lunes, 30 de septiembre de 2013

NSA/PRISM y su polémica


  • Virtualmente toda la comunicación es digital y cifrada, con claves públicas disponibles para las autoridades gubernamentales. Muchos individuos y grupos, incluyendo aunque sin limitarse a organizaciones criminales, usarán una capa adicional de código cifrado virtualmente indescifrable sin claves para terceras personas.
  • La privacidad se habrá convertido en un tema político importante. El uso prácticamente constante de tecnologías de la comunicación empezará a dejar un rastro muy detallado de cada movimiento realizado por cada persona. El litigio, del cual habrá un gran trato, habrá colocado algunas restricciones en la amplia distribución de datos personales. Las agencias gubernamentales, sin embargo, continuarán teniendo el derecho de acceder a los archivos de las personas, lo cual habrá dado como resultado la aparición entre la población de tecnologías de cifrado invulnerables.
  • En la guerra, la seguridad de la computación y la comunicación será el foco principal del departamento de defensa de los Estados Unidos. Se reconocerá en general que el lado que pueda mantener la integridad de sus recursos computacionales dominará el campo de batalla .
  • Los lugares públicos y las zonas de trabajo estarán monitorizadas por doquier para prevenir la violencia y todas las acciones se grabarán de forma permanente. La privacidad será un tema político importante, y algunas personas se protegerán con códigos informáticos de seguridad.

PRISM es el nombre que recibe un programa de vigilancia electrónica calificado de alto secreto (Top Secret) a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007.

En junio de 2013,
los informes y documentos filtrados por Edward Snowden, indicaron que PRISM se emplea como medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivo a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.

El periódico The Washington Post ha señalado que estas revelaciones sitúan a PRISM como la «fuente número uno de información para los informes analíticos y de inteligencia de la NSA». Empresas de Internet como Microsoft, Google, Apple y Facebook también se han visto implicadas, pues según las informaciones estas empresas eran conscientes de que el Gobierno de Estados Unidos accedía a sus servidores; las compañías lo niegan.



Puesto que todavía no se han tomado medidas para resolver todo este asunto y no dejan de salir más y más filtraciones a cerca de la capacidad de vigilancia electrónica de la NSA, simplemente voy a presentar una cronología de como han ido produciéndose estos acontecimientos.

Se podría resumir en: sorpresa, conmoción, negación, desconfianza, aceptación, represalias, temor, debate, reforma....

Junio de 2013:
 

Julio de 2013:


Agosto de 2013:


Septiembre de 2013:

Despues de tres meses desde el inicio de la crisis por la revelación del programa de espionaje PRISM de EE.UU. todavía no se ha llegado a un acuerdo de como resolver la situación... Si al principio eran todo sorpresas, después de todo este tiempo seguimos atascados en el debate político. Como bien apuntó Raymond Kurzweil en su libro La era de las máquinas espirituales:
La privacidad se habrá convertido en un tema político importante. El uso prácticamente constante de tecnologías de la comunicación empezará a dejar un rastro muy detallado de cada movimiento realizado por cada persona. El litigio, del cual habrá un gran trato, habrá colocado algunas restricciones en la amplia distribución de datos personales. Las agencias gubernamentales, sin embargo, continuarán teniendo el derecho de acceder a los archivos de las personas, lo cual habrá dado como resultado la aparición entre la población de tecnologías de cifrado invulnerables.

Todo esto hay que legislarlo ya que por ejemplo Kinect puede tomar las medidas corporales y la huella de movimiento al realizar acciones cotidianas (como caminar o sentarse). Tiene capacidad para registrar tatuajes o cicatrices de todo el que pasa frente a su lente (tanto uno mismo como familiares) obtiene datos biométricos en 3D que se suben a los servidores de Microsoft (y que la NSA puede exigir que se los comparta) y combinarlos con datos de Facebook, Instagram, Android, iOS, WindowsPhone, Bancos, contactos, GPS, What's Up (y ahora huellas digitales con el iPhone 5S). Se pueden realizar seguimientos con las cámaras de las calles, Google Glass, satélites, vehículos de conducción autónoma...

Las cosas en si mismas no tienen porqué ser malas, todo depende del uso que se le den, pero de momento toda esta tecnología nació corrupta o se corrompió por el camino.



CONTINUARA...




Fuente:

1 comentario: