Software libre y cifrado, herramienta contra el espionaje

Es una realidad: vivimos la era del espionaje electrónico y los intentos de los gobiernos por controlar y vigilar la actividad de los ciudadanos en Internet y las telecomunicaciones no se detendrán con las revelaciones de Edward Snowden. Pero los ciudadanos pueden retomar el control sobre su privacidad y libertades digitales mediante el uso de software libre y tecnología de cifrado de información en comunicaciones como el correo electrónico.

“Es muy importante que en estos momentos empecemos a usar software libre, auditado, y tecnología de cifrado, en un momento en el que tenemos que pelear o luchar por ganar aquella democracia, porque no puede haber una democracia sólida si los ciudadanos enteros son vigilados por el gobierno y sus aliados, pues uno deja de hablar por sí mismo, se autocensura y tiene miedo de comunicarse”, dijo Katitza Rodríguez, directora de Derechos Internacionales en la Electronic Frontier Foundation (EFF).

Durante este 5 de junio se realiza la campaña digital #ResetTheNet (#ReiniciaInternet), promovida por la organización Fight for the Future, a propósito del primer aniversario de las revelaciones de Snowden, el ex contratista de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) que documentó la forma como el gobierno de Estados Unidos vigila a sus ciudadanos y a ciudadanos de otros países, incluidos presidentes, candidatos al cargo y ejecutivos de empresas públicas.

La intención de #ResetTheNet es hacer un llamado a los usuarios y sitios de Internet para que adopten herramientas de software libre y cifrado de datos para proteger la privacidad de las personas y bloquear las campañas de vigilancia masiva.

Entre los que se sumaron a la campaña están Google, Mozilla, Reddit, BoingBoing, la EFF y hasta la organización no gubernamental Greenpeace. El Economista también hizo eco del llamado de Fight for the Future.

“No es posible la privacidad en los entornos digitales sin software libre. Sin embargo no es suficiente para defenderlos como un espacio social, para ello es fundamental habitarlos en todas sus capas, desde el código, la parte legal y la divulgación, pasando por el cifrado y la descentralización de servicios”, dijo Jacobo Nájera, investigador y desarrollador de software libre en México.

Ante el riesgo de perder la privacidad en Internet, los promotores de derechos digitales han evangelizado sobre el uso de herramientas como Tor Project –un sistema que permite la navegación anónima en Internet– y herramientas de cifrado de correo electrónico como el sistema PGP.

Tras las revelaciones de Snowden, #ResetTheNet busca fortalecer el llamado a que los sitios de Internet protejan la seguridad de los usuarios con la integración de protocolos de seguridad digital HTTPS, HSTS y PFS que dificultan las labores de espionaje de agencias como la NSA.

“Necesitamos más libertad. En un mundo donde Internet es una herramienta de comunicación que facilita y permite compartir conocimientos, se está convirtiendo en una herramienta de control de nuestras actividades. No podemos permitir que esa herramienta que nos ha permitido compartir y aprender de todo el mundo se convierta en un enemigo nuestro”, advirtió Katitza Rodríguez, de la EFF.

La campaña se suma al llamado emprendido por la EFF para exigir a los gobiernos del mundo el fin de la vigilancia masiva a las comunicaciones electrónicas de los usuarios mediante el cumplimiento de 13 Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones. En México, la campaña arrancó en enero del 2014 con el respaldo del colectivo de activistas digitales ContingenteMX.

Éstas son algunas acciones que preservan el espíritu que motivó a Snowden a divulgar los programas secretos de la NSA a costa de ser criminalizado y perseguido por la nación más poderosa del mundo, como Glenn Greenwald recoge en su libro No Place to Hide (Metropolitan Books, 2014):

“No quiero vivir en un mundo donde no existe la privacidad ni la libertad, donde el único valor de la Internet ha sido extinguido”, citó Greenwald.

LOS 13 PRINCIPIOS

Legalidad: Cualquier limitación al derecho a la privacidad debe ser prescrita por ley. El Estado no debe adoptar o implementar una medida que interfiera con los derechos a la privacidad en ausencia de una ley públicamente disponible.

Objetivo legítimo: Las leyes sólo deben permitir la vigilancia de las comunicaciones por parte de autoridades estatales específicas para alcanzar un objetivo legítimo que corresponda a un interés jurídico preponderante e importante y que sea necesario en una sociedad democrática.

Necesidad: La vigilancia de las comunicaciones sólo debe llevarse a cabo cuando es el único medio para alcanzar un objetivo legítimo, o bien cuando habiendo varios medios sea el menos propenso a vulnerar los derechos humanos. La carga de establecer esta justificación, tanto en los procesos judiciales como en los legislativos, recae en el Estado.

Idoneidad: Cualquier caso de vigilancia de las comunicaciones autorizado mediante ley debe ser apropiado para cumplir el objetivo legítimo específico identificado.

Proporcionalidad: Las decisiones sobre la vigilancia de las comunicaciones deben tomarse sopesando el beneficio que se persigue contra el daño que se causaría a los derechos de las personas y contra otros intereses en conflicto, y debería incluir un examen de la sensibilidad de la información y de la gravedad de la infracción al derecho a la privacidad.

Autoridad judicial competente: Las decisiones relacionadas con la vigilancia de las comunicaciones deben ser realizadas por una autoridad judicial competente que sea imparcial e independiente.

Debido proceso: exige que los Estados respeten y garanticen los derechos humanos de las personas asegurando que los procedimientos legales que rigen cualquier interferencia con los derechos humanos estén enumerados apropiadamente en la ley, sean practicados consistentemente y estén disponibles para el público general.

Notificación del usuario: Las personas deben ser notificadas de una decisión que autoriza la vigilancia de las comunicaciones con el tiempo e información suficientes para permitirles recurrir la decisión, y deben tener acceso a los materiales presentados en apoyo de la solicitud de autorización.

Transparencia: Los Estados deben publicar, como mínimo, información global sobre el número de solicitudes aprobadas y rechazadas, un desglose de las solicitudes por proveedor de servicios, y según el tipo de investigación y sus propósitos.

Supervisión pública: Los Estados deberían establecer mecanismos independientes de supervisión para garantizar la transparencia y la rendición de cuentas de la vigilancia de las comunicaciones.

Integridad de las comunicaciones y sistemas: los Estados no deben obligar a los proveedores de servicios o proveedores de hardware o software a desarrollar la capacidad de vigilancia o de control en sus sistemas, ni a recoger o retener determinada información exclusivamente para fines de vigilancia estatal.

Garantías para la cooperación internacional: los tratados de asistencia judicial recíproca (MLAT, por sus siglas en inglés) y otros acuerdos celebrados por los Estados deben garantizar que, cuando la legislación de más de un Estado pueda aplicarse a la vigilancia de las comunicaciones, se adopte la norma disponible con el mayor nivel de protección para las personas.

Garantías contra el acceso ilegítimo: Los Estados deben promulgar leyes que penalicen la vigilancia ilegal de las comunicaciones por parte de actores públicos o privados. La ley debe proveer sanciones penales y civiles suficientes y adecuadas, protección a los denunciantes y medios de reparación a las personas afectadas.

 

Fuente: http://eleconomista.com.mx/tecnociencia/2014/06/05/software-libre-cifrado-poder-ciudadano-frente-espionaje

Sitios relacionados: https://pack.resetthenet.org

Anuncios

Que te pareció ¿quieres hacer algún comentario?

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s