Derechos Digitales — EEUU protege a las empresas y viola tu privacidad

http://derechosdigitales.tumblr.com/post/158753574406/eeuu-protege-a-las-empresas-y-viola-tu-privacidad

Hoy se realizó el lanzamiento del índice de responsabilidad corporativa Ranking Digital Rights 2017, el cual evalúa 22 de las compañías de telecomunicaciones, internet y telefonía móvil, más poderosas del mundo. Pero al mismo tiempo, el senado estadounidense votó a favor de la eliminación de las normas de privacidad de banda ancha que exigían a las empresas prestadoras de servicios de internet (ISP), consentimiento explícito de sus usuarios, para vender o compartir sus datos de navegación web con anunciantes y terceros.


“La palabra ‘pirata’ pareciera haberse convertido en una especie de fetiche” – El Mostrador

La reproducción y distribución ilegal de copias de obras protegidas por el derecho de autor generan -sólo en Chile- pérdidas superiores a los US$4 mil millones. Cómo frenar la circulación de material apócrifo y desincentivar el consumo de productos culturales falsos, es el desafío que se han impuesto la PDI y Editorial Santillana.

Fuente: “La palabra ‘pirata’ pareciera haberse convertido en una especie de fetiche” – El Mostrador


Forget Trump’s tweets and media bans. The real issue is his threat to the internet | Charles Ferguson | Opinion | The Guardian

Deregulation could allow the president to undermine freedom of speech in a way that was beyond even Nixon

Fuente: Forget Trump’s tweets and media bans. The real issue is his threat to the internet | Charles Ferguson | Opinion | The Guardian


La pugna por el TPP en Chile: las razones para salvar o dejar morir el acuerdo – El Mostrador

Uno de los temas que hizo mucho ruido desde que se empezó a hacer pública la existencia de las negociaciones en torno al TPP, está relacionado con lo digital.Según explica Pablo Voillier, “la promesa de la Direcon fue que el TPP no iba a ir más allá de las obligaciones adquiridas por Chile en el Tratado de Libre Comercio (TLC) con Estados Unidos. Esto no se cumple en una serie de materias sensibles”.

Fuente: La pugna por el TPP en Chile: las razones para salvar o dejar morir el acuerdo – El Mostrador


Chile Mejor Sin TPP: “Llega a dar vergüenza ajena escuchar a Bachelet defender un tratado que fue desahuciado por Trump” – El Mostrador

“Insistir en mandar el proyecto al Congreso es un regalo para las transnacionales que sin duda no dan su brazo a torcer, puesto que este tratado está lleno de beneficios para estas grandes compañías farmacéuticas, biotecnológicas y de informática, que significan vulneración de nuestros derechos humanos a la salud, a la alimentación y al acceso al conocimiento y la libre expresión”, sostuvieron.

Fuente: Chile Mejor Sin TPP: “Llega a dar vergüenza ajena escuchar a Bachelet defender un tratado que fue desahuciado por Trump” – El Mostrador


Chile Mejor sin TPP: “Bachelet sigue sin comprender que es el pueblo chileno el que se opone al Acuerdo” – El Mostrador

La plataforma criticó al Gobierno chileno por “continuar actuando con secretismo. Ahora se ocupó la cumbre de la APEC para tratar de cocinar un salvataje al TPP”.

Fuente: Chile Mejor sin TPP: “Bachelet sigue sin comprender que es el pueblo chileno el que se opone al Acuerdo” – El Mostrador


Security fears over FBI contracting out highly sensitive surveillance documents | US news | The Guardian

The FBI has contracted out with a private firm to handle, distribute and monitor highly sensitive surveillance documents, in an arrangement veteran FBI agents consider a potential privacy and counterintelligence risk.

Fuente: Security fears over FBI contracting out highly sensitive surveillance documents | US news | The Guardian


TiSA: un nuevo mega tratado económico que sigue el modus operandis del TPP | Derechos Digitales

El Acuerdo en Comercio de Servicios, TiSA por sus siglas en inglés, es un tratado multilateral en vías de negociación entre 23 países, incluyendo a Estados Unidos y la Unión Europea. En América Latina están participando Colombia, Costa Rica, México, Panamá, Perú, Paraguay y Chile. El objetivo del tratado es liberalizar el comercio de servicios, como banca, salud, comercio electrónico y transportes a nivel mundial. Las similitudes con el TPP son evidentes: ambos son grandes tratados multilaterales que buscan promover el comercio internacional yendo más allá de la mera disminución de aranceles, homogeneizando la regulación de áreas sensibles de los países involucrados.

Fuente: TiSA: un nuevo mega tratado económico que sigue el modus operandis del TPP | Derechos Digitales


TPP y Sistemas de Arbitraje Inversor-Estado: La soberanía de los pueblos retrocede ante las transnacionales – Resumen

El Acuerdo Transpacífico o TPP representa un sofisticado instrumento jurídico orientado a maximizar los beneficios de empresas transnacionales que operen en los países adheridos a él. Si bien, las conversaciones respecto a sus condiciones concluyeron el 5 de octubre de 2015, recién el 26 de enero de 2016 y el 8 de febrero de 2016, la Dirección General de Relaciones Económicas Internacionales [DIRECON], publicó sus versiones en inglés y en castellano, respectivamente

Fuente: TPP y Sistemas de Arbitraje Inversor-Estado: La soberanía de los pueblos retrocede ante las transnacionales – Resumen


Cyber crime: How companies are hit by email scams – FT.com

When Keith McMurtry, corporate controller of Scoular, a 124-year-old US grain-trading and storage company, was asked by his chief executive to wire $17.2m to an offshore bank account, he did not question it. Chuck Elsea told Mr McMurtry in a top-secr

Fuente: Cyber crime: How companies are hit by email scams – FT.com


El TPP amenaza derechos humanos

En materia de comercio electrónico se obliga a los países a permitir la transferencia transfronteriza de información por medios electrónicos, aun cuando dicha información sea de carácter personal o sensible, sin la consideración de que dichos países cuenten con un nivel adecuado de protección de datos personales. Además, se supedita la protección de datos personales a los requerimientos del comercio internacional.

Fuente: El TPP amenaza derechos humanos


Just Before Passing Surveillance Expansion, Lawmakers Partied With Pro-CISA Lobbyists

The night before Congress passed legislation to expand surveillance power, legislators attended a party with the chief lobbyists for the bill.

Fuente: Just Before Passing Surveillance Expansion, Lawmakers Partied With Pro-CISA Lobbyists


Digital advances uneven across US economy – FT.com

Large sections of the US economy are failing to make the most of digital technologies and millions more jobs are set to be displaced as companies do more to harness the innovations available to them, according to a new report. Research from the

Fuente: Digital advances uneven across US economy – FT.com


Estados Unidos presiona por desaparición de sitios que divulgan conocimiento científico gratuitamente | Manzana Mecánica

Estados Unidos ordenó el cese de actividades que permitan la distribución de material bajo derechos de autor de la editorial Elsevier. No obstante, la colaboración y organización continúa

Fuente: Estados Unidos presiona por desaparición de sitios que divulgan conocimiento científico gratuitamente | Manzana Mecánica


Google’s dominance faces a challenge at last. Shame it’s too late | Comment is free | The Guardian

Google’s dominance faces a challenge at last. Shame it’s too late | Comment is free | The Guardian.

Denmarks Economy Minister Margrethe Vest Taking on the search giant: EC competition commissioner Margrethe Vestager. Photograph: Keld Navntoft/AFP/Getty Images

So the European commission has finally decided that Google may have a case to answer in relation to claims that it has been abusing its monopoly position in search. On Thursday, Margrethe Vestager, the competition commissioner, announced that the preliminary findings of the commission’s investigation supported the claim that Google “systematically” gave prominence to its own ads, which amounted to an abuse of its dominant position in search. “I’m concerned,” she said, “that Google has artificially boosted its presence in the comparison shopping market with the result that consumers may not necessarily see what’s most relevant for them or that competitors may not get the commercial opportunity that their innovative services deserve.” Google, which, needless to say, disputes these claims, now has 10 weeks in which to respond.

To those of us who follow these things, the most interesting thing about Thursday’s announcement is the way it highlights the radical differences that are emerging between European and American attitudes to internet giants. The Wall Street Journal recently revealed that the US Federal Trade Commission had investigated similar claims about Google’s abuse of monopoly power in 2012 and that some of the agency’s staff had recommended charging the company with violating antitrust (unfair competition) laws. But in the end, the FTC backed off.

Now it turns out that its staff had been in regular communication with the European commission’s investigators in Brussels, which means that the Europeans knew what the Americans knew about Google’s activities. But the commission has acted, whereas the FTC did not. Why?

Leaving aside conspiracist explanations (eg that the American authorities don’t wish to enfeeble US companies that will ensure continued US economic hegemony in the digital era), the difference may be a reflection of the way in which antitrust law has been gradually infected by neoliberal ideology. Once upon a time, it was taken for granted that industrial monopolies were, by their very nature, intolerable for the simple reason that, as Lord Acton famously observed, power tends to corrupt and absolute power corrupts absolutely.

But then a radically different idea was injected into the legislative bloodstream by Robert Bork, a distinguished American lawyer, in his 1978 book, The Antitrust Paradox. One implication of Bork’s argument was that overwhelming market dominance was not necessarily a bad thing. Monopoly could be a reflection of a firm’s superior efficiency: we should expect truly exceptional firms to attract the majority of the customers, and so overzealous antitrust prosecutions could effectively punish excellence and thus disadvantage, rather than protect, consumers.


Los jóvenes emprendedores que miran más allá del dinero | Internacional | EL PAÍS

Los jóvenes emprendedores que miran más allá del dinero | Internacional | EL PAÍS.

 

Una nueva generación de empresarios apuntan a los beneficios sociales, educativos y ambientales sin descuidar el lucro

 

 

 

Emprendedores latinoamericanos

Hasta hace poco, la motivación para hacerse empresario era ganar un montón de dinero para tener una vida relajada y llena de comodidades. Pero últimamente ha surgido una nueva generación de emprendedores que además de ideas modernas y rentables, incorporan los beneficios sociales y ambientales a sus planes de negocio.

Muchas veces se trata de jóvenes que no encuentran trabajo en una empresa o en el sector público, donde les suelen cerrar las puertas por falta de experiencia. Para muchos de ellos, este rechazo no es motivo de derrota, sino fuente inspiración.

Inspiración que a veces resulta en ideas de negocios que además de dinero traen otros beneficios que se ven no solo en los balances contables, sino también en la sociedad y el medioambiente.

¿Cómo lo hacen? Las posibilidades y los temas son infinitos.

Desde una aplicación móvil que detecta el riesgo de enfermedades no transmisibles en comunidades pobres de Rio de Janeiro o un juego de video que promueve la cultura maya, hasta una empresa que incentiva el uso de botellas plásticas en sus construcciones, todos estos emprendimientos jóvenes buscan contribuir con soluciones concretas, replicables y escalables, y que responden a necesidades específicas en sus países.

Son también parte de la tendencia mundial llamada “empresas b” o “Bcorps”, que se alejan del modelo tradicional de emprender solo para generar rentabilidad, su finalidad también pasa por preservar el medio ambiente y promover la inclusión social.

O visto de otro modo; son empresas que utilizan una lógica de negocios para resolver problemas sociales, ambientales o de desarrollo. Su motivación, de hecho, no es ser las mejores empresas del mundo, sino ser las mejores para el mundo.

Varios de estos nuevos emprendedores y sus ideas, llegaron después de una cerrada competencia al IV Foro de Jóvenes de las Américas, liderado por el Young American Business Trust (YABT) y apoyado la Organización de los Estados Americanos y el Banco Mundial, previo a la Cumbre de las Américas, que se celebra este fin de semana en Panamá.

Estas fueron algunas de sus propuestas:


TPP y leyes de propiedad intelectual preocupan a industria de Internet | El Economista

TPP y leyes de propiedad intelectual preocupan a industria de Internet | El Economista.


La posición de la Amipci es que en ambientes digitales exista el respeto a los derechos de autor y propiedad intelectual sin menoscabar los derechos ni libertades de los ciudadanos dentro de Internet.
JULIO SÁNCHEZ ONOFRE
ABR 7, 2015 |
21:53
Foto: Reuters

La Asociación Mexicana de Internet (Amipci) planea entregar este miércoles a la Cámara de Diputados un documento donde emitirá la postura de la industria digital en México en torno a las legislaciones de propiedad intelectual en ambientes digitales, incluyendo la negociación del Acuerdo Estratégico Transpacífico de Asociación Económica (TPP, por su sigla en inglés).

La posición de la Amipci es que en ambientes digitales exista el respeto a los derechos de autor y propiedad intelectual sin menoscabar los derechos ni libertades de los ciudadanos dentro de Internet.

“En las negociaciones del TPP hemos sido convocados por la Secretaría de Economía y hemos fijado postura cargas a ISP (proveedores de servicios de Internet), y en la propiedad intelectual también hemos fijado una postura al respecto”, adelantó Julio César Vega, director general de la Amipci.

El directivo no detalló el pronunciamiento que realizarán ante los Legisladores, pero aseguró que las preocupaciones de la industria es que las legislaciones protejan también posibles abusos que puedan surgir bajo el argumento de la protección a derechos de autor y propiedad intelectual, y que las nuevas legislaciones impliquen cargas económicas adicionales a los proveedores de Internet.

“Es un poco en la línea lo que habíamos expresado del texto del TPP en el que se promueve un esquema de ‘notice and take down’ (que obliga a los hosts de Internet a retirar contenido presuntamente ilegal), donde no medie autoridad alguna para la bajada de contenidos que sean subidos por los usuarios. Seguimos considerado que debe existir una autoridad intermedia, un mandato legal a través del cual se notifique y se lleve un proceso legal para bajar los contenidos”, explicó Julio César Vega.


How Big Business Is Helping Expand NSA Surveillance, Snowden Be Damned – The Intercept

How Big Business Is Helping Expand NSA Surveillance, Snowden Be Damned – The Intercept.

Featured photo - How Big Business Is Helping Expand NSA Surveillance, Snowden Be Damned

Since November 11, 2011, with the introduction of the Cyber Intelligence Sharing and Protection Act, American spy agencies have been pushing laws to encourage corporations to share more customer information. They repeatedly failed, thanks in part to NSA contractor Edward Snowden’s revelations of mass government surveillance. Then came Republican victories in last year’s midterm Congressional elections and a major push by corporate interests in favor of the legislation.

Today, the bill is back, largely unchanged, and if congressional insiders and the bill’s sponsors are to believed, the legislation could end up on President Obama’s desk as soon as this month. In another boon to the legislation, Obama is expected to reverse his past opposition and sign it, albeit in an amended and renamed form (CISPA is now CISA, the “Cybersecurity Information Sharing Act”). The reversal comes in the wake of high-profile hacks on JPMorgan Chase and Sony Pictures Entertainment. The bill has also benefitted greatly from lobbying by big business, which sees it as a way to cut costs and to shift some anti-hacking defenses onto the government.

For all its appeal to corporations, CISA represents a major new privacy threat to individual citizens. It lays the groundwork for corporations to feed massive amounts of communications to private consortiums and the federal government, a scale of cooperation even greater than that revealed by Snowden. The law also breaks new ground in suppressing pushback against privacy invasions; in exchange for channeling data to the government, businesses are granted broad legal immunity from privacy lawsuits — potentially leaving consumers without protection if companies break privacy promises that would otherwise keep information out of the hands of authorities.

Ostensibly, CISA is supposed to help businesses guard against cyberattacks by sharing information on threats with one another and with the government. Attempts must be made to filter personal information out of the pool of data that is shared. But the legislation — at least as marked up by the Senate Intelligence Committee — provides an expansive definition of what can be construed as a cybersecurity threat, including any information for responding to or mitigating “an imminent threat of death, serious bodily harm, or serious economic harm,” or information that is potentially related to threats relating to weapons of mass destruction, threats to minors, identity theft, espionage, protection of trade secrets, and other possible offenses. Asked at a hearing in February how quickly such information could be shared with the FBI, CIA, or NSA, Deputy Undersecretary for Cybersecurity Phyllis Schneck replied, “fractions of a second.”

Questions persist on how to more narrowly define a cybersecurity threat, what type of personal data is shared, and which government agencies would retain and store this data. Sen. Ron Wyden, D-Ore., who cast the lone dissenting vote against CISA on the Senate Intelligence Committee, declared the legislation “a surveillance bill by another name.” Privacy advocates agree. “The lack of use limitations creates yet another loophole for law enforcement to conduct backdoor searches on Americans,” argues aletter sent by a coalition of privacy organizations, including Free Press Action Fund and New America’s Open Technology Institute. Critics also argue that CISA would not have prevented the recent spate of high-profile hacking incidents. As the Electronic Frontier Foundation’s Mark Jaycox noted in a blog post, the JPMorgan hack occurred because of an “un-updated server” and prevailing evidence about the Sony breach is “increasingly pointing to an inside job.”

But the intelligence community and corporate America have this year unified behind the bill. For a look into the breadth of the corporate advocacy campaign to pass CISA, see this letter cosigned by many of the most powerful corporate interests in America and sent to legislators earlier this year. Or another letter, reported in the Wall Street Journal, signed by “general counsels of more than 30 different firms, including 3M and Lockheed Martin Corp.”


Consorcios podrán doblar a los gobiernos en el ATP — La Jornada

Consorcios podrán doblar a los gobiernos en el ATP — La Jornada.

mié, 25 mar 2015 16:57

El Acuerdo de Asociación Transpacífico (ATP) de libre comercio que negocian en secreto los gobiernos de 12 países –entre ellos, el de México– otorgará a los inversionistas extranjeros privilegios y derechos por encima de los nacionales y establecerá normas y mecanismos supranacionales de resolución de conflictos que dejarán a los Estados firmantes en desventaja jurídica ante los empresarios foráneos. Lo anterior se desprende del capítulo 2 del texto del acuerdo en su fase actual de negociación, documento secreto que Wikileaks proporcionó a este diario en exclusiva para nuestro país y cuyo texto completo puede consultarse en el vínculo al final de esta nota.

La más reciente versión del acuerdo, fechada el 20 de enero de 2015, y cuya autenticidad fue verificada por la organización no gubernamental Public Citizen, revela que los negociadores del ATP se han puesto ya de acuerdo para otorgar a las empresas extranjeras “mayores poderes para demandar directamente a los gobiernos firmantes en tribunales extrajudiciales (investor-state dispute settlement, ISDS) conformados de manera discrecional y sin mecanismos de control, los cuales se encargarán de resolver disputas entre inversionistas y Estados por políticas nacionales. Las empresas extranjeras “podrán exigir compensaciones, pagadas por los contribuyentes, ante acciones gubernamentales financieras, de salud, ambientales, de uso de suelo y otras” cuando consideren que no han sido respetados los privilegios que habrá de otorgarles el propio ATP frente a compañías locales, señala un análisis a cargo de Lori Wallach y Ben Beachy, expertos de Public Citizen que exploraron las implicaciones del documento filtrado.


WikiLeaks: Perú negocia acuerdo que facilita a transnacionales millonarias indemnizaciones | LaRepublica.pe

WikiLeaks: Perú negocia acuerdo que facilita a transnacionales millonarias indemnizaciones | LaRepublica.pe.

Página de WikiLeaks
Página de WikiLeaks
Nuevas filtraciones de WikiLeaks del Acuerdo Trans-Pacífico, en exclusiva para La República.
Beatriz Jiménez
*Artículo realizado gracias a la colaboración investigativa de WikiLeaks

 

El Acuerdo Trans-Pacífico que negocia Perú a puerta cerrada junto con otros 11 países, entre ellos EEUU, permite a las empresas extranjeras demandar a los gobiernos en el ISDS (solución de controversias inversor–Estado) y solicitar millonarias indemnizaciones a cuenta de los contribuyentes sin haber agotado antes las vías legales internas, otorgando así a los inversionistas extranjeros más derechos que a los nacionales.

El capítulo de Inversiones del Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés), filtrado por Wikileaks en exclusiva para Perú a La República, revela que contrariamente a lo prometido por la administración Obama, el Acuerdo Transpacífico refuerza y amplía el sistema legal del ISDS y eleva a las empresas de capital extranjero a la misma categoría que los gobiernos soberanos.

El capítulo filtrado, fechado el 20 de enero de este año, habría sido visto durante la ronda de negociaciones llevada a cabo en Hawaii entre los días 9 y 15 de marzo, En sus 55 páginas aborda no sólo compensaciones por expropiaciones directas o indirectas, sino también por pérdidas en el caso de conflictos sociales o por cambios en la legislación financiera, ambiental o de salud pública que los inversionistas consideren que afectan sus expectativas de negocio.

Este documento consolida y expande los derechos empresariales reconocidos en el TLC bilateral firmado por Perú, al amparo del cual en 2011 Renco Group Inc (propietaria de Doe Rum) presentó una demanda “inversionista-Estado” contra nuestro país en la que exige el pago de una indemización de 800 millones de dólares e intenta evadir una demanda judicial ante un tribunal de EEUU presentada por 70 habitantes de la Oroya por daños a su salud.

A pesar de este antecedente, Perú ha aceptado someterse a la juristicción de este tribunal de arbitraje. Según el texto filtrado, sólo Australia ha expresado su voluntad de no estar bajo su jurisdicción, aunque una nota al pie indica que podría hacerlo bajo determinadas condiciones.

Según el capítulo de inversiones, nuestro país no ha presentado salvaguardas a ninguna de sus disposiciones, algo que si ha hecho el vecino Chile, quien en los anexos protege el derecho de su Banco Central a preservar sus facultades para limitar o restringir las transferencias de capitales desde y hacia Chile.

Las rondas de negociaciones del Acuerdo Transpacífico son realizadas con total hermetismo por los 12 países (Australia, Brunei, Canadá, Chile, EEUU, Japón, Malasia, Nueva Zelanda, Perú, Singapur y Vietnam), lo que lo convierte en el más amplio y polémico acuerdo comercial llevado a cabo hasta la fecha ya que representa un 40% del comercio internacional y sus disposiciones podrían afectar a casi 800 millones de personas.

Debido a que la sociedad civil no tiene acceso a las negociaciones, la información existente sobre su contenido proviene de consecutivas filtraciones difundidas por Wikileaks de capítulos como el de Propiedad Intelectual, cuyas disposiciones podrían encarecer en los países firmantes los medicamentos debido a la ampliación de patentes y también restringir la libertad de los ciudadanos en internet.


FBI probes possible China military involvement in cyber attack – FT.com

FBI probes possible China military involvement in cyber attack – FT.com.

hacking hackers chinese registry.com©Dreamstime

The FBI is investigating possible Chinese military involvement in a cyber hack at Register.com, which manages more than 1.4m website addresses for businesses around the world.

Hackers, who appear to have stolen network and employee passwords, have accessed Register’s network for about a year, said people familiar with the probe. But the breach, which the company reported to the FBI but not to customers or investors, is not known to have caused disruptions or resulted in any theft of client data.

Although the investigative trail has pointed to Chinese military involvement, it is unclear what China would want to accomplish by hacking the site. Some current and former law enforcement officials said, however, that the hack could be aimed at obtaining the ability to undermine large parts of internet infrastructure.That has bolstered investigators’ belief that the hackers are state-sponsored rather than criminals intent on making money from credit card data or social security information.

 


EE.UU. ‘quebrantó’ las redes informáticas de Corea del Norte en 2010 – El Mostrador

EE.UU. ‘quebrantó’ las redes informáticas de Corea del Norte en 2010 – El Mostrador.

La Agencia de Seguridad Nacional logró romper las barreras informáticas en 2010 y entrar en los sistemas norcoreanos a través de las redes chinas que conectan a este país con el resto del mundo.

eeuucoreadelnorte

Estados Unidos “quebrantó” las redes informáticas de Corea del Norte en 2010 y por eso supo que el país estaba detrás del ataque a Sony Pictures, reportaron The New York Times y Der Spiegel.

Corea del Norte dedicó dos meses a entrar en los sistemas de Sony después de que la empresa anunciara sus planes para producir una comedia sobre el asesinato del líder de este país, titulada “The Interview”.

La Agencia de Seguridad Nacional logró romper las barreras informáticas en 2010 y entrar en los sistemas norcoreanos a través de las redes chinas que conectan a este país con el resto del mundo.

Corea del Norte ha negado repetidamente su responsabilidad en el ciberataque contra Sony.


Obama coloca la ciberseguridad en el centro del debate en EE UU | Internacional | EL PAÍS

Obama coloca la ciberseguridad en el centro del debate en EE UU | Internacional | EL PAÍS.

El presidente propone un paquete legislativo en un momento de crecientes ataques informáticos y tras el inicio del nuevo Congreso

Obama, en su discurso sobre ciberseguridad. / Evan Vucci (AP)

Varios ataques informáticos recientes han colocado la ciberseguridad entre los grandes debates políticos en Estados Unidos. El presidente Barack Obama busca aprovechar este contexto favorable y la nueva legislatura en el Congreso -con mayoría republicana- para tratar de sacar adelante un paquete legislativo que endurece la lucha contra la piratería informática.

La Casa Blanca presentó en 2011 una propuesta de ley sobre ciberseguridad, que avanzó en la Cámara de Representantes republicana, pero no prosperó en el Senado, controlado hasta hace una semana por el Partido Demócrata de Obama. Este martes, el presidente hizo un nuevo intento al anunciar una iniciativa que coincide en grandes líneas con la de hace cuatro años.

“Las amenazas cibernéticas son urgentes y un peligro creciente”, afirmó Obama en un breve discurso en el Centro Nacional de Ciberseguridad, a las afueras de Washington. “El ataque a Sony, la cuenta de Twitter [del Ejército] pirateada [el lunes] por simpatizantes de yihadistas islámicos demuestran que el sector público y privado tienen que hacer mucho más trabajo en fortalecer nuestra ciberseguridad”, había dicho en una reunión con los líderes del Congreso, poco antes de desvelar su plan.

El paquete legislativo forma parte de las iniciativas que Obama expondrá el próximo martes en su discurso anual en el Capitolio sobre el estado de la Unión. La semana pasada, el presidente ya avanzó otra propuesta sobre el sistema universitario. No es habitual que un presidente anticipe con tanto detalle algunas claves de su discurso. Con ello, Obama busca crear un terreno favorable en la opinión pública y entre los legisladores.

Su propuesta en ciberseguridad medirá el apetito del Congreso en endurecer la ley en ese ámbito en un momento de crecientes ataques informáticos en EE UU. Al margen de Sony y las redes del Ejército, las incursiones también han afectado en los últimos meses a grandes empresas, como Target, Home Depot y JPMorgan. El plan del presidente también determinará el peso del respeto a la privacidad -que ha hecho descarrilar las iniciativas legales anteriores- en el debate político un año y medio después de destapar el exanalista Edward Snowden el espionaje masivo de la Agencia Nacional de Seguridad (NSA).

Obama propone actuar en tres ámbitos: conceder protección legal a las empresas que compartan con el Gobierno información sobre amenazas informáticas, dotar de más poderes a la justicia para investigar y perseguir a los autores de ataques y la compraventa de información sustraída a empresas y particulares; y armonizar la amalgama de leyes estatales que obligan a las compañías a notificar a los clientes si sus datos pueden haber sido robados.


NSA Played Key Role Linking North Korea to Sony Hack – The Intercept

NSA Played Key Role Linking North Korea to Sony Hack – The Intercept.

Featured photo - NSA Played Key Role Linking North Korea to Sony Hack

National Security Agency data and technical analysis assisted in the U.S. government’s attribution of the Sony cyber attack to North Korea, Admiral Michael Rogers said on Thursday.

“We partner with the Department of Homeland Security and FBI in various areas and this is one such area,” Rogers, the NSA director, said in response to a question from a reporter with The Daily Beast about the agency’s role, if any, in the attribution of the Sony attack to North Korea.


Las tecnológicas toman el mando | Economía | EL PAÍS

Las tecnológicas toman el mando | Economía | EL PAÍS.


El sector domina la clasificación de las 50 firmas con mayor valor en Bolsa con Apple distanciándose como líder absoluto

Sede de Apple en Cupertino (California). / EFE

Han pasado casi 15 años desde el estallido de la burbuja tecnológica que llevó al índice bursátil Nasdaq a superar los 5.000 puntos. En el arranque de 2015, las empresas tecnológicas vuelven a tomar el mando. El Nasdaq tiene a tiro sus máximos históricos y la nueva economía es el sector más representado entre las 50 compañías con mayor capitalización bursátil al cierre de 2014. La lista está encabezada por tercer año consecutivo por Apple, pero esta vez tiene a su lado a otras 13 firmas tecnológicas y tres de telecomunicaciones. La tecnología vence a las finanzas y a la energía en el Olimpo empresarial.

El Zeus indiscutible de ese Olimpo es Apple. La firma fundada por Steve Jobs ni siquiera aparecía a finales de 2008 entre las 50 empresas con mayor valor en Bolsa. Con los éxitos del iPod, el iPhone y el iPad se ha instalado en lo más alto y se destaca de sus perseguidores. Por primera vez, la distancia entre la primera y la segunda empresa con mayor en Bolsa a cierre de un ejercicio es de más de 200.000 millones de euros. Dirigida por Tim Cook, el lanzamiento del iPhone 6 ha catapultado a Apple en Bolsa. En 2014, el valor de la empresa aumentó en 168.000 millones de euros, más de lo que vale Samsung.

Microsoft, muy fuerte en 2014, y Google escoltan a Apple en el podio tecnológico. La gran irrupción del año fue, sin embargo, Alibaba. La empresa china de comercio electrónico, Internet y medios de pago digitales se estrenó en Bolsa en septiembre del año pasado y ya es la 13ª compañía cotizada con mayor capitalización. Facebook, que entró en la lista en 2013 por primera vez escala 24 posiciones y ya es la vigésima de la clasificación.

Otras ocho compañías tecnológicas se sitúan entre las 50 más valiosas. Con ello, el sector adelanta al financiero por número de representantes. ¿Una nueva burbuja? Los analistas marcan diferencias muy notables entre lo que ocurrió a finales de los noventa del pasado siglo con lo que está sucediendo ahora en los mercados. Las grandes compañías tecnológicas cotizadas, como Apple, Microsoft, Google, Facebook, Oracle, IBM, Intel, Alibaba o Samsung tienen sólidos ingresos y beneficios. Es cierto que puede haber excesos de valoración en algunas empresas menos consolidadas, como Uber o SnapChat, pero no afectan al núcleo de las grandes empresas cotizadas del sector.


Obama autoriza sanciones a Corea del Norte tras el ciberataque a Sony | Internacional | EL PAÍS

Obama autoriza sanciones a Corea del Norte tras el ciberataque a Sony | Internacional | EL PAÍS.

Un canal de Corea del Sur emite una noticia sobre Sony. / AHN YOUNG-JOON (AP)

El presidente de Estados Unidos, Barack Obama, ha dado este viernes su autorización para aumentar las sanciones contra el régimen de Corea del Norte. Según ha explicado la Casa Blanca, la medida es una respuesta a las “continuadas acciones y políticas provocadoras, desestabilizadoras y represivas” de Pyongyang. Especialmente, ha subrayado, por el “ciberataque coercitivo y destructivo contra Sony Pictures” tras la producción de la película La Entrevista.

Esta comedia sobre dos periodistas reclutados por la CIA para asesinar al líder norcoreano, Kim Jong-un, desató las iras y amenazas de Corea del Norte el mes pasado, hasta el punto de que Sony llegó a cancelar su estreno en cartelera, previsto el día de Navidad. Finalmente, tras fuertes críticas por el paso atrás, incluso de Obama, la cinta fue exhibida en varios centenares de cine independientes y a través de plataformas digitales de pago, en lo que fue descrito en EE UU como una manera de defender la libertad de expresión.

Aunque algunos especialistas en informática han puesto en duda la versión oficial, el Gobierno de Obama y el FBI insisten en señalar a Pyongyang como el responsable del ataque informático contra Sony a finales de noviembre. Una posición reiterada este viernes por altos funcionarios del Gobierno al desgranar las sanciones autorizadas por Obama, quien reafirma de esta manera también su señalamiento hacia Corea del Norte.

“Mientras el FBI continúa su investigación sobre el ciberataque, estas nuevas medidas dejan claro que haremos uso de un amplio abanico de herramientas para defender los negocios estadounidenses y a sus ciudadanos, y para responder a los intentos de minar nuestros valores o de amenazar la seguridad nacional de EE UU”, ha declarado por su parte el secretario del Tesoro, Jacob Lew.

Su departamento es el encargado de aplicar las nuevas sanciones, que afectan a tres empresas norcoreanas y a diez altos funcionarios del régimen de Kim y responsables de las entidades afectadas. Su designación bloquea cualquier activo de los afectados en territorio estadounidense y les deniega también otro tipo de acceso al sistema financiero norteamericano. Además, prohíbe a cualquier empresa o ciudadano de EE UU realizar cualquier tipo de transacción con los sancionados.


North Korea/Sony Story Shows How Eagerly U.S. Media Still Regurgitate Government Claims – The Intercept

North Korea/Sony Story Shows How Eagerly U.S. Media Still Regurgitate Government Claims – The Intercept.

BY GLENN GREENWALD 

Featured photo - North Korea/Sony Story Shows How Eagerly U.S. Media Still Regurgitate Government Claims

The identity of the Sony hackers is still unknown. President Obama, in a December 19 press conference, announced: “We can confirm that North Korea engaged in this attack.” He then vowed: “We will respond. . . . We cannot have a society in which some dictator some place can start imposing censorship here in the United States.”

The U.S. Government’s campaign to blame North Korea actually began two days earlier, when The New York Times – as usual – corruptly granted anonymity to “senior administration officials” to disseminate their inflammatory claims with no accountability. These hidden “American officials” used the Paper of Record to announce that they “have concluded that North Korea was ‘centrally involved’ in the hacking of Sony Pictures computers.” With virtually no skepticism about the official accusation, reporters David Sanger and Nicole Perlroth deemed the incident a “cyberterrorism attack” and devoted the bulk of the article to examining the retaliatory actions the government could take against the North Koreans.

The same day, The Washington Post granted anonymity to officials in order to print this:

Other than noting in passing, deep down in the story, that North Korea denied responsibility, not a shred of skepticism was included byPost reporters Drew Harwell and Ellen Nakashima. Like the NYT, the Postdevoted most of its discussion to the “retaliation” available to the U.S.


Sony hack: sacked employees could be to blame, researchers claim | Film | The Guardian

Sony hack: sacked employees could be to blame, researchers claim | Film | The Guardian.

Sony cancelled the release of the Interview in major cinemas, believing it had been hacked by North Korea in retaliation for the film’s depiction of its leader Kim Jong-un being assasinated Photograph: Veronique Dupont/Getty

Security experts investigating the devastating hack against Sony Pictures appear to be moving away from the theory that the attack was a carried out by North Korea, focusing instead on disgruntled former employees of the firm.

Researchers at Norse cybersecurity claim that six former employees could have compromised the company’s networks, arguing that accessing and navigating selective information would take a detailed knowledge of Sony’s systems.

Norse is not part of the official FBI investigation, but did brief the government on Monday, the company said. Though noting that the findings are “hardly conclusive”, Norse senior vice president Kurt Stammberger told the Security Ledger that nine researchers had begun to explore the theory that an insider with motive against Sony would be best placed to execute a hack.

“The FBI points to reused code from previous attacks associated with North Korea, as well as similarities in the networks used to launch the attacks,” said writer Bruce Schneier. “This sort of evidence is circumstantial at best. It’s easy to fake, and it’s even easier to interpret it wrong. In general, it’s a situation that rapidly devolves into storytelling, where analysts pick bits and pieces of the ‘evidence’ to suit the narrative they already have worked out in their heads.”

 

Schneier also said that diplomatically, it may suit the US government to be “overconfident in assigning blame for the attack” to try and discourage future attacks by nation states.

 

He also pointed to comments by Harvard law professor Jonathan Zittrain, who said Sony might be encouraged to present the hack as an act or terrorism to help fend of likely lawsuits from current and former employees damaged by leaked material.

“If Sony can characterize this as direct interference by or at the behest of a nation-state, might that somehow earn them the kind of immunity from liability that you might see other companies getting when there’s physical terrorism involved, sponsored by a state?” Zittrain told AP.


Las dudas sobre el papel de Corea del Norte en el caso de piratería contra Sony – BioBioChile

Las dudas sobre el papel de Corea del Norte en el caso de piratería contra Sony – BioBioChile.

 

ARCHIVO | Global Panorama (CC) | FlickrARCHIVO | Global Panorama (CC) | Flickr

Publicado por Claudia Miño | La Información es de Agencia AFP
 

Para Barack Obama no hay duda alguna: Corea del Norte y su líder Kim Jong-Un están detrás del acto de piratería de que fue objeto el estudio Sony Pictures. Pero según expertos, el caso no es tan simple.

El régimen comunista niega estar implicado en una operación durante la cual fueron robados los datos personales de 47.000 empleados y colaboradores de Sony, pero ha elogiado a sus autores.

El incidente, revelado el 24 de noviembre, fue reivindicado por el grupo de piratas Guardianes de la Paz (GOP, por sus iniciales en inglés), que exigió a Sony anular el estreno de “The Interview” (La entrevista), una sátira en la que dos periodistas son contactados por la CIA para asesinar a Kim Jong-Un.

El presidente de Estados Unidos no dudó en culpar a Pyongyang y dijo que su país respondería al ataque.

Sin embargo, especialistas en seguridad informática estiman que las pistas que apuntan hacia Corea del Norte pueden ser en este caso muy frágiles.

“Esta afirmación me deja escéptico y estaría aún más sorprendido de que Corea del Norte haya sido capaz de llevar a cabo (el ataque) sola, sin ayuda”, comentó John Dickson, de la empresa Denim Group.

“No hay duda de que (los norcoreanos) tienen ganas de golpearnos, pero no disponen de los recursos que tienen otros estados” y que les permitirían lanzar un ciberataque de esta envergadura, declaró a la AFP.

“En realidad, no sabemos nada”, dijo por su lado Bruce Schneier, de Co3 Systems, una firma especializada en seguridad informática.


FBI warned Year Ago of impending Malware Attacks—But Didn’t Share Info with Sony – The Intercept

FBI warned Year Ago of impending Malware Attacks—But Didn’t Share Info with Sony – The Intercept.

BY JANA WINTER 

Featured photo - FBI warned Year Ago of impending Malware Attacks—But Didn’t Share Info with Sony

Nearly one year before Sony was hacked, the FBI warned that U.S. companies were facing potentially crippling data destruction malware attacks, and predicted that such a hack could cause irreparable harm to a firm’s reputation, or even spell the end of the company entirely.  The FBI also detailed specific guidance for U.S. companies to follow to prepare and plan for such an attack.

But the FBI never sent Sony the report.

The Dec. 13, 2013 FBI Intelligence Assessment, “Potential Impacts of a Data-Destruction Malware Attack on a U.S. Critical Infrastructure Company’s Network,” warned that companies “must become prepared for the increasing possibility they could become victim to a data destruction cyber attack.”

The 16-page report includes details on previous malware attacks on South Korea banking and media companies—the same incidents and characteristics the FBI said Dec. 19th that it had used to conclude that North Korea was behind the Sony attack.

The report, a copy of which was obtained by The Intercept, was based on discussions with private industry representatives and was prepared after the 2012 cyber attack on Saudi Aramco.  The report was marked For Official Use Only, and has not been previously released.

In it, the FBI warned, “In the current cyber climate, the FBI speculates it is not a question of if a U.S. company will experience an attempted data-destruction attack, but when and which company will fall victim.”


Enough with the Sony hack. Can we all calm down about cyberwar with North Korea already? | Trevor Timm | Comment is free | theguardian.com

Enough with the Sony hack. Can we all calm down about cyberwar with North Korea already? | Trevor Timm | Comment is free | theguardian.com.

Yes, the Interview was just a Seth Rogen stoner movie – and, no, privacy, free speech and World War III are not at stake

the interview movie poster
“We will respond proportionally,” Obama said on Friday. Why should the US be responding offensively at all? Photograph: Sony Pictures

The sanest thing anyone said in Washington this week was a reminder, on the Friday before Christmas, when Barack Obama took a break from oscillating between reassuring rationality and understated fear to make an accidental joke:

It says something about North Korea that it decided to mount an all-out attack about a satirical movie … starring Seth Rogen.

It also says something about the over-the-top rhetoric of United States cybersecurity paranoia that it took the President of the United States to remind us to take a deep breath and exhale, even if Sony abruptly scrapped its poorly reviewed Hollywood blockbuster after nebulous threats from alleged North Korean hackers.

Unfortunately, acting rational seems out of the question at this point. In between making a lot of sense about Sony’s cowardly “mistake” to pull a film based on a childish, unsubstantiated threat, Obama indicated the US planned to respond in some as-yet-unknown way, which sounds a lot like a cyberattack of our own.

“We will respond, we will respond proportionally, and in a place and time that we choose,” Obama said at his year-end news conference. Why should we be responding offensively at all? As the Wall Street Journal’s Danny Yadron reported, a movie studio doesn’t reach the US government’s definition of “critical infrastructure” that would allow its military to respond under existing rules, but that didn’t stop the White House from calling the Sony hack a “national security issue” just a day later.

Let’s put aside for a moment that many security experts haven’t exactly been rushing to agree with the FBI’s cut-and-dry conclusion that “the North Korean government is responsible” for the hack. Wired’s Kim Zetter wrote a detailed analysis about why the evidence accusing North Korea is really flimsy, while other security professionals have weighed in with similar research.

But whoever the hackers are, can we stop calling them “cyber-terrorists,”like Motion Picture Association of America chairman Chris Dodd did on Friday? They may be sadistic pranksters, extortionists and assholes, but anonymously posting a juvenile and vague word jumble incorporating “9/11” that has no connection to reality does not make them terrorist masterminds. That’s giving whoever did it way too much credit.


EE UU cree que Corea del Norte está detrás del ataque a Sony | Cultura | EL PAÍS

EE UU cree que Corea del Norte está detrás del ataque a Sony | Cultura | EL PAÍS.


Kim Jong-un, en una ceremonia por el tercer aniversario de la muerte de su padre, el miércoles. / JUNG YEON-JE (AFP)

Enviar a LinkedIn0
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

Estados Unidos ha conseguido finalmente encontrar la conexión entre Corea del Norte y el masivo ataque informático que atenaza a la multinacional Sony Pictures desde hace tres semanas. Fuentes anónimas del FBI citadas por The New York Times, CNN y Associated Press confirmaron por primera vez que Pyongyang está detrás de la brutal represalia contra la compañía por la película La entrevista, una parodia sobre un intento de asesinato del presidente norcoreano, Kin Jong-un.

Los medios estadounidenses afirman que los investigadores harán un anuncio al respecto este jueves. Un portavoz del Consejo de Seguridad Nacional dijo el miércoles por a noche que “el Gobierno de Estados Unidos ha ofrecido a Sony Pictures Entertainment apoyo y asistencia en respuesta al ataque. El FBI lleva la iniciativa en la investigación. EE UU está investigando la autoría y dará información en el momento apropiado”. El organismo afirma que la Casa Blanca “trabaja sin descanso para llevar a los autores de este ataque ante la justicia” y está “considerando varias opciones” de respuesta.


Cines ceden ante amenazas de hackers y suspenden estreno de película sobre Corea del Norte – El Mostrador

Cines ceden ante amenazas de hackers y suspenden estreno de película sobre Corea del Norte – El Mostrador.

En las últimas semanas, se ha especulado con la posibilidad de que Pyonyang esté detrás del hackeo a Sony, ya que hace unos meses el gobierno norcoreano calificó a “The Interview” como “un acto de guerra”.

El estreno de “The Interview” en Nueva York, previsto para el próximo 25 de diciembre, fue suspendido ante el temor generado por las amenazas de ataques contra las salas.

Otros cines de Estados Unidos también decidieron no proyectar ese título para evitar posibles represalias.

Los piratas informáticos detrás del hackeo del mes pasado contra el estudio Sony Pictures, hiceron público este martes un mensaje en el que hacían referencia a los atentados del 11 de septiembre de 2001 y amenazaban con llevar a cabo acciones similares en las salas que exhibieran la película.

La cinta producida por Sony Pictures es una parodia al régimen de Corea del Norte y en ella sus protagonistas -Seth Rogen y James Franco- diseñan un plan para asesinar al líder norcoreano Kim Jong-Un.

En las últimas semanas, se ha especulado con la posibilidad de que Pyonyang esté detrás del hackeo a Sony, ya que hace unos meses el gobierno norcoreano calificó a “The Interview” como “un acto de guerra”.

“Les mostraremos claramente en el momento y en el los lugares en los que se exhiba ‘The Interview’, incluyendo el estreno, el destino amargo al que estarán condenados aquellos que buscan diversión en el terror”, se puede leer en el mensaje que los hackers enviaron en las últimas horas a los medios en Estados Unidos.

“El mundo estará lleno de miedo. Recuerden el 11 de septiembre de 2001. Les recomendamos que se mantengan alejados en ese momento de esos lugares (si su casa está cerca mejor váyanse). Todo lo que suceda en los próximos días es resultado de la avaricia de Sony Pictures Entertainment”, aseguran los piratas que se identifican bajo las siglas de GOP (Guardians of Peace).

Esta es la primera vez que GOP nombra la película “The Interview” en uno de sus mensajes.


Human Rights Watch denuncia censura del régimen de Rafael Correa a contenidos antigubernamentales en Internet – El Mostrador

Human Rights Watch denuncia censura del régimen de Rafael Correa a contenidos antigubernamentales en Internet – El Mostrador.

El director ejecutivo para las Américas de la ONG dedicada a cautelar los derechos humanos, alertó sobre los métodos que tienen instituciones vinculadas al Estado para hacer desaparecer perfiles de facebook, videos de YouTube y cuentas de Twitter, sumándose a la crítica situación de la libertad de prensa en ese país.

correa

El chileno José Miguel Vivanco, director ejecutivo para las Américas de la ONG Human Rights Watch, denunció en una columna publicada por el diario español El País, cómo el gobierno ecuatoriano encabezado por Rafael Correa se las arregla para sacar de Internet el contenido que considera crítico a la gestión del gobierno y a la persona del Presidente.

“El  Gobierno encontró una nueva herramienta para acallar la libertad de expresión en el país. En un momento en el cual los periódicos, las estaciones de radio y los canales de televisión ecuatorianos enfrentan cada vez más dificultades para publicar libremente información crítica, los ciudadanos recurren a Internet, el último espacio que les queda para obtener, difundir y compartir informaciones y opiniones. Pareciera que, si fuera por las autoridades, no debería quedarles ni siquiera eso”, escribió Vivanco junto al profesor Eduardo Bertoni, ex relator para la libertad de expresión de la OEA.


Corea del Norte se declara inocente de piratería informática contra Sony Pictures – BioBioChile

Corea del Norte se declara inocente de piratería informática contra Sony Pictures – BioBioChile.

 

Global Panorama (CC) FlickrGlobal Panorama (CC) Flickr

Publicado por Catalina Díaz | La Información es de Agencia AFP
 

Corea del Norte negó este domingo cualquier responsabilidad en el ataque informático masivo contra Sony Pictures, que reveló información confidencial de unas 47.000 personas, entre las cuales figuran algunas personalidades.

La Comisión de defensa nacional norcoreana denunció los “falsos rumores” implicando a Pyongyang en el ataque contra Sony, aunque lo calificó de “acto legítimo”.


Forget North Korea – the real rogue cyber operator lies much closer to home | Technology | The Guardian

Forget North Korea – the real rogue cyber operator lies much closer to home | Technology | The Guardian.

North Korea

 North Korea was implicated in a cyber-attack on Sony Pictures, but the real story of the past two weeks involved further revelations about the spying methods used by GCHQ and the NSA. Photograph: Kim Jae-Hwan/AFP/Getty Images

Were you to measure significance in column inches, the massive cyber-attack on Sony Pictures would appear to be the story of the week.Company executives had to post notices on office entrances telling staff not to log into the network when they reached their desks. The company’s entire network had to be taken offline as it grappled with a ransom demand that threatened to release confidential documents and not-yet-released films unless money changed hands.

The big question was: who was responsible for the attack? Fevered speculation led some people to point the finger at North Korea, on the grounds that one of the forthcoming films, The Interview, poked fun at the country’s leader, Kim Jong-un. This seemed implausible to this columnist: North Korea may be distinctly humourless on the subject of its beloved leader, but seeking a ransom would be uncool even for that nauseating regime.

In the event, no money seems to have changed hands: some confidential documents, eg spreadsheets giving salaries of top Sony executives,made their way online and the embargoed movies began to pop up on piracy sites.

Exciting stuff, eh? But the really big cyber story of the past two weeks is less glamorous but rather more worrying in the longer term. It concerns Regin, a piece of malware that has only recently come to light, although it’s been around for years. The security firm Symantec describes it as “a complex piece of malware whose structure displays a degree of technical competence rarely seen. Customisable with an extensive range of capabilities depending on the target, it provides its controllers with a powerful framework for mass surveillance and has been used in spying operations against government organisations, infrastructure operators, businesses, researchers and private individuals.”

The company goes on to speculate that developing Regin took “months, if not years” and concludes that “capabilities and the level of resources behind Regin indicate that it is one of the main cyberespionage tools used by a nation state”.


Entrevista a Julian Assange, fundador de Wikileaks: “Google nos espía e informa al Gobierno de Estados Unidos”

Entrevista a Julian Assange, fundador de Wikileaks: “Google nos espía e informa al Gobierno de Estados Unidos”.

Escrito por Ignacio Ramonet / Le Monde Diplomatique
Lunes, 01 de Diciembre de 2014 11:59

Desde hace treinta meses, Julian Assange, paladín de la lucha por una información libre, vive en Londres, refugiado en las oficinas de la Embajada de Ecuador. Este país latinoamericano tuvo el coraje de brindarle asilo diplomático cuando el fundador de WikiLeaks se hallaba perseguido y acosado por el Gobierno de Estados Unidos y varios de sus aliados (el Reino Unido, Suecia). El único crimen de Julian Assange es haber dicho la verdad y haber difundido, vía WikiLeaks, entre otras revelaciones, las siniestras realidades ocultas de las guerras de Irak y de Afganistán, y los tejemanejes e intrigas de la diplomacia estadounidense.

Como Edward Snowden, Chelsea Manning y Glenn Greenwald, Julian Assange forma parte de un nuevo grupo de disidentes que, por descubrir la verdad, son ahora rastreados, perseguidos y hostigados no por regímenes autoritarios sino por Estados que pretenden ser “democracias ejemplares”…

En su nuevo libro, Cuando Google encontró a WikiLeaks (Clave Intelectual, Madrid, 2014), cuya versión en español está en librerías desde el 1 de diciembre, Julian Assange va más lejos en sus revelaciones, estupendamente documentadas, como siempre. Todo parte de una larga conversación que Assange sostuvo, en junio de 2011, con Eric Schmidt, presidente ejecutivo de Google. Este vino a entrevistar al creador de WikiLeaks para un ensayo que estaba preparando sobre el futuro de la era digital. Cuando se publicó el libro, titulado The New Digital Era (2013), Assange constató que sus declaraciones habían sido tergiversadas y que las tesis defendidas por Schmidt eran considerablemente delirantes y megalomaníacas. El nuevo libro del fundador de WikiLeaks es su respuesta a esas elucubraciones del presidente de Google. Entre muchas otras cosas, Assange revela cómo Google –y Facebook, y Amazon, etc.– nos espía y nos vigila; y cómo transmite esa información a las agencias de inteligencia de Estados Unidos. Y cómo la empresa líder en tecnologías digitales tiene una estrecha relación, casi estructural, con el Departamento de Estado. Afirma también Assange, que hoy, las grandes empresas de la galaxia digital nos vigilan y nos controlan más que los propios Estados.

Cuando Google encontró a WikiLeaks es una obra inteligente, estimulante y necesaria. Una fiesta para el espíritu. Nos abre los ojos sobre nuestras propias prácticas de comunicación cotidianas cuando usamos un smartphone, una tablet, un ordenador o cuando navegamos simplemente por Internet con la candidez de quien se cree más libre que nunca. ¡Ojo! Nos explica Assange, como Pulgarcito, vas sembrando rastros de ti mismo y de tu vida privada que algunas empresas, como Google, recogen con sumo cuidado y archivan secretamente. Un día, las utilizarán contra ti…

Para conversar de todo esto y de algunas cosas más, nos encontramos con un Julian Assange entusiasta y fatigado, en Londres, el pasado 24 de octubre, en una pequeña sala acogedora de la Embajada de Ecuador. Llega sonriente y pálido, con una barba rubia de varios días, con su cabeza de ángel prerrafaelista, cabellos largos, rasgos finos, ojos claros… Es alto y delgado. Habla con voz muy baja y lenta. Lo que dice es profundo y pensado, le sale de muy adentro. Tiene un algo de gurú… Habíamos previsto charlar no más de media hora, para no cansarlo, pero con el paso del tiempo la conversación se fue poniendo interesante. Y finalmente hablamos más de dos horas y media…