¿Otro paraíso perdido? not yet, not yet…

Somos muchos los que nos negamos a hablar de Internet como de otro paraíso perdido; por más que los ataques a este muro que separa a los medios de comunicación, de la Red de redes, no cesen y que no pase un mes en el que no aparezca un proyecto de ley para derribarlo o para abrir “puertas traseras” que permitan el espionaje y el control de toda la información que circula a este lado del muro


El interés de los gobiernos por tener acceso “legal” a todos los rincones de Internet es bien conocido; y el motivo de ese deseo, apenas disimulado, no puede ser otro que el de dar soporte legal a determinadas intervenciones que hoy por hoy, las leyes no permiten, a no ser que medie una autorización judicial que ha de estar basada en pruebas o indicios muy claros de la comisión de un delito. 

Los jueces de los países occidentales han resultado ser un colectivo difícil de sobornar, refractario a los intentos políticos y policiales de conculcar los derechos fundamentales de los ciudadanos “libres“; entre ellos el derecho al secreto de las comunicaciones, el derecho a la intimidad y el derecho a la libertad de expresión y opinión. Para traspasar el cortafuegos en que se ha convertido el poder judicial, los poderes ejecutivos, utilizan dos estrategias: la primera apartar a los jueces de la primera línea de actuación; la segunda, otorgar poderes a los cuerpos de seguridad e inteligencia de los estados (incluidas agencias privadas) para intervenir comunicaciones privadas y bloquear páginas web de forma preventiva con la excusa de la “seguridad nacional“, un concepto que, curiosamente, nació al mismo tiempo que Internet empezaba a ser algo popular. Estos fueron los objetivos de todas los proyectos de ley (los que salieron adelante y los que se quedaron en el cajón esperando mejores tiempos) que se han venido promoviendo; sobre todo después del 11 de septiembre de 2001, un día que pasará a la posteridad por un infame atentado que desde entonces viene siendo utilizado con otros fines, pero sobre todo con el de conseguir el consentimiento de los ciudadanos para ser vigilados y cacheados, sin que medie indicio alguno para estas invasiones de la intimidad y el honor.

Hace tres días conocíamos que el gobierno de Reino Unido, planea poner en marcha una ley que permita monitorizar “en tiempo real” las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web; de todos los ciudadanos británicos ¡!. El Ministerio de Seguridad Interior confirmó la intención de introducir la nueva legislación de comunicaciones, en cuanto el calendario parlamentario lo permita, posiblemente a partir del próximo mes de mayo. La nota oficial insiste en que la protección de los contenidos, pero admite que los “oficiales de inteligencia” tendrán capacidad –sin necesidad de un requerimiento judicial y en “tiempo real“- para requerir la identificación de un individuo o un grupo de procedencia, así como el tiempo de conexión o la relación de sitios web que ha visitado. El primer ministro David Cameron ha realizado unas declaraciones inquietantes: “Hay importantes lagunas en nuestras defensas por el avance de la tecnología. La gente hace llamadas telefónicas por Internet (VoIP) en lugar de hacerlo a través de la línea fija“; en las que deja entrever que ya no le preocupan las llamadas telefónicas a través de líneas fijas y móviles; lo cual en este contexto sólo puede significar una cosa: “esas ya las controlan“. 

La otra amenaza la conocíamos ayer mismo. Se la conocerá por sus siglas CISPA (Cyber Intelligence Sharing and Protection Act) o por el código legislativo: H.R.3523. La iniciativa fue dada a conocer a la Cámara de Representantes a finales del año pasado, y propone la modificación de la Ley de Seguridad Nacional de 1947 para permitir una mayor participación del Gobierno de EEUU en la “inteligencia ante amenazas cibernéticas“. El problema radica en que el proyecto de ley define la “inteligencia sobre amenazas cibernéticascomo toda información relativa a las vulnerabilidades de las redes y sistemas de propiedad de EEUU, o de empresas de EEUU. También incluye como amenaza el robo o la “apropiación indebida” de la información privada o gubernamental, incluida la propiedad intelectual. El grupo hacktivista Anonymous destaca en un vídeo, que a diferencia de SOPA, el proyecto CISPA no se centra principalmente en la propiedad intelectual, sino que pone el acento en la necesidad de seguridad cibernética. Con CISPA se crearía una “ciberseguridad” que pasaría por encima de cualquier ley existente sobre el mapa digital. No existirían restricciones sobre lo que pueden recopilar y cómo utilizaran esa información siempre y cuando las entidades afirmen estar motivadas por los efectos de la ciberseguridad. También tenemos ya la lista de las grandes empresas que apoyan CISPA, en la que, como en otras ocasiones, no faltan Microsoft, Facebook, Oracle, Symantec y Verizon

Isaac

Como es seguro que tendremos tiempo y motivos para hablar de CISPA, hoy queremos acabar este post centrándonos en “la única solución realmente definitiva” para liberar a los usuarios de este tipo de control, intento de control, invasión de la privacidad y amenazas por parte de unos gobiernos que se supone que están, entre otras cosas, pare defender nuestros derechos. Se trata del proyecto Free The Network, iniciado por Isaac, un jóven de 21 años que viajó de Kansas a Nueva York cuando se iniciaron las protestas del 1% por ciento una sola idea: ocupar las telecomunicacionesIsaac es miembro del movimiento Occupy! uno de los jóvenes que se ocupa desde de la trinchera, de la infraestructura y la construcción de sistemas de comunicación descentralizados para ofrecer internet seguro y gratuito a los occupiers, por medio de su diseño de torres libres. Isaac tiene una visión muy clara del porque aprovechará todas las oportunidades que se le presenten para que sus Torres Libres ayuden a Occupy! a seguir experimentando con lo que considera el modelo de organización global del futuro, y el cual requerirá que la gente se organice en pequeñas asambleas capaces de gobernarse por sí mismas

Se trata de un chico que nació con Internet, que reconoce el valor y significado de sistemas P2P y que además esta decidido a crear una red verdaderamente independiente de corporaciones y gobiernos, incluso si eso implica utilizar dinero de una marca comercial, para lograrlo. Isaac deja clara una dura y terrible verdad: “no hay posibilidad de una transformación total mientras las redes sigan siendo propiedad de conglomerados de telecomunicaciones porque, entre otras cosas Internet es una tecnología militar que provoca que el gobierno de los Estados Unidos crea que tiene el derecho a dominarla. El objetivo de Free Network Foundation reta este principio y es muy simple: quieren su propia red; y asegura: “Esto no es acerca de los medios de producción, sino acerca de los medios de reproducción. Para mí una revolución global significa que el 99% tenga el control de los medios de reproducción“. Para lograrlo están diseñando un kit inteligente que utiliza una combinación de routers, radios y un servidor que corre en Debian para crear mesh networks (redes de malla) autónomas, libres y gratuitas. Sin intermediarios, por medio de la norma WiMax

Resistir no es algo fácil. Pacíficamente menos. Crear redes autónomas de telecomunicación es una forma de resistencia pacífica que esta teniendo resultados: la Fundación Free Network instaló su primera Freedom Tower en el techo de un edificio en Brooklyn, desde donde brindan internet en las cercanías de su barrio. 


Mientras este tipo de proyectos van madurando; todavía hay algunas cosa importantes que podemos ir ensayando para mejorar la integridad de nuestros datos, su privacidad y eventualmente, impedir que sean accedidos (vistos y/o leídos) en caso de robo. Y para no ir dejando rastros innecesarios. Aquí os dejamos algunos links que pueden ayudar a configurar ese tipo de programas y servicios. Para usar algunos de ellos se necesita un cierto nivel de conocimientos informáticos; otros están al alcance de cualquiera y sólo requieren compromiso e interés por superar una pequeña curva de aprendizaje teórico: 


Utilizar buscadores alternativos: DuckDuckGo 
Tomb: el sepulturero criptográfico 
LTSP: configurar un servidor para “terminales tontos” 
freenetworkmovement.org: aprender sobre redes libres




rain is coming,
fear Him…

Anuncios
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Si lo que tienes que decir es importante, escríbelo

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s