Reporteros Sin Frontera
por la Liberta de Informacion
http://www.rsf-es.org/
Nuevo Informe 2013
Enemigo de Internet
http://www.rsf-es.org/grandes-citas/dia-contra-censura-en-internet/
INFORME 2013
ENEMIGOS DE
INTERNET
“Mi ordenador fue interceptado antes que yo”, es el testimonio de un activista sirio detenido y torturado por el régimen de Bachar Al-Assad. Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron, en su interrogatorio, más de 1.000 páginas que detallaban sus conversaciones electrónicas y sus archivos intercambiados por Skype. Sus verdugos sabían manifiestamente tanto de él como si hubiesen estado en su habitación o en su ordenador. La vigilancia en Internet representa un peligro enorme para los periodistas, blogueros, periodistas ciudadanos y defensores de los derechos humanos. En 2011, Wikileaks hacía públicos los “spyfiles” que mostraban la magnitud del mercado de la vigilancia en Internet y el mercado financiero que representa (más de cinco millones de dólares), así como la sofisticación de los productos que maneja.
La vigilancia tradicional no ha desaparecido del todo: la policía continúa vigilando los cibercafés de Eritrea; todavía hay agentes vestidos de civil que persiguen a disidentes vietnamitas; la policía china sigue vigilando el domicilio de Zeng Jinyan o Hu Jia; y las escuchas telefónicas a periodistas han facilitado mucho el trabajo a los servicios de información. Pero, hoy en día, las posibilidades que ofrece la vigilancia en Internet, amplían mucho el campo a los gobiernos.
La edición 2013 del Informe sobre los Enemigos de Internet aborda la vigilancia en la red, en el sentido de la actividad destinada a controlar las voces disidentes y la difusión de informaciones sensibles, una actividad organizada para prevenir toda desestabilización potencial del orden establecido.
El 12 de marzo, Día Mundial Contra la Censura en Internet, se hace pública una primera lista de cinco Estados enemigos de Internet. Son Estados que practican una vigilancia activa e intrusiva y que permite graves violaciones de la libertad de información y de los derechos humanos. Se trata de Siria, China, Irán, Bahréin y Vietnam.
Junto a los países, el Informe publica además una lista de cinco empresas enemigas de Internet, también llamadas “mercenarias de la era digital”: Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, que han sido seleccionadas en una lista que se ampliará durante los próximos meses. Sus productos son utilizados por las autoridades de diversos países para cometer violaciones de derechos humanos y de la libertad de información. Estas empresas no podían ignorar, en el mismo instante en que estas empresas aceptaron comerciar con regímenes autoritarios, que sus productos podían ser utilizados para vigilar a periodistas, disidentes e internautas. La imposibilidad de estas propias empresas de seguir la pista a sus productos vendidos a regímenes autoritarios demuestra hasta qué punto no son conscientes del riesgo de utilización derivado de sus tecnologías y de la vulnerabilidad de los defensores de los derechos humanos.
Las encuestas realizadas por Bloomberg, el diario Wall Street Journal y el Citizen Lab, de la Universidad de Toronto, han revelado que las tecnologías para vigilar Internet utilizadas contra disidentes y activistas de derechos humanos, en países como Egipto, Bahréin o Libia provenían de empresas occidentales.
A lo largo del informe se exponen una serie de productos que ayudan a vigilar Internet: escuchas a gran escala para vigilar la red en su conjunto y “spywares”. Estos “spywares” se utilizan para espiar el contenido de discos duros, recuperar contraseñas, acceder al contenido de mensajes electrónicos o espiar comunicaciones de VOIP. Pueden ser instalados directamente en los ordenadores, o por la red de Internet, a través de falsas actualizaciones o de archivos adjuntos en un correo electrónico, sin que el usuario se de cuenta. El uso civil de este tipo de programas está limitado, pero algunos fabricantes proveen directamente de ellos a organismos estatales, como servicios secretos y servicios de seguridad. Otros no dudan en hacer publicidad de sus capacidades para vigilar a oponentes políticos y los regímenes autoritarios utilizan este sistema para espiar a periodistas y sus fuentes.
Algunas tecnologías permiten además un doble uso: ser utilizadas con fines legítimos de lucha contra los delitos informáticos, o ser utilizadas como terribles herramientas de censura y vigilancia contra los defensores de los derechos humanos e informadores. La falta de regulación del comercio de estas “armas digitales” permite a los gobiernos autoritarios identificar a periodistas ciudadanos y encarcelarlos.
Reporteros Sin Fronteras lleva tiempo exigiendo un control de la exportación de estas tecnologías a países que no respetan derechos fundamentales. Un control que no debe quedar en manos exclusivas del sector privado, y que deben ser competencia de los legisladores. La Unión Europea y Estados unidos ya han prohibido la exportación de sistemas de vigilancia a Irán y Siria, una decisión loable que no debería ser un caso aislado. Los Estados europeos deben adoptar una legislación que controle la exportación de tecnologías de vigilancia en Internet. La administración Obama debe adoptar igualmente este tipo de legislación, como la Global Online Freedom Act (GOFA).
Existen precedentese en las negociaciones entre gobiernos, que llevaron al acuerdo de Wassennaar, concluido en julio de 1996, que buscaba promover “la transparencia y una mayor responsabilidad en los intercambios de armas y de bienes con doble uso a fin de prevenir acumulaciones desestabilizadoras”. Un acuerdo firmado en la actualidad por 40 países.
Las democracias parecen ceder a las voces que reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en causa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red. Más aún si Internet se ve, además, afectada por las luchas de poder entre distintos Estados. La generalización de la vigilancia es uno de los mayores objetivos de los que luchan por controlar Internet. Con ocasión de la Conferencia Mundial de las Telecomunicaciones de Dubai, en diciembre de 2012, China sostuvo una propuesta destinada a extender de manera drástica el control de la ITU sobre Internet. China tenía el apoyo de Rusia, Arabia Saudí , Sudán y Argelia para discutir el papel de la ICANN en la atribución de los nombres de los dominios; de las direcciones IP; de la protección de “la seguridad física y operacional de las redes”; y de la utilización del DPI en las redes de nueva generación.
Una ecuación complicada para los informadores, necesitados por una parte de protección personal y de seguridad para sus fuentes, y, por otra, necesitados también de recoger y hacer circular la información. A día de hoy, la protección de las fuentes no se refiere solamente a la ética de los periodistas, sino que depende cada vez más del uso de su ordenador, como apunta el especialista de seguridad en Internet Chris Soghoian, en un editorial publicado en el New York Times.
Antes de partir al terreno, el reportero de guerra, si es cuidadoso con su seguridad física, se provee de un casco y un chaleco antibalas. De la misma forma, todo periodista debería proveerse de un “kit de supervivencia numérica”, en el momento que almacene o intercambie informaciones sensibles en Internet, ya sea con su ordenador o su teléfono móvil. Este kit, desarrollado progresivamente por Reporteros Sin Fronteras, destaca, en primer lugar, la necesidad de limpiar sus documentos, y explica cómo utilizar la red Tor o redes privadas virtuales, VPNs, para conseguir el anonimato de sus comunicaciones. También da consejos para hacer más seguras las comunicaciones y los datos sobre los terminales móviles, etcétera.
Los periodistas e internautas deben aprender a calcular mejor los riesgos potenciales de la vigilancia y el tipo de datos o de comunicaciones que hay que proteger, a fin de encontrar la solución adaptada al uso que hacen de Internet. Frente a la sofisticación de los medios desplegados por los censores y servicios de información, el ingenio de los informadores y de los hacker activistas está puesto a prueba constantemente. De quién gane este pulso depende el porvenir de la libertad de informar. Un combate sin bombas, sin barrotes de prisiones, pero donde, si no se tiene cuidado, los enemigos de la realidad y de la verdad podrán imponer un dominio absoluto.
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
REPORT 2013
ENEMIES
INTERNET
"My computer was intercepted before me," is the testimony of a Syrian activist arrested and tortured by the regime of Bashar Al-Assad. Taymour Karim, told a reporter from Bloomberg how he had, in his interrogation, over 1,000 pages detailing their electronic conversations and files exchanged for Skype. His executioners clearly knew much about him as if they were in your room or on your computer. Internet surveillance is a huge danger for journalists, bloggers, citizen journalists and human rights defenders. In 2011, WikiLeaks made public the "spyfiles" showing the extent of the market for Internet surveillance and financial markets represented (over five million), as well as the sophistication of the products it handles.
Traditional surveillance has not entirely disappeared: the police continues to monitor Internet cafes Eritrea; still there plainclothes agents who persecute dissident Vietnamese, Chinese police still monitors the home of Hu Jia and Zeng Jinyan, and wiretapping journalists have greatly facilitated the work of the intelligence services. But today, the possibilities offered by the Internet surveillance, substantially widen the field to governments.
The 2013 edition of the Report on the Enemies of Internet addresses in network monitoring, in the sense of activity to control dissenting voices and dissemination of sensitive information, an activity organized to prevent any potential destabilization of the established order.
On March 12, World Day Against Internet Censorship, made public a first list of Internet enemies five states. Are States that conduct active surveillance and intrusive and allows serious violations of freedom of information and human rights. It is Syria, China, Iran, Bahrain and Vietnam.
Alongside countries, the Report also publishes a list of five Internet companies enemy, also called "mercenary of the digital age": Gamma, Trovicor, Hacking Team, Amesys and Blue Coat, which have been selected in a list to be expanded over the coming months. Its products are used by the authorities in various countries for human rights violations and freedom of information. These companies could not ignore, in the very moment that these companies agreed to trade with authoritarian regimes that their products could be used to monitor journalists, dissidents and netizens. The inability of these companies themselves to track their products sold to authoritarian regimes shows how they are unaware of the risk of secondary use of their technologies and the vulnerability of human rights defenders.
Surveys conducted by Bloomberg, the Wall Street Journal and the Citizen Lab, University of Toronto, have revealed that Internet technologies used to monitor dissidents and human rights activists in countries such as Egypt, Bahrain and Libya came from companies Western.
Throughout the report presents a series of products that help monitor Internet tracks large scale to monitor the network as a whole and "spyware". These "spyware" are used to spy on the contents of hard disks, recover passwords, access the content of electronic messages or spy VOIP communications. They can be installed directly on computers, or the Internet, through false updates or attachment in an email, without the user noticing. Civilian use of such programs is limited, but some manufacturers supply directly from them to state agencies, such as intelligence and security services. Others do not hesitate to advertise their capabilities to monitor political opponents and authoritarian regimes use this system to spy on journalists and their sources.
Some technologies also allow dual use: to be used for legitimate purposes to combat cybercrime, or be used as terrible censorship and surveillance tools against human rights defenders and informants. The lack of regulation of trade in these "digital weapons" allows authoritarian governments identify citizens and imprison journalists.
Reporters Without Borders has long demanded control of the export of these technologies to countries that do not respect fundamental rights. A control that should not be left exclusively in the private sector and should be left to legislators. The European Union and the United States has already banned the export of surveillance systems to Iran and Syria, a commendable decision that should not be an isolated case. European states should adopt legislation to control the export of Internet surveillance technologies. The Obama administration should also take this type of legislation, such as the Global Online Freedom Act (GOFA).
There precedentese in negotiations between governments, leading to Wassennaar agreement, concluded in July 1996, which sought to promote "transparency and accountability in trade in arms and dual-use goods to prevent destabilizing accumulations." An agreement signed today by 40 countries.
Democracies seem to give in to the voices calling for Internet security and surveillance at all costs, as evidenced by the proliferation of projects and proposals potentially draconian laws that allow the installation of a generalized surveillance. Examples are the CISPA FISAA and, in America, the British Data Communication Bill, in the UK, the Wetgeving Bestrijding Cybercrime, in the Netherlands, and many texts that sacrifice free speech on the Internet, claiming to fight against crime computer. The fact that countries traditionally human rights advocates adopt such legislation gives arguments to the leaders of countries to acquire a repressive legislative arsenal with which to silence dissent. The Internet model as conceived by its founders, swap space and freedom that transcends borders, is contantemente put in cause the acceleration of Internet censorship and surveillance in developing the network. Moreover if Internet is also affected by the power struggles between states. Widespread surveillance is one of the major goals of struggling to control Internet. On the occasion of World Telecommunication Conference in Dubai, in December 2012, China submitted a proposal to dramatically extend control over Internet ITU. China had the support of Russia, Saudi Arabia, Sudan and Algeria to discuss ICANN's role in the allocation of domain names, IP addresses, to protect "the safety and security of networks"; and use of IPR in new generation networks.
A complicated equation for informants, needed by some personal protection and security for their sources, and, secondly, also need to collect and circulate information. Today, the source protection refers not only to the ethics of journalists, but depends increasingly on the use of your computer, as noted by the Internet security specialist Chris Soghoian, in an editorial published in the New York Times.
Before leaving the field, the war reporter, if you are careful with their physical safety, is provided with a helmet and a bulletproof vest. In the same way, every journalist should appear with a "survival kit number", when you store or exchange sensitive information online, either with your computer or your mobile phone. This kit, developed progressively by Reporters Without Borders points out, first, the need to clean your documents, and explains how to use the Tor network or virtual private networks, VPNs, to ensure the anonymity of their communications. It also gives tips for safer communications and mobile data terminals, and so on.
Journalists and Internet users must learn to better estimate the potential risks of surveillance and data type or communications to be protected, in order to find the right solution to their use of Internet. Faced with the sophistication of the means deployed by the censors and information services, the ingenuity of the hacker informants and activists are constantly tested. Who wins this pulse depends the future of freedom of information. A combat no pumps, no prison bars, but where, if you are not careful, the enemies of reality and truth may impose a stranglehold.
]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]
REPORT 2013
ENEMIES
インターネット
"マイコンピュータが私の前にインターセプトされ、"アサド政権に逮捕され、拷問を受けてシリアの活動家の証言である。 Taymourカリムは、スカイプとの交換、その電子の会話やファイルを詳述した1,000ページにわたって、彼の尋問では、彼が持っていたどのようにブルームバーグの記者に語った。彼らがあなたの部屋にしたり、コンピュータ上にあるかのように彼の死刑執行は明らかに彼について多くを知っていた。インターネット監視は、ジャーナリスト、ブロガー、市民ジャーナリストと人権擁護のための巨大な危険である。 2011年には、ウィキリークスが公開したインターネット監視と金融市場(500万人)を占め、同様にそれが扱う製品の高度化のための市場の範囲を示す "spyfiles"。
伝統的なサーベイランスが完全に消えていない:警察はエリトリアインターネットカフェを監視し続け、迫害する反体制派ベトナム料理、中華料理、警察はまだ胡佳と曽Jinyan、および盗聴ジャーナリストの自宅を監視し、まだそこに私服エージェントを大幅諜報機関の仕事を容易にした。しかし今日では、インターネット監視によって提供される可能性は実質的に政府にフィールドを広げる。
インターネットの敵に関する報告書の2013年版では、反対の声や機密情報、既成の秩序の潜在的な不安定化を防ぐために組織活動の普及を制御するための活動の意味で、ネットワーク監視に対応しています。
3月12日、インターネット検閲反対世界デーは、インターネットの敵5つの州の公衆最初のリストを作った。能動的サーベイランスを実施し、押し付けがましいし、情報と人権の自由の重大な違反を許可する国は次の通りです。それは、シリア、中国、イラン、バーレーン、ベトナムです。
ガンマ、Trovicor、ハッキングチーム、Amesysとブルーコート、展開されるリスト内で選択されています国と並んで、報告書はまた、また、 "デジタル時代の傭兵"と呼ばれる5つのインターネット企業の敵のリストを公開今後数ヶ月間。同社の製品は、人権侵害や情報の自由のために様々な国の当局によって使用されます。これらの企業は、これらの企業が自社製品がジャーナリスト、反体制派とネチズンを監視するために使用することができること独裁政権と取引することに合意したまさにその瞬間に、無視することができませんでした。自身が権威主義体制に販売、自社製品を追跡するために、これらの企業のできないことは、彼らの技術と人権擁護の脆弱性の二次利用の危険性に気づいていない方法を示しています。
ブルームバーグ、ウォールストリートジャーナル、シチズン·ラボ、トロント大学が実施した調査では、エジプトなどの国の反体制活動家や人権活動家を監視するために使用されるインターネット技術は、バーレーンやリビアは企業から来たことを明らかにしている西部。
レポート全体のモニターインターネットが全体と "スパイウェア"などのネットワークを監視するために大規模な追跡に役立つ製品のシリーズを紹介します。これらの "スパイウェア"は、ハードディスクの内容を盗み見るパスワードを回復する、電子メッセージやスパイVOIP通信のコンテンツにアクセスするために使用されます。彼らは、ユーザーが気付かずに、電子メールで偽のアップデートまたは添付ファイルを介して、直接、コンピュータまたはインターネットにインストールすることができます。このようなプログラムの民生利用は限られているが、いくつかのメーカーは、そのような知性やセキュリティサービスなどの国家機関にそれらから直接供給されています。その他は政敵と独裁政権はジャーナリストとそのソースをスパイするために、このシステムを使用し監視するために彼らの能力の広告を出すことを躊躇しないでください。
サイバー犯罪と闘うための正当な目的のために使用されたり、人権擁護と情報提供者に対してひどい検閲や監視ツールとして使用する:いくつかの技術はまた、デュアル使用を許可します。これらの "デジタル兵器"貿易の規制の欠如は独裁的な政府が国民を識別し、ジャーナリストを投獄することができます。
国境なき記者団は、長期基本的権利を尊重しない国に、これらの技術の輸出規制を要求している。コントロール民間部門で独占的に放置してはならないと議員に任せるべきです。欧州連合(EU)と米国は既に、イランとシリア、隔離された場合であってはならない立派な意思決定へのサーベイランスシステムの輸出を禁止した。ヨーロッパ諸国では、インターネット監視技術の輸出を規制する法律を採用すべきである。オバマ政権はまた、グローバルオンライン自由法(GOFA)として、法律のこのタイプを取る必要があります。
推進しようとした1996年7月に締結Wassennaar契約、、につながる、政府間交渉でありprecedentese "不安定な蓄積を防ぐために武器とデュアル使用物品貿易における透明性と説明責任を。"協定は40カ国で調印した。
民主主義は、プロジェクトや提案を一般サーベイランスのインストールを許可する可能性のある厳格な法律の増殖によって証明されるように、すべてのコストでのインターネットセキュリティおよび監視を求める声に屈しているようだ。例としては、犯罪と戦うために主張して、CISPA FISAAと、アメリカでは、英国のデータ通信ビル、イギリスでは、Wetgeving Bestrijdingサイバー犯罪、オランダでは、インターネット上での言論の自由を犠牲に多くのテキストですコンピュータ。国伝統的に人権擁護者がそのような法律を採択するという事実は、反対意見を黙らせると抑圧的な立法の武器を取得するために国の指導者に引数を与えます。その創設者によって考え出さように、空間と国境を越えた自由を入れ替えるインターネットモデルはcontantementeネットワークを開発する際にインターネットの検閲や監視の加速を引き起こすに入れられます。インターネットはまた、状態間の権力闘争の影響を受けている場合、また。広範囲の監視には、インターネットを制御するために苦労しての大きな目標の一つです。ドバイの世界電気通信会議の機会に、2012年12月に、中国は劇的にインターネット、ITUのコントロールを拡張するための提案を提出した。中国は、 "ネットワークの安全性とセキュリティ"を保護するために、ドメイン名、IPアドレスの割り当てにICANNの役割を議論するためにロシア、サウジアラビア、スーダン、アルジェリアの支援があった;と新世代ネットワークにおける知的財産権の使用。
複雑なそのソースのためのいくつかの個人の保護とセキュリティが必要とする情報提供者のための方程式、および、第二に、また、情報を収集し、循環させる必要があります。今日では、ソースの保護は、ジャーナリストの倫理だけではない参照していますが、インターネットセキュリティ専門家クリスSoghoianで指摘したように出版の社説では、コンピュータの使用にますます依存するニューヨーク·タイムズ紙。
フィールドを離れる前に、戦争のレポーターは、あなたが彼らの物理的な安全性に気をつけている場合、ヘルメットと防弾チョッキを備えている。同じように、すべてのジャーナリストは "サバイバルキット番号"、どちらかお使いのコンピュータまたは携帯電話であなたが店または交換機密情報をオンラインで表示されるはずです。 Bordersの指摘なき記者によって徐々に開発されたこのキットは、、まず、あなたの文書をきれいにする必要があり、それらの通信の匿名性を確保するために、Torネットワークまたは仮想プライベートネットワーク、VPNを使用する方法について説明します。また、より安全な通信とモバイルデータ端末などのためのヒントを提供します。
ジャーナリストやインターネットユーザーはより良いインターネットの利用に適したソリューションを見つけるために、保護されることを監視し、データ型や通信の潜在的なリスクを推定するために学ばなければならない。検閲と情報サービスによって展開手段の高度化に直面して、ハッカーの情報提供や活動の工夫が常にテストされています。誰がこのパルスは、情報の自由な未来を依存勝つ。戦闘はポンプ、無刑務所のバーが、ここで、あなたが注意しないと、現実と真実の敵は締め付けを課すことはできない。
0 件のコメント:
コメントを投稿