad que vaya a encargarse de la supervisión de la administración de Internet sea independiente, tenga la confianza de todos los internautas, empresarios y Gobiernos y garantice la seguridad y la libertad de la red. En el anuncio se ha excluido cualquier posibilidad de que sean las Naciones Unidas quienes tomen el testigo de Washington en las tareas de control, una posibilidad que han apoyado muchos países pero que siempre ha contado con la oposición frontal de la Administración estadounidense.


Reporteros Sin Fronteras (RSF) nombra a Estados Unidos como “enemigo de internet” – BioBioChile

Reporteros Sin Fronteras (RSF) nombra a Estados Unidos como “enemigo de internet” – BioBioChile.

 

US Embassy Panama (CC)US Embassy Panama (CC)

 

Publicado por Christian Leal | La Información es de Agencia AFP

 

Estados Unidos y Gran Bretaña figuran entre los “enemigos de internet” señalados este miércoles en un informe anual de la organización Reporteros Sin Fronteras (RSF).

Publicado con motivo del día internacional contra la censura, el informe acusa a 31 instituciones como “enemigas de internet”, algunas de ellas pertenecientes a democracias tradicionalmente consideradas como respetuosas de las libertades individuales.

RSF incluyó en su lista negra a la Agencia Nacional de Seguridad (NSA) de Estados Unidos y al Government Communications Headquarters (GCHQ) de Gran Bretaña.

La NSA y el GCHQ, afirma, “espiaron las comunicaciones de varios millones de ciudadanos, incluyendo numerosos periodistas, introdujeron deliberadamente fallas de seguridad en estructuras destinadas a realizar búsquedas en internet, y piratearon el corazón mismo de la red en el marco de los programas Quantum Insert para la NSA y Tempora para el GCHQ”.

“Internet era un bien común, el NSA y el GCHQ lo convirtieron en arma al servicio de intereses particulares, atentando al pasar contra la libertad de información, la libertad de expresión y el derecho a la vida privada”, denuncia RSF, que también señala a un organismo de vigilancia de telecomunicaciones de la India.

“Las prácticas de vigilancia de esos tres países, algunas de las cuales fueron reveladas por el lanzador de alerta Edward Snowden, son tanto más intolerables cuanto que son utilizadas por países autoritarios como Irán, China, Turkmenistán, Arabia Saudita o Bahrein para justificar sus propios atentados contra la libertad de información”.


Meet the seven people who hold the keys to worldwide internet security | Technology | The Guardian

Meet the seven people who hold the keys to worldwide internet security | Technology | The Guardian

It sounds like the stuff of science fiction: seven keys, held by individuals from all over the world, that together control security at the core of the web. The reality is rather closer to The Office than The Matrix

In a nondescript industrial estate in El Segundo, a boxy suburb in south-west Los Angeles just a mile or two from LAX international airport, 20 people wait in a windowless canteen for a ceremony to begin. Outside, the sun is shining on an unseasonably warm February day; inside, the only light comes from the glare of halogen bulbs.

There is a strange mix of accents – predominantly American, but smatterings of Swedish, Russian, Spanish and Portuguese can be heard around the room, as men and women (but mostly men) chat over pepperoni pizza and 75-cent vending machine soda. In the corner, an Asteroids arcade machine blares out tinny music and flashing lights.

It might be a fairly typical office scene, were it not for the extraordinary security procedures that everyone in this room has had to complete just to get here, the sort of measures normally reserved for nuclear launch codes or presidential visits. The reason we are all here sounds like the stuff of science fiction, or the plot of a new Tom Cruise franchise: the ceremony we are about to witness sees the coming together of a group of people, from all over the world, who each hold a key to the internet. Together, their keys create a master key, which in turn controls one of the central security measures at the core of the web. Rumours about the power of these keyholders abound: could their key switch off the internet? Or, if someone somehow managed to bring the whole system down, could they turn it on again?

The keyholders have been meeting four times a year, twice on the east coast of the US and twice here on the west, since 2010. Gaining access to their inner sanctum isn’t easy, but last month I was invited along to watch the ceremony and meet some of the keyholders – a select group of security experts from around the world. All have long backgrounds in internet security and work for various international institutions. They were chosen for their geographical spread as well as their experience – no one country is allowed to have too many keyholders. They travel to the ceremony at their own, or their employer’s, expense.

What these men and women control is the system at the heart of the web: the domain name system, or DNS. This is the internet’s version of a telephone directory – a series of registers linking web addresses to a series of numbers, called IP addresses. Without these addresses, you would need to know a long sequence of numbers for every site you wanted to visit. To get to the Guardian, for instance, you’d have to enter “77.91.251.10” instead of theguardian.com.

A smartcard is handed over‘Each of the 14 primary keyholders owns a traditional metal key to a safety deposit box, which in turn contains a smartcard, which in turn activates a machine that creates a new master key.’ Photograph: Laurence Mathieu for the Guardian

The master key is part of a new global effort to make the whole domain name system secure and the internet safer: every time the keyholders meet, they are verifying that each entry in these online “phone books” is authentic. This prevents a proliferation of fake web addresses which could lead people to malicious sites, used to hack computers or steal credit card details.

The east and west coast ceremonies each have seven keyholders, with a further seven people around the world who could access a last-resort measure to reconstruct the system if something calamitous were to happen. Each of the 14 primary keyholders owns a traditional metal key to a safety deposit box, which in turn contains a smartcard, which in turn activates a machine that creates a new master key. The backup keyholders have something a bit different: smartcards that contain a fragment of code needed to build a replacement key-generating machine. Once a year, these shadow holders send the organisation that runs the system – the Internet Corporation for Assigned Names and Numbers (Icann) – a photograph of themselves with that day’s newspaper and their key, to verify that all is well.


Avaaz – ¿El apocalipsis de Internet?

Avaaz – ¿El apocalipsis de Internet?.

1.250.000
1.078.913

1.078.913 han firmado. Ayúdanos a llegar a 1.250.000

Actualizado: 31 Enero 2014
¡Increíble! Pocas horas despues de que Avaaz entregara nuestra petición junto con otras organizaciones colaboradoras frente a la oficina del responsable de la Comisión de Comunicaciones de EE.UU, éste afirmó que respondería a la presión pública en breve. ¡Está empezando a sentir el calor! Multipliquemos el número de firmas por dos y ganemos esta campaña en Europa y Estados Unidos — Sigue firmando y compartiendo.

El 1% más rico del planeta podría controlar a partir de ahora y para siempre todo lo que cada uno de nosotros ve por Internet. Esto supondría el apocalipsis de la red tal y como la conocemos, y borraría del mapa la promesa democrática que idearon los fundadores de la web al construir una plataforma de información accesible a todo el mundo.


Independent commission to investigate future of internet after NSA revelations | World news | theguardian.com

Independent commission to investigate future of internet after NSA revelations | World news | theguardian.com.

Network cable

The investigation will focus on state censorship of the internet and issues of privacy and surveillance raised by Edward Snowden. Photograph: Oliver Berg/DPA/Corbis

A major independent commission headed by the Swedish foreign minister, Carl Bildt, was launched on Wednesday to investigate the future of the internet in the wake of the Edward Snowden revelations.

The two-year inquiry, announced at the World Economic Forum at Davos, will be wide-ranging but focus primarily on state censorship of the internet as well as the issues of privacy and surveillance raised by the Snowden leaks about America’s NSA and Britain’s GCHQ spy agencies.

The investigation, which will be conducted by a 25-member panel of politicians, academics, former intelligence officials and others from around the world, is an acknowledgement of the concerns about freedom raised by the debate.

Bildt, the former Swedish prime minister, said: “The rapid evolution of the net has been made possible by the open and flexible model by which it has evolved and been governed. But increasingly this is coming under attack.

“And this is happening as issues of net freedom, net security and net surveillance are increasingly debated. Net freedom is as fundamental as freedom of information and freedom of speech in our societies.”


The Internet Ideology: Why We Are Allowed to Hate Silicon Valley – Debatten – FAZ

The Internet Ideology: Why We Are Allowed to Hate Silicon Valley – Debatten – FAZ

 ·  It knows how to talk about tools but is barely capable of talking about social, political, and economic systems that these tools enable and disable, amplify and pacify. Why the “digital debate” leads us astray.

If Ronald Reagan was the first Teflon President, then Silicon Valley is the first Teflon Industry:  no matter how much dirt one throws at it, nothing seems to stick. While “Big Pharma,” “Big Food” and “Big Oil” are derogatory terms used to describe the greediness that reigns supreme in those industries, this is not the case with “Big Data.” This innocent term is never used to refer to the shared agendas of technology companies.  What shared agendas? Aren’t these guys simply improving the world, one line of code at a time?

Let’s re-inject politics and economics into this debate

Do people in Silicon Valley realize the mess that they are dragging us into? I doubt it. The “invisible barbed wire” remains invisible even to its builders. Whoever is building a tool to link MOOCs to biometric identification isn’t much concerned with what this means for our freedoms: “freedom” is not their department, they are just building cool tools for spreading knowledge!

This is where the “digital debate” leads us astray: it knows how to talk about tools but is barely capable of talking about social, political, and economic systems that these tools enable and disable, amplify and pacify.  When these systems are once again brought to the fore of our analysis, the “digital” aspect of such tool-talk becomes extremely boring, for it explains nothing. Deleuze warned of such tool-centrism back in 1990:

“One can of course see how each kind of society corresponds to a particular kind of machine – with simple mechanical machines corresponding to sovereign societies, thermodynamic machines to disciplinary societies, cybernetic machines and computers to control societies. But the machines don’t explain anything, you have to analyze the collective arrangements of which the machines are just one component.”

In the last two decades, our ability to make such connections between machines and “collective arrangements” has all but atrophied. This happened, I suspect, because we’ve presumed that these machines come from “cyberspace,” that they are of the “online” and “digital” world – in other words, that they were bestowed upon us by the gods of “the Internet.” And “the Internet,” as Silicon Valley keeps reminding us, is the future. So to oppose these machines was to oppose the future itself.

Well, this is all bunk: there’s no “cyberspace” and “the digital debate” is just a bunch of sophistries concocted by Silicon Valley that allow its executives to sleep well at night. (It pays well too!) Haven’t we had enough? Our first step should be to rob them of their banal but highly effective language. Our second step should be to rob them of their flawed history. Our third step should be to re-inject politics and economics into this debate. Let’s bury the “digital debate” for good – along with an oversupply of intellectual mediocrity it has produced in the meantime.


The internet is freest in US hands | The Acorn

The internet is freest in US hands | The Acorn.

Internationalising internet governance will abridge liberty and restrict free speech

Edward Snowden’s revelations have strengthened demands for “extricating the internet from US control.” This is not a new phenomenon. Ever since Jon Postel died in 1998, governments and non-government organisations have been engaged in a long, complex and meandering process of somehow taking control over the internet. However, while outfits like ICANN and assorted United Nations forums have gotten into the act of “internet governance”, much of the internet remains in US hands. China might well be the country that has more internet users, but it has locked its citizens behind the Great Firewall and effectively created its own national intranet.

Mr Snowden’s revelations are grave, but shouldn’t surprise anyone familiar with national security issues or the communications infrastructure business. So while a lot of international reaction is properly in the Captain Renault (“I’m shocked, shocked to find that gambling is going on in here!”) category, there are some attempts by governments to secure greater control over internet. China, Russia and Brazil are expected to raise the pitch in the coming months.

It would be terrible thing if they succeed. Whatever the imperfections, whatever the US government’s transgressions, we are better off with as much of the internet coming under the US Constitution than the UN Charter.


Pirate Bay: dame el poder

 http://www.elmostrador.cl/vida-en-linea/2013/02/15/pirate-bay-dame-el-poder/

15 de Febrero de 2013

Así es el documental que muestra a los creadores de la popular red que hace temblar a Hollywood.

“Internet no es el futuro, sino el presente” dijo en un discurso el director y guionista Álex de la Iglesia. “Ese público que hemos perdido no va al cine porque está frente a la pantalla de un computador. Internet es, precisamente, la salvación de nuestro cine”, alertó el cineasta español ante la guerra de Hollywood contra los sitios de intercambio de archivos.

La historia debería sonar conocida: una gran idea conecta a millones de usuarios y muestra una nueva forma de consumir contenidos.

Luego, altera la forma de hacer negocios en el mundo análogo y, lo que a simple vista parece una batalla entre gobiernos defendiendo a empresas de los piratas, no es más que la incapacidad de reinventarse de las industrias culturales.

No es insensato decir que —desde Napster— entendemos que son los usuarios quienes administran el contenido. Los ejemplos sobran: Facebook, Twitter, Youtube, etc.


China o EEUU ¿Quién tardará menos en cerrar Mega?

http://blogs.elpais.com/china-red/2013/01/china-o-eeuu-qui%C3%A9n-tardar%C3%A1-menos-en-cerrar-mega.html

Por: Luis S. Galán | 22 de enero de 2013

Mega home
El debate sobre la gobernanza global en general y en particular de Internet es posiblemente uno de los más interesantes que estamos viviendo. Bajo un punto de vista más amplio hay quien habla de la necesaria influencia mutua entre los sistemas políticos chino y occidental.  Mentalidad abierta y poco etnocentrista para reconocer que algo bueno debe haberse hecho para sacar a China de niveles de renta per cápita africanos en los ochenta y situarla en los niveles “latinoamericanos” de hoy. Habrá que ver si no se queda atrapada en lo que se conoce como la “trampa de los ingresos medios”, cuello de botella en el que parecen quedarse algunas economías. Y no son pocos los retos que acechan a la década entrante de Xi Jinping.

Si meritocracia y democracia “con características chinas” -según el eufemismo- forman parte del paradigma político que influirá, si no lo está haciendo ya, nuestros sistemas… cuando hablamos de gobernanza en Internet China es pionera en poner coto. Lógicamente el argumento detrás es la defensa de los ciudadanos y la concepción de que la Red no es sino un territorio más sometido como tal a la soberanía del Estado. Un territorio más complicado de definir a priori pero donde al final lo que hay son usuarios por una parte, y proveedores de servicios y contenidos por la otra. Por eso, aquí en China los mecanismos del Estado están empujando a que se sepa quién está a uno y otro lado.


Un millón de firmas para frenar la "Estrella de la Muerte" Corporativa

http://www.avaaz.org/es/stop_the_corporate_death_star/?bPlzdab&v=17862

14. Septiembre del 2012:  De Avaaz

Queridas amigas y amigos,

Tenemos tres días para intentar detener el plan secreto de algunas corporaciones que buscan acumular extraordinarios poderes a nivel global, y que amenaza nuestros derechos, desde la libertad en Internet hasta la protección del medio ambiente. Este acuerdo está siendo negociado ahora mismo por burócratas con el apoyo de influyentes lobbistas. Haz clic abajo para hacer saltar por los aires esta reunión secreta con un grito global pidiendo la retirada del Acuerdo TPP:

Se han empezado a filtrar detalles sobre el plan secreto de algunas corporaciones que buscan acumular extraordinarios poderes a nivel global. Este plan amenaza gran parte de lo que nos importa, desde la libertad en Internet hasta las normas de protección ambiental y de la salud. Disponemos de tres días para detenerlo.

Las grandes empresas tienen un nueva estrategia para engordar sus bolsillos: un gran pacto global, respaldado por un tribunal internacional, que se viene manteniendo en secreto durante años (¡incluso para nuestros legisladores!), y que descenderá sobre nuestras democracias como la “Estrella de la Muerte*”. Los Gigantes del Tabaco, del Petróleo, las Grandes Farmacéuticas, Walmart y hasta 600 lobbistas corporativos, están participando en la preparación del borrador final, que incluye limitaciones a las leyes sobre el uso del tabaco, el acceso a medicamentos asequibles y la libertad de expresión en la Red.

Una nueva ronda de negociaciones termina en tres días. Pero si levantamos ahora un grito de protesta en cada uno de nuestros países, podemos minar la confianza de los negociadores y enterrar el proceso. Alcancemos un millón de firmas contra este asalto al poder global por parte de las grandes corporaciones. Firma la petición y compártela con todos tus contactos — Avaaz proyectará un contador de firmas en los muros de la sede de la conferencia para que los negociadores vean en tiempo real cómo estalla la oposición ciudadana contra su plan:

http://www.avaaz.org/es/stop_the_corporate_death_star/?bPlzdab&v=17862