<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Yolanda Quintana]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/yolanda_quintana/]]></link>
    <description><![CDATA[elDiario.es - Yolanda Quintana]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/510575/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Por qué España no debe extraditar al periodista turco Hamza Yalçin]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/tribuna-abierta/espana-extraditar-periodista-hamza-yalcin_129_3239283.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/cfa9310f-7663-4217-9337-b53d42fc9db0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Por qué España no debe extraditar al periodista turco Hamza Yalçin"></p><div class="subtitles"><p class="subtitle">La situación que vive Turquía desde el fallido golpe es de absoluta anormalidad democrática</p><p class="subtitle">El Gobierno español tiene en su mano impedir la extradición del periodista turco Hamza Yalçin</p></div><p class="article-text">
        Desde hace tiempo, en la <a href="http://libertadinformacion.cc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Plataforma en Defensa de la Libertad de Informaci&oacute;n</a>&nbsp;venimos denunciando las detenciones masivas e indiscriminadas de decenas de miles de periodistas, juristas, funcionarios y acad&eacute;micos sin el menor respeto a las garant&iacute;as propias de un estado democr&aacute;tico y de un aliado de Espa&ntilde;a.
    </p><p class="article-text">
        No podemos olvidar que desde hace un a&ntilde;o el Convenio europeo de Derechos Humanos se encuentra suspendido en este pa&iacute;s.
    </p><p class="article-text">
        Los datos as&iacute; lo acreditan. En lo que respecta a la libertad de prensa, en la actualidad se encuentran en Turqu&iacute;a <a href="https://freeturkeyjournalists.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">164 periodistas detenidos</a>, lo que le convierte en el pa&iacute;s del mundo con m&aacute;s informadores en prisi&oacute;n, seg&uacute;n el <em>International Press Institute</em>. Adem&aacute;s,&nbsp;se han cerrado m&aacute;s de 150 medios de comunicaci&oacute;n por decreto&nbsp;y cientos de organizaciones de la sociedad civil han sido clausuradas.
    </p><p class="article-text">
        Hace meses, ante la gravedad de la situaci&oacute;n y a ra&iacute;z de la detenci&oacute;n de 17 periodistas, directivos y abogados de uno de los pocos medios independientes del pa&iacute;s, el peri&oacute;dico&nbsp;Cumhuriyet, cuyo juicio se celebr&oacute; precisamente hace dos semanas, <a href="http://libertadinformacion.cc/la-pdli-y-el-ipi-piden-al-ministro-de-exteriores-que-actue-frente-a-las-vulneraciones-de-derechos-en-turquia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nos dirig&iacute;amos</a>&nbsp;al ministro espa&ntilde;ol de Asuntos Exteriores, <a href="https://twitter.com/AlfonsoDastisQ" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alfonso Dastis</a>, pidi&eacute;ndole que mostrase su repulsa por estos hechos e instase a Turqu&iacute;a a recuperar las garant&iacute;as democr&aacute;ticas y a liberar a todos los periodistas y activistas detenidos injustamente como represalia pol&iacute;tica.
    </p><p class="article-text">
        No nos consta que nuestro gobierno haya tenido ning&uacute;n tipo de iniciativa en esa direcci&oacute;n.
    </p><p class="article-text">
        En cambio, s&iacute; ha sido efectivo aplicando una orden de detenci&oacute;n internacional emitida por Turqu&iacute;a contra el escritor y periodista sueco-turco&nbsp;Hamza Yal&ccedil;in, detenido el pasado d&iacute;a 3 en el aeropuerto de El Prat y ahora en prisi&oacute;n, sin tener en cuenta este contexto, que es manifiesto, y de que Yal&ccedil;in reside en Suecia desde hace dos d&eacute;cadas.
    </p><p class="article-text">
        A pesar de la seriedad de estos hechos, no tenemos informaci&oacute;n oficial que explique lo ocurrido ni conocemos el contenido exacto de la orden de detenci&oacute;n de Turqu&iacute;a. Por lo que hemos sabido, &eacute;sta se basa en que el periodista habr&iacute;a &ldquo;insultado&rdquo; al presidente de Turqu&iacute;a en un art&iacute;culo de prensa y en la amenaza terrorista que, seg&uacute;n el gobierno de Erdogan, podr&iacute;a representar.
    </p><p class="article-text">
        Sin embargo, se trata de una acusaci&oacute;n que, de confirmarse, no merece credibilidad: como desde la PDLI hemos recordado estos d&iacute;as, el propio comisario&nbsp;de Derechos Humanos del Consejo de Europa,&nbsp;Nils Muiznieks,&nbsp;ha denunciado en un reciente <a href="http://www.coe.int/en/web/commissioner/-/urgent-measures-are-needed-to-restore-freedom-of-expression-in-turkey" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a>&nbsp;&ldquo;el amplio margen de aplicaci&oacute;n de conceptos como propaganda y apoyo a grupos terroristas, que incluye a ciertas declaraciones y personas que evidentemente no incitan a la violencia&rdquo;, advirtiendo que&nbsp;&ldquo;los leg&iacute;timos desacuerdos y cr&iacute;tica a las pol&iacute;ticas del Gobierno son vilipendiados y reprimidos&rdquo;.
    </p><p class="article-text">
        As&iacute; lo entienden tambi&eacute;n organizaciones internacionales de defensa de la libertad de prensa, como la Federaci&oacute;n Europea de periodistas (FEP/EJF) y la Federaci&oacute;n internacional (FIP/IJF), que en estos d&iacute;as <a href="http://libertadinformacion.cc/la-pdli-insta-al-gobierno-a-no-entregar-a-turquia-al-periodista-hamza-yalcin/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se han sumado</a>&nbsp;a esta denuncia.
    </p><p class="article-text">
        Desde el Instituto Internacional de Prensa, por ejemplo, son claros al <a href="https://twitter.com/globalfreemedia/status/895301753146679296" target="_blank" data-mrf-recirculation="links-noticia" class="link">advertir</a>&nbsp;que &ldquo;si Espa&ntilde;a extradita a Hamza Yal&ccedil;in ser&aacute; c&oacute;mplice de las violaciones de derechos humanos cometidos por Turqu&iacute;a desde el fallido golpe de estado&rdquo;.
    </p><p class="article-text">
        Como no pod&iacute;a ser de otro modo, la detenci&oacute;n y prisi&oacute;n de este periodista y escritor turco ha causado una gran alarma social. No es para menos. Que la capacidad de represi&oacute;n arbitraria del gobierno turco contra todo tipo de voces cr&iacute;ticas no solo no se frene, sino que pueda extenderse m&aacute;s all&aacute; de sus fronteras, es muy grave.
    </p><p class="article-text">
        A Hamza Yal&ccedil;in no se le acusa de otra cosa que de ejercer, como periodista y escritor, su leg&iacute;timo derecho a la libertad de expresi&oacute;n.
    </p><p class="article-text">
        Lamentablemente esta alarma no ha servido para que se produzca alg&uacute;n tipo de reacci&oacute;n o de valoraci&oacute;n oficial que explique satisfactoriamente lo ocurrido. De este modo, Espa&ntilde;a podr&iacute;a llegar a deportar a un periodista sin que los ciudadanos conozcamos con detalle en qu&eacute; se fundamentan los cargos de los que se le acusa.
    </p><p class="article-text">
        Desde la PDLI hemos pedido, en primer lugar, que el gobierno explique las razones de esta detenci&oacute;n, m&aacute;s all&aacute; de las informaciones que han transcendido. En particular, nos interesa conocer por qu&eacute; una vez que esta se ha producido, la Fiscal&iacute;a de la Audiencia Nacional pidi&oacute; la prisi&oacute;n para Hamza Yal&ccedil;in.
    </p><p class="article-text">
        Esta solicitud de aclaraciones la hacemos extensiva a todos los Grupos Parlamentarios espa&ntilde;oles, tanto del Congreso como del Parlamento Europeo. Consideramos que tendr&iacute;an margen para, por ejemplo a trav&eacute;s de la <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Hist_Normas/Norm/Reglam/Titulo3/T3C5" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diputaci&oacute;n Permanente</a>, reclamar la comparecencia de los ministros competentes. Igualmente, en Europa urge revisar, entre otras cosas, la gesti&oacute;n de las peticiones de detenci&oacute;n a trav&eacute;s de la Interpol que cursa Turqu&iacute;a mientras permanezca suspendido el Convenio europeo de Derechos Humanos.
    </p><p class="article-text">
        Tambi&eacute;n reclamamos al gobierno, a la Fiscal&iacute;a y a la Audiencia Nacional que den los pasos necesarios para que el periodista sea liberado de inmediato y que no se atienda la petici&oacute;n de extradici&oacute;n de Turqu&iacute;a.
    </p><h3 class="article-text">Pr&oacute;ximos pasos</h3><p class="article-text">
        Por nuestra parte, consideramos que nuestra legislaci&oacute;n &minus;la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1985-4816" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley de Extradici&oacute;n Pasiva (LEP)</a>&minus; contempla supuestos suficientes para que Espa&ntilde;a rechace la petici&oacute;n de Turqu&iacute;a, una vez que este pa&iacute;s la formalice dentro del plazo de cuarenta d&iacute;as con el que cuenta.
    </p><p class="article-text">
        Por un lado, entendemos que podr&iacute;a fundarse la denegaci&oacute;n en el art&iacute;culo 5.1. de esta norma, que permite rechazar la extradici&oacute;n cuando se tuvieran razones fundadas para creer que la solicitud se ha presentado con el fin de castigar a una persona por opiniones pol&iacute;ticas; por otro, aunque falta por conocer por qu&eacute; supuesto delito concreto se pide la extradici&oacute;n, el art&iacute;culo 4.1 tambi&eacute;n es claro al contemplar que estas solicitudes se rechacen cuando se trata de delitos de car&aacute;cter pol&iacute;tico.
    </p><p class="article-text">
        A nuestro juicio, hay suficientes datos documentados, respaldados tanto por asociaciones internacionales de periodistas y de defensa de la libertad de prensa como por organismos internacionales, que permiten hacer uso de estos supuestos.
    </p><p class="article-text">
        Tampoco debe descartarse recurrir al art&iacute;culo 4.6, por no ofrecer Turqu&iacute;a garant&iacute;as suficientes de garantizar la seguridad del periodista.
    </p><p class="article-text">
        Desde la&nbsp;PDLI, por lo tanto, vamos a aportar en los pr&oacute;ximos d&iacute;as a la Fiscal&iacute;a, en primer lugar, los datos que acreditan la situaci&oacute;n de constante violaci&oacute;n de los Derechos Humanos y las libertades en Turqu&iacute;a, as&iacute; como noticias e informes donde se recogen estos hechos. En segundo lugar, haremos constar documentalmente la alarma social internacional generada tras la detenci&oacute;n del periodista. Finalmente, informaremos de la trayectoria de compromiso pol&iacute;tico de&nbsp;Hamza Yal&ccedil;in como periodista y escritor a favor de los Derechos Humanos y la libertad de expresi&oacute;n.
    </p><p class="article-text">
        Por supuesto, insistiremos en nuestra exigencia de que, mientras esto se resuelve, Hamza Yal&ccedil;in sea puesto en libertad a la mayor urgencia.
    </p><h3 class="article-text">Censura en Internet</h3><p class="article-text">
        Por &uacute;ltimo, quer&iacute;amos llamar la atenci&oacute;n sobre la censura que, junto a medios y periodistas, est&aacute; afectando a Internet en Turqu&iacute;a. Desde la PDLI venimos defendiendo que la libertad de informaci&oacute;n es inseparable de la defensa de los derechos digitales y del libre acceso a la red y, por tanto, forma tambi&eacute;n parte de nuestras principales preocupaciones.
    </p><p class="article-text">
        Hace unos meses supimos, a trav&eacute;s de la iniciativa <a href="https://turkeyblocks.org/2017/04/29/wikipedia-blocked-turkey/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Turkey Blocks&rdquo;</a>&nbsp;que mapea en tiempo real los apagones en Internet, que la popular enciclopedia online <a href="https://turkeyblocks.org/2017/04/29/wikipedia-blocked-turkey/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikipedia</a>&nbsp;hab&iacute;a sido bloqueada.
    </p><p class="article-text">
        No se trata de una situaci&oacute;n excepcional. Ya antes del fallido golpe de Estado, y de que fuese decretado el estado de emergencia, el gobierno de Erdogan figuraba a la cabeza, entre los supuestamente democr&aacute;ticos, por sus restricciones de Internet y de redes sociales tanto mediante <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/gobierno-Turquia-ultima-prision-digital_0_225728084.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">iniciativas legislativas</a>&nbsp;como con cortes por decreto como los que en los &uacute;ltimos a&ntilde;os han afectado a Twitter, Vimeo, Youtube o la red Tor, sobre todo desde que fueron <a href="https://www.theatlantic.com/international/archive/2013/06/these-charts-show-how-crucial-twitter-is-for-the-turkey-protesters/276798/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una herramienta clave</a>&nbsp;para difundir y organizar las protestas <a href="http://www.eldiario.es/internacional/Estambul-despues-barricadas-acampada-Gezi_0_139986031.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">del Parque Gezi</a>&nbsp;de 2013.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/tribuna-abierta/espana-extraditar-periodista-hamza-yalcin_129_3239283.html]]></guid>
      <pubDate><![CDATA[Sat, 12 Aug 2017 17:38:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/cfa9310f-7663-4217-9337-b53d42fc9db0_16-9-discover-aspect-ratio_default_0.jpg" length="31206" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/cfa9310f-7663-4217-9337-b53d42fc9db0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="31206" width="1200" height="675"/>
      <media:title><![CDATA[Por qué España no debe extraditar al periodista turco Hamza Yalçin]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/cfa9310f-7663-4217-9337-b53d42fc9db0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Turquía,Libertad de expresión]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las claves de la reforma de la ‘Ley Mordaza’ aprobada por el Congreso]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/tribuna-abierta/reforma-ley-mordaza-aprobada-congreso_129_3510131.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">La Plataforma en Defensa de la Libertad de Información teme que las reformas que ahora comienzan su tramitación parlamentaria lleguen pactadas de antemano y supongan cambios leves en la ley</p><p class="subtitle">Además, recuerda que aún está pendiente la derogación del resto de 'Leyes Mordaza', como la última modificación del Código Penal de Gallardón o el llamado pacto antiterrorista</p></div><p class="article-text">
        Ayer, el Congreso inici&oacute; el camino para reformar la Ley Org&aacute;nica de Protecci&oacute;n de la Seguridad Ciudadana al <a href="http://www.eldiario.es/politica/Congreso-inicia-tramite-reformar-mordaza_0_624688226.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">admitir a tr&aacute;mite</a>&nbsp;dos proposiciones de ley del PSOE y del PNV&nbsp;para modificar la norma del PP aprobada hace ahora justo dos a&ntilde;os.
    </p><p class="article-text">
        Se trata de una buena noticia para quienes defendemos la libertad de informaci&oacute;n y venimos luchando en contra de esta ley desde que era un mero anteproyecto. Un texto aquel, que ya entonces, reuni&oacute; a decenas de voces cr&iacute;ticas, incluyendo al Consejo del Poder Judicial, lo que no impidi&oacute; que llegase, sin cambios relevantes, al BOE en marzo de 2015.
    </p><p class="article-text">
        El balance de estos dos a&ntilde;os de vigencia de la norma no puede ser m&aacute;s demoledor y vergonzoso para un pa&iacute;s democr&aacute;tico. Por un lado, su aplicaci&oacute;n se ha situado en la esfera de la inconstitucionalidad, tal como lo ha valorado la Defensora del Pueblo en respuesta a las quejas de esta Plataforma por las multas impuestas a periodistas y as&iacute; queda reflejado en su informe anual, <a href="https://twitter.com/PDLI_/status/844129793444601856" target="_blank" data-mrf-recirculation="links-noticia" class="link">presentado en el Congreso</a> precisamente tambi&eacute;n ayer.
    </p><p class="article-text">
        La Defensora consideraba que la imposici&oacute;n de sanciones prescind&iacute;a &ldquo;de la circunstancia de que&nbsp;los ciudadanos a los que se imputa la infracci&oacute;n est&eacute;n ejerciendo un derecho fundamental&rdquo;, y recordaba que los&nbsp;l&iacute;mites&nbsp;al ejercicio de estos, &ldquo;deben ser establecidos, interpretados y aplicados&nbsp;de forma restrictiva&nbsp;y no deben ser m&aacute;s intensos de lo necesario&hellip;&rdquo;. Es decir, deben responder al &ldquo;principio de&nbsp;proporcionalidad&rdquo; y mostrar &ldquo;una&nbsp;motivaci&oacute;n suficiente&rdquo;. Ninguno de estos requisitos constitucionales se ha venido respetando.
    </p><p class="article-text">
        Pero, adem&aacute;s, ha habido un efecto oculto, dif&iacute;cil de medir, pero patente y a&uacute;n m&aacute;s peligroso. Son, por un lado, las decenas de multas pagadas sin iniciar el procedimiento de alegaciones para evitar duplicar la cuant&iacute;a de la sanci&oacute;n. Para hacernos una idea de la magnitud de esta &ldquo;m&aacute;quina sancionadora&rdquo; baste recordar que solo en los primeros seis meses de vigencia de la norma se impusieron <a href="http://www.eldiario.es/sociedad/PDLI-multas-Ley-Mordaza-Congreso_0_491001681.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">40.000 sanciones</a>.
    </p><p class="article-text">
        Y, por otro, la autocensura. La amenaza de verse inmerso en un proceso en el que la Administraci&oacute;n es juez y parte, y con nulas expectativas de defensa (la alternativa legal es iniciar un procedimiento contencioso administrativo suficientemente disuasorio como para que suponga una garant&iacute;a efectiva), ha favorecido, sin duda, que periodistas, fotorreporteros y activistas hayan modificado su comportamiento por un temor leg&iacute;timo a las consecuencias de esta ley.
    </p><p class="article-text">
        No era dif&iacute;cil anticipar estos resultados, y por eso la aprobaci&oacute;n de esta Ley logr&oacute; una oposici&oacute;n un&aacute;nime, incluso fuera de Espa&ntilde;a, al hacerse eco de sus riesgos los relatores de Naciones Unidas o medios internacionales como The New York Times.
    </p><p class="article-text">
        Por tanto, que comience a rectificarse esta <a href="https://www.nytimes.com/2015/04/23/opinion/spains-ominous-gag-law.html?_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;ley ominosa&rdquo;</a>, como la calific&oacute; el diario norteamericano, es un paso importante del que sentirnos satisfechos los que, desde un lado u otro, hemos empujado para que esto suceda.
    </p><p class="article-text">
        Sin embargo, es importante aclarar que se trata solo de eso, de un primer paso.
    </p><p class="article-text">
        La l&oacute;gica de la comunicaci&oacute;n parlamentaria, propicia para grandes declaraciones con escasas consecuencias concretas, y la mara&ntilde;a de normas que en aquella legislatura se aprobaron para restringir las libertades de expresi&oacute;n e informaci&oacute;n, obliga a aportar un m&iacute;nimo de contexto para comprender el verdadero alcance de la reforma que se inicia.
    </p><p class="article-text">
        A juicio de la PDLI, estas ser&iacute;an las claves principales de lo aprobado ayer por el Congreso:
    </p><p class="article-text">
        <strong>1. Se va a modificar solo una de las normas conocidas como &lsquo;Leyes Mordaza&rsquo;</strong>
    </p><p class="article-text">
        Adem&aacute;s de las multas a periodistas o activistas por la Ley de Seguridad Ciudadana, en el &uacute;ltimo a&ntilde;o se han sucedido <a href="http://www.eldiario.es/tribunaabierta/momentos-clave-libertad-expresion_6_595350485.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">casos</a> que han creado una gran alarma social por la vulneraci&oacute;n del derecho a la libertad de expresi&oacute;n que han supuesto: el caso de los titiriteros de Madrid, la sentencia contra C&eacute;sar Strawberry y otros artistas, o el juicio, que hoy se celebra, contra una tuitera por sus chistes sobre Carrero Blanco.
    </p><p class="article-text">
        Pues bien, la norma detr&aacute;s de todas estas barbaridades no es la que ahora va a reformarse, sino el C&oacute;digo Penal. Es decir, con &lsquo;Ley Mordaza&rsquo; o sin ella, estas situaciones seguir&aacute;n ocurriendo si no conseguimos derogar tambi&eacute;n los art&iacute;culos m&aacute;s represivos de aquel.
    </p><p class="article-text">
        Conscientes de este riesgo de simplificaci&oacute;n, desde el primer momento en la PDLI nos hemos referido a estas normas en plural, &lsquo;Leyes Mordaza&rsquo;, porque entendemos que son un paquete legislativo que se complementan unas a otras: ser&iacute;an, por un lado, la Ley de Protecci&oacute;n de la Seguridad Ciudadana que ahora va a modificarse, pero, tambi&eacute;n, la doble reforma del C&oacute;digo Penal (incluyendo el llamado &lsquo;pacto antiterrorista&rsquo; de PP y PSOE) y la Ley de Enjuiciamiento Criminal.
    </p><p class="article-text">
        Mientras estas normas siguen vigentes, e incluso tambi&eacute;n sus precedentes, como la llamada &lsquo;Ley Sinde&rsquo;, nuestra libertad de expresi&oacute;n -en los medios, en Internet y en la calle- seguir&aacute; amenazada.
    </p><p class="article-text">
        <strong>2. Se trata de una reforma, no de una derogaci&oacute;n</strong>
    </p><p class="article-text">
        La comunicaci&oacute;n parlamentaria tiene sus &ldquo;trucos&rdquo; y conviene no caer en ellos. Uno es el uso de verbos que tienden a magnificar el alcance de lo que se ha logrado. Es una pr&aacute;ctica com&uacute;n de los partidos de la oposici&oacute;n, con un margen de acci&oacute;n pol&iacute;tica m&aacute;s limitado. Una de estas frases recurrentes <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">(&ldquo;googleen&rdquo; para comprobarlo</a>) es &ldquo;forzar a&rdquo;.
    </p><p class="article-text">
        Sin embargo, el hecho de que las iniciativas de reforma provengan de partidos distintos al que gobierna no anuncia necesariamente una cesi&oacute;n completa. De hecho, antes de este momento parlamentario, el ministro del Interior ha venido anticipando su <a href="http://libertadinformacion.cc/preocupacion-de-la-pdli-por-un-posible-acuerdo-de-minimos-entre-pp-y-psoe-para-modificar-la-leymordaza/" target="_blank" data-mrf-recirculation="links-noticia" class="link">predisposici&oacute;n</a> a aceptar las modificaciones propuestas por PSOE y PNV.
    </p><p class="article-text">
        Otra expresi&oacute;n de m&aacute;ximos que se ha venido utilizado es la de &ldquo;derogaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Como sabemos, la &lsquo;Ley Mordaza&rsquo; no va a derogarse, sino a modificarse. La consecuencia pr&aacute;ctica de su derogaci&oacute;n hubiese sido volver a la ley previa, la conocida como &lsquo;Ley Corcuera&rsquo;, una norma no famosa precisamente por su respeto a derechos fundamentales.
    </p><p class="article-text">
        <strong>3. Las &ldquo;trampas&rdquo; de las proposiciones de PSOE y PNV para modificar la ley </strong>
    </p><p class="article-text">
        El proceso de reforma que ahora comienza en el Congreso tendr&aacute; como base las proposiciones de ley presentadas por el PSOE y el PNV.
    </p><p class="article-text">
        Se trata de unos textos muy insuficientes para responder a las necesidades planteadas por colectivos de defensa de derechos civiles, entre ellos la PDLI.
    </p><p class="article-text">
        Desde el grupo de an&aacute;lisis legal de la plataforma &ldquo;No Somos Delito&rdquo;, en la que participamos, se ha realizado un exhaustivo estudio de dichas proposiciones, detect&aacute;ndose al menos <a href="http://www.eldiario.es/tribunaabierta/trampas-reformas-Ley-Mordaza_6_619148099.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">diez &ldquo;trampas&rdquo;</a> graves tanto en su articulado como en la exposici&oacute;n de motivos.
    </p><p class="article-text">
        Entre otras, que se mantienen o incrementan los supuestos de infracciones, que se contin&uacute;a limitando el derecho a la protesta y el ejercicio del derecho de reuni&oacute;n&nbsp;o que se rescatan de la Ley Corcuera las sanciones por la &ldquo;provocaci&oacute;n de reacciones en el p&uacute;blico que alteren la seguridad ciudadana&rdquo;.
    </p><p class="article-text">
        <strong>4. Qu&eacute; cambia y qu&eacute; no con estas proposiciones</strong>
    </p><p class="article-text">
        Si las enmiendas del PP no lo alteran (y esto es un detalle que no conviene perder de vista), hay algunos cambios positivos en la reforma que ahora empieza a tramitarse.
    </p><p class="article-text">
        Uno de los aspectos m&aacute;s problem&aacute;ticos de la norma (tanto por la inconstitucionalidad de su aplicaci&oacute;n, como porque entraba en colisi&oacute;n con otras leyes org&aacute;nicas), las sanciones por el uso no autorizado de im&aacute;genes de Cuerpos y Fuerzas de seguridad del Estado, quedar&iacute;a derogado.
    </p><p class="article-text">
        Tambi&eacute;n las perturbaciones graves de la seguridad ciudadana en manifestaciones ante Congreso y Senado y los des&oacute;rdenes y obstaculizaci&oacute;n en la v&iacute;a p&uacute;blica. 
    </p><p class="article-text">
        No obstante, las proposiciones no incluyen la reforma del&nbsp;<a href="//#a30" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo 30.3</a>&nbsp;de la ley que considera organizador de una manifestaci&oacute;n &ldquo;a quienes por publicaciones o declaraciones de convocatoria de las mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas, banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse razonablemente que son directores de aquellas&rdquo;.
    </p><p class="article-text">
        Esto supone, en la pr&aacute;ctica, que te puedan multar por cualquiera de las infracciones que se siguen contemplando para el ejercicio del derecho a la protesta, y que pueden llegar a los 600.000 euros, por un simple tuit o retuit.
    </p><p class="article-text">
        Adem&aacute;s, se consolida uno de los aspectos m&aacute;s criticados de la ley, el de su generalidad, al mantenerse una presunci&oacute;n tan gen&eacute;rica como &ldquo;pueda determinarse razonablemente que son directores&rdquo;.
    </p><p class="article-text">
        <strong>5. Qu&eacute; pasos se van a dar ahora</strong>
    </p><p class="article-text">
        La votaci&oacute;n de ayer en el Pleno aprob&oacute; la toma en consideraci&oacute;n de las dos Proposiciones de Ley de reforma. Es decir, se abre ahora un largo proceso hasta que estos cambios lleguen al BOE y, por tanto, a la realidad legal de los ciudadanos.
    </p><p class="article-text">
        Ahora, seg&uacute;n recuerda el <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/SalaPrensa/NotPre?_piref73_7706063_73_1337373_1337373.next_page=/wc/detalleNotaSalaPrensa&amp;idNotaSalaPrensa=22986&amp;anyo=2017&amp;mes=3&amp;pagina=1&amp;mostrarvolver=S&amp;movil=null" target="_blank" data-mrf-recirculation="links-noticia" class="link">Congreso</a>, se abre el plazo para presentar enmiendas al articulado, que ser&aacute;n debatidas en ponencia y, posteriormente, votadas en Comisi&oacute;n. Una vez que la Comisi&oacute;n elabore el dictamen, &eacute;ste tendr&aacute; que ser elevado a Pleno, donde es necesario el respaldo de la mayor&iacute;a absoluta de la C&aacute;mara, al menos 176 votos, para ser remitida al Senado, ya que se trata de una reforma de ley org&aacute;nica.&nbsp;
    </p><p class="article-text">
        Conviene no perder de vista que, en todo este tiempo, la &lsquo;Ley Mordaza&rsquo; seguir&aacute; vigente y deberemos seguir alerta sobre c&oacute;mo se aplica.
    </p><p class="article-text">
        En este punto, es oportuno recordar que la actividad de los Grupos Parlamentarios no se reduce al &aacute;mbito legislativo y, en lo que respecta a su deber de control, deber&iacute;an extremar la vigilancia y el celo para estrechar el margen de actuaci&oacute;n del gobierno en este terreno.
    </p><p class="article-text">
        <strong>6. La narrativa </strong>
    </p><p class="article-text">
        En las batallas legislativas, el aspecto de la narrativa, o el relato dominante que se teje en torno a un tema, es crucial para determinar el resultado de la misma.
    </p><p class="article-text">
        Un ejemplo positivo de ello, es el &eacute;xito de la expresi&oacute;n &lsquo;Ley Mordaza&rsquo; o &lsquo;Leyes Mordaza&rsquo; para identificar, en un solo concepto, la complejidad de estas normas y su capacidad para limitar derechos fundamentales. Que hayan sido com&uacute;nmente aceptadas es una de las grandes victorias colectivas de este proceso.
    </p><p class="article-text">
        Pero, por lo mismo, es necesario llamar la atenci&oacute;n sobre algunos riesgos. Uno de ellos ya lo hemos mencionado: que nos acostumbremos a nombrar en singular lo que es una realidad plural. Son &ldquo;leyes&rdquo; mordaza, y no una sola.
    </p><p class="article-text">
        Otro, que demos por buena la denominaci&oacute;n de esta ley y, al mismo tiempo, su propia necesidad. Es decir, que aceptemos que la seguridad que la sociedad necesita se reduce a una norma de orden de p&uacute;blico como es esta y que nuestra cr&iacute;tica se limite a cambiar unos art&iacute;culos por otros.
    </p><p class="article-text">
        Es decir, &iquest;hemos pensado qui&eacute;n gana en seguridad cuando un reportero gr&aacute;fico es multado por fotografiar el escenario de un accidente laboral, como en el caso del Diario de Burgos? &iquest;O cuando a una reportera se le sanciona por intentar acceder a una fuente, como ocurri&oacute; con la informadora de Catalu&ntilde;a Radio cuando cubr&iacute;a la declaraci&oacute;n de Pujol en la Audiencia Nacional? &iquest;O cuando a un periodista se le multa por captar la imagen de la detenci&oacute;n de unos activistas?
    </p><p class="article-text">
        <strong>7. No hay una libertad de expresi&oacute;n buena y otra mala</strong>
    </p><p class="article-text">
        Por &uacute;ltimo, en el debate de ayer se produjo <a href="http://www.eldiario.es/politica/VIDEO-Rufian-Ley-Mordaza-Permite_0_624688256.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">alguna intervenci&oacute;n</a> que podr&iacute;a favorecer que se interpretase que existe &ldquo;una libertad de expresi&oacute;n buena&rdquo; y otra que no lo es.
    </p><p class="article-text">
        Es cierto que, tal como la PDLI ha venido denunciando, los ataques a la libertad de expresi&oacute;n y de informaci&oacute;n que se han producido en los &uacute;ltimos a&ntilde;os en Espa&ntilde;a han tenido un sesgo ideol&oacute;gico. Operaciones policiales como la denominada &ldquo;operaci&oacute;n ara&ntilde;a&rdquo; son una prueba patente de ello.
    </p><p class="article-text">
        Sin embargo, la denuncia de estos hechos no nos debe llevar a lamentar que no se produzcan las mismas vulneraciones en sentido contrario.
    </p><p class="article-text">
        Desde nuestra experiencia, sabemos que la defensa de la libertad de expresi&oacute;n y de informaci&oacute;n no solo afecta al &aacute;mbito institucional. Tiene mucho tambi&eacute;n de pedagog&iacute;a y de formaci&oacute;n de una opini&oacute;n p&uacute;blica exigente que te acompa&ntilde;e en las reivindicaciones.
    </p><p class="article-text">
        Por eso, no podemos perder la ocasi&oacute;n para recordar que, seg&uacute;n los est&aacute;ndares internacionales sobre derechos humanos que obligan a Espa&ntilde;a, no hay opiniones buenas o malas, por decirlo simplemente: incluso las que nos ofenden profundamente, como algunas de las que ayer mencionaba un diputado en su intervenci&oacute;n, deben poder ser expresadas y merecen ser protegidas.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/tribuna-abierta/reforma-ley-mordaza-aprobada-congreso_129_3510131.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Mar 2017 08:08:07 +0000]]></pubDate>
      <media:title><![CDATA[Las claves de la reforma de la ‘Ley Mordaza’ aprobada por el Congreso]]></media:title>
      <media:keywords><![CDATA[Ley Mordaza]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los 10 momentos clave del 2016 para la libertad de expresión]]></title>
      <link><![CDATA[https://www.eldiario.es/opinion/tribuna-abierta/momentos-clave-libertad-expresion_129_3662256.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9df053d6-9f0e-4285-8dd8-b7741c172917_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los 10 momentos clave del 2016 para la libertad de expresión"></p><div class="subtitles"><p class="subtitle">Un indicador de la situación de la libertad de expresión es que las noticias positivas del año lo son por haber resuelto favorablemente lo que eran procedimientos, administrativos o judiciales, contra su ejercicio</p></div><div class="list">
                    <ul>
                                    <li><a href="http://lab.eldiario.es/tu2016" target="_blank" data-mrf-recirculation="links-noticia"><strong>Tu 2016: dinos c&oacute;mo has visto t&uacute; este a&ntilde;o</strong></a></li>
                            </ul>
            </div><p class="article-text">
        2016 no ha sido un buen a&ntilde;o para las libertades de expresi&oacute;n y de informaci&oacute;n. A pesar de la aparente calma por tratarse de un a&ntilde;o electoral y de provisionalidad pol&iacute;tica, los juicios, sanciones y denuncias contra periodistas, medios o activistas no han cesado.
    </p><p class="article-text">
        Precisamente, para visibilizar y dar contexto a estos ataques y amenazas, desde la Plataforma en Defensa de la Libertad de Informaci&oacute;n (PDLI), de la que es miembro eldiario.es, hacemos un seguimiento continuado de estos hechos, imprescindible para no caer en relatos tramposos como la reciente afirmaci&oacute;n del presidente del gobierno, sobre la ausencia de problemas en Espa&ntilde;a en este terreno.
    </p><p class="article-text">
        Un indicador de la situaci&oacute;n es el hecho de que, incluso las noticias positivas del a&ntilde;o, lo son por haber resuelto favorablemente lo que eran procedimientos, administrativos o judiciales, contra el ejercicio de estas libertades.
    </p><p class="article-text">
        Los siguientes ser&iacute;an los casos m&aacute;s relevantes del 2016:
    </p><h4 class="article-text">1. Juicio al periodista Ra&uacute;l Cap&iacute;n</h4><p class="article-text">
        En enero comenzaba el juicio <a href="http://libertadinformacion.cc/juicio-a-raul-capin/" target="_blank" data-mrf-recirculation="links-noticia" class="link">contra el fot&oacute;grafo Ra&uacute;l Cap&iacute;n</a>. El fiscal le ped&iacute;a dos a&ntilde;os de c&aacute;rcel por un presunto delito de atentado contra la autoridad cuando cubr&iacute;a las <a href="http://www.20minutos.es/noticia/1739973/0/marea-ciudadana/23-f/recortes-gobierno/" target="_blank" data-mrf-recirculation="links-noticia" class="link">marchas de las &ldquo;Mareas ciudadanas&rdquo;</a>&nbsp;contra los recortes en febrero de 2013. Finalmente, <a href="http://www.eldiario.es/sociedad/fotografo-Raul_Capin-agredir-15M-policia-sentencia_0_503249880.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue condenado a una multa de 1.260 euros</a>&nbsp;por agredir a una polic&iacute;a.
    </p><p class="article-text">
        El periodista siempre ha negado estos cargos y su abogado consideraba que no hab&iacute;a pruebas suficientes: &ldquo;Cap&iacute;n es v&iacute;ctima de una &rdquo;persecuci&oacute;n&ldquo; por retratar las acciones policiales en las manifestaciones&rdquo;.
    </p><h4 class="article-text">2. Detenci&oacute;n y c&aacute;rcel para los titiriteros de Madrid</h4><p class="article-text">
        Durante la celebraci&oacute;n del Carnaval en Madrid, dos artistas fueron <a href="http://libertadinformacion.cc/cinco-razones-por-las-que-la-acusacion-y-prision-preventiva-de-dos-titiriteros-es-desproporcionada-y-vulnera-el-derecho-a-la-libertad-de-expresion/" target="_blank" data-mrf-recirculation="links-noticia" class="link">acusados de enaltecimiento del terrorismo</a>&nbsp;tras una representaci&oacute;n con t&iacute;teres, lo que les llev&oacute; permanecer en prisi&oacute;n preventiva sin fianza. Terminaron siendo puestos en libertad, pero hasta la celebraci&oacute;n del juicio se les retiraron los pasaportes con la prohibici&oacute;n de abandonar territorio espa&ntilde;ol. En septiembre la Audiencia Nacional&nbsp;<a href="http://www.eldiario.es/politica/Audiencia-Nacional-definitivamente-enaltecimiento-titiriteros_0_558894553.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">archiv&oacute; definitivamente la causa.</a>
    </p><h4 class="article-text">3. Un a&ntilde;o de &lsquo;Leyes Mordaza&rsquo;</h4><p class="article-text">
        El 1 de julio se cumpli&oacute; <a href="http://libertadinformacion.cc/un-ano-de-leyes-mordaza/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un a&ntilde;o de la entrada en vigor</a>&nbsp;de las normas conocidas como <a href="http://libertadinformacion.cc/10-preguntas-sobre-las-leyes-mordaza-y-como-te-afectan/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&lsquo;Leyes Mordaza&rsquo;</a>&nbsp;por la amenaza que suponen para las&nbsp;<strong>libertades de expresi&oacute;n e informaci&oacute;n.&nbsp;</strong>
    </p><p class="article-text">
        Solo en los&nbsp;<strong>siete primeros meses</strong>&nbsp;de aplicaci&oacute;n de la Ley de Protecci&oacute;n de la Seguridad ciudadana <a href="http://www.eldiario.es/sociedad/sanciones-diarias-Policia-Ley-Mordaza_0_489951750.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se impusieron&nbsp;40.000 sanciones</a>. Entre estas, algunas tan&nbsp;ins&oacute;litas como la multa a <a href="http://www.eldiario.es/sociedad/Multada-Ley-Mordaza-siglas-ACAB_0_518998719.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una&nbsp;joven por usar una mochila con la inscripci&oacute;n &ldquo;All Cats Are Beautiful&rdquo;,</a>&nbsp;la sanci&oacute;n de 800 euros a una mujer <a href="http://www.eldiario.es/sociedad/Ley-Mordaza-coche-policia-aparcado_0_419958344.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">por sacar una foto a un coche de polic&iacute;a mal aparcado</a>&nbsp;o el hombre multado&nbsp;<a href="http://www.eldiario.es/sociedad/comienza-aplicarse-denunciado-escaqueados-Facebook_0_413658832.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">por llamar &ldquo;escaqueados&rdquo; a los polic&iacute;as de su pueblo en Facebook.</a>
    </p><p class="article-text">
        Al menos&nbsp;<strong>cuatro profesionales han sido sancionados</strong>&nbsp;en este periodo con multas de m&aacute;s de seiscientos euros cada uno mientras cubr&iacute;an hechos noticiosos para sus medios.
    </p><p class="article-text">
        <strong>La Justicia ha anulado ya algunas de las multas impuestas por la Ley Mordaza</strong>, como la de la <a href="http://www.eldiario.es/galicia/movimientos_sociales/sentencia-Gobierno-sanciono-manifestantes-Sarria_0_584791829.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Subdelegaci&oacute;n gubernamental en Lugo a miembros de una plataforma vecinal</a>&nbsp;que se&nbsp;opon&iacute;an a las obras de encauzamiento de un r&iacute;o, o la de la <a href="http://www.eldiario.es/norte/cantabria/ultima-hora/Anulada-sancion-euros-miembro-PAH_0_593891048.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Delegaci&oacute;n del Gobierno en Cantabria</a>&nbsp;contra un activista de la PAH.
    </p><p class="article-text">
        Tambi&eacute;n la Defensora del Pueblo se ha pronunciado contra este tipo de sanciones: a finales de noviembre <a href="http://libertadinformacion.cc/la-defensora-del-pueblo-insta-a-revocar-la-sancion-a-un-periodista-por-la-ley-mordaza/" target="_blank" data-mrf-recirculation="links-noticia" class="link">instaba a revocar la multa a un periodista</a>&nbsp;tras una queja de la PDLI.
    </p><h4 class="article-text">4. Filtraciones peligrosas</h4><p class="article-text">
        En marzo, <strong>Rafael Catal&aacute;,</strong> entonces ministro de Justicia en funciones, anunci&oacute; la <a href="http://www.eldiario.es/politica/Catala-investigacion-revelacion-Reyes-empresario_0_493100854.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">apertura de una investigaci&oacute;n</a>&nbsp;tras la informaci&oacute;n publicada por&nbsp;eldiario.es&nbsp;acerca de los mensajes de apoyo que recibi&oacute; de los reyes el empresario Javier L&oacute;pez Madrid, implicado en el caso de las tarjetas &lsquo;black&rsquo; de Caja Madrid.
    </p><p class="article-text">
        El diario <strong>P&uacute;blico</strong>, por su parte, tuvo que enfrentarse en junio a la <a href="http://libertadinformacion.cc/la-pdli-califica-de-gravisimo-la-entrada-de-la-policia-en-la-redaccion-del-diario-publico-sin-orden-judicial/" target="_blank" data-mrf-recirculation="links-noticia" class="link">irrupci&oacute;n de la polic&iacute;a en su redacci&oacute;n</a>&nbsp;para conseguir, sin orden judicial, las grabaciones del ministro del Interior&nbsp;<a href="http://www.publico.es/politica/fernandez-diaz-y-alfonso-trataron.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">de las que este medio&nbsp;hab&iacute;a venido informando.</a>
    </p><p class="article-text">
        Adem&aacute;s, a principios de diciembre, el juez Arturo Zamarriego prohibi&oacute; al diario El Mundo&nbsp;y a su director, Pedro G. Cuartango, al que amenazaba con&nbsp;penas de hasta cinco a&ntilde;os de c&aacute;rcel, <a href="http://libertadinformacion.cc/la-pdli-considera-gravisima-la-decision-judicial-de-prohibir-a-el-mundo-la-publicacion-de-footballleaks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">difundir las informaciones del caso &lsquo;FootballLeaks</a>'. La prohibici&oacute;n la hac&iacute;a extensiva a cualquiera de los medios de comunicaci&oacute;n europeos que destaparon el caso.
    </p><h4 class="article-text">5. Petici&oacute;n de c&aacute;rcel para dos periodistas de ABC</h4><p class="article-text">
        La Fiscal&iacute;a ped&iacute;a dos a&ntilde;os y medio de prisi&oacute;n a <a href="https://twitter.com/cruzmorcillo" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cruz Morcillo</a>&nbsp;y <a href="https://twitter.com/pablomunozabc" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pablo Mu&ntilde;oz, </a>periodistas de ABC,&nbsp;por publicar un pinchazo telef&oacute;nico a presuntos miembros de la mafia italiana en el que se mencionaba a B&aacute;rcenas. La informaci&oacute;n de ABC fue publicada cuando los dos investigados ya estaban detenidos y en ning&uacute;n caso puso en peligro las pesquisas. El fiscal, Juli&aacute;n Salto, atribu&iacute;a un delito de revelaci&oacute;n de secretos a los periodistas.
    </p><p class="article-text">
        La PDLI se dirigi&oacute; entonces a la Fiscal General <a href="http://libertadinformacion.cc/protesta-pdli-carcel-periodistas-abc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">protestando por esta petici&oacute;n de c&aacute;rcel y pidiendo un cambio de criterio</a>, como finalmente as&iacute; ocurri&oacute;. La causa fue archivada.
    </p><h4 class="article-text">6. Cebri&aacute;n, contra los medios de los &ldquo;Papeles de Panam&aacute;&rdquo;</h4><p class="article-text">
        Juan Luis Cebri&aacute;n, presidente del Grupo Prisa, emprendi&oacute; una <a href="http://libertadinformacion.cc/la-pdli-condena-la-bateria-de-medidas-de-cebrian-contra-la-publicacion-de-informaciones-sobre-los-papeles-de-panama/" target="_blank" data-mrf-recirculation="links-noticia" class="link">bater&iacute;a de medidas contra periodistas y medios </a>a ra&iacute;z de informaciones que <a href="http://www.eldiario.es/escolar/paraisos-fiscales-Juan-Luis-Cebrian_6_509609067.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">relacionan a su entorno con los&nbsp;&ldquo;Papeles de Panam&aacute;&rdquo;. </a>Tras el <a href="http://libertadinformacion.cc/la-pdli-califica-de-torticera-la-demanda-de-cebrian-contra-eldiario-es-la-sexta-y-el-confidencial/" target="_blank" data-mrf-recirculation="links-noticia" class="link">anuncio de&nbsp;demandas judiciales contra&nbsp;eldiario.es, La Sexta y El Confidencial</a>,&nbsp;se despidi&oacute; a Ignacio Escolar de la SER y se &lsquo;suspendi&oacute;&rsquo; la colaboraci&oacute;n de Jos&eacute; Mar&iacute;a Zarzalejos. Adem&aacute;s, se envi&oacute; un requerimiento a los trabajadores de El Pa&iacute;s&nbsp;para que no participasen en programas de La Sexta. En octubre, El Confidencial informaba que hab&iacute;a sido demando por Prisa por competencia desleal tras los papeles de Panam&aacute;.
    </p><h4 class="article-text">7. La libertad de expresi&oacute;n en el banquillo</h4><p class="article-text">
        <a href="http://www.publico.es/politica/imputan-facu-diaz-ofensa-sentimientos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El humorista Facu D&iacute;az fue imputado por un chiste de humor negro de 2013</a>, el l&iacute;der del grupo Def Con Dos, <a href="http://www.eldiario.es/politica/Cesar-Strawberry-defiendo-terrorismo-Jamas_0_536496468.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&eacute;sar Strawberry fue juzgado por presunto enaltecimiento del terrorismo y humillaci&oacute;n</a>&nbsp;por&nbsp;seis tuits y un retuit&nbsp;publicados en 2013 y 2014, y la Audiencia Nacional reabri&oacute;, por tercera vez, la causa contra Guillermo Zapata.
    </p><p class="article-text">
        Tambi&eacute;n en 2016 tuvo lugar el <a href="http://www.eldiario.es/politica/Rita-Maestre-profanar-capilla-universitaria_0_495551318.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">juicio contra Rita Maestre por un supuesto delito contra los sentimientos religiosos</a>&nbsp;tras una protesta en la Universidad Complutense en 2011. Fue absuelta finalmente.
    </p><p class="article-text">
        Otra sentencia relevante fue la del <a href="http://libertadinformacion.cc/por-que-la-sentencia-del-caso-anonymous-es-importante-para-la-libertad-de-expresion/" target="_blank" data-mrf-recirculation="links-noticia" class="link">caso Anonymous</a>: los acusados de ser, seg&uacute;n la polic&iacute;a, la &ldquo;c&uacute;pula&rdquo; del movimiento, fueron absueltos.
    </p><h4 class="article-text">8. Las iniciativas legislativas del PP: la reforma de la Ley del derecho al honor y la &lsquo;Ley Mordaza&rsquo; de Cifuentes</h4><p class="article-text">
        En noviembre, el Grupo Parlamentario Popular presentaba una <a href="http://www.eldiario.es/cultura/tecnologia/legislacion/PP-reformar-proteccion-adaptarlo-tecnologias_0_577442328.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">proposici&oacute;n no de ley para reformar la&nbsp;Ley Org&aacute;nica de protecci&oacute;n del derecho al honor</a>, que todo apunta a que sea <a href="http://libertadinformacion.cc/reforma-ley-derecho-honor-peligro-libertad-expresion/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una nueva amenaza a la libertad de expresi&oacute;n</a>.
    </p><p class="article-text">
        El Gobierno del Partido Popular en Madrid, a su vez, aprobaba un<a href="http://libertadinformacion.cc/la-pdli-considera-una-aberracion-juridica-la-ley-mordaza-del-gobierno-madrileno/" target="_blank" data-mrf-recirculation="links-noticia" class="link"> pol&eacute;mico proyecto de Ley</a> que contempla multas de hasta 45.000 euros por mensajes en redes sociales.
    </p><h4 class="article-text">9. Se deteriora la libertad en RTVE</h4><p class="article-text">
        Los periodistas de RTVE han venido denunciando a lo largo del a&ntilde;o <a href="http://www.consejoinformativostve.es/comunicados/comunicados/17-comunicados-cditve/269-el-cdi-de-tve-denuncia-censura-selectiva-y-pide-el-relevo-de-la-direccion-de-informativos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la falta de neutralidad de las informaciones de la televisi&oacute;n p&uacute;blica</a>. La ca&iacute;da de audiencia, y tambi&eacute;n de la&nbsp;<a href="http://www.eldiario.es/sociedad/espanoles-TVE-informacion-electoral-CIS_0_577792553.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">credibilidad de los informativos, </a>recogida por uno de los &uacute;ltimos bar&oacute;metros del CIS, confirman el deterioro de la libertad de informaci&oacute;n en los medios p&uacute;blicos estatales.
    </p><h4 class="article-text">10. Y otros hechos relevantes</h4><p class="article-text">
        En julio el Tribunal Supremo acaba de desestimaba <a href="http://medioscomunitarios.net/2016/07/las-emisoras-comunitarias-en-peligro-a-pesar-de-su-reconocimiento-en-la-ley-audiovisual/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un recurso sobre el reparto de frecuencias realizado por Gobierno en 2014 </a>en el que se exclu&iacute;a a las <strong>emisoras comunitarias</strong>, impidiendo su acceso a frecuencias a estas emisoras a pesar de su reconocimiento en la Ley General Audiovisual, tal como denunciaba la Red que integra a estos medios.
    </p><p class="article-text">
        En el plano internacional, la PDLI ha denunciado a lo largo de este a&ntilde;o la situaci&oacute;n que se vive en Turqu&iacute;a tras el fallido golpe de Estado y que, entre otras consecuencias, ocasion&oacute; la&nbsp;<a href="http://libertadinformacion.cc/la-pdli-presenta-una-queja-ante-turquia-por-la-detencion-y-deportacion-de-la-periodista-espanola-beatriz-yubero/" target="_blank" data-mrf-recirculation="links-noticia" class="link">detenci&oacute;n y deportaci&oacute;n de la periodista espa&ntilde;ola Beatriz Yubero.</a>
    </p><p class="article-text">
        Finalmente, tambi&eacute;n cabe rese&ntilde;arse la <a href="http://www.eldiario.es/cultura/Google-multada-borrado-derecho-webmasters_0_560644373.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">multa de la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) a Google por el llamado &ldquo;derecho al olvido&rdquo;.</a>&nbsp;La AEPD consideraba que el buscador no debe informar a los medios de comunicaci&oacute;n de los contenidos que Google desindexa a petici&oacute;n de usuarios que hayan podido ver vulnerado su derecho a la intimidad, independientemente de su relevancia p&uacute;blica o el inter&eacute;s informativo del caso.
    </p><h4 class="article-text">Y las previsiones</h4><p class="article-text">
        En cuanto al avance de los asuntos a los que deber&iacute;amos estar atentos en el a&ntilde;o entrante hay que mencionar: la m&aacute;s que probable modificaci&oacute;n de la legislaci&oacute;n en materia del derecho al honor y sus consecuencias para la libertad de expresi&oacute;n; la posibilidad de que se concreten las amenazas de regular las filtraciones period&iacute;sticas o las informaciones sobre sumarios judiciales, con la intenci&oacute;n de restringirlas; y reformas legislativas, como las de las &lsquo;Leyes Mordaza&rsquo;, la de RTVE o la de la Ley de Transparencia, que van a abordarse con casi total seguridad, aunque con un alcance m&aacute;s que incierto.
    </p><p class="article-text">
        <em>Yolanda Quintana</em>
    </p><p class="article-text">
        <em>Secretaria General</em>
    </p><p class="article-text">
        <a href="http://libertadinformacion.cc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Plataforma en Defensa de la Libertad de Informaci&oacute;n (PDLI)</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/opinion/tribuna-abierta/momentos-clave-libertad-expresion_129_3662256.html]]></guid>
      <pubDate><![CDATA[Tue, 27 Dec 2016 20:11:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9df053d6-9f0e-4285-8dd8-b7741c172917_16-9-discover-aspect-ratio_default_0.jpg" length="53811" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9df053d6-9f0e-4285-8dd8-b7741c172917_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="53811" width="1200" height="675"/>
      <media:title><![CDATA[Los 10 momentos clave del 2016 para la libertad de expresión]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9df053d6-9f0e-4285-8dd8-b7741c172917_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Libertad de expresión,Ley Mordaza,Periodismo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El espía que inauguró la ciberguerra]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/espia-inauguro-ciberguerra_1_3931202.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Se cuenta que todo habría empezado cuando alguien dejó tirada una unidad flash USB en el aparcamiento de una instalación de una base militar norteamericana en Oriente Medio en algún momento de 2008. Conviene aclarar que este "agente" es un programa de software.</p></div><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         La ciberguerra actual qued&oacute; oficialmente inaugurada tras la entrada en acci&oacute;n de Agent.btz, un esp&iacute;a que fue capaz de causar lo que se dio a conocer como &ldquo;la peor violaci&oacute;n de los equipos militares estadounidenses de la historia&rdquo;. El incidente tuvo tanto impacto que a&ntilde;os despu&eacute;s as&iacute; se le sigue recordando en libros especializados y en documentos estrat&eacute;gicos del ej&eacute;rcito.
    </p><p class="article-text">
        Se cuenta que todo habr&iacute;a empezado cuando alguien dej&oacute; tirada una unidad flash USB en el aparcamiento de una instalaci&oacute;n de una base militar norteamericana en Oriente Medio en alg&uacute;n momento de 2008.
    </p><p class="article-text">
        Conviene aclarar que este &ldquo;agente&rdquo; es un programa de software. &ldquo;Agent.btz&rdquo;, igual que ocurre en las pel&iacute;culas de esp&iacute;as de carne y hueso, ha tenido varias identidades que se le fueron asignando seg&uacute;n fue siendo descubierto. As&iacute; se le conoce tambi&eacute;n como Autorun o, en menor medida, Trojan.Minit. Tambi&eacute;n, como muchos agentes &ldquo;cl&aacute;sicos&rdquo;, supo transformarse y a&ntilde;os despu&eacute;s volver&aacute; salir a la luz con otras denominaciones.
    </p><p class="article-text">
        Cuando Agent.btz fue identificado se supo que era una variante de lo que en argot se denomina &ldquo;gusano&rdquo;, un programa malicioso que, a diferencia de los virus, tiene la propiedad de duplicarse a s&iacute; mismo. En concreto, del <a href="https://www.symantec.com/errors/notfound.jsp" target="_blank" data-mrf-recirculation="links-noticia" class="link">gusano llamado SillyFDC</a>, descubierto en enero de 2007, aunque exist&iacute;an versiones previas de 2005 e incluso anteriores.
    </p><p class="article-text">
        Agent.btz tendr&iacute;a capacidad &ldquo;para examinar datos de los equipos, puertas traseras abiertas, y enviar, a trav&eacute;s de esas puertas traseras, documentos e informaci&oacute;n clasificada&rdquo;, seg&uacute;n informar&iacute;a m&aacute;s tarde el ej&eacute;rcito norteamericano.
    </p><h3 class="article-text">La Operaci&oacute;n Buckshot Yankee</h3><p class="article-text">
        <strong>La Operaci&oacute;n Buckshot Yankee</strong>La primera se&ntilde;al de problemas lleg&oacute; en octubre de 2008.
    </p><p class="article-text">
        OPS1 es un edificio cuadrado de baja altura que no llama la atenci&oacute;n en el campus de 660 acres de la NSA. En una habitaci&oacute;n sin ventanas trabaja un grupo de &eacute;lite formado por ingenieros, matem&aacute;ticos y f&iacute;sicos que rastrea la red inform&aacute;tica del ej&eacute;rcito en busca de problemas. Es el equipo de la Operaciones de Redes Avanzadas de la NSA (OAN) constituido dos a&ntilde;os atr&aacute;s.
    </p><p class="article-text">
        Uno de estos j&oacute;venes analistas descubre &ldquo;una se&ntilde;al misteriosa que emana de las profundidades de la red de ordenadores clasificada de los militares de EE.UU. Al igual que un esp&iacute;a humano, una pieza de software encubierta en el sistema supuestamente seguro estaba tratando de enviar mensajes codificados de nuevo a su creador&rdquo;, seg&uacute;n contar&iacute;a a&ntilde;os despu&eacute;s <a href="https://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Washington Post</a>&nbsp;al reconstruir el incidente a partir de fuentes del ej&eacute;rcito.
    </p><p class="article-text">
        Hab&iacute;a comenzado la Operaci&oacute;n Buckshot Yankee. El Pent&aacute;gono iba tardar casi 14 meses en limpiar Agent.btz de sus redes militares.
    </p><p class="article-text">
        Los analistas de la NSA (&ldquo;los mejores guerreros cibern&eacute;ticos del gobierno&rdquo;, seg&uacute;n los describi&oacute; el peri&oacute;dico norteamericano de referencia) hab&iacute;an descubierto a Agent.btz en la red SIPRNET (Secret Internet Protocol Router Network) que los departamentos de Defensa y de Estado utilizan para transmitir material clasificado, pero no informaci&oacute;n sensible.
    </p><p class="article-text">
        El SIPRNet o NIPRNet es la versi&oacute;n secreta de&nbsp;Internet&nbsp;que opera el departamento de defensa de Estados Unidos. No era conocida hasta las filtraciones de Wikileaks de los cables diplom&aacute;ticos que proced&iacute;an de este canal y sus siglas quedaban reflejadas en los documentos publicados.
    </p><p class="article-text">
        Agent.btz tambi&eacute;n hab&iacute;a infectado el sistema de comunicaci&oacute;n del Mando Conjunto de Inteligencia global, que lleva la informaci&oacute;n de alto secreto a los funcionarios de Estados Unidos en todo el mundo, una red clasificada, separada de la Internet p&uacute;blica, que albergaba algunos de los secretos m&aacute;s importantes de los militares, incluyendo los planes de batalla utilizados por los comandantes en Afganist&aacute;n e Irak.
    </p><p class="article-text">
        Los inform&aacute;ticos de la NSA no pod&iacute;an determinar en ese momento qui&eacute;n hab&iacute;a creado el programa o por qu&eacute;, a pesar de que llegar&iacute;an a sospechar del servicio de inteligencia ruso, y as&iacute; se iba a dar a entender en las sucesivas informaciones sobre el incidente.
    </p><p class="article-text">
        Tampoco pod&iacute;an decir cu&aacute;nto tiempo hab&iacute;a estado all&iacute; Agent.btz, pero pronto se deducen los medios sorprendentemente sencillos de transmisi&oacute;n que ten&iacute;a: Agent.btz se transportaba inadvertidamente en una en una unidad USB cotidiana, lo que le permiti&oacute; entrar en el sistema secreto y &ldquo;comenzar a buscar los documentos a robar&rdquo;, seg&uacute;n contar&iacute;a el ej&eacute;rcito. Luego se extendi&oacute; propagando copias de s&iacute; mismo en otras memorias USB.
    </p><p class="article-text">
        Los agentes de Operaciones de Redes Avanzadas de la NSA determinaron que la infracci&oacute;n era grave despu&eacute;s de d&iacute;as intensos de investigaci&oacute;n.
    </p><h3 class="article-text">La visita de Bush a la NSA</h3><p class="article-text">
        <strong>La visita de Bush a la NSA</strong>Mientras esto ocurre en el mundo virtual, en el real el presidente saliente George Bush est&aacute; realizando una de las visitas que marcan la habitual ronda de despedidas de un mandato.
    </p><p class="article-text">
        En ese ese momento ya se da por pr&aacute;cticamente segura la victoria de Obama sobre el candidato republicano, McCain, en las elecciones que van a tener lugar en menos de dos semanas. En el &uacute;ltimo mes, las encuestas han confirmado el despegue de Obama y las de esos d&iacute;as muestran una diferencia de hasta trece puntos a favor del gobernador de Illinois.
    </p><p class="article-text">
        Este 24 de octubre Bush se ha desplazado a la sede de la todopoderosa Agencia estatal de Inteligencia (NSA), 33 km al noreste de Washington D.C. El complejo, es conocido como &ldquo;El fuerte&rdquo;, debido su ubicaci&oacute;n, en Fort Meade, Maryland y a las extraordinarias medidas de seguridad que tienen las instalaciones. El recinto tiene su propia salida a la carretera Baltimore-Washington, se&ntilde;alizada como &ldquo;s&oacute;lo para empleados de la NSA&rdquo;.
    </p><p class="article-text">
        La agencia, durante muchos a&ntilde;os desconocida para el gran p&uacute;blico, va a saltar a&ntilde;os m&aacute;s tarde a primera l&iacute;nea de la actualidad al conocerse sus pr&aacute;cticas de espionaje masivo gracias a los documentos desvelados por Edward Snowden. Entre otras operaciones secretas, se pudo ver c&oacute;mo en sus talleres se alteraban de manera clandestina equipos inform&aacute;ticos para introducirles dispositivos o programas de rastreo.
    </p><p class="article-text">
        A las 12:30 Bush hace una declaraci&oacute;n institucional, de protocolo, ante los medios que se han desplazado para cubrir la visita. Le acompa&ntilde;an el vicepresidente Dick Cheney, el teniente general Keith B. Alexander, director de la NSA, y el director de Inteligencia Nacional, Mike McConnell.
    </p><p class="article-text">
        En su intervenci&oacute;n no hace ninguna referencia al incidente que se est&aacute; gestionando a unos metros de donde se encuentra. Sin embargo, ese preciso d&iacute;a, cuando el responsable de la protecci&oacute;n los sistemas inform&aacute;ticos de la NSA, Richard C. Schaeffer Jr., se encontraba participando en la reuni&oacute;n informativa con el presidente, un ayudante le habr&iacute;a entregado una nota advirti&eacute;ndole de la violaci&oacute;n.
    </p><p class="article-text">
        A las 4:30 p.m. Schaeffer entr&oacute; en la oficina del general Keith Alexander, director de la NSA. &ldquo;Tenemos un problema&rdquo;, dijo.
    </p><p class="article-text">
        Esa noche, los funcionarios de la NSA informaron a los niveles m&aacute;s altos del gobierno de EE.UU., el jefe del Estado Mayor Conjunto de Estados Unidos, el subsecretario de Defensa y altos l&iacute;deres del Congreso, cont&aacute;ndoles el incidente causado por Agent.btz.
    </p><p class="article-text">
        Trabajando durante toda de la noche, los agentes de Operaciones buscaban una posible soluci&oacute;n.
    </p><p class="article-text">
        Despu&eacute;s de varias pruebas, la derrota de la amenaza pas&oacute; por neutralizar Agent.btz de cualquier parte de las redes gubernamentales en las que se hab&iacute;a extendido, un largo proceso que implic&oacute; el aislamiento de equipos individuales desconect&aacute;ndolos de la red, su limpieza y el formateo de discos duros.
    </p><p class="article-text">
        Un actor clave en esta tarea habr&iacute;a sido la denominada Oficina de Operaciones de acceso a medida (TAO) de la NSA, los hackers (o crackers, seg&uacute;n se mire) del espionaje norteamericano. Son la unidad militar de ofensiva cibern&eacute;tica. La TAO es una unidad activa desde la d&eacute;cada de los 90. Sus agentes, entre otras actividades, identifican, monitorizan y se infiltran en los sistemas inform&aacute;ticos utilizados por entidades extranjeras.
    </p><p class="article-text">
        Estos especialistas &ldquo;exploraron&rdquo; fuera de las redes de los militares para buscar Agent.btz y habr&iacute;an identificaron nuevas variantes del malware, &ldquo;ayudando a los defensores de la red para neutralizarlos antes de que infectan las computadoras militares&rdquo;, seg&uacute;n contaron a&ntilde;os despu&eacute;s.
    </p><p class="article-text">
        Cuando la TAO entr&oacute; en acci&oacute;n en el caso de Agente.btz en la NSA se debati&oacute; <em>&ldquo;si usar herramientas ofensivas para neutralizar el malware en redes no militares, incluyendo los de otros pa&iacute;ses&rdquo;</em>. Una tensi&oacute;n que siempre va a estar presente en la &ldquo;ciberguerra&rdquo;: la l&iacute;nea que separa el ataque de la defensa y el riesgo de militarizaci&oacute;n de &aacute;mbitos civiles, como las infraestructuras cr&iacute;ticas (suministro el&eacute;ctrico, comunicaciones&hellip;)<em>. </em>
    </p><p class="article-text">
        Aparentemente, en aquel momento se rechaz&oacute; esa opci&oacute;n porque &ldquo;Agent.btz parec&iacute;a ser un acto de espionaje, no un ataque directo, y no justificaba una respuesta tan agresiva&rdquo;.
    </p><p class="article-text">
        Al tiempo que se trabajaba en neutralizar Agent.btz de los ordenadores del gobierno, se elev&oacute; el nivel de amenaza a la seguridad de los militares: Unas semanas m&aacute;s tarde, en noviembre, se emiti&oacute; una orden de prohibici&oacute;n del uso de memorias USB en cualquier equipo del Departamento de Defensa en todo el mundo.
    </p><p class="article-text">
        La prohibici&oacute;n gener&oacute; la reacci&oacute;n de los agentes en el campo, que depend&iacute;an de las unidades para descargar las im&aacute;genes combate o compartir informes posteriores a la acci&oacute;n.
    </p><p class="article-text">
        Esta orden fue, precisamente, la primera noticia en un medio de comunicaci&oacute;n sobre el incidente del que entonces nada se sab&iacute;a y que ha sido reconstruido a partir de versiones muy posteriores.
    </p><p class="article-text">
        La exclusiva la lanza el blog de seguridad de la revista Wired &ldquo;Danger Room&rdquo;, el 19 noviembre de 2008. Obama ya era presidente electo.
    </p><p class="article-text">
        El mandato de prohibici&oacute;n fue firmado por el comandante del Mando Estrat&eacute;gico de EE.UU., seg&uacute;n un correo electr&oacute;nico interno del Ej&eacute;rcito. Se aplicaba tanto a las redes secretas SIPR como a las no clasificadas NIPR. La suspensi&oacute;n, que inclu&iacute;a todo, desde discos duros externos a &ldquo;disquetes&rdquo;, deb&iacute;a aplicarse &ldquo;inmediatamente&rdquo;.
    </p><p class="article-text">
        Unos d&iacute;as despu&eacute;s, el 28 de noviembre, &ldquo;Los Angeles Times&rdquo; ampl&iacute;a la informaci&oacute;n, dando a conocer se hab&iacute;a comunicado a Bush (entonces ya presidente en funciones) la existencia &ldquo;del ataque&rdquo; a causa de su gravedad:
    </p><p class="article-text">
        &ldquo;Altos mandos militares tomaron la medida excepcional de informar al presidente Bush esta semana sobre un ataque electr&oacute;nico grave y generalizado en las computadoras del Departamento de Defensa que puede tener su origen en Rusia&rdquo;, dijeron.
    </p><p class="article-text">
        La NSA y los militares investigaron durante meses c&oacute;mo se produjo la infecci&oacute;n. Se recuperaron miles de unidades de memoria flash, muchas de los cuales estaban infectadas.
    </p><p class="article-text">
        La tasa de nuevas infecciones remiti&oacute; finalmente a principios de 2009 y la prohibici&oacute;n de las memorias USB se levant&oacute; parcialmente meses despu&eacute;s.
    </p><p class="article-text">
        El 23 de junio de 2009 se produce la primera consecuencia de alcance del caso &ldquo;Agente.btz&rdquo;: El secretario de Defensa, Robert Gates, ordena la creaci&oacute;n de una nuevo &ldquo;Mando Cibern&eacute;tico de los Estados Unidos&rdquo;.
    </p><p class="article-text">
        Hasta ahora exist&iacute;a un Cibermando provisional vinculado a las Fuerzas A&eacute;reas con el teniente general William T. Lord al frente. El proceso para la creaci&oacute;n del mismo se inici&oacute; en 2005 cuando la Fuerza A&eacute;rea modific&oacute; la declaraci&oacute;n de su misi&oacute;n al ampliar al ciberespacio sus dominios tradicionales: el aire y el espacio. Entr&oacute; en funcionamiento en 2007, pero la fecha de su constituci&oacute;n se fue demorando hasta octubre de 2008. En esa fecha, coincidiendo con el caso de Agent.btz, en lugar de eso, la Fuerza A&eacute;rea pone el proyecto en suspenso, para &ldquo;hacer una nueva evaluaci&oacute;n&rdquo; sobre la manera correcta de abordar el establecimiento de un Mando Cibern&eacute;tico.
    </p><p class="article-text">
        Con la orden del secretario de defensa, Robert Gates, una cosa estaba bastante clara: la NSA estar&iacute;a al frente de este comando emergente. Gates recomendaba que el director de la NSA, el teniente general Keith Alexander, tambi&eacute;n se convirtiese en el jefe de la nueva fuerza de la red, consiguiendo as&iacute; su cuarta estrella, y suger&iacute;a que el comando estableciera su sede en Fuerte Meade, Maryland, donde se ubica la NSA.
    </p><p class="article-text">
        El Cibermando deber&iacute;a estar operativo en octubre de 2010.
    </p><p class="article-text">
        Justo un mes antes de esa fecha sale a la luz lo que ser&iacute;a la primera versi&oacute;n detallada del incidente de Agent.btz.
    </p><p class="article-text">
        Se trata de un art&iacute;culo que el subsecretario de Defensa norteamericano William J. Lynn III escribe en el n&uacute;mero de septiembre de &ldquo;Foreing Affairs&rdquo;confirmando oficialmente lo que denomina &ldquo;la peor intrusi&oacute;n que hayan sufrido nunca los ordenadores militares nunca.
    </p><p class="article-text">
        En su art&iacute;culo, Lynn narra los pormenores del ataque y se refiere por primera vez a la USB abandonada en un parking y &ldquo;puesta all&iacute; por una agencia de inteligencia extranjera&rdquo;. Distintos medios, como The New York Times se hacen eco de la publicaci&oacute;n de estas revelaciones.
    </p><p class="article-text">
        La versi&oacute;n de Lynn es la historia oficial del caso Agent.btz y, como tal, se sigue contando.
    </p><h3 class="article-text">Un gran catalizador</h3><p class="article-text">
        Sin embargo, las autoridades reconocieron a&ntilde;os m&aacute;s tarde que no hab&iacute;a pruebas de c&oacute;mo surgi&oacute; Agent.btz ni si tuvo &eacute;xito en la comunicaci&oacute;n con un ordenador principal o en poner documentos secretos en poder del enemigo.
    </p><p class="article-text">
        Gran parte de la energ&iacute;a se ha dedic&oacute; a tratar de encontrar el &ldquo;paciente cero&rdquo;. &ldquo;Result&oacute; ser demasiado complicado&rdquo;, admitieron despu&eacute;s. &ldquo;Nunca pudimos determinar &lsquo;esa es la unidad de disco USB'&rdquo;, dijeron los militares al Washington Post.
    </p><p class="article-text">
        Nunca se inform&oacute; si Agent.btz hab&iacute;a llegado a &ldquo;robar&rdquo; alg&uacute;n tipo de informaci&oacute;n o documento ni cu&aacute;l o cu&aacute;les habr&iacute;an sido. Tampoco si hab&iacute;a sido creado para esta misi&oacute;n espec&iacute;fica. Su funcionamiento (entrar en un sistema y ponerse &ldquo;en contacto&rdquo; con su fuente original) no difiere a lo que cualquier &ldquo;botnet malware&rdquo; (virus que convierte el ordenador en un robot) hace una vez que ha infectado un sistema, como advert&iacute;a la experta en seguridad inform&aacute;tica de Wired Zim Ketter.
    </p><p class="article-text">
        Tampoco el origen de la infecci&oacute;n, por m&aacute;s que haya prosperado en la memoria colectiva la historia del pen drive, parece -como es l&oacute;gico, por otra parte- claro. El propio Washington Post en su historia de 2011 reproduce declaraciones de fuentes militares que admiten que un escenario m&aacute;s probable habr&iacute;a sido que un soldado americano, funcionario o contratista en Afganist&aacute;n - donde se produjeron el mayor n&uacute;mero de infecciones - fueran a un cibercaf&eacute;, utilizan una unidad de disco USB en un ordenador infectado y luego lo insertan en la unidad de una m&aacute;quina clasificada.
    </p><p class="article-text">
        &ldquo;Sab&iacute;amos con bastante seguridad que el mecanismo hab&iacute;a sido alguien que hace algo que no deber&iacute;a hacer en contraposici&oacute;n a alguien que hab&iacute;a sido capaz de entrar en la red&rdquo;, dijo al Post un ex funcionario.
    </p><p class="article-text">
        La revista The Wired se refiri&oacute; al incidente como &ldquo;leyenda urbana&rdquo;.
    </p><p class="article-text">
        Pero, a pesar de las inconsistencias, el caso de Agent.btz tal como fue reconstruy&eacute;ndose posteriormente, con filtraciones muy medidas, un eslogan inmejorable (&ldquo;el peor ataque a las redes inform&aacute;ticas militares de Estados Unidos&rdquo;) y una buena historia bien contada (&ldquo;todo comenz&oacute; con una memoria UBS tirada en el aparcamiento de una base militar&hellip;&rdquo;, dice la entrada de la Wikipedia del incidente que a&uacute;n puede leerse hoy) iba a tener grandes consecuencias.
    </p><p class="article-text">
        Fue nada menos que el origen del primer <a href="http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-029.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mando militar Cibern&eacute;tico</a>&nbsp;del mundo y, algo nada trivial, que recayese sobre el director de los servicios de inteligencia, Keith Alexander, al frente de la NSA desde 2005.
    </p><p class="article-text">
        Aunque en 2008 cuando ocurre este episodio no es conocido, Alexander va a saltar a las portadas de todo el mundo a&ntilde;os despu&eacute;s, en junio de 2013, por ser el responsable de la NSA cuando sale a la luz el caso Snowden y el inspirador de la estrategia de espionaje &ldquo;atr&aacute;palotodo&rdquo; denunciada por el joven ex analista.
    </p><p class="article-text">
        Se le atribuye la frase: &ldquo;En lugar de buscar una aguja en un pajar, recojamos el pajar completo&rdquo;, en referencia a la capacidad de la Agencia de recopilar todo tipo de informaci&oacute;n de las comunicaciones electr&oacute;nicas de cualquier persona.
    </p><p class="article-text">
        En marzo de 2014 Alexander dejar&aacute; la NSA a consecuencia de las filtraciones de Snowden. Ya fuera del ej&eacute;rcito montar&aacute; una consultora sobre seguridad inform&aacute;tica que ofrece sus servicios a bancos y otras empresas sensibles por un mill&oacute;n de d&oacute;lares al mes.
    </p><p class="article-text">
        &ldquo;&Eacute;l es el &uacute;nico hombre en la tierra que puede promover un problema en virtud de sus competencias en Inteligencia [espionaje] y luego promover una soluci&oacute;n en virtud de su capacidad militar&rdquo;, dijo de &eacute;l un ex oficial.
    </p><p class="article-text">
        La Operaci&oacute;n Buckshot Yankee reforz&oacute; el argumento a favor de la creaci&oacute;n de Comando Cibern&eacute;tico, y, seg&uacute;n Washington Post, le dio Alexander la palanca para presionar en el caso, y defender ante los dem&aacute;s que el nuevo comando deb&iacute;a ser capaz de utilizar las capacidades de la NSA para obtener inteligencia extranjera para defender los sistemas de los militares.
    </p><p class="article-text">
        &ldquo;Fue un gran catalizador&rdquo;, dijo el propio Alexander al Post.
    </p><p class="article-text">
        La nueva organizaci&oacute;n, iba a contar con una plantilla de 750 personas y un presupuesto de 155 millones de d&oacute;lares. Comenz&oacute; a operar el 31 de octubre de 2010, con Alexander a la cabeza.
    </p><p class="article-text">
        Su emblema contiene un anillo interior dorado con una extra&ntilde;a secuencia de n&uacute;meros y letras: 9ec4c12949a4f31474f299058ce2b22a. Result&oacute; ser un resumen de la misi&oacute;n que iba a llevar a cabo despu&eacute;s de pasarle por un algoritmo de cifrado:
    </p><p class="article-text">
        <em>&ldquo;USCYBERCOM planea, coordina, integra, sincroniza y lleva a cabo actividades de: direcci&oacute;n de las operaciones y defensa de las redes espec&iacute;ficas de informaci&oacute;n del Departamento de Defensa; y se prepara para, cuando as&iacute; se le indique, llevar a cabo operaciones militares de amplio espectro en el ciberespacio a fin de garantizar las acciones en todos los dominios [Tierra/Mar/Aire/Espacio], y la libertad de acci&oacute;n de Estados Unidos y sus aliados en el ciberespacio y negar lo mismo a nuestros adversarios&rdquo; </em>
    </p><p class="article-text">
        Obama, adem&aacute;s, reci&eacute;n llegado a la presidencia, tambi&eacute;n va a impulsar las acciones que la Admistraci&oacute;n Bush hab&iacute;a iniciado en este terreno, lo que no se llegar&iacute;a saber hasta a&ntilde;os despu&eacute;s. Entre ellas, la operaci&oacute;n &ldquo;Juegos Ol&iacute;mpicos&rdquo; que supondr&aacute; el desarrollo de la primera arma cibern&eacute;tica, con enormes consecuencias.
    </p><p class="article-text">
        Arrancaba, oficialmente, la ciberguerra.
    </p><p class="article-text">
        Misi&oacute;n cumplida.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/espia-inauguro-ciberguerra_1_3931202.html]]></guid>
      <pubDate><![CDATA[Sat, 25 Jun 2016 17:35:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_16-9-aspect-ratio_default_0.jpg" length="384639" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="384639" width="880" height="495"/>
      <media:title><![CDATA[El espía que inauguró la ciberguerra]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e75acaa6-5d62-4d7f-9aa6-9d8755233625_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberguerra,Adelanto editorial]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Se legisla para beneficio de los partidos, no de la ciudadanía”]]></title>
      <link><![CDATA[https://www.eldiario.es/sociedad/legisla-beneficio-partidos-ciudadania_1_4379186.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b3183905-77c4-4ed2-9c27-e4555771195a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Acuerdo entre grupos parlamentarios sobre la reforma del Código Penal en materia de terrorismo. Foto: E.P."></p><div class="subtitles"><p class="subtitle">Lohitzune Zuloaga explica en</p><p class="subtitle">El espejismo de la seguridad ciudadana</p><p class="subtitle">cómo los políticos juegan con el miedo de la sociedad con intereses partidistas</p><p class="subtitle">El estudio demuestra que las leyes sobre seguridad ciudadana responden a estrategias políticas y no obedecen ni a una demanda social ni a las dimensiones reales del problema</p><p class="subtitle">"No hay datos que demuestren que la sociedad pida penas altas", dice la investigadora</p></div><p class="article-text">
        &iquest;Tienen justificaci&oacute;n las reformas legales que, en materia de seguridad ciudadana, han aprobado los distintos gobiernos en las &uacute;ltimas dos d&eacute;cadas? &iquest;Obedecen estas leyes a las tasas de criminalidad o a una preocupaci&oacute;n social?
    </p><p class="article-text">
        La investigadora de la Universidad P&uacute;blica de Navarra y doctora en sociolog&iacute;a&nbsp;<a href="http://www.eldiario.es/autores/lohitzune_zuloaga_lojo/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Lohitzune Zuloaga</strong></a> ha analizado la evoluci&oacute;n de la legislaci&oacute;n espa&ntilde;ola en materia de seguridad, el contexto en el que cada una de las normas ha ido surgiendo y su incidencia real en el problema que aparentemente pretenden abordar. Su veredicto es claro:
    </p><p class="article-text">
        &ldquo;La conclusi&oacute;n que extraigo es que se legisla para beneficio de los partidos, no de la ciudadan&iacute;a. No s&eacute; hasta qu&eacute; punto PP y PSOE evaluar&aacute;n positivamente la rentabilidad que les ha dado esa competici&oacute;n de los &uacute;ltimos a&ntilde;os por mostrarse cada vez m&aacute;s punitivos, pero no se puede creer, y hacer creer, que el endurecimiento de las penas es la forma m&aacute;s apropiada de enfrentar fen&oacute;menos sociales tan complejos como la criminalidad, y hacerlo adem&aacute;s recurriendo a la manipulaci&oacute;n del miedo como forma de obtener rentabilidad pol&iacute;tica&rdquo;.
    </p><p class="article-text">
        Su investigaci&oacute;n acaba de publicarse en forma de ensayo &ndash;<em>El espejismo de la seguridad ciudadana. Claves de su presencia en la agenda pol&iacute;tica</em> (Editorial Catarata)&ndash; y demuestra con datos c&oacute;mo las iniciativas legislativas en materia de seguridad responden, principalmente, a c&aacute;lculos partidistas.
    </p><p class="article-text">
        Una motivaci&oacute;n que, a su juicio, tambi&eacute;n se produce en reformas legales ahora en tramitaci&oacute;n, como el nuevo C&oacute;digo Penal: &ldquo;endurecer el C&oacute;digo Penal no va a incidir en las tasas de criminalidad. Eso lo saben Mariano Rajoy, Rafael Catal&aacute;, la judicatura y toda la disciplina criminol&oacute;gica&rdquo;, advierte.
    </p><p class="article-text">
        &ldquo;En lo que s&iacute; va a incidir es en aumentar a&uacute;n m&aacute;s una de las tasas europeas m&aacute;s altas de poblaci&oacute;n encarcelada. Y como se legisla siempre sobre los mismos perfiles, las c&aacute;rceles est&aacute; llenas del mismo tipo de delincuente: personas que han cometido delitos asociados a la pobreza y la exclusi&oacute;n social, entre las que se encuentran las migrantes, a las que se persigue adem&aacute;s por su condici&oacute;n de migrantes. Hay que cambiar de modelo de pol&iacute;tica criminal de forma que se incida en los derechos humanos, en la prevenci&oacute;n del delito, en una apuesta real por la reinserci&oacute;n del delincuente o en un mayor compromiso por la reparaci&oacute;n a la v&iacute;ctima&rdquo;.
    </p><p class="article-text">
        &iquest;C&oacute;mo hemos llegado a tener uno de los c&oacute;digos penales m&aacute;s duros de Europa, ahora a punto de contemplar la cadena perpetua? Lohitzune Zuloaga considera que &ldquo;no es algo que ha surgido de la noche a la ma&ntilde;ana, sino que supone un paso m&aacute;s en el endurecimiento que se ha producido en los &uacute;ltimos a&ntilde;os del C&oacute;digo penal&rdquo;. Y a&ntilde;ade que &ldquo;si echamos la vista atr&aacute;s, no sorprende en exceso&rdquo;:
    </p><p class="article-text">
        &ldquo;Desde el a&ntilde;o 2000 pr&aacute;cticamente no ha habido legislatura en la que no se haya profundizado en la pena de prisi&oacute;n, teniendo adem&aacute;s especial inter&eacute;s en focalizar la atenci&oacute;n sobre el terrorismo, la delincuencia sexual y la peque&ntilde;a delincuencia. Una vez m&aacute;s, la nueva reforma incide en esta direcci&oacute;n&rdquo;.
    </p><p class="article-text">
        &ldquo;Por poner el ejemplo de la cadena perpetua, ya se debati&oacute; sobre ello cuando en 2010 Esperanza Aguirre se mostr&oacute; favorable a lo que entonces se denomin&oacute; 'cadena perpetua revisable'; cuando Mariano Rajoy apoy&oacute; esta iniciativa propuesta por la familia de Marta del Castillo; o cuando en la campa&ntilde;a electoral de 2011 Federico Trillo propuso introducirla en el C&oacute;digo Penal. Entonces no prosper&oacute;, pero cuatro a&ntilde;os despu&eacute;s est&aacute; pr&aacute;cticamente aprobada bajo el nombre de 'prisi&oacute;n permanente revisable&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <script type='text/javascript' src='https://public.tableau.com/javascripts/api/viz_v1.js'></script><div class='tableauPlaceholder' style='width: 654px; height: 569px;'><noscript><a href='#'><img alt='Dashboard 1 ' src='https:&#47;&#47;public.tableau.com&#47;static&#47;images&#47;in&#47;inseguridadciudadana&#47;Dashboard1&#47;1_rss.png' style='border: none' /></a></noscript><object class='tableauViz' width='654' height='569' style='display:none;'><param name='host_url' value='https%3A%2F%2Fpublic.tableau.com%2F' /> <param name='site_root' value='' /><param name='name' value='inseguridadciudadana&#47;Dashboard1' /><param name='tabs' value='no' /><param name='toolbar' value='yes' /><param name='static_image' value='https:&#47;&#47;public.tableau.com&#47;static&#47;images&#47;in&#47;inseguridadciudadana&#47;Dashboard1&#47;1.png' /> <param name='animate_transition' value='yes' /><param name='display_static_image' value='yes' /><param name='display_spinner' value='yes' /><param name='display_overlay' value='yes' /><param name='display_count' value='yes' /><param name='showVizHome' value='no' /><param name='showTabs' value='y' /></object></div>
    </figure><p class="article-text">
        &ldquo;De todas formas, y tal y como vienen diciendo desde el &aacute;mbito penalista, los 40 a&ntilde;os de condena que permite la LO 7/2003 es m&aacute;s dura incluso que la cadena perpetua. Se trata en cualquier caso de una reforma innecesaria e inhumana&rdquo;, concluye.
    </p><h3 class="article-text">El mito de la opini&oacute;n p&uacute;blica</h3><p class="article-text">
        El estudio plantea que si las leyes de seguridad no pueden justificarse desde el punto de vista de las estad&iacute;sticas de criminalidad &ndash;aunque recomienda interpretarlas cr&iacute;ticamente, todas las fuentes y metodolog&iacute;as apuntan a que Espa&ntilde;a tiene uno de los niveles delictivos m&aacute;s bajos de la UE&ndash;, ni desde los fines que aparentemente persiguen &ndash;la reforma penal de 2003 no ha tenido ninguna incidencia en las tasas de delincuencia, seg&uacute;n recoge el libro&ndash;, mucho menos cabe atribuirlas a la presi&oacute;n social.
    </p><p class="article-text">
        &ldquo;Se tiende a pensar que la sociedad es particularmente punitiva y, de hecho, las reformas penales suelen sustentarse en esa supuesta demanda de seguridad por parte de la ciudadan&iacute;a. Pero lo cierto es que pr&aacute;cticamente no hay encuestas de opini&oacute;n que sustenten esa idea, y las pocas que hay apuntan por ejemplo a que las personas estamos dispuestas a apoyar penas alternativas a la prisi&oacute;n en vez de sancionar con penas privativas de libertad&rdquo;.
    </p><p class="article-text">
        Sobre la dificultad de tener una fotograf&iacute;a fiable de la delincuencia a partir de las tasas de criminalidad, la abogada penalista y profesora <strong>Lorena </strong><strong>Ruiz-Huerta </strong>comenta: &ldquo;Yo soy m&aacute;s partidaria, en principio, de las encuestas de victimizaci&oacute;n como mecanismo para medir el n&uacute;mero de delitos cometidos en una sociedad. Preguntar a la ciudadan&iacute;a directamente cu&aacute;ntos delitos ha sufrido en un determinado periodo de tiempo, refleja con mayor fidelidad el &iacute;ndice de delincuencia, y evita los problemas que plantean las estad&iacute;sticas judiciales y policiales, que dependen del devenir procesal de la denuncia, que en ocasiones poco tiene que ver con la existencia misma del delito&rdquo;.
    </p><p class="article-text">
        Y a&ntilde;ade: &ldquo;La informaci&oacute;n que reflejan estas encuestas (cuyo problema es que en Espa&ntilde;a no se llevan a cabo con la frecuencia que ser&iacute;a deseable), es que la tasa de delincuencia desciende de forma permanente desde hace m&aacute;s de 20 a&ntilde;os, a pesar del incremento de la poblaci&oacute;n total, y a pesar de que hoy tenemos muchas m&aacute;s conductas tipificadas como delito. Tambi&eacute;n las estad&iacute;sticas que publica la p&aacute;gina web del Ministerio del Interior, reflejan esta tendencia. Tenemos una sociedad tranquila y segura, y debemos congratularnos por ello&rdquo;.
    </p><p class="article-text">
        El estudio se detiene a analizar el papel de los medios en la construcci&oacute;n de la agenda informativa en materia de seguridad y demuestra que, en contra de lo que podr&iacute;a pensarse, son los partidos quienes llevan la iniciativa: &ldquo;Hay que matizar esa idea preconcebida de que se legisla a golpe de titular&rdquo;.
    </p><p class="article-text">
        &ldquo;Generalmente se tiende a otorgar a los medios de comunicaci&oacute;n una relevancia casi absoluta a la hora de incidir en la agenda pol&iacute;tica, y en el caso concreto de las reformas penales he llegado a la conclusi&oacute;n de que en la mayor&iacute;a de ocasiones, aunque hay excepciones, fueron los partidos pol&iacute;ticos (tanto PP como PSOE) los que tomaron la iniciativa de endurecer el C&oacute;digo Penal, y lo hicieron en momentos en los que los medios no mostraban especial inter&eacute;s por este tema&rdquo;, explica la investigadora.
    </p><p class="article-text">
        Eso ocurri&oacute;, por ejemplo, en el periodo 2002-2004, cuando la seguridad ciudadana pas&oacute; de protagonizar una media de 80 titulares al a&ntilde;o a ser el centro de 332 titulares de media.
    </p><p class="article-text">
        &ldquo;Dicho de otra manera&rdquo;, contin&uacute;a, &ldquo;no debemos subestimar la capacidad de iniciativa de los partidos pol&iacute;ticos para liderar determinadas iniciativas que consideran que les son favorables (de ah&iacute; que legislen &rdquo;para generar titulares&ldquo; y no &rdquo;a golpe de titular&ldquo;), y tambi&eacute;n para esquivar temas calientes en los medios y sobre los que no les interesa legislar. Este &uacute;ltimo caso lo vemos por ejemplo con la corrupci&oacute;n, la cobertura medi&aacute;tica sobre delitos de cuello blanco ha sido extraordinaria en la &uacute;ltima d&eacute;cada, pero el endurecimiento de las penas ha reca&iacute;do siempre sobre la peque&ntilde;a delincuencia&rdquo;.
    </p><p class="article-text">
        De la misma opini&oacute;n es Lorena Ruiz-Huerta: &ldquo;A pesar de que tenemos uno de los &iacute;ndices de delincuencia m&aacute;s bajos de toda Europa, con 46,1 delitos por cada 1.000 habitantes, frente a la media de la Uni&oacute;n Europea de 63,8, seg&uacute;n la Memoria de la Fiscal&iacute;a General del Estado 2014, nuestro C&oacute;digo Penal vigente es uno de los m&aacute;s duros de Europa. No en vano, somos el pa&iacute;s con el n&uacute;mero m&aacute;s alto de personas privadas de libertad, solo por detr&aacute;s de Reino Unido&rdquo;, comenta.
    </p><p class="article-text">
        &ldquo;A pesar de ello, el Gobierno pretende aprobar la reforma del C&oacute;digo Penal que introduce la cadena perpetua (a pesar de que ya tenemos una pena m&aacute;xima de 40 a&ntilde;os de prisi&oacute;n que se cumple de forma &iacute;ntegra), y otras muchas medidas para criminalizar la protesta social, para castigar la pobreza (el hurto y la venta en el <em>top manta</em> pasan de ser falta a delito), la solidaridad con la personas extranjeras, etc.&rdquo;
    </p><p class="article-text">
        &ldquo;En cambio, a pesar de la alarma social generada por los casos de corrupci&oacute;n, no se ha aprovechado la ocasi&oacute;n para introducir nuevos tipos penales, que castiguen actuaciones fraudulentas como la venta de participaciones preferentes por entidades financieras. Tampoco se endurecen las penas por delitos de corrupci&oacute;n, ni se aumentan los plazos de prescripci&oacute;n de los mismos, ni se introducen nuevas medidas para perseguir el fraude fiscal&rdquo;.
    </p><p class="article-text">
        &ldquo;Esta reforma, que en cambio endurece dr&aacute;sticamente las penas para los delitos &rdquo;comunes&ldquo;, no est&aacute; precedida de estudio de criminalidad alguno que avale su necesidad, y se ha excluido a todos los expertos y expertas en derecho penal y criminolog&iacute;a de su proceso de elaboraci&oacute;n. La &uacute;nica explicaci&oacute;n posible a este desastre, que nos devuelve al derecho penal Preilustrado, es que el Gobierno no busca, en realidad, atajar o solucionar la conflictividad social, sino favorecer sus propios intereses mediante la utilizaci&oacute;n abusiva del poder punitivo del Estado&rdquo;, apunta.
    </p><p class="article-text">
        El libro ofrece algunos gr&aacute;ficos ilustrativos para explicar esta tesis. Se muestra la evoluci&oacute;n de la cobertura informativa de los temas sobre seguridad y delincuencia, y se compara a c&oacute;mo var&iacute;a la percepci&oacute;n social hacia estos asuntos.
    </p><p class="article-text">
        Como podr&iacute;a preverse, la mayor preocupaci&oacute;n coincide con &ldquo;picos&rdquo; de atenci&oacute;n medi&aacute;tica. Pero lo interesante es comprobar que estos momentos de mayor inter&eacute;s no responden a acontecimientos especiales sino a iniciativas pol&iacute;ticas por parte de los partidos.
    </p><p class="article-text">
        Lohitzune Zuloaga revela cu&aacute;l es el recorrido que suelen seguir estas campa&ntilde;as y c&oacute;mo gestionan los temas y los tiempos los pol&iacute;ticos: &ldquo;Cuando la iniciativa de endurecer el C&oacute;digo Penal nace de los partidos, &eacute;stos suelen aprovechar lo que llamar&iacute;amos una 'ventana de oportunidad', un momento que les resulta especialmente favorable. Ese es el punto de partida, pero pueden tardar meses en impulsarlo definitivamente en el Congreso, y durante ese tiempo suelen dosificar la informaci&oacute;n; es decir, los titulares que van a generar sobre el tema&rdquo;, explica.
    </p><p class="article-text">
        &ldquo;No es un patr&oacute;n que se repite siempre, pero se vio en la profundas reformas de 2003, cuando el Gobierno de Aznar supo oportunamente aprovechar la crisis del <em>Prestige</em> y la fuerte oposici&oacute;n social a la guerra de Irak. En el caso actual considero que la ventana de oportunidad se abri&oacute; con la dimisi&oacute;n de Alberto Ruiz-Gallard&oacute;n y la delicada cartera de Justicia que recogi&oacute; el ministro Rafael Catal&aacute; como consecuencia del fiasco de la ley del aborto. Durante estos meses Catal&aacute; nos ha ido vendiendo endurecimientos y nuevas penas para &rdquo;un poco de todo&ldquo;, y el impulso definitivo ha venido con el tema que tradicionalmente m&aacute;s rentabilidad ha otorgado al Partido Popular: el terrorismo&rdquo;.
    </p><p class="article-text">
        &iquest;Qu&eacute; buscan los pol&iacute;ticos situando la seguridad en el centro de su agenda?&nbsp;&iquest;Les resulta rentable? Lohitzune Zuloaga considera que el objetivo suele dirigirse hacia dos direcciones: esquivar temas o problemas que no les interesan en ese momento y que suelen estar amplificados en los medios de comunicaci&oacute;n (por ejemplo, en el a&ntilde;o 2006 habr&iacute;a servido para disminuir la atenci&oacute;n sobre el inicio de las conversaciones con ETA); y recurrir a un tema que tradicionalmente les ha beneficiado porque oxigena la imagen del partido.
    </p><p class="article-text">
        &ldquo;Mostrarse duro contra la delincuencia no suele generar oposici&oacute;n social, y muestra adem&aacute;s intenciones aparentes de querer acabar con el problema. Afortunadamente con esta &uacute;ltima reforma estamos viendo un debate m&aacute;s activo en medios de comunicaci&oacute;n y otros espacios, pero queda mucho por hacer todav&iacute;a&rdquo;, se&ntilde;ala.
    </p><h3 class="article-text">La seguridad en la agenda p&uacute;blica</h3><p class="article-text">
        <strong>La seguridad en la agenda p&uacute;blica</strong>El estudio cuestiona la capacidad de los medios para marcar la agenda pol&iacute;tica: &ldquo;No digo que no tengan capacidad para marcar agenda, todo lo contrario, lo que digo es que hay que equilibrar la capacidad que pensamos que tienen los medios de comunicaci&oacute;n y los partidos pol&iacute;ticos a la hora de influenciarse en sus respectivas agendas&rdquo;.
    </p><p class="article-text">
        Sin embargo, aunque en general la prensa vaya a remolque de los pol&iacute;ticos, esto no quiere decir que sus coberturas de los temas de seguridad carezcan de efectos. M&aacute;s bien al contrario, contribuyen a consolidar en la opini&oacute;n p&uacute;blica las percepciones que los pol&iacute;ticos dan por sentadas y en las que apoyan sus iniciativas legislativas y, por tanto, a justificarlas.
    </p><p class="article-text">
        &ldquo;Los medios de comunicaci&oacute;n juegan un papel fundamental generando un contexto favorable para las reformas. En primer lugar reproducen los mensajes pol&iacute;ticos de los diferentes partidos, y si &eacute;stos est&aacute;n interesados en convertir la seguridad ciudadana en un problema saben que cuentan con la difusi&oacute;n de los medios de comunicaci&oacute;n&rdquo;, explica Zuloaga.
    </p><p class="article-text">
        &ldquo;Al mismo tiempo y de forma indefinida, las noticias de sucesos configuran la percepci&oacute;n de inseguridad que tiene la ciudadan&iacute;a. Se trata de un g&eacute;nero informativo estable y que ofrece una imagen m&aacute;s grave de la delincuencia de la que ocurre en la realidad, muestran desde una perspectiva particular la realidad delictiva a trav&eacute;s de casos concretos y de testimonios de sus protagonistas, y visualizan las situaciones y el tipo de personas que debemos temer&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        Adem&aacute;s, &ldquo;peri&oacute;dicamente tambi&eacute;n seleccionan algunos casos que convierten en emblem&aacute;ticos y que tienden a producir alarma social, llegando en ocasiones a impactar en las reformas penales y en la pol&iacute;tica criminal&rdquo;, concluye.
    </p><p class="article-text">
        El libro tambi&eacute;n analiza c&oacute;mo es de sensible o permeable la sociedad a estas &ldquo;campa&ntilde;as del miedo&rdquo; de pol&iacute;ticos y medios y qu&eacute; factor o factores influyen en la evoluci&oacute;n de la preocupaci&oacute;n social por la inseguridad.
    </p><p class="article-text">
        &ldquo;Lo que se observa es que la sociedad es receptiva a los problemas que plantean los medios de comunicaci&oacute;n. Cuando aumentan las noticias sobre seguridad ciudadana como problema, aumenta tambi&eacute;n la preocupaci&oacute;n social por este tema y viceversa. Pero como insisto, esta tendencia la ha marcado principalmente la priorizaci&oacute;n que los partidos pol&iacute;ticos han hecho sobre este problema, y no tanto el inter&eacute;s que los medios de comunicaci&oacute;n han tenido por establecer esta cuesti&oacute;n en su agenda&rdquo;.
    </p><p class="article-text">
        &ldquo;Es interesante tambi&eacute;n que seg&uacute;n las encuestas disponibles es mayor la preocupaci&oacute;n social que la preocupaci&oacute;n personal por la seguridad, lo nos lleva a pensar que los medios nos influyen a la hora de identificar cu&aacute;les son los problemas sociales del momento en mayor medida de lo que nos influyen en nuestras prioridades personales&rdquo; .
    </p><h3 class="article-text">La eficacia de las normas</h3><p class="article-text">
        <strong>La eficacia de las normas</strong>Tras leer el estudio de Zuloaga cabe preguntarse si las reformas legales en materia de seguridad tienen alguna eficacia. En opini&oacute;n de Lorena Ru&iacute;z-Huerta, &ldquo;la finalidad de prevenci&oacute;n general de la norma funciona, pero no para los delitos contra el patrimonio que comete la gente que proviene de la exclusi&oacute;n social (hurtos, robos, etc.). Estos delitos constituyen el porcentaje m&aacute;s alto del n&uacute;mero total de delitos que se cometen en nuestro pa&iacute;s, y ahora van a recibir un fuerte endurecimiento de las sanciones&rdquo;.
    </p><p class="article-text">
        &ldquo;Desde mi punto de vista&rdquo;, a&ntilde;ade, &ldquo;este tipo de delitos s&oacute;lo es combatible con pol&iacute;ticas sociales, pues efectivamente, varios estudios de investigaci&oacute;n reflejan que el nivel de reincidencia de este grupo de poblaci&oacute;n, marginada y pobre, sigue siendo alto a pesar del endurecimiento de las penas&rdquo;.
    </p><p class="article-text">
        <em>&ldquo;El espejismo de la seguridad ciudadana. Claves de su presencia en la agenda pol&iacute;tica&rdquo;, 198 p&aacute;ginas, est&aacute; editado por Los Libros de la Catarata.</em>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/sociedad/legisla-beneficio-partidos-ciudadania_1_4379186.html]]></guid>
      <pubDate><![CDATA[Fri, 13 Feb 2015 19:26:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b3183905-77c4-4ed2-9c27-e4555771195a_16-9-aspect-ratio_default_0.jpg" length="618739" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b3183905-77c4-4ed2-9c27-e4555771195a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="618739" width="880" height="495"/>
      <media:title><![CDATA["Se legisla para beneficio de los partidos, no de la ciudadanía”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b3183905-77c4-4ed2-9c27-e4555771195a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ley de Seguridad Ciudadana,Ley Mordaza,Cadena Perpetua]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Periodistas espiados en nombre de la democracia]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/wikileaks-unidos-espionaje-periodistas-ilegales_1_4402763.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/300c23c6-ede4-4153-ba6c-3967c6ef0f27_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Garzón y Wikileaks estudian demandar a Google por entregar información a EEUU"></p><div class="subtitles"><p class="subtitle">Wikileaks acusa a Google de "atacar al periodismo" por entregar a Estados Unidos datos de tres miembros de su equipo a quienes se les aplicó la Ley de Espionaje</p><p class="subtitle">También esta semana, la periodista norteamericana Quinn Norton anunciaba en su blog su intención de no cubrir acciones de Anonymous, por temor a las consecuencias judiciales, tras la sentencia a Barrett Brown</p><p class="subtitle">Estos casos abren el debate sobre las circunstacias en que un periodista puede legalmente ser "espiado" y las consecuencias de ello para el derecho a la información y la democracia</p></div><p class="article-text">
        &ldquo;La forma en la que Estados Unidos pidi&oacute; a Google que facilitara todos los documentos es absolutamente inaceptable y en contra de la Cuarta Enmienda&rdquo;. As&iacute; resum&iacute;a Baltasar Garz&oacute;n, director del equipo legal de Wikileaks, la entrega a la fiscal&iacute;a estadounidense, por parte del buscador, de los correos electr&oacute;nicos y otros datos de las comunicaciones personales de tres periodistas de la organizaci&oacute;n: <strong>Sarah Harrison</strong>, directora de investigaci&oacute;n, <strong>Joseph Farrell</strong> y <strong>Kristinn Hrafnsson</strong>, portavoz.
    </p><p class="article-text">
        Fue en el marco de una <a href="http://new.livestream.com/GvaPressClub/Wikileaks2015/videos/75053643" target="_blank" data-mrf-recirculation="links-noticia" class="link">rueda de prensa</a> celebrada este lunes en Ginebra, en el Club de Prensa, poco despu&eacute;s de que el Consejo sobre Derechos Humanos de la ONU, en una de sus revisiones peri&oacute;dicas, <a href="http://www.upr-info.org/en/review/Sweden/Session-21---January-2015/Summary-of-other-stakeholders-information#top" target="_blank" data-mrf-recirculation="links-noticia" class="link">sometiera a examen a Suecia</a> (pa&iacute;s que mantiene una orden de detenci&oacute;n contra <strong>Julian Assange</strong> y a quien le ha denegado su petici&oacute;n de declarar en la embajada de Ecuador en Londres, donde permanece recluido desde junio de 2012).
    </p><p class="article-text">
        Un procedimiento que los abogados de Assange confiaban que <a href="https://wikileaks.org/Sweden-faces-action-at-UN-Human.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">contribuyese a desatascar</a> la situaci&oacute;n legal de su defendido, quien, seg&uacute;n denunciaron, &ldquo;ha cumplido efectivamente una sentencia 2 a&ntilde;os y medio, m&aacute;s que el m&aacute;ximo que enfrentan las acusaciones no probadas&rdquo;.
    </p><p class="article-text">
        Precisamente en este contexto de, seg&uacute;n dijeron, &ldquo;persecuci&oacute;n pol&iacute;tica hacia todo lo que tiene que ver con Wikileaks&rdquo; sit&uacute;an los abogados de la organizaci&oacute;n el procedimiento secreto abierto hace dos a&ntilde;os contra los periodistas y que no conocieron hasta el pasado 23 de diciembre cuando Google les inform&oacute; del requerimiento que la Fiscal&iacute;a les hab&iacute;a cursado.
    </p><p class="article-text">
        Se trata de <strong>tres &oacute;rdenes judiciales</strong> emitidas el 22 de marzo de 2012 por el juez estadounidense John F. Anderson en las que se pide a Google la entrega, antes del 5 de abril de ese a&ntilde;o, de <strong>toda la informaci&oacute;n disponible relativa a los tres principales periodistas del portal</strong>.
    </p><p class="article-text">
        Adem&aacute;s de los correos electr&oacute;nicos, en la orden  se requiere a Google que entreguen borradores no enviados, lista de contactos, im&aacute;genes y archivos, n&uacute;meros de tarjetas de cr&eacute;dito, direcciones IP, entre otros muchos datos. Estas &oacute;rdenes de registro fueron usadas en la rueda de prensa por los abogados de Wikileaks para explicar la situaci&oacute;n de persecuci&oacute;n pol&iacute;tica que, a su juicio, estar&iacute;a sufriendo la plataforma de filtraciones y su fundador:
    </p><p class="article-text">
        &ldquo;Assange y WikiLeaks son objeto de una investigaci&oacute;n penal masiva de sus actividades period&iacute;sticas, que se remonta por lo menos 4 a&ntilde;os&rdquo;, dijeron. Unas investigaciones que &ldquo;son la raz&oacute;n por la que Ecuador ofreci&oacute; dar asilo&rdquo;, destac&oacute; el abogado <a href="https://twitter.com/justleft" target="_blank" data-mrf-recirculation="links-noticia" class="link">Michael Ratner</a>, que intervino en la rueda de prensa a trav&eacute;s de videoconferencia.
    </p><p class="article-text">
        El equipo jur&iacute;dico que defiende a Assange insisti&oacute; en que estas diligencias que ahora se conocen no son algo aislado.
    </p><p class="article-text">
        Como recapitulaba <a href="http://www.theguardian.com/commentisfree/2015/jan/25/war-on-leaks-gone-way-too-far-journalist-emails-are-under-surveillance" target="_blank" data-mrf-recirculation="links-noticia" class="link">en The Guardian</a> el director de la <a href="https://freedom.press/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Freedom of the Press Foundation</a>, Trevor Timm, en una columna el pasado domingo en la que daba a conocer el caso de la cesi&oacute;n de datos de Google, &ldquo;en los &uacute;ltimos cuatro a&ntilde;os, WikiLeaks ha tenido sus cuentas de Twitter espiadas en secreto, se ha visto obligada a renunciar a la mayor parte de su financiaci&oacute;n despu&eacute;s de que las compa&ntilde;&iacute;as de tarjetas de cr&eacute;dito les cortaran el paso de manera unilateral, ha tenido un informante el FBI dentro de su organizaci&oacute;n de noticias, ha visto a sus seguidores llevados ante un gran jurado, y ha sido v&iacute;ctima de la agencia de espionaje del Reino Unido GCHQ que hacke&oacute; su p&aacute;gina web para espiar a sus lectores&rdquo;.
    </p><h3 class="article-text">Caza al periodismo de filtraciones</h3><p class="article-text">
        La tesis de la persecuci&oacute;n se apoya adem&aacute;s en la forma de proceder del Departamento de Justicia: Seg&uacute;n destac&oacute; una de las afectadas, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Sarah-Harrison-poder-verdad-aterra_0_278922675.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sarah Harrison</a>, lejos de pedirse informaci&oacute;n concreta en base a una presunci&oacute;n fundada, se buscaba acceder al historial digital completo de estos usuarios. &ldquo;No se trata de una investigaci&oacute;n, 'dame los correos electr&oacute;nicos x, y, z'. Se solicit&oacute; todo desde el principio&rdquo;, dijo.
    </p><p class="article-text">
        La gravedad de los hechos, seg&uacute;n el equipo de legal de Wikileaks es doble. Por un lado se trata de una investigaci&oacute;n prospectiva, en contra de lo que establece la <a href="http://es.wikipedia.org/wiki/Cuarta_Enmienda_a_la_Constituci%C3%B3n_de_los_Estados_Unidos" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cuarta Enmienda</a>. Seg&uacute;n ilustr&oacute; Baltasar Garz&oacute;n: &ldquo;El fiscal 'ha ido de pesca' y se ha equivocado&rdquo;. Y a&ntilde;adi&oacute;: &ldquo;Son pruebas arbitrarias e ilegales que pueden suponer la nulidad de todo el proceso&rdquo;.
    </p><p class="article-text">
        Pero, adem&aacute;s, supone un ataque a la<strong> libertad de prensa</strong> en la medida en que se estar&iacute;a aplicando a periodistas que difunden informaci&oacute;n de inter&eacute;s p&uacute;blico &ldquo;sensible&rdquo;, la ley de espionaje, con unos cargos que, seg&uacute;n Wikileaks, <a href="https://wikileaks.org/google-warrant/press.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">podr&iacute;an llegar a representar, en total, hasta cuarenta y cinco a&ntilde;os de prisi&oacute;n</a>.
    </p><p class="article-text">
        &ldquo;Estados Unidos est&aacute; tratando el<strong> periodismo de denuncia </strong>como si no fuera periodismo&rdquo;, advirti&oacute; Garz&oacute;n. &ldquo;Lo contrario a lo que le dicen que haga los comit&eacute;s de Derechos Humanos de Naciones Unidas y de la Organizaci&oacute;n de Estados Americanos&rdquo;, precis&oacute;.
    </p><p class="article-text">
        &ldquo;Me siento atacado. Como periodista desde hace casi treinta a&ntilde;os, creo que esto es un ataque al periodismo&rdquo;, dijo el island&eacute;s <a href="http://es.wikipedia.org/wiki/Kristinn_Hrafnsson" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kristinn Hrafnsson</a>, portavoz de Wikileaks.
    </p><p class="article-text">
        Y es que otro elemento que destacaron todos los intervinientes en la rueda de prensa, adem&aacute;s del &ldquo;agravante&rdquo; que supone que los afectados sean periodistas, es el hecho de que se trataba de sus comunicaciones personales:
    </p><p class="article-text">
        &ldquo;Iban tras las cuentas de correo electr&oacute;nico privadas de los periodistas. Nadie en Wikileaks usar&iacute;a Google para las comunicaciones internas. La cuenta que ten&iacute;a era una personal desde hac&iacute;a mucho tiempo&rdquo;, explic&oacute; Harrison.
    </p><p class="article-text">
        El equipo legal de Wikileaks denunci&oacute; que, teniendo en cuenta todas estas circunstancias, se estuviera aplicando la ley de espionaje: 'Una ley que es para la seguridad nacional se ha utilizado para investigar correos electr&oacute;nicos privados&ldquo;.
    </p><p class="article-text">
        La posibilidad de someter a la actividad period&iacute;stica a leyes excepcionales tambi&eacute;n ha llevado a la periodista <a href="https://twitter.com/quinnnorton" target="_blank" data-mrf-recirculation="links-noticia" class="link">Quinn Norton</a> a anunciar su intenci&oacute;n de <a href="https://medium.com/message/we-should-all-step-back-from-security-journalism-e474cd67e2fa" target="_blank" data-mrf-recirculation="links-noticia" class="link">dejar de cubrir temas de seguridad inform&aacute;tica y hacktivismo</a>, particularmente de Anonymous, <a href="http://www.wired.com/2012/07/ff_anonymous/all/" target="_blank" data-mrf-recirculation="links-noticia" class="link">como ven&iacute;a haciendo</a>, tras conocerse la pena de m&aacute;s de cinco a&ntilde;os a que ha sido condenado el tambi&eacute;n periodista <a href="http://www.eldiario.es/turing/privatizacion-espionaje-periodista-Barret-Brown_0_150485289.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Barrett Brown</strong></a>, por diversos cargos, entre ellos, enlazar a un pastebin p&uacute;blico que conten&iacute;a datos privados obtenidos en un <a href="http://www.nytimes.com/2011/12/26/technology/hackers-breach-the-web-site-of-stratfor-global-intelligence.html?_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataque</a> al sitio web de la consultora de seguridad Stratfor.
    </p><p class="article-text">
        El propio Brown en <a href="http://www.thedailybeast.com/articles/2015/01/31/my-post-cyberpunk-indentured-servitude.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">su primera columna</a> despu&eacute;s de dictarse sentencia (&ldquo;el lado positivo es que al fin puedo hablar libremente&rdquo;, dice) en la que analiza las consecuencias de su caso para la libertad de prensa, recuerda que <a href="http://rsf.org/index2014/en-americas.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reporteros Sin Fronteras lo incluy&oacute; entre los factores clave</a> para descender de posici&oacute;n a Estados Unidos en el ranking global que elabora la ONG, pasando del puesto 33 al 46.
    </p><h3 class="article-text">La responsabilidad de las empresas: de Google al bloqueo de Vodafone a TPB</h3><p class="article-text">
        En cuanto a <strong>Google</strong> se le censura que no se opusiera a las &oacute;rdenes de registro y que entregase los datos sin notificarlo a sus usuarios, seg&uacute;n el buscador por &ldquo;secreto de sumario&rdquo;, con la consiguiente imposibilidad de defensa para los afectados. &ldquo;Google esper&oacute; m&aacute;s de 2 a&ntilde;os y medio para notificar a sus suscriptores de estas ordenes de registro&rdquo;, denunci&oacute; Michael Ratner.
    </p><p class="article-text">
        &ldquo;Si podemos demostrar que Google no se opuso a la entrega masiva de documentos, estudiaremos tomar <strong>acciones legales</strong>, civiles o penales, tanto contra Google como contra el gobierno norteamericano&rdquo;, anunciaba Baltasar Garz&oacute;n.
    </p><p class="article-text">
        Para ello, esperar&aacute;n a que el buscador responda a la <a href="https://wikileaks.org/google-warrant/Letter-to-Google.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">carta</a> que el lunes enviaron los abogados de Wikileaks. &ldquo;El primer paso para nosotros es saber exactamente qu&eacute; informaci&oacute;n Google entreg&oacute; a las autoridades de EE.UU&rdquo;, explicaron. Porque, adem&aacute;s, pueden estar en juego los derechos de &ldquo;terceras personas que nada tienen que ver con Wikileaks y a las que tambi&eacute;n se les habr&iacute;a causado un perjuicio&rdquo;, aclar&oacute; Garz&oacute;n.
    </p><p class="article-text">
        &iquest;En qu&eacute; condiciones se puede ver obligada una empresa como Google a dar toda la informaci&oacute;n que tenga almacenada de uno de sus usuarios? Se lo preguntamos al profesor de Derecho de la Informaci&oacute;n y Derecho Constitucional de la Universidad Complutense, Manuel S&aacute;nchez de Diego.
    </p><p class="article-text">
        &ldquo;Depender&aacute; de la legislaci&oacute;n de cada pa&iacute;s. Sin embargo, entiendo que el derecho a la intimidad debe ser preservado a nivel internacional como derecho humano universal. Eso significa que cualquier restricci&oacute;n legal debe ser necesaria en una sociedad democr&aacute;tica, por lo que el derecho humano se impondr&iacute;a a restricciones legales abusivas o incluso las cl&aacute;usulas que se aceptan sin mirar de Google&rdquo;, afirma.
    </p><p class="article-text">
        M&aacute;s all&aacute; del &aacute;mbito legal, S&aacute;nchez de Diego tambi&eacute;n apunta a otro elemento: <strong>la quiebra de la confianza exigible a las empresas digitales</strong>. &ldquo;Aparte de las normas y el juicio jur&iacute;dico que se pueda hacer a la acci&oacute;n de Google de entregar informaci&oacute;n de sus usuarios a las autoridades norteamericanas, que es una cuesti&oacute;n compleja, existe una clara reprobaci&oacute;n a su actuaci&oacute;n por vulnerar las normas de comportamiento en Internet. Despu&eacute;s de conocer que ha entregado informaci&oacute;n de sus usuarios, sin ni siquiera advert&iacute;rselo, han roto la confianza. Han sido las autoridades norteamericanas, pero pueden ser las chinas, la empresa competidora o el partido pol&iacute;tico rival&rdquo;, reflexiona.
    </p><p class="article-text">
        Los abogados de Google <a href="http://www.washingtonpost.com/world/national-security/google-says-it-fought-gag-orders-in-wikileaks-investigation/2015/01/28/e62bfd04-a5c9-11e4-a06b-9df2002b86a0_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">han explicado esta semana</a>, tras la denuncia de Wikileaks, que se opusieron a las &oacute;rdenes de registro de la fiscal&iacute;a y a no poder ponerlas en conocimiento de los afectados. Pero alegan que <strong>el fiscal en ning&uacute;n caso acept&oacute; a levantar el secreto por el precedente de Twitter</strong>, cuando en 2010 recibi&oacute; tambi&eacute;n una <a href="http://web.archive.org/web/20110112061516/http:/www.salon.com/news/opinion/glenn_greenwald/2011/01/07/twitter/subpoena.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">orden judicial</a> para aportar datos de la parlamentaria islandesa <a href="https://twitter.com/birgittaj" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Birgitta J&oacute;nsd&oacute;ttir</strong></a>, ahora en el Partido Pirata, y entonces en el Movimiento de los Ciudadanos, que <a href="http://www.theguardian.com/commentisfree/cifamerica/2011/nov/11/us-justice-department-legally-hacked-twitter" target="_blank" data-mrf-recirculation="links-noticia" class="link">termin&oacute; saliendo a la luz</a> y generando una importante campa&ntilde;a de protesta en las redes.
    </p><p class="article-text">
        Un argumento que no ha sido muy bien recibido por parte de los defensores de los derechos civiles, como el abogado Christopher Soghoian, de la <a href="https://www.aclu.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ACLU</a>:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/560522575106048000?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Sobre la responsabilidad de las empresas en garantizar el derecho a la informaci&oacute;n, cabe tambi&eacute;n preguntarse por otro caso de actualidad esta semana: <a href="http://www.eldiario.es/turing/Vodafone-The-Pirate-Bay-clientes_0_350315200.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el bloqueo, por parte de Vodafone a The Pirate Bay</a>, sin que mediase orden judicial obligando a ello.
    </p><p class="article-text">
        &ldquo;Aqu&iacute; estar&iacute;amos de nuevo ante otro problema en donde concurren no solo las condiciones que las operadoras de telecomunicaciones, portales... ponen y todos aceptamos sin leer; tambi&eacute;n la normativa de defensa de la propiedad intelectual que a mi juicio es recurrible en tanto que establece un sistema &rdquo;administrativo&ldquo; de protecci&oacute;n&rdquo;, afirma S&aacute;nchez de Diego.
    </p><p class="article-text">
        &ldquo;Entiendo que, al existir un derecho fundamental como es el de la libertad de expresi&oacute;n, la restricci&oacute;n al mismo ha de realizarse por el poder judicial en resoluci&oacute;n motivada&rdquo;, asegura.
    </p><h3 class="article-text">Otros espionajes a periodistas</h3><p class="article-text">
        La denuncia de Wikileaks de &ldquo;espionaje&rdquo; a miembros de su equipo viene a sumarse a otra revelaci&oacute;n reciente: seg&uacute;n <a href="http://www.theguardian.com/uk-news/2015/jan/19/gchq-intercepted-emails-journalists-ny-times-bbc-guardian-le-monde-reuters-nbc-washington-post" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de los &uacute;ltimos documentos de Snowden publicados</a>, la agencia brit&aacute;nica de espionaje (GCHQ) habr&iacute;a estado rastreando y almacenando espec&iacute;ficamente <strong>correos electr&oacute;nicos de periodistas de investigaci&oacute;n</strong> de grandes medios internacionales, como la BBC, Reuters, The Guardian y New York Times.
    </p><p class="article-text">
        En Espa&ntilde;a, el pasado diciembre sal&iacute;a a la luz c&oacute;mo las <a href="http://www.eldiario.es/politica/Andreu-fuentes-periodistas-rastreando-telefonos_0_335617415.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">llamadas de tel&eacute;fono de dos periodistas del diario ABC hab&iacute;an sido rastreadas,</a> por orden del juez de la Audiencia Nacional Fernando Andreu, para llegar hasta la presunta fuente de una informaci&oacute;n que el peri&oacute;dico hab&iacute;a ofreci&oacute; en su portada meses atr&aacute;s.
    </p><p class="article-text">
        La situaci&oacute;n incluso podr&iacute;a empeorar si sale adelante la <a href="http://www.mjusticia.gob.es/cs/Satellite/1292427271972?blobheader=application%2Fpdf&amp;blobheadername1=Content-Disposition&amp;blobheadervalue1=attachment%3B+filename%3DAPL_REFORMA_LECRIM_-_CM_5-12-2014_WEB.PDF.PDF" target="_blank" data-mrf-recirculation="links-noticia" class="link">reforma de la Ley de Enjuciamiento Criminal </a> que ampl&iacute;a los supuestos por los que se pueden interceptar las telecomunicaciones (pinchazos telef&oacute;nicos) sin control judicial, que ya no ser&aacute; solo, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vodafone-SITEL-espionaje_telefonico_0_269473073.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como ven&iacute;a ocurriendo</a>, para los delitos de terrorismo.
    </p><p class="article-text">
        &iquest;Tiene derechos de privacidad &ldquo;extra&rdquo; un periodista por el hecho de serlo o la posibilidad de acceso a sus comunicaciones es la misma que en el caso de cualquier ciudadano?
    </p><p class="article-text">
        S&aacute;nchez de Diego recuerda que &ldquo;los tribunales han manifestado reiteradamente que el derecho a la libertad de expresi&oacute;n con todas sus facetas y derechos derivados corresponden a todas las personas. Lo que ocurre es que cuando esas personas realizan una funci&oacute;n esencial en una sociedad democr&aacute;tica como es la de crear una opini&oacute;n p&uacute;blica libre, <strong>existe un plus de protecci&oacute;n</strong>&rdquo;, explica.
    </p><p class="article-text">
        &iquest;C&oacute;mo evitar estos ataques al periodismo, particularmente al periodismo denuncia? &iquest;Ser&iacute;an necesarios cambios en la legislaci&oacute;n? En Espa&ntilde;a, por ejemplo, el secreto profesional est&aacute; recogido en la Constituci&oacute;n, pero no existe una norma que lo desarrolle.
    </p><p class="article-text">
        En el caso del periodismo de filtraciones o de denuncia, el Parlamento Europeo, el marco de la <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-Parlamento_Europeo-Snowden-espionaje-privacidad_0_237626236.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">comisi&oacute;n de investigaci&oacute;n sobre el caso Snowden</a>, incluy&oacute; entre sus conclusiones la necesidad de crear un marco de protecci&oacute;n para las personas que revelan informaci&oacute;n sensible de inter&eacute;s p&uacute;blico, los denominados <a href="http://www.eldiario.es/turing/whistleblowers-transparencia-Daniel_Ellsberg-Garganta_Profunda-Mark_Felt-Jeffrey_Wigand-Stanley_Adams-Herve_Falciani-Heinrich_Kieber_0_151885317.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">whistleblowers</a>.
    </p><p class="article-text">
        &ldquo;Bastar&iacute;a con que en la jurisprudencia de los estados y a nivel internacional se reconozca la funci&oacute;n de defender un espacio en donde exista una opini&oacute;n p&uacute;blica libre&rdquo;, apunta S&aacute;nchez de Diego.
    </p><h4 class="article-text">Documentos</h4><p class="article-text">
        <a href="https://wikileaks.org/google-warrant/227-harrison.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Orden de busca y registro contra Sarah Harrison</a>
    </p><p class="article-text">
        <a href="https://wikileaks.org/google-warrant/228-farrell.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Orden de busca y registro contra Joseph Farrel</a>
    </p><p class="article-text">
        <a href="https://wikileaks.org/google-warrant/229-hrafnsson.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Orden de busca y registro contra Kristinn Hrafnsson</a>
    </p><p class="article-text">
        <a href="https://wikileaks.org/google-warrant/Letter-to-Google.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carta de los abogados de Wikileaks a Google</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/wikileaks-unidos-espionaje-periodistas-ilegales_1_4402763.html]]></guid>
      <pubDate><![CDATA[Sat, 31 Jan 2015 19:42:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/300c23c6-ede4-4153-ba6c-3967c6ef0f27_16-9-aspect-ratio_default_0.jpg" length="67226" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/300c23c6-ede4-4153-ba6c-3967c6ef0f27_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="67226" width="880" height="495"/>
      <media:title><![CDATA[Periodistas espiados en nombre de la democracia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/300c23c6-ede4-4153-ba6c-3967c6ef0f27_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wikileaks,Google,Espionaje,Periodismo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las diferencias entre los afines al PP, PSOE y Podemos en Twitter]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/grafico-diferencias-pp-psoe-podemos_1_4420020.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">Un estudio de Outliers Collective revela quién compone la audiencia activa de los tres partidos con más posibilidades de ganar las elecciones</p><p class="subtitle">El PSOE y el PP dependen casi exclusivamente de sus afiliados para difundir sus mensajes</p><p class="subtitle">El 90,6% de la audiencia activa del PSOE y el 75% de la del PP son sus propios miembros, mientras que para Podemos este porcentaje baja al 18,7%</p><p class="subtitle">Podemos es el partido más retuiteado por los medios, sobre todo por periódicos (11,11%) y televisiones (3,17%)</p></div><p class="article-text">
        <a href="http://www.eldiario.es/politica/Mineria-perfiles-politicos-Twitter_0_346466160.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Un estudio de Outliers Collective</a> revela que la audiencia activa del PP y el PSOE son fundamentalmente pol&iacute;ticos y militantes del propio partido. En cambio, para Podemos las profesiones son mucho m&aacute;s variadas y las afiliaciones no est&aacute;n asociadas solo a una identidad partidaria.
    </p><p class="article-text">
        Seg&uacute;n el CIS, los votantes de Podemos no solo son m&aacute;s internautas que los del PP y el PSOE, sino que adem&aacute;s <a href="http://www.eldiario.es/agendapublica/nueva-politica/apuntes-vuelapluma-irrupcion-Podemos_0_281722568.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">son m&aacute;s tuiteros</a>. Sin embargo, estos datos no despejan otras cuestiones que pueden ser m&aacute;s ilustrativas sobre las estrategias de comunicaci&oacute;n que siguen cada uno de los partidos.
    </p><p class="article-text">
        A partir de esta reflexi&oacute;n, <a href="http://www.eldiario.es/politica/Mineria-perfiles-politicos-Twitter_0_346466160.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Outliers Collective se propuso ir m&aacute;s all&aacute;</a> y ha explorado cu&aacute;les son las profesiones y afiliaciones de la audiencia activa <em>(retweeters)</em> de estos tres partidos pol&iacute;ticos en Twitter.
    </p><p class="article-text">
        Para ello han utilizado la<strong> &lsquo;Miner&iacute;a de perfiles</strong>&rsquo;, una t&eacute;cnica en la que se analizan las &lsquo;bios&rsquo; de cada uno de los usuarios para extraer categor&iacute;as relevantes en funci&oacute;n del texto que presentan.
    </p><h3 class="article-text">La audiencia del PP y el PSOE, mucho m&aacute;s homog&eacute;nea</h3><p class="article-text">
        Los resultados del estudio muestran que el 90,57% y 75,07% de los usuarios que retuitean al PSOE y al PP, respectivamente, manifiestan estar afiliados al partido. En el caso de Podemos, la cifra desciende hasta el 18,73%, marcando una clara diferencia entre sus perfiles de audiencia.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <script type='text/javascript' src='https://public.tableausoftware.com/javascripts/api/viz_v1.js'></script><div class='tableauPlaceholder' style='width: 979px; height: 550px;' scrolling="no"><noscript><a href='#'><img alt='Dashboard 6 ' src='https:&#47;&#47;publicrevizit.tableausoftware.com&#47;static&#47;images&#47;PP&#47;PPPSOEPodemosTwitter&#47;Dashboard6&#47;1_rss.png' style='border: none' /></a></noscript><object class='tableauViz' width='979' height='550' scrolling="no" style='display:none;'><param name='host_url' value='https%3A%2F%2Fpublic.tableausoftware.com%2F' /> <param name='site_root' value='' /><param name='name' value='PPPSOEPodemosTwitter&#47;Dashboard6' /><param name='tabs' value='no' /><param name='toolbar' value='yes' /><param name='static_image' value='https:&#47;&#47;publicrevizit.tableausoftware.com&#47;static&#47;images&#47;PP&#47;PPPSOEPodemosTwitter&#47;Dashboard6&#47;1.png' /> <param name='animate_transition' value='yes' /><param name='display_static_image' value='yes' /><param name='display_spinner' value='yes' /><param name='display_overlay' value='yes' /><param name='display_count' value='yes' /></object></div>
    </figure><p class="article-text">
        El papel de los seguidores de otros partidos en la difusi&oacute;n de los mensajes de Podemos tambi&eacute;n es revelador. Un 12,7% de su audiencia activa manifiesta afiliaci&oacute;n al PP; y un 3,81%, al PSOE. Un fen&oacute;meno que no se produce a la inversa.
    </p><p class="article-text">
        Tambi&eacute;n es significativo el papel de los medios en la difusi&oacute;n de los mensajes de los tres partidos, un aspecto en el que Podemos gana &ldquo;por goleada&rdquo;. Para el partido de Pablo Iglesias, los medios representan el tercer sector m&aacute;s activo de su audiencia (15%), tras sus afiliados y la universidad. Sobre todo en el caso de perfiles de peri&oacute;dicos (11,11%) y televisiones (3,17%).
    </p><p class="article-text">
        La mayor&iacute;a de la audiencia activa del PP y el PSOE se dedica profesionalmente a la pol&iacute;tica (PP: 54,3%; PSOE: 33,15%), mientras que, en la de Podemos, los pol&iacute;ticos son la cuarta profesi&oacute;n m&aacute;s frecuente (6,49%), y &ldquo;profesor&rdquo; es la primera, con un 16,52%. Frente a la homogeneidad de la audiencia del PP y el PSOE, la de Podemos presenta una distribuci&oacute;n m&aacute;s variada, ligada a profesionales de todo tipo. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <script type='text/javascript' src='https://public.tableausoftware.com/javascripts/api/viz_v1.js'></script><div class='tableauPlaceholder' style='width: 979px; height: 500px;' scrolling="no" ><noscript><a href='#'><img alt='Dashboard 9 ' src='https:&#47;&#47;publicrevizit.tableausoftware.com&#47;static&#47;images&#47;PP&#47;PPPSOEPodemosTwitter&#47;Dashboard9&#47;1_rss.png' style='border: none' /></a></noscript><object class='tableauViz' width='979' height='500' scrolling="no" style='display:none;'><param name='host_url' value='https%3A%2F%2Fpublic.tableausoftware.com%2F' /> <param name='site_root' value='' /><param name='name' value='PPPSOEPodemosTwitter&#47;Dashboard9' /><param name='tabs' value='no' /><param name='toolbar' value='yes' /><param name='static_image' value='https:&#47;&#47;publicrevizit.tableausoftware.com&#47;static&#47;images&#47;PP&#47;PPPSOEPodemosTwitter&#47;Dashboard9&#47;1.png' /> <param name='animate_transition' value='yes' /><param name='display_static_image' value='yes' /><param name='display_spinner' value='yes' /><param name='display_overlay' value='yes' /><param name='display_count' value='yes' /></object></div>
    </figure>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/grafico-diferencias-pp-psoe-podemos_1_4420020.html]]></guid>
      <pubDate><![CDATA[Sun, 18 Jan 2015 19:38:26 +0000]]></pubDate>
      <media:title><![CDATA[Las diferencias entre los afines al PP, PSOE y Podemos en Twitter]]></media:title>
      <media:keywords><![CDATA[PP - Partido Popular,PSOE,Podemos,Twitter]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los sistemas de cifrado que resisten los ataques de la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/nuevas-revelaciones-snowden-resisten-nsa_1_4444961.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Jacob Appelbaum y Laura Poitras"></p><div class="subtitles"><p class="subtitle">Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en Internet</p><p class="subtitle">PGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la NSA</p><p class="subtitle">Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club que se está celebrando en Hamburgo</p></div><p class="article-text">
        Que la NSA es probablemente el riesgo m&aacute;s grave para la seguridad de las comunicaciones no es ning&uacute;n secreto desde que los&nbsp;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">papeles de Snowden</a> empezaron a publicarse confirmando temores previos muy extendidos en la comunidad inform&aacute;tica.
    </p><p class="article-text">
        Programas ya desvelados, como <a href="http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide" target="_blank" data-mrf-recirculation="links-noticia" class="link">BULLRUN</a> y EDGEHILL, demostraban las t&aacute;cticas de los ciberesp&iacute;as estadounidenses y de sus aliados para vulnerar sistemas de cifrado y protocolos seguros ampliamente utilizados, como HTTPS. Tambi&eacute;n otros, como QUANTUM y FOXACID dedicados a llevar a cabo <a href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataques selectivos contra usuarios de TOR</a>, una de las &ldquo;prioridades&rdquo; de la NSA.
    </p><p class="article-text">
        Sin embargo, ahora conocemos la fotograf&iacute;a completa de esta nueva <a href="https://www.eff.org/document/crypto-wars-governments-working-undermine-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>guerra del cifrado</strong></a>: documentos facilitados por Edward Snowden y ahora dados a conocer (simult&aacute;neamente en&nbsp;<a href="http://media.ccc.de/browse/congress/2014/31c3_-_6258_-_en_-_saal_1_-_201412282030_-_reconstructing_narratives_-_jacob_-_laura_poitras.html#video" target="_blank" data-mrf-recirculation="links-noticia" class="link">la conferencia anual del Chaos Computer Club</a> y por <a href="http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Der Spiege</a>l) ofrecen un ranking detallado de la resistencia de distintas herramientas y sistemas, te&oacute;ricamente seguros, a los ataques de la NSA.&nbsp;
    </p><p class="article-text">
        La agencia de espionaje&nbsp;<a href="http://www.spiegel.de/media/media-35535.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">los clasificaba desde &ldquo;triviales&rdquo; a &ldquo;catastr&oacute;ficos&rdquo;</a> seg&uacute;n el grado de la dificultad del ataque y el resultado.
    </p><p class="article-text">
        Entre las actividades que los esp&iacute;as consideran triviales o menores se encuentra el seguimiento de un documento a trav&eacute;s de Internet o la grabaci&oacute;n de chats de <strong>Facebook</strong>. La informaci&oacute;n publicada por Der Spiegel tambi&eacute;n pone el &eacute;nfasis en la vulnerabilidad de <strong>Skype</strong>, como ejemplo que &ldquo;demuestra que no todas las tecnolog&iacute;as de cifrado a la altura de lo que prometen&rdquo;.
    </p><h2 class="article-text">Sistemas seguros</h2><p class="article-text">
        <strong>Sistemas seguros</strong>La buena noticia es que la propia NSA admite que hay sistemas que escapan a sus ataques o que representan mayores o &ldquo;graves problemas&rdquo; para sus agentes,
    </p><p class="article-text">
        Entre las herramientas poco accesibles al ciberespionaje el documento menciona a los servicios de correo electr&oacute;nico desarrollados por la empresa india <a href="https://www.zoho.com/zoho_faq.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Zoho.com</strong></a>, la red <strong>TOR</strong>, el programa de cifrado &ldquo;<strong>TrueCrypt</strong>&rdquo; y un protocolo denominado <strong>Off-the-Record (OTR)</strong> para el cifrado de la mensajer&iacute;a instant&aacute;nea.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tanto Tor como TrueCrypt y OTR son herramientas de <strong>software libre y c&oacute;digo abierto</strong>, una condici&oacute;n que puede ser clave desde el punto de vista de la seguridad, como destacan los autores de la informaci&oacute;n de Der Spiegel (entre ellos, Appelbaum, desarrollador de dos de estas): &ldquo;es mucho m&aacute;s dif&iacute;cil para las agencias de inteligencia manipular los programas de software de c&oacute;digo abierto que muchos de los sistemas cerrados desarrollados por empresas como Apple y Microsoft. Ya que cualquiera puede ver el software libre y de c&oacute;digo abierto, se hace dif&iacute;cil para insertar puertas traseras secretas sin que se note&rdquo;
    </p><p class="article-text">
        El <strong>nivel &ldquo;catastr&oacute;fico&rdquo;</strong> (por su invulnerabilidad) se dar&iacute;a, para la NSA, cuando se usan determinadas combinaciones de sistemas de seguridad, como TOR junto con otro servicio de mensajer&iacute;a instant&aacute;nea y telefon&iacute;a por Internet (voz sobre IP) denominado <a href="http://en.wikipedia.org/wiki/ZRTP" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>ZRTP</strong></a>.
    </p><p class="article-text">
        Teniendo en cuenta las categor&iacute;as de la propia NSA, estas ser&iacute;an las herramientas que deber&iacute;amos usar para dificultar o impedir que nos esp&iacute;en:
    </p><h3 class="article-text">TOR</h3><p class="article-text">
        Siglas de &ldquo;The Onion Router&rdquo;. Es un sistema seguro y relativamente sencillo de usar que permite a los usuarios navegar por la web a trav&eacute;s de una red de m&aacute;s de 6.000 ordenadores de voluntarios vinculados. El software cifra autom&aacute;ticamente los datos de manera que ning&uacute;n ordenador individual en la red tiene toda la informaci&oacute;n de un usuario.
    </p><h3 class="article-text">TrueCrypt</h3><p class="article-text">
        Una herramienta de cifrado muy extendida que, a mediados de este a&ntilde;o, <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">anunci&oacute; de forma sorpresiva su cierre</a>, alegando que era potencialmente insegura. Un argumento no del todo cre&iacute;ble, y que dio pie a todo tipo de especulaciones sobre los verdaderos motivos. De hecho, en Der Spiegel se apunta a &ldquo;las presiones de las agencias gubernamentales&rdquo;. En Diario Turing hemos contado c&oacute;mo fue su cierre y presentamos <a href="http://www.eldiario.es/turing/criptografia/misterioso-cierre-TrueCrypt_0_265624085.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">alternativas a TrueCrypt</a>.&nbsp;
    </p><h3 class="article-text">OTR</h3><p class="article-text">
        &ldquo;<a href="https://otr.cypherpunks.ca/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Off-the-Record Messaging</a>&rdquo; permite comunicarse de forma segura y privada a trav&eacute;s de mensajer&iacute;a instant&aacute;nea. Proporciona tanto el cifrado de los mensajes como el anonimato de los participantes.
    </p><p class="article-text">
        <a href="http://www.spiegel.de/media/media-35552.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Uno de los documentos publicados ahora</a> muestran que, cuando la NSA intercepta chats (gracias a su programa PRISM que le permite acceso directo a los datos de las principales compa&ntilde;&iacute;as tecnol&oacute;gicas como Google, Apple o Facebook), los esp&iacute;as no eran capaces de leer su contenido.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">PGP</h3><p class="article-text">
        El sistema de cifrado&nbsp;<a href="http://es.wikipedia.org/wiki/PGP" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP (Pretty Good Privacy)</a> es un paquete de software de&nbsp;cifrado,&nbsp;firmay&nbsp;autenticaci&oacute;n. Creado por&nbsp;<a href="https://www.philzimmermann.com/EN/background/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Phil Zimmerman</a> hace m&aacute;s de veinte a&ntilde;os, contin&uacute;a desarroll&aacute;ndose y existen varias versiones disponibles hoy. El m&aacute;s utilizado es <a href="https://www.gnupg.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GNU Privacy Guard (GnuPG)</a>. A&uacute;n hoy, parece ser el sistema m&aacute;s resistente a los ataques.
    </p><h3 class="article-text">ZRTP</h3><p class="article-text">
        En combinaci&oacute;n con otros sistemas alcanza la categor&iacute;a de &ldquo;catastr&oacute;fico&rdquo; para la NSA (es decir, invulnerable). Es un protocolo de intercambio de claves para poder establecer una <strong>comunicaci&oacute;n de voz segura</strong> (SRTP). Las siglas corresponden a RTP (Real Time Transport Protocol, un protocolo que se usa para las comunicaciones de voz por Internet -voz sobre IP-) y la Z corresponde a su autor: Phil Zimmerman.
    </p><p class="article-text">
        Este sistema es el que emplean aplicaciones para cifrar llamadas como <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Redphone</a>, usado&nbsp;<a href="http://www.technologyreview.com/news/422735/an-app-for-dissidents/" target="_blank" data-mrf-recirculation="links-noticia" class="link">por activistas de la Primavera &Aacute;rabe</a> para salvaguardar la privacidad de sus comunicaciones.
    </p><h2 class="article-text">Sistemas vulnerables</h2><p class="article-text">
        La otra cara de la moneda son los sistemas cuya seguridad que la NSA ha logrado vulnerar, como las redes privadas virtuales (VPN), las conexiones HTTPS o el protocolo Secure Shell (SSH).
    </p><h3 class="article-text">Redes privadas virtuales (VPN)</h3><p class="article-text">
        Las redes privadas virtuales (VPN) son las que se utilizan a menudo por las empresas e instituciones que operan desde m&uacute;ltiples lugares para conectar en forma supuestamente segura oficinas y usuarios remotos a trav&eacute;s de accesos a Internet. Una VPN crea un t&uacute;nel entre dos puntos en la Internet. Todos los datos se canalizan a trav&eacute;s de ese t&uacute;nel, protegidos por cifrado.
    </p><p class="article-text">
        Sin embargo, tal como sabemos ahora, esa seguridad es poco menos que te&oacute;rica. Seg&uacute;n demuestran los documentos publicados, la NSA tiene programas espec&iacute;ficos para atacar estas redes como <a href="http://www.spiegel.de/media/media-35513.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>TURMOIL/APEX</strong></a>, <a href="http://www.spiegel.de/media/media-35514.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>GALLANTWAVE</strong></a>, <a href="http://www.spiegel.de/media/media-35517.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>VALIANTSURF</strong></a>, <a href="http://www.spiegel.de/media/media-35518.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>MALIBU</strong></a>, <a href="http://www.spiegel.de/media/media-35519.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>POISENNUT</strong></a><strong>, </strong>o <a href="http://www.spiegel.de/media/media-35519.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>SPIN9</strong></a><strong>.</strong>
    </p><p class="article-text">
        Las redes privadas virtuales protegen los datos que pasan por ellas contra accesos no autorizados mediante seguridad IP (IPsec) cifrada o t&uacute;neles VPN de Secure Sockets Layer (SSL) y tecnolog&iacute;as de autenticaci&oacute;n. Estas tecnolog&iacute;as, seg&uacute;n muestran varios de los documentos, no son en absoluto inexpugnables.
    </p><p class="article-text">
        Se aportan incluso ejemplos concretos de comunicaciones internas que habr&iacute;a sido espiadas de este modo, como las de diplom&aacute;ticos y funcionarios gubernamentales de Afganist&aacute;n, Pakist&aacute;n y Turqu&iacute;a.
    </p><h3 class="article-text">HTTPS</h3><p class="article-text">
        A&uacute;n el usuario menos avezado conoce que, antes de introducir una informaci&oacute;n sensible en Internet, como su n&uacute;mero de tarjeta de cr&eacute;dito, debe verificar que la conexi&oacute;n es segura observando que, en la barra de direcciones de su navegador Web aparezca &ldquo;HTTPS&rdquo;, las siglas de Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto).
    </p><p class="article-text">
        Seg&uacute;n el <a href="http://www.ontsi.red.es/ontsi/es/estudios-informes/ciberseguridad-y-confianza-en-los-hogares-espa%C3%B1oles-octubre-2014" target="_blank" data-mrf-recirculation="links-noticia" class="link">Estudio sobre la ciberseguridad y confianza en los hogares espa&ntilde;oles</a>, del <a href="http://www.ontsi.red.es/ontsi/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ONTSI</a>, publicado el pasado mes de octubre, comprobar la seguridad de la conexi&oacute;n un h&aacute;bito que ponen en pr&aacute;ctica el 78,1 % de los usuarios.
    </p><p class="article-text">
        Sin embargo, a pesar de este el protocolo usado por entidades bancarias, tiendas online y, en general, cualquier servicio que implique env&iacute;o de datos personales o contrase&ntilde;as, es una tecnolog&iacute;a que no ha quedado a salvo de los ataques de la NSA.&nbsp;En cualquier caso, a&uacute;n teniendo en cuenta esta vulnerabilidad, s&iacute; a&ntilde;ade dificultades al espionaje, por lo que organizaciones como la EFF tienen en marcha campa&ntilde;as para promover el uso del HTTPS.
    </p><h3 class="article-text">SSH</h3><p class="article-text">
        <strong>SSH</strong>El protocolo Secure Shell (SSH) sirve para trabajar en modo remoto (controlar una m&aacute;quina desde otra) a trav&eacute;s de una red. Es el utilizado habitualmente por los administradores de sistemas para acceder a ordenadores de los empleados. Tambi&eacute;n se encuentra entre las tecnolog&iacute;as cuyas grietas han logrado ser explotadas por la Agencia de espionaje estadounidense.
    </p><p class="article-text">
        &nbsp;
    </p><h2 class="article-text">&ldquo;Todos los medios disponibles&rdquo;</h2><p class="article-text">
        <strong>&ldquo;Todos los medios disponibles&rdquo;</strong>
    </p><p class="article-text">
        &ldquo;&iquest;Y c&oacute;mo logran romper todas estas normas y sistemas de cifrado? La respuesta corta es: Utilizan todos los medios disponibles&rdquo;, se advierte en el informe publicado por Der Spiegel.
    </p><p class="article-text">
        Efectivamente, los documentos ahora desvelados m&aacute;s lo que conoc&iacute;amos de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas anteriores</a>&nbsp;demuestran que la NSA utiliza todos los m&eacute;todos a su alcance para atacar la seguridad de las comunicaciones.&nbsp;Entre ellas, se incluir&iacute;a la participaci&oacute;n en las reuniones del Grupo de Trabajo de Ingenier&iacute;a de Internet (IETF), una organizaci&oacute;n que fija los est&aacute;ndares de cifrado, para auspiciar el debilitamiento de los mismos.
    </p><h2 class="article-text">La &ldquo;amenaza&rdquo; del cifrado</h2><p class="article-text">
        Las consecuencias de estas acciones para la seguridad de Internet, y para todos sus servicios y aplicaciones, denunciada por expertos en seguridad como <a href="http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bruce Schneier</a>, organizaciones como la&nbsp;<a href="https://www.eff.org/document/crypto-wars-governments-working-undermine-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">EFF</a> y el propio <a href="http://www.theguardian.com/technology/2013/dec/03/tim-berners-lee-spies-cracking-encryption-web-snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tim Berners-Lee</a>.
    </p><p class="article-text">
        Sin embargo, los documentos muestran que para la NSA, la comunicaci&oacute;n segura es &ldquo;una amenaza&rdquo;. Algo muy similar a lo que hace apenas unos meses afirm&oacute; el director del FBI, James B. Comey, cuando arremeti&oacute; contra las empresas tecnol&oacute;gicas<a href="http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course" target="_blank" data-mrf-recirculation="links-noticia" class="link"> para que no incrementasen la seguridad de sus dispositivos</a>.
    </p><p class="article-text">
        &iquest;Cu&aacute;l es el alcance de estas revelaciones? En una de sus primeras declaraciones, en junio de 2013 poco despu&eacute;s de huir a Hong Kong, Snowden avisaba: &ldquo;Los sistemas de cifrado fuertes implementados adecuadamente son una de las pocas cosas en las que puedes confiar&rdquo;. Por eso es crucial llegar a saber cu&aacute;les lo son verdaderamente.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/nuevas-revelaciones-snowden-resisten-nsa_1_4444961.html]]></guid>
      <pubDate><![CDATA[Tue, 30 Dec 2014 15:31:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" length="27829" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27829" width="880" height="495"/>
      <media:title><![CDATA[Los sistemas de cifrado que resisten los ataques de la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo se comunicaron Snowden y Greenwald para no ser espiados por la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/comunicaron-snowden-greenwald-espiados-nsa_1_4868686.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/95ffee97-cc29-4363-92a9-7438aa431871_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Imagen del vídeotutorial de Cryptocat"></p><div class="subtitles"><p class="subtitle">Chats y correo cifrados, como OTR y PGP, fueron algunos de los métodos de comunicación segura usados por los periodistas del caso Snowden</p><p class="subtitle">En Europa el porcentaje de tráfico de Internet cifrado se ha multiplicado por cuatro en el último año</p></div><div class="list">
                    <ul>
                                    <li>Snowden, que unos meses antes de las filtraciones fue promotor de una <a href="http://www.wired.com/2014/05/snowden-cryptoparty/" target="_blank" data-mrf-recirculation="links-noticia">cryptoparty en Hawai</a>, ayud&oacute; a Greenwald a instalarse y usar estas herramientas</li>
                            </ul>
            </div><p class="article-text">
        2013. Finales de mayo. Con &ldquo;enorme paciencia&rdquo;, Edward Snowden (29 a&ntilde;os, ex - analista de la NSA) explica, desde su hotel en Hong Kong, a trav&eacute;s de un chat, c&oacute;mo instalarse un sistema para cifrar las comunicaciones online al periodista Glenn Greenwald.
    </p><p class="article-text">
        _ &ldquo;Haz click en el bot&oacute;n azul, ahora pulsa ok y pasa a la pantalla siguiente&rdquo;.
    </p><p class="article-text">
        Greenwald, que se encuentra en su casa de R&iacute;o de Janeiro, ha pedido ver algunos de los documentos en manos de Snowden (cuya identidad &ndash;y edad- a&uacute;n no conoce) para asegurarse que merece la pena un viaje urgente a la capital asi&aacute;tica, al que le apremia el inform&aacute;tico y su amiga, la documentalista Laura Poitras, conocedora ya en ese momento de la magnitud de las filtraciones.
    </p><p class="article-text">
        Despu&eacute;s de dos d&iacute;as, Greenwald logra tener instalada la herramienta de cifrado PGP. Por este medio accedi&oacute; a los veinticinco primeros documentos que iban a dar lugar a un goteo de exclusivas period&iacute;sticas que terminar&iacute;an ganando un <a href="http://www.pulitzer.org/citation/2014-Public-Service" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pulitzer</a> y certificando el sistema de vigilancia global en el que nos encontramos.
    </p><p class="article-text">
        Para llegar a ello, los m&eacute;todos de comunicaci&oacute;n segura han sido imprescindibles. En su libro &ldquo;Sin lugar para esconderse&rdquo; (publicado en Espa&ntilde;a por &ldquo;Ediciones B&rdquo;), Greenwald narra cu&aacute;les usaron y c&oacute;mo empez&oacute; a introducirse en el uso de estas herramientas a instancias de Snowden:
    </p><p class="article-text">
        &ldquo;Yo ped&iacute;a disculpas todo el rato por mi incompetencia, por robarle horas de su tiempo en las que me aclaraba los aspectos m&aacute;s b&aacute;sicos de la seguridad en las comunicaciones&rdquo;, recuerda el periodista en el libro.
    </p><h2 class="article-text">M&eacute;todos de comunicaci&oacute;n segura</h2><h3 class="article-text">Chat OTR</h3><p class="article-text">
        <strong>Chat OTR</strong>&ldquo;<a href="https://otr.cypherpunks.ca/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Off-the-Record Messaging</a>&rdquo; es de las pocas herramientas de cifrado que Greenwald (poco avezado para los temas t&eacute;cnicos, como &eacute;l mismo se describe en su libro) hab&iacute;a usado antes de encontrase con Snowden. En el libro cuenta c&oacute;mo el 20 de mayo, &ldquo;gracias a Google&rdquo;, consigue instalarlo para hablar con Laura Poitras.
    </p><p class="article-text">
        Desarrollada <a href="http://archive.dailycal.org/article.php?id=17720" target="_blank" data-mrf-recirculation="links-noticia" class="link">en 2005</a> por <a href="https://twitter.com/nikitab" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nikita Borisov</a> y <a href="http://www.cypherpunks.ca/~iang/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ian Goldberg</a>, OTR permite comunicarse de forma segura y privada a trav&eacute;s de las redes de mensajer&iacute;a instant&aacute;nea existentes. Con el fin de emular las conversiones &ldquo;off-the-record&rdquo; del mundo real, OTR proporciona: cifrado de los mensajes (que nadie m&aacute;s puede leerlos), autenticaci&oacute;n (asegurarnos que el receptor es quien creeemos que es) y permitir comprobarpor que los mensajes son genuinos y no se han modificado.
    </p><p class="article-text">
        La presentaci&oacute;n cient&iacute;fica de &ldquo;OTR&rdquo; se hizo bajo el t&iacute;tulo &ldquo;&rdquo;<a href="https://otr.cypherpunks.ca/otr-wpes.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Off The Record Messaging o por qu&eacute; no usar PGP</a>&ldquo;, porque sus creadores consideraban que estaba mejor preparada para proteger las comunicaciones informales que el PGP.
    </p><h3 class="article-text">PGP/GPG (cifrado de clave p&uacute;blica)</h3><p class="article-text">
        <strong>PGP/GPG (cifrado de clave p&uacute;blica)</strong>
    </p><p class="article-text">
        Creado por <a href="https://www.philzimmermann.com/EN/background/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Phil Zimmerman</a>,  el sistema de cifrado <a href="http://es.wikipedia.org/wiki/PGP" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP (Pretty Good Privacy) </a>es un paquete de software un software de <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank" data-mrf-recirculation="links-noticia" class="link">cifrado</a>, <a href="http://es.wikipedia.org/wiki/Firma_digital" target="_blank" data-mrf-recirculation="links-noticia" class="link">firma</a> y <a href="http://es.wikipedia.org/wiki/Autenticaci%C3%B3n" target="_blank" data-mrf-recirculation="links-noticia" class="link">autenticaci&oacute;n</a>.
    </p><p class="article-text">
        Lanzado en 1991, fue una de las primeras victorias del &ldquo;Cypherpunk&rdquo; (activistas que abogan por el uso generalizado de la criptograf&iacute;a) al sistema, al permitir el uso de la cripotograf&iacute;a en las comunicaciones electr&oacute;nicas fuera del &aacute;mbito gubernamental como narra Levy en su libro <a href="http://www.stevenlevy.com/index.php/books/crypto" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Crypto: How the Code Rebels Beat the Government &ndash; Saving Privacy in the Digital Age&rdquo;</a> <em>(Cripto. C&oacute;mo los inform&aacute;ticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital</em>).
    </p><p class="article-text">
        La difusi&oacute;n de PGP fuera de Estados Unidos se hizo de una forma <a href="http://en.wikipedia.org/wiki/Pretty_Good_Privacy#Criminal_investigation" target="_blank" data-mrf-recirculation="links-noticia" class="link">un tanto &eacute;pica</a> que logr&oacute; sortear las leyes que imped&iacute;an exportaciones relacionadas con la cripotograf&iacute;a: Zimmerman public&oacute; todo el c&oacute;digo fuente de PGP en un libro de tapa dura a trav&eacute;s de MIT Press, que se distribuy&oacute; y vendi&oacute; ampliamente. Cualquier persona que quiso desarrollar su propia copia de PGP pod&iacute;a comprar el libro, cortar las tapas, separar las p&aacute;ginas, y, con ayuda de determinados progrmas, crear un conjunto de archivos de texto de c&oacute;digo fuente.  PGP estuvo as&iacute; disponible en cualquier lugar en el mundo y al poco tiempo se convirti&oacute; en el sistema de cifrado m&aacute;s usado, seg&uacute;n Zimmerman, quien tuvo que enfrentar tres a&ntilde;os de investigaci&oacute;n penal por esta causa.
    </p><p class="article-text">
        Desde 2010 propiedad de la empresa <a href="http://www.symantec.com/products-solutions/families/?fid=encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">Symantec</a>. La alternativa libre al PGP es el sistema <a href="http://es.wikipedia.org/wiki/GNU_Privacy_Guard" target="_blank" data-mrf-recirculation="links-noticia" class="link">GPG.</a>
    </p><p class="article-text">
        A principios de 2013 un usuario registrado como &ldquo;anon108&rdquo; subi&oacute; a la plataforma de v&iacute;deos &ldquo;Vimeo&rdquo; un tutorial en el que muestra, paso a paso, c&oacute;mo instalar y empezar a usar GPG. El v&iacute;deo, publicado con el expl&iacute;cito t&iacute;tulo <strong>&ldquo;GPG para periodistas&rdquo;</strong>, inclu&iacute;a explicaciones detalladas en audio, pero la voz se hab&iacute;a distorsionado para dificultar su identificaci&oacute;n. &ldquo;Anon108&rdquo; era Edward Snowden, quien ya desde entonces intentaba ayudar a Greenwald en el cifrado de sus comuniciones. Snowden envi&oacute;, bajo la identidad &ldquo;Cincinnatus&rdquo;, un correo al periodista con el enlace a este v&iacute;deo. Greenwald nunca llegar&iacute;a a verlo completo y Snowden tuvo que esperar meses para poder hacer llegar al entonces columnista de Guardian los papeles secretos de la NSA.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://player.vimeo.com/video/56881481" width="500" height="281" frameborder="0"></iframe>
    </figure><p class="article-text">
        <a href="http://vimeo.com/56881481" target="_blank" data-mrf-recirculation="links-noticia" class="link">GPG for Journalists - Windows edition | Encryption for Journalists | Anonymous 2013</a> from <a href="http://vimeo.com/user15675314" target="_blank" data-mrf-recirculation="links-noticia" class="link">anon108</a> on <a href="https://vimeo.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Vimeo</a>.
    </p><h3 class="article-text">Muro de aire</h3><p class="article-text">
        <strong>Muro de aire</strong>El 31 de mayo de 2013 Laura Poitras y Glenn Greenwald, que se encuentran en Nueva York para entrevistarse con Janine Gibson de &ldquo;Guardian&rdquo;, compran un ordenador port&aacute;til &ldquo;que har&iacute;a las veces de &lsquo;muro de aire&rsquo;, un ordenador que nunca se habr&iacute;a conectado a Internet&rdquo;.
    </p><p class="article-text">
        La &uacute;nica manera en que la NSA podr&iacute;a controlarlo, explica Greenwald en su libro, es instalando un dispositivo de vigilancia en el disco duro.
    </p><h3 class="article-text">Cryptocat</h3><p class="article-text">
        <strong>Cryptocat</strong>Creada en 2011 por  el canadiense <a href="https://twitter.com/kaepora" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nadim Kobeissi</a>,  entonces estudiante de ciencias pol&iacute;ticas y &ldquo;analista de seguridad&rdquo; independiente de tan solo veinte a&ntilde;os, <a href="https://crypto.cat/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cryptocat</a> es una sencilla aplicaci&oacute;n de software libre para encriptar mensajes de chat en Internet o por tel&eacute;fono.
    </p><p class="article-text">
        Como quedaba patente en su <a href="http://vimeo.com/kaepora" target="_blank" data-mrf-recirculation="links-noticia" class="link">v&iacute;deo de lanzamiento</a>, realizado por el propio Kobeissi, el objetivo era facilitar el uso de la cripotograf&iacute;a para los intercambios de comunicaci&oacute;n m&aacute;s cotidianos porque vivimos  &ldquo;en un mundo donde la invasi&oacute;n en la privacidad de corporaciones y empresas es com&uacute;n&rdquo;.  En su web explican que &ldquo;Todo es encriptado antes de salir de tu ordenador. Incluso la propia red Cryptocat no puede leer tus mensajes&rdquo;.
    </p><p class="article-text">
        Sin embargo, tambi&eacute;n advierten que no ofrecen una seguridad completa porque no garantiza el anonimato, al no ocultar la direcci&oacute;n IP del usuario, para lo que recomiendan el uso de Tor. Adem&aacute;s advierte que no protege frente al hardware o software esp&iacute;a que puede &ldquo;espiar a sus golpes de teclado y enviarlos a un tercero no deseado&rdquo;.
    </p><p class="article-text">
        En los d&iacute;as que Greenwald estuvo en Hong Kong, desde donde se preparon las primeras exclusivas (como la interceptaci&oacute;n de llamadas a usuarios de Verizon, el programa PRISM o la primera entrevista a Snowden),  Cryptocat fue la &ldquo;principal v&iacute;a de comunicaci&oacute;n&rdquo; entre &eacute;ste y la directora de la edici&oacute;n americana de Guardian, Janine Gibson.
    </p><h3 class="article-text">Tel&eacute;fonos</h3><p class="article-text">
        <strong>Tel&eacute;fonos</strong><strong> </strong>Snowden tambi&eacute;n alert&oacute; a Greenwald (quien ya hab&iacute;a o&iacute;do hablar de esta t&eacute;cnica de los servicios de espionaje) frente a la posibilidad de que sus tel&eacute;fonos actuasen como dispositivos de vigilancia, incluso apagados.
    </p><p class="article-text">
        La &uacute;nica manera de evitarlo, y que pusieron en pr&aacute;ctica las veces que fue necesario (por ejemplo, la primera vez que se encontraron en un hotel de Hong Kong) era quitarle la bater&iacute;a o guardarlo en el frigor&iacute;fico.
    </p><h3 class="article-text">Medios f&iacute;sicos</h3><p class="article-text">
        <strong>Medios f&iacute;sicos</strong>En el libro tambi&eacute;n se mencionan otras precauciones adicionales, como cubrirse con una toalla mientras se teclea una contrase&ntilde;a, para evitar ser captado por c&aacute;maras o colocar almohadas en las puertas para amortiguar los sonidos y evitar que las conversaciones pudieran escucharse desde el otro lado.
    </p><h2 class="article-text">Aumento del tr&aacute;fico cifrado</h2><p class="article-text">
        En el &uacute;ltimo a&ntilde;o, coincidiendo con las revelaciones sobre el espionaje indiscriminado de la NSA, el tr&aacute;fico cifrado se ha disparado, seg&uacute;n destacaba <a href="http://torrentfreak.com/encrypted-internet-traffic-surges-140514/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Torrent Freak</a>, a partir del <a href="https://www.sandvine.com/trends/global-internet-phenomena/" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe anual de Sandvine</a>:
    </p><p class="article-text">
        &ldquo;En Europa el porcentaje de tr&aacute;fico de Internet cifrado durante las horas punta se ha cuadruplicado, al pasar del 1,47 % a 6,10 %. Dado que el tr&aacute;fico global de Internet subi&oacute; tambi&eacute;n, el incremento para el ancho de banda total que se consume es a&uacute;n mayor. En Am&eacute;rica del Norte tambi&eacute;n aument&oacute;, pasando de 2,29 % a principios del a&ntilde;o pasado a 3,80 % este&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/470943919447212033?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Un incremento que probablemente sea uno de los efectos m&aacute;s duraderos y positivos del caso Snowden.
    </p><h2 class="article-text">La &ldquo;Cryptoparty&rdquo; organizada por Snowden</h2><p class="article-text">
        El inter&eacute;s de Snowden por introducir a Greenwald en las herramientas de cifrado no debe verse como un esfuerzo aislado.
    </p><p class="article-text">
        El 11 de diciembre de 2012, bajo la identidad de &ldquo;Cincinnatus&rdquo;, cuando a&uacute;n trabajaba para la NSA, Snowden <a href="http://besva.de/mirror-cryptoparty.org/wiki/Oahu.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">celebr&oacute; una cryptoparty</a> en un un hacklab, <a href="http://hicapacity.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HiCapacity</a>, situado en la parte trasera de una tienda de muebles en Hawaii, tal como hace unos d&iacute;as <a href="http://www.wired.com/2014/05/snowden-cryptoparty/" target="_blank" data-mrf-recirculation="links-noticia" class="link">revelaba Runa Sandvik</a>, desarrolladora de TOR y co-organizadora del evento.
    </p><p class="article-text">
        Las <a href="https://www.cryptoparty.in/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cryptoparty</a> son encuentros-talleres para ense&ntilde;ar y aprender m&eacute;todos de comunicaci&oacute;n cifrada.
    </p><p class="article-text">
        <a href="https://www.cryptoparty.in/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CryptoParty</a> es una iniciativa fundada por <a href="https://twitter.com/Asher_Wolf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Asher Wolf</a>, descentralizada y global, para introducir al p&uacute;blico general en el software de cifrado m&aacute;s b&aacute;sico y en los sistemas fundamentales como la red de anonimato Tor, el cifrado de clave p&uacute;blica (PGP / GPG) y OTR (Off The Record de mensajer&iacute;a) . 
    </p><p class="article-text">
        Las CryptoParties son, <a href="https://www.cryptoparty.in/guiding_principles" target="_blank" data-mrf-recirculation="links-noticia" class="link">por principio</a>, gratuitas, abiertas al p&uacute;blico e independientes de intereses pol&iacute;ticos y econ&oacute;micos.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/comunicaron-snowden-greenwald-espiados-nsa_1_4868686.html]]></guid>
      <pubDate><![CDATA[Tue, 11 Nov 2014 19:22:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/95ffee97-cc29-4363-92a9-7438aa431871_16-9-aspect-ratio_default_0.jpg" length="52047" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/95ffee97-cc29-4363-92a9-7438aa431871_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="52047" width="880" height="495"/>
      <media:title><![CDATA[Cómo se comunicaron Snowden y Greenwald para no ser espiados por la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/95ffee97-cc29-4363-92a9-7438aa431871_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Auge (y caída) de los primeros hackers ibéricos]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/resenas/auge-caida-primeros-hackers_1_4669155.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e539989c-044d-4dc9-806a-f065eb5ae9d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hackstory"></p><div class="subtitles"><p class="subtitle">La periodista Mercè Molist publica 'Hackstory: la historia nunca contada del underground hacker en la Península Ibérica'</p><p class="subtitle">El libro, que se puede comprar o descargar gratis, es el resultado de años de investigación y de seguir el fenómeno desde sus orígenes hasta hoy</p><p class="subtitle">Los primeros grupos hackers, el papel de los medios de comunicación y las fuerzas de seguridad, o el progresivo “trasvase” de estos pioneros al mundo empresarial son algunos de los temas que se tratan en el libro</p></div><p class="article-text">
        <a href="http://hackstory.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Hackstory</strong></a>, el libro de la periodista catalana <strong>Merc&egrave; Molist</strong> en el que narra y documenta &ldquo;la historia nunca contada del <strong>underground hacker</strong> en la Pen&iacute;nsula Ib&eacute;rica&rdquo;, arranca con una declaraci&oacute;n de principios.
    </p><p class="article-text">
        <a href="http://ww2.grn.es/merce/literature/lovehackers.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Por qu&eacute; me enamor&eacute; de los hackers&rdquo;</a> es un texto en el que la autora explica de qu&eacute; personajes estamos hablando.
    </p><p class="article-text">
        Los <a href="http://hackstory.net/Hacker" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>hackers</strong></a> de los que trata el libro, los primeros virtuosos de la <strong>inform&aacute;tica </strong>y las <strong>telecomunicaciones</strong>, son personas &ldquo;capaces de encontrar una soluci&oacute;n elegante a un problema importante&rdquo;.
    </p><p class="article-text">
        Su af&aacute;n es el conocimiento y su crimen, si hubiese alguno que atribuirles, la curiosidad, como reza el famoso <a href="http://hackstory.net/El_manifiesto_del_hacker" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Manifiesto Hacker</strong></a>, reproducido en las primeras p&aacute;ginas de <em>Hackstory</em>.
    </p><p class="article-text">
        Para ellos escribe Merc&egrave;  Molist: &ldquo;No he escrito este libro para ti. Lo he escrito para m&iacute;. Para mi curiosidad, mi placer al investigar, mi diversi&oacute;n de escribir. Y lo he escrito para ellos. Los hackers. Para que no se olviden sus nicks, sus haza&ntilde;as y sus retos&rdquo;, advierte en una nota inicial.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7a330934-cb1e-448c-891c-66fe524afe04_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Por qu&eacute; me enamor&eacute; de los hackers&rdquo; sirvi&oacute; para presentar la <a href="http://goteo.org/project/hackstory" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a de </a><a href="http://goteo.org/project/hackstory" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>crowdfunding</strong></a>  que Molist puso en marcha a mediados de 2012 para comprar el tiempo que necesitaba un proyecto de esta envergadura: revisar, seleccionar, ordenar y reescribir el material recopilado durante a&ntilde;os en el wiki &ldquo;<a href="http://hackstory.net/Hack_Story:About" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Hack Story</strong></a>&rdquo;, una web colaborativa que naci&oacute; en verano de 2008 para recuperar la historia de la comunidad hacker y del que Molist es fundadora y principal autora.
    </p><p class="article-text">
        Aquella campa&ntilde;a le permiti&oacute; reunir 6.000 euros y as&iacute; disponer de tiempo para elaborar el trabajo que ahora publica: un libro de ocho cap&iacute;tulos y tres pr&oacute;logos escritos por algunos de aquellos hackers (<a href="http://hackstory.net/Hackstory.es_Intro_(extended)#Pr.C3.B3logo_de_Zhodiac" target="_blank" data-mrf-recirculation="links-noticia" class="link">Zhodiac</a>, <a href="http://hackstory.net/Hackstory.es_Intro_(extended)#Pr.C3.B3logo_de_MegadetH" target="_blank" data-mrf-recirculation="links-noticia" class="link">MegadetH</a> y <a href="http://hackstory.net/Hackstory.es_Intro_(extended)#Pr.C3.B3logo_de_Altair_Div" target="_blank" data-mrf-recirculation="links-noticia" class="link">Altair Div</a>)
    </p><p class="article-text">
        Si todav&iacute;a no has sentido el flechazo de los hackers, te damos otros tres motivos por los que leer Hackstory:
    </p><h3 class="article-text">Visita guiada a los or&iacute;genes de la inform&aacute;tica y las telecomunicaciones</h3><p class="article-text">
        <em>Hackstory</em> no es solo un relato entretenido sobre los comienzos de Internet, la inform&aacute;tica y la comunidad hacker. O una recopilaci&oacute;n de testimonios, sucesos y fechas.
    </p><p class="article-text">
        Es m&aacute;s bien como un museo interactivo: un paseo guiado por los or&iacute;genes de la Red que permite acceder, ente otros muchos contenidos, a <a href="http://hackstory.net/index.php?title=Special%3ASearch&amp;redirs=1&amp;search=ezine&amp;fulltext=Search&amp;ns0=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">ezines</a> (revistas electr&oacute;nicas) y <a href="http://hackstory.net/index.php?title=Special%3ASearch&amp;redirs=1&amp;search=fanzine&amp;fulltext=Search&amp;ns0=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">fanzines</a> de la &eacute;poca, a documentos originales (como <a href="http://abuelocebolleta.iris-dcp.es/2013/06/documento-original-del-proyecto-que-dio.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el proyecto que dio lugar a la red IRIS</a>, escrito a m&aacute;quina), a <em>sites</em> ya desaparecidos (como el de la <a href="http://web.archive.org/web/20020802214052/http:/hackindex.com/seccion.php?seccion=7" target="_blank" data-mrf-recirculation="links-noticia" class="link">Operaci&oacute;n SambaBios</a>, en la que una herramienta escaneaba una red a la b&uacute;squeda de m&aacute;quinas inseguras y, cuando encontraba una, le sub&iacute;a un aviso al escritorio o al directorio ra&iacute;z), tutoriales de algunas t&eacute;cnicas de hacking (como este <a href="http://www.netcomunity.com/lestertheteacher/isoc.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Curso de Ingenier&iacute;a Social</a> o el &ldquo;<a href="http://hackstory.net/Manual_del_novicio_al_hacking" target="_blank" data-mrf-recirculation="links-noticia" class="link">Manual del novicio al hacking</a>&rdquo;), o a fotos hist&oacute;ricas.
    </p><p class="article-text">
        Algunas de &eacute;stas tienen un valor documental adicional. Por ejemplo, la <a href="http://hackstory.net/Undercon" target="_blank" data-mrf-recirculation="links-noticia" class="link">UnderCon</a>, &ldquo;el primer encuentro m&aacute;s o menos p&uacute;blico de hackers espa&ntilde;oles de diferentes grupos&rdquo;, que se celebr&oacute; anualmente en Murcia desde 1997 hasta 2004, en lugar de publicar fotos de sus asistentes lo hac&iacute;a de sus tel&eacute;fonos m&oacute;viles. Las im&aacute;genes de las distintas ediciones de la UnderCon, que se reproducen en Hackstory, muestran as&iacute; la vertiginosa evoluci&oacute;n de estos dispositivos.
    </p><p class="article-text">
        Por todo ello, Hackstory es un valios&iacute;simo archivo hist&oacute;rico&hellip;que adem&aacute;s sigue creciendo:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/507135568384655361?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">Qui&eacute;nes eran los primeros hackers y c&oacute;mo se convirtieron en comunidad</h3><p class="article-text">
        <strong>Hackstory </strong>nos presenta a quienes fueron los <strong>hackers pioneros</strong>, que aparecen con los <strong>primeros ordenadores</strong>, muy pocos, de los centros de c&aacute;lculo y algunas empresas, o con los que <a href="http://hackstory.net/Alberto_Lozano" target="_blank" data-mrf-recirculation="links-noticia" class="link">ellos mismos constru&iacute;an</a>.  Eran un grupo muy reducido: &ldquo;investigadores de las universidades, de las empresas y del videojuego&rdquo;.
    </p><p class="article-text">
        Con la extensi&oacute;n del uso de la tecnolog&iacute;a y del conocimiento t&eacute;cnico, restringidos antes a esos &aacute;mbitos, el hacking se ampl&iacute;a en los a&ntilde;os 80 y 90.
    </p><p class="article-text">
        Surge as&iacute; la segunda generaci&oacute;n de hackers: &ldquo;el acceso a ordenadores y redes para el alumnado en general no llegar&iacute;a hasta los 90. As&iacute; que, si alguien quer&iacute;a ver c&oacute;mo funcionaba un servidor o mandar un correo electr&oacute;nico en los 80, ten&iacute;a que formar parte de la jerarqu&iacute;a de becarios y profesores, o entrar por el otro lado. Esos que entraron por el otro lado son la segunda generaci&oacute;n de hackers&rdquo;, cuenta Molist. Eran los chicos del <a href="http://es.wikipedia.org/wiki/Sinclair_ZX_Spectrum" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Spectrum</strong></a>, las <a href="http://hackstory.net/BBS" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>BBS</strong></a> y <a href="http://es.wikipedia.org/wiki/Juegos_de_guerra" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Juegos de Guerra</strong></a>.
    </p><p class="article-text">
        Eran hackers &ldquo;por necesidad&rdquo;: &ldquo;la inform&aacute;tica de la &eacute;poca era escasa y cara y ten&iacute;as que buscarte la vida para tener herramientas, informaci&oacute;n, acceder a redes, investigar c&oacute;mo funcionaban...para hacer los programas que te evitar&iacute;an el pago&rdquo;, seg&uacute;n confiesa <a href="http://hackstory.net/Savage" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jordi Murg&oacute;</a> (del grupo <a href="http://hackstory.net/Apostols" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ap&ograve;stols</a> y, entre otras cosas, autor de una de las primeas <a href="http://hackstory.net/Hacktivismo" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;as hacktivistas</a> de la historia de Internet contra el gobierno de Indonesia ya favor del Timor Oriental), en una <a href="http://ww2.grn.es/merce/2001/coders.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">explicaci&oacute;n de 2001</a> que ahora se recupera en el libro.
    </p><p class="article-text">
        Otras dos dificultades propiciaron la actividad de los hackers en aquellas d&eacute;cadas: la ausencia de formaci&oacute;n reglada (sobre redes, seguridad inform&aacute;tica&hellip;) que impulsaba a quienes tuvieran inquietudes a formarse por su cuenta &ldquo;trasteando&rdquo; y el coste disparatado de las comunicaciones:
    </p><p class="article-text">
        &ldquo;En aquellos tiempos, el principal problema para un hacker eran las comunicaciones: descubrir v&iacute;as para acceder a los ordenadores y redes. Buena parte de su tiempo se gastaba en buscar y, una vez conseguidas, asegurar estas conexiones. Sus principales tareas eran inventar trucos y aparatos para llamar gratuitamente, como las <a href="http://es.wikipedia.org/wiki/Bluebox" target="_blank" data-mrf-recirculation="links-noticia" class="link">cajas azules o &rdquo;blueboxes&ldquo;</a>, explica Molist.
    </p><p class="article-text">
        &ldquo;Es importante entender que si un usuario espa&ntilde;ol deseaba una informaci&oacute;n de una BBS finlandesa, deb&iacute;a llamar a Finlandia y conectarse a dicha BBS, ya que no hab&iacute;a redes que compartieran la informaci&oacute;n de las BBS del Underground&rdquo;, recuerda en otro momento.
    </p><h3 class="article-text">En bucle: por nuevo que te parezca, ya pas&oacute; antes</h3><p class="article-text">
        <em>Hackstory</em> en ocasiones sorprende por lo actual de algunas de las situaciones que relata. Como si estuvi&eacute;semos condenados a repetir la historia.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/508355146943057920?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En el libro de Merc&egrave; Molist encontramos antecedentes de casos como las <a href="http://unaaldia.hispasec.com/2014/09/la-arquera-y-su-manzana.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">informaciones sobre las fotos de desnudos de famosas</a>, como ejemplo de c&oacute;mo se difunden las noticias sobre seguridad inform&aacute;tica, la <a href="http://m.vilaweb.cat/noticia/4209422/20140904/cable-solt-tarraco-arena-historia-real-robatori-dades-lanc.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">supuesta filtraci&oacute;n de datos de la ANC</a> (Assemblea Nacional Catalana), o casos de colaboraci&oacute;n entre periodistas y fuerzas de seguridad o de inteligencia como el que hace unos d&iacute;as destapaba <a href="https://firstlook.org/theintercept/2014/09/04/former-l-times-reporter-cleared-stories-cia-publication/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/507507669083906048?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Y es que, tal como se constata en Hackstory en decenas de ejemplos, los medios de comunicaci&oacute;n tuvieron desde el principio, no solo una actitud de distancia, sino de ataque frontal a aquella Red incipiente.
    </p><p class="article-text">
        Tanto era as&iacute; que Merc&egrave; Molist <a href="http://llamaloy.wordpress.com/2013/01/07/defendiendo-la-frontera/" target="_blank" data-mrf-recirculation="links-noticia" class="link">explicaba en otra ocasi&oacute;n</a> que el principal obst&aacute;culo que encontr&oacute; para introducirse en la comunidad hacker <strong>no fue superar la barrera t&eacute;cnica</strong> (comprender los t&eacute;rminos que empleaban, sus actividades&hellip;),  sino <strong>romper &ldquo;ese techo de cristal</strong> de que, para ellos, si eras periodista eras el enemigo&rdquo;.
    </p><p class="article-text">
        Con frecuencia, cuando se produc&iacute;an detenciones o noticias de ataques inform&aacute;ticos, la prensa no hac&iacute;a otra cosa que reproducir la versi&oacute;n policial, como el paradigm&aacute;tico <a href="http://hackstory.net/!Hispahack#El_Caso_Hispahack" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>caso Hispahack</strong></a>, pero tambi&eacute;n en otros como el <a href="http://hackstory.net/Isla_Tortuga#El_Caso_Vesatec" target="_blank" data-mrf-recirculation="links-noticia" class="link">caso Vesatec (Isla Tortuga)</a> o la <a href="http://hackstory.net/Operaci%C3%B3n_Nevada" target="_blank" data-mrf-recirculation="links-noticia" class="link">Operaci&oacute;n Neveda</a>.
    </p><p class="article-text">
        Sobre la <a href="http://elpais.com/diario/1995/10/13/ultima/813538801_850215.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">noticia de un &ldquo;agujero&rdquo; en el servidor web de La Moncloa</a> (una de las primeras sobre seguridad inform&aacute;tica que se publicaron), se cuenta en <em>Hackstory</em>: &ldquo;Los medios, que por aquel entonces sab&iacute;an m&aacute;s bien poco de redes o inform&aacute;tica, no se rompieron mucho la cabeza ante la versi&oacute;n que se les dio&rdquo;.
    </p><p class="article-text">
        M&aacute;s &ldquo;sangrante&rdquo;, seg&uacute;n dice Molist, fue la cobertura del caso Hispahack: &ldquo;Sensacionalismo surgido de una Guardia Civil &aacute;vida de salir en los medios, y de unos medios totalmente ignorantes, &aacute;vidos de temas sobre malvados hackers&rdquo;.
    </p><p class="article-text">
        Aunque hubo algunas excepciones, como el documental <strong>&ldquo;Internet zona peligrosa&rdquo;</strong> de Miguel &Aacute;ngel Nieto y Carlos Lapuente (y con <a href="https://twitter.com/iescolar" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ignacio Escolar</a> como &ldquo;asesor de direcci&oacute;n&rdquo;), seg&uacute;n Molist &ldquo;el primero en televisi&oacute;n que retrata con fidelidad a la escena hacker&rdquo; y que fue grabado, en parte, durante la primera edici&oacute;n de la convenci&oacute;n <a href="http://hackstory.net/NoConName" target="_blank" data-mrf-recirculation="links-noticia" class="link">NoConName</a>. &ldquo;Internet zona peligrosa&rdquo; fue emitido por <a href="http://www.rtve.es/noticias/documentos-tv/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Documentos TV</a>, de TVE, el 23 de enero del a&ntilde;o 2000.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9359/623596/643/362/0/0/0" width="643" height="362" frameborder="0" scrolling="no" allowfullscreen=""></iframe>
    </figure><h3 class="article-text">El legado de los hackers pioneros</h3><p class="article-text">
        Como avanza Merc&egrave; Molist en su introducci&oacute;n, no se pueden entender las actuales olas de movilizaciones sociales en red sin tener en cuenta los valores de Internet y la <strong>&eacute;tica hacker</strong>, de los que, en algunos aspectos, son una clara manifestaci&oacute;n.
    </p><p class="article-text">
        No en vano, <em>Hackstory</em> est&aacute; dedicado a <a href="http://hackstory.net/Wau_Holland" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wau Holland</a>, fundador y presidente del alem&aacute;n Chaos Computer Club (CCC), el principal grupo hacker de Europa. Para Holland, como se cuenta en su entrada del wiki Hackstory.net, &ldquo;la tecnolog&iacute;a era un instrumento social y de denuncia pol&iacute;tica, adem&aacute;s de un nuevo medio que sobrepasar&iacute;a y aglutinar&iacute;a al resto&rdquo;.
    </p><p class="article-text">
        Holland cre&oacute; el CCC inspir&aacute;ndose en las <a href="http://es.wikipedia.org/wiki/Zona_temporalmente_autonoma" target="_blank" data-mrf-recirculation="links-noticia" class="link">Zonas Temporalmente Aut&oacute;nomas</a> de <a href="http://hermetic.com/bey/taz_cont.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hakim Bey</a>, un ensayo en el que describe &ldquo;la t&aacute;ctica sociopol&iacute;tica de crear espacios temporales que eluden las estructuras formales de control social&rdquo;.
    </p><p class="article-text">
        Cuesta no pensar en ello cuando se observan experimentos tecnopol&iacute;ticos o de desobediencia del presente que buscan, como las ZTA, &ldquo;escabullirse entre las grietas de los procedimientos convencionales&rdquo;.
    </p><h2 class="article-text">Por qu&eacute; la comunidad hacker se fue desvaneciendo</h2><p class="article-text">
        <em>Hackstory</em> recoge, finalmente, la evoluci&oacute;n de algunos de aquellos primeros hackers.
    </p><p class="article-text">
        El paso progresivo al <strong>mundo empresarial</strong> (que tuvo como peor consecuencia el dejar de compartir informaci&oacute;n), o tensiones por razones personales (el ego en la comunidad hacker es otra de las referencias que se repiten en el libro), hicieron que muchos  de aquellos grupos decayeran o desaparecieran.
    </p><p class="article-text">
        Tambi&eacute;n su cada vez estrecha relaci&oacute;n con las fuerzas de seguridad, como se ha podido ver <a href="http://www.eldiario.es/turing/redes_sociales/Tecnologia-espanola-Primavera-Cubana-EEUU_0_245676270.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en alg&uacute;n caso reciente</a>.
    </p><p class="article-text">
        &ldquo;Pr&aacute;cticamente no qued&oacute; hacker que tuviese tiempo para dedicar a sus amigos, ni conocimiento que transmitir fuera de los muros de su empresa. Los grupos mor&iacute;an por inactividad. La escena se fue al garete en cuatro d&iacute;as. O no exactamente: se transform&oacute;.<strong> De la comunidad hacker se pas&oacute; a la comunidad de seguridad inform&aacute;tica</strong>. Y lo que antes eran rivalidades entre grupos se convirtieron en rivalidades entre consultoras...&rdquo; explica Molist.
    </p><p class="article-text">
        En su pr&oacute;logo para <em>Hackstory</em>, Zhodiac (!Hispack), concluye as&iacute;: &ldquo;Una vez este estilo de vida fue perdido, es importante documentarlo para que, en un futuro, pueda ser revivido en esta u otra faceta (&hellip;) Estoy seguro que <strong>nuevos y rom&aacute;nticos hackers en m&uacute;ltiples disciplinas revivir&aacute;n este sentimiento</strong> y aprender&aacute;n que un hobby no debe ser viciado por el dinero. Llegado tal momento, lamentablemente deja de ser un hobby&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/resenas/auge-caida-primeros-hackers_1_4669155.html]]></guid>
      <pubDate><![CDATA[Sat, 13 Sep 2014 17:47:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e539989c-044d-4dc9-806a-f065eb5ae9d0_16-9-aspect-ratio_default_0.jpg" length="44440" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e539989c-044d-4dc9-806a-f065eb5ae9d0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="44440" width="880" height="495"/>
      <media:title><![CDATA[Auge (y caída) de los primeros hackers ibéricos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e539989c-044d-4dc9-806a-f065eb5ae9d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Mercè Molist: "El verdadero hacker brilla por sí mismo"]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/entrevistas/verdadero-hacker-brilla-mismo_1_4660444.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f8c38fa0-7751-4765-beb2-3d8282f9a845_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Mercè Molist escribe sobre los orígenes del movimiento hacker en 'Hackstory'.</p><p class="subtitle">"El hacker nace con la tecnología, con la necesidad de comprender cómo funcionan las cosas complejas, de imaginar cómo hacerlas funcionar de otra manera y de crear a partir del conocimiento adquirido".</p><p class="subtitle">"Si hay dos bandos, policías y criminales, está claro dónde se alineará un hacker ético"</p></div><p class="article-text">
        <strong>Merc&egrave; Molist</strong> se describe en <a href="http://hackstory.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Hackstory</strong></a> (el libro que acaba de publicar sobre las primeras d&eacute;cadas del underground hacker) como &ldquo;una chica de pueblo que en 1995 entr&oacute; en Internet&rdquo;. Poco despu&eacute;s, cuando en esas catacumbas de aquella red incipiente que eran las <a href="http://hackstory.net/BBS" target="_blank" data-mrf-recirculation="links-noticia" class="link">BBS</a> y los <a href="http://hackstory.net/IRC-Hispano" target="_blank" data-mrf-recirculation="links-noticia" class="link">canales IRC</a> usaba los nicks de &ldquo;morgana&rdquo; o &ldquo;M&amp;M&rdquo;, pas&oacute; a ser una las primeras periodistas especializadas en tecnolog&iacute;a.
    </p><p class="article-text">
        Ha escrito &ldquo;en m&uacute;ltiples medios, entre ellos los peri&oacute;dicos El Mundo, El Pa&iacute;s, La Vanguardia y las revistas Web y @rroba&rdquo;. Como explica en una nota final del libro, buena parte del trabajo que desarroll&oacute; para El Pa&iacute;s durante los m&aacute;s de 10 a&ntilde;os en los que se encarg&oacute; de investigar en exclusiva los temas relacionados con la seguridad inform&aacute;tica y comunidades hacker, es el que desde 2008 ha venido volcando en el wiki <a href="http://hackstory.net/Main_Page" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hackstory.net</a> y que ahora, revisado y actualizado, se publica como libro electr&oacute;nico.
    </p><p class="article-text">
        A pesar de las dificultades, por la desconfianza que la prensa despertaba, Merc&egrave; Molist se gan&oacute; pronto el respeto de la comunidad hacker. Su forma de trabajar se parec&iacute;a a la de ellos mismos: investigaba a fondo los temas, ped&iacute;a revisi&oacute;n (peer review) de los textos antes de publicarlos y siempre sub&iacute;a en abierto a <a href="http://ww2.grn.es/merce/" target="_blank" data-mrf-recirculation="links-noticia" class="link">su web</a> el trabajo original. Como <a href="http://llamaloy.wordpress.com/2013/01/07/defendiendo-la-frontera/" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Casacuberta dijo</a> de ella &ldquo;Merc&egrave; es una hacker del periodismo&rdquo;.
    </p><p class="article-text">
        Adem&aacute;s de su labor como periodista y conferenciante documentando y divulgando el underground hacker, Merc&egrave; fue una de las fundadoras de <a href="http://hackstory.net/Fronteras_Electr%C3%B3nicas" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fronteras Electr&oacute;nicas</a> (la primera organizaci&oacute;n en Espa&ntilde;a dedicada a la defensa de los derechos civiles en Internet). Tambi&eacute;n fue promotora de los primeros <a href="http://hackstory.net/Hackmeeting" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Hackmeetings </strong></a>que, junto a otras personas, trajo de Italia donde se hab&iacute;an empezado a celebrar a finales de los 90, en un deseo de &ldquo;devolver a la red parte de lo que recib&iacute;a de ella&rdquo;.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo se hizo Hackstory? &iquest;C&oacute;mo ha venido realizando esta labor de</strong><em>Hackstory</em><strong> recuperaci&oacute;n, investigaci&oacute;n, archivo, y ahora de selecci&oacute;n de materiales? &iquest;Encontr&oacute; dificultades, por ejemplo a la hora de actualizar alguna informaci&oacute;n o contacto de aquellos a&ntilde;os?</strong>
    </p><p class="article-text">
        Antes que nada, quiero destacar que no soy la &uacute;nica <em>madre</em> de este libro. Adem&aacute;s de las personas que han ayudado aportando tiempo, dinero, informaci&oacute;n, revisi&oacute;n de los textos y escribir los tres pr&oacute;logos, Roc&iacute;o Moreno (Yoriell) ha hecho un excelente trabajo en el dise&ntilde;o y edici&oacute;n del ebook. Y Gerard Romans (Cyteck) es el autor de la portada y la <a href="http://hackstory.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">web de promoci&oacute;n</a>, que es una pasada.
    </p><p class="article-text">
        El principal problema que me he encontrado para realizar este trabajo es lo r&aacute;pido que muere la informaci&oacute;n en Internet. Parece que no, &iquest;verdad? En el fragor del flujo informativo que nos rodea y nos engulle cada d&iacute;a, cada minuto, no solemos ser conscientes de que este flujo es muy fr&aacute;gil, que lo que hoy est&aacute; en el candelero, sean sitios web, medios de comunicaci&oacute;n, repositorios, en 5 a&ntilde;os pueden haber desaparecido. Y m&aacute;s cuando hablamos de un mundo <em>underground</em>, construido en su mayor&iacute;a en sitios gratuitos como <strong>Geocities, Lycos, Isla Tortuga</strong>...
    </p><p class="article-text">
        Lo que se perdi&oacute; con el cierre de Geocities es inconmensurable, all&iacute; hab&iacute;a informaci&oacute;n interesant&iacute;sima por lo alternativa. Y justo lo que hab&iacute;a en Geocities es lo que cuesta m&aacute;s de encontrar en <a href="https://archive.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Archive.org</strong></a>, que es la herramienta que m&aacute;s he utilizado en mi trabajo de recuperaci&oacute;n de la memoria hacker y a quien deber&iacute;an ir todas las donaciones del mundo mundial.
    </p><p class="article-text">
        En cuanto a c&oacute;mo realic&eacute; mi labor... la mayor&iacute;a de las veces era un trabajo detectivesco con el que me divert&iacute;a mucho. Buscar una informaci&oacute;n, tirar del hilo hasta llegar a un p&aacute;gina que no exist&iacute;a, a veces ni siquiera en Archive.org, significaba ponerse a buscar por sitios alternativos y, m&aacute;s de una vez, la aventura acababa con un &ldquo;&iexcl;Eureka!&rdquo;. Me lo he pasado muy bien. Otras veces, lo que persegu&iacute;as era informaci&oacute;n sobre una persona, qui&eacute;n era ese <em>nick</em>, qu&eacute; hab&iacute;a hecho... Aqu&iacute; a veces acababas, adem&aacute;s de con un Eureka, sac&aacute;ndote el sombrero al descubrir su labor.
    </p><p class="article-text">
        Esto &uacute;ltimo me ha pasado m&aacute;s de una vez. Cuando yo viv&iacute; lo que cuento, era una periodista que lo ve&iacute;a desde fuera y de m&aacute;s de la mitad de las cosas ni me enteraba. Ha sido despu&eacute;s, al realizar este trabajo de arqueolog&iacute;a digital que es <em>Hackstory</em>, que he ido descubriendo qui&eacute;n era qui&eacute;n y cu&aacute;les eran las relaciones entre ellos. Alguien que me sorprendi&oacute; mucho fue <strong>Warezzman</strong>, por poner un ejemplo. Me sonaba este nick, pero no sab&iacute;a que hab&iacute;a tenido tanto protagonismo en el surgimiento de la escena hacker.
    </p><p class="article-text">
        A medida que investigaba iba apareciendo una y otra vez ese nombre, primero como fundador de la<strong> Compa&ntilde;&iacute;a Phreaker Nacional Espa&ntilde;ola (CPNE)</strong><a href="http://web.archive.org/web/19980426074258/http:/cpne.islatortuga.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Compa&ntilde;&iacute;a Phreaker Nacional Espa&ntilde;ola (CPNE)</a>, despu&eacute;s aparec&iacute;a como creador de la web &ldquo;<a href="http://web.archive.org/web/19980201043907/http:/iberhack.islatortuga.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Iberhack</strong></a>&rdquo;. Despu&eacute;s, ya en el colmo, era cofundador de la revista hacker <a href="http://hackstory.net/SET" target="_blank" data-mrf-recirculation="links-noticia" class="link">SET</a> y, tambi&eacute;n, del encuentro <a href="http://hackstory.net/Undercon" target="_blank" data-mrf-recirculation="links-noticia" class="link">UnderCon</a>. Quien haya hecho un poco de trabajo comunitario en la red sabe que tantas tareas a la vez son una labor muy importante. Todo un personaje, uno de los padres fundadores de la comunidad hacker espa&ntilde;ola, de quien s&oacute;lo conoc&iacute; la talla a&ntilde;os despu&eacute;s, debido a mi actividad investigadora. Nunca se me revel&oacute;, ni me pidi&oacute; una entrevista ni nada, mientras era una periodista en los a&ntilde;os 90.
    </p><p class="article-text">
        <strong>Es sorprendente lo actual de algunas de las situaciones a las que se refiere en el libro, como la cobertura de los medios de noticias sobre seguridad inform&aacute;tica. </strong>
    </p><p class="article-text">
        S&iacute;, &iquest;verdad? Esta es la impresi&oacute;n que me dan muchas cosas hoy en d&iacute;a que se muestran como actualidad en seguridad inform&aacute;tica: no es que sean actualidad sino que las personas que escriben la noticia no estaban antes. Pero supongo que esto pasa en muchos otros contextos.
    </p><p class="article-text">
        <strong>The Intercept ha publicado una informaci&oacute;n</strong> <strong>en</strong><strong> la que destapa la colaboraci&oacute;n de un exreportero de LA Times y Chicago Tribune con la CIA. Esto, en materia de hacking, tambi&eacute;n se ha dado. &iquest;Cree que sigue existiendo esa colaboraci&oacute;n entre periodistas y unidades de delitos telem&aacute;ticos, por</strong><a href="https://firstlook.org/theintercept/2014/09/04/former-l-times-reporter-cleared-stories-cia-publication/" target="_blank" data-mrf-recirculation="links-noticia" class="link">colaboraci&oacute;n de un exreportero de LA Times y Chicago Tribune con la CIA</a><strong> ejemplo? </strong>
    </p><p class="article-text">
        Posiblemente se est&eacute; dando... Hay periodistas, tambi&eacute;n en Espa&ntilde;a, que llevan mucho, mucho tiempo en el mundo de la seguridad inform&aacute;tica y posiblemente saben m&aacute;s que el jefe del CNI, no descarto una colaboraci&oacute;n. Asimismo, algo que distingue a la actual generaci&oacute;n de hackers de las que la preceden es su estrecha colaboraci&oacute;n con las fuerzas de la ley, algo que tiene que ver con el impresionante auge de la criminalidad inform&aacute;tica en los &uacute;ltimos a&ntilde;os. Si hay dos bandos, polic&iacute;as y criminales, est&aacute; claro d&oacute;nde se alinear&aacute; un hacker &eacute;tico.
    </p><p class="article-text">
        <strong>El papel de los medios, criminalizando la red y a los hackers, es</strong><strong> una referencia que se repite en varias ocasiones en el libro y que queda patente en casos y documentos que reproduce. &iquest;Qu&eacute; impacto o consecuencias tuvieron aquellas informaciones? &iquest;Cree que la situaci&oacute;n ahora es distinta?</strong>
    </p><p class="article-text">
        No. La batalla por conseguir que en los medios se distinga entre hacker bueno y hacker malo est&aacute; perdida. O, m&aacute;s bien, hacker ha pasado a ser sin&oacute;nimo absoluto de hacker malo y punto. De todas formas y a pesar de esta desinformaci&oacute;n que dura d&eacute;cadas, la palabra hacker sigue pre&ntilde;ada de ese halo de Robin Hood, antisistema... en resumen: antih&eacute;roe. Es una palabra que atrae y de ah&iacute; que se use para eso, para atraer. T&uacute; montas un evento normalito pero lo llamas &ldquo;Hackeando que es gerundio&rdquo; y haces lleno. O a cualquier cosa la llamas &ldquo;hackaton&rdquo; y se apuntan cien. O, si es preciso, copias palabras que la comunidad ya est&aacute; usando, como &ldquo;Hackmeeting&rdquo;, para montar algo totalmente en el otro extremo de la filosof&iacute;a de los <em>hackmeetings</em>. Esto ha pasado.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo debemos entender la evoluci&oacute;n de algunos de aquellos hackers pioneros y su trasvase progresivo al mundo empresarial, primer paso para que muchos de aquellos grupos cesaran su actividad?</strong>
    </p><p class="article-text">
        Una cosa bastante com&uacute;n es que la mayor&iacute;a de hackers pioneros de verdad hoy en d&iacute;a son tan ricos como t&uacute; o como yo. Alguno un poco m&aacute;s, pero ninguno se convirti&oacute; en (Steve) Jobs o Bill Gates. El que era profesor, sigue de profesor y ni siquiera ha mostrado inter&eacute;s en subir a catedr&aacute;tico. El que mont&oacute; empresas, tres les funcionaron y cinco, no. El hacker, hacker, es un puro genio, no digo que no quiera tener fama o dinero, pero le pierde la pasi&oacute;n, la curiosidad, su visi&oacute;n. Y digo eso sin querer generalizar.
    </p><p class="article-text">
        <strong>Dedica al libro a Wau Holland, a quien conoci&oacute; en el Hackmeeting de Mil&aacute;n de 1999. &iquest;Cu&aacute;l cree que es su principal legado?</strong><a href="http://hackstory.net/Wau_Holland" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wau Holland</a><a href="http://hackmeeting.org/hackit99/indexx.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hackmeeting de Mil&aacute;n de 1999</a>
    </p><p class="article-text">
        Posiblemente el principal legado de Wau Holland, a nivel del mundo exterior, sea el <a href="http://www.ccc.de/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chaos Computer Club</a>. Pero no le dedico el libro por eso sino porque es una figura que me impact&oacute;, cuando le conoc&iacute;. Primero, porque recuerdo que yo era una chica joven asustada en un mundo donde por ser periodista te miraban con mala cara. Y &eacute;l me acogi&oacute; con amabilidad. Despu&eacute;s, porque era una persona absolutamente genial, capaz de darle la vuelta a las cosas por vericuetos que ni habr&iacute;as imaginado, de idear soluciones interesantes, y todo esto desde una &eacute;tica y una visi&oacute;n de comunidad siempre constantes en su discurso.
    </p><p class="article-text">
        Wau Holland no necesitaba mostrar su curr&iacute;culum de sitios y organizaciones &ldquo;hackeadas&rdquo;. Era un hacker de los pies a la cabeza y se notaba nada m&aacute;s verle. Como muchos otros hackers verdaderos, por cierto: no necesitan llevar tal camiseta ni rodearse de tales personas. Brillan por s&iacute; mismos.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; opini&oacute;n tiene sobre figuras</strong><strong> como Assange, Snowden o el fen&oacute;meno Anonymous?</strong>
    </p><p class="article-text">
        Assange y Snowden son la continuaci&oacute;n de aquella comunidad hacker... que se ha hecho mayor, planetaria y est&aacute; hackeando cosas muy, muy importantes. Aunque hay que decir que robos de documentos confidenciales ya los hab&iacute;a en los 80, como explica el libro <em>El huevo del cuco</em>, cuando un administrador de sistemas descubre que unos hackers alemanes, entre ellos algunos del Chaos Computer Club, por cierto, est&aacute;n robando informaci&oacute;n del Gobierno norteamericano para pasarla al KGB, a cambio de dinero y drogas. Como dec&iacute;amos antes, nada nuevo bajo el sol, aunque hay que reconocer que Assange y Snowden lo est&aacute;n haciendo a lo grande, grande. En cuanto a Anonymous, mis impresiones sobre mi admirado movimiento Anonymous dar&iacute;an para muchas m&aacute;s palabras que las que pueda contener una entrevista.
    </p><p class="article-text">
        <strong>Algunas de las circunstancias que favorecieron que surgieran aquellos hackers fueron la ausencia de formaci&oacute;n reglada (y la necesidad por tanto de ser autodidacta trasteando) y dificultades que ahora pueden parecer remotas, como el coste de las</strong><strong> conexiones telef&oacute;nicas (y el consiguiente florecimiento del phreacking). &iquest;Qu&eacute; papel tuvieron esos obst&aacute;culos y qu&eacute; incentivo (m&aacute;s all&aacute; de la pasi&oacute;n por aprender) encuentra ahora un hacker?</strong><em>phreacking</em>
    </p><p class="article-text">
        La curiosidad por c&oacute;mo funcionan las cosas. Muchos hackers explican que de peque&ntilde;os montaban y desmontaban sus juguetes, por ejemplo. No creo que ni la falta de formaci&oacute;n reglada ni el coste de la conexi&oacute;n telef&oacute;nica fuesen la causa directa del surgimiento del fen&oacute;meno hacker. Pudieron ser alicientes, y muy importantes, pues gracias a que el tel&eacute;fono era caro se ideaba c&oacute;mo <em>abaratarlo</em>, y gracias a que no hab&iacute;a una formaci&oacute;n reglada los maestros eran los propios hackers, con lo que esto tiene de f&eacute;rtil y colorista, frente a la formaci&oacute;n reglada que, para m&iacute;, siempre ha tenido un tono gris&aacute;ceo.
    </p><p class="article-text">
        Pero que no haya enga&ntilde;o: el hacker nace con la tecnolog&iacute;a, con la necesidad de comprender c&oacute;mo funcionan las cosas complejas, de imaginar c&oacute;mo hacerlas funcionar de otra manera y de crear a partir del conocimiento adquirido. As&iacute; hoy como ayer.
    </p><p class="article-text">
        <strong>Parte del material que utiliza en Hackstory proviene de su</strong><em>Hackstory</em><strong> trabajo como periodista en aquellos a&ntilde;os. Ahora tiene en marcha una campa&ntilde;a de crowdfunding para financiar la cobertura del congreso Navaja Negra. En las condiciones actuales, &iquest;ser&iacute;a posible Hackstory? &iquest;C&oacute;mo ha cambiado la cobertura de informaci&oacute;n sobre Internet y tecnolog&iacute;a desde entonces?</strong><a href="http://www.verkami.com/projects/9687-corresponsal-en-un-congreso-de-seguridad-informatica" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a de crowdfunding para financiar la cobertura del congreso Navaja Negra</a><em>Hackstory</em>
    </p><p class="article-text">
        Ahora hay mucha m&aacute;s cobertura. En aquellos a&ntilde;os, pr&aacute;cticamente &eacute;ramos El Pa&iacute;s y El Mundo como medios tradicionales y, como medios digitales, algunos ya desaparecidos (La Br&uacute;jula, las noticias de &Aacute;ngel Cort&eacute;s..). Hoy son muchos los medios, blogs, gente en Twitter&hellip; que dedican su atenci&oacute;n a la seguridad inform&aacute;tica. Hay una sobredosis de informaci&oacute;n sobre la comunidad de seguridad inform&aacute;tica porque hoy es un gran negocio y espera serlo m&aacute;s en el futuro.
    </p><p class="article-text">
        En cambio, hay poca informaci&oacute;n sobre la comunidad hacker, que englobar&iacute;a a esta, la del software libre, la de los <em>coders</em> y otras. La comunidad hacker hoy en d&iacute;a vive en la retaguardia, en la sombra del gran &eacute;xito de la seguridad inform&aacute;tica. Por supuesto hay hackers en el mundo de la seguridad inform&aacute;tica y muy buenos, pero son individuos sometidos a esta exposici&oacute;n. La comunidad como tal y por lo que puedo intuir sigue siendo <em>underground</em>.
    </p><p class="article-text">
        <strong>En la campa&ntilde;a en Goteo.org para financiar Hackstory dec&iacute;a que &eacute;ste podr&iacute;a ser el primero de una serie de cuatro libros. &iquest;Sigue esa idea en pie?</strong><em>Hackstory</em>
    </p><p class="article-text">
        Me har&iacute;a mucha ilusi&oacute;n que a este lo siguiesen m&aacute;s libros. Sobre todo, uno dedicado a la comunidad latinoamericana, que s&eacute; que tiene muchas ganas. Tiempo al tiempo, si vivo muchos a&ntilde;os, quiz&aacute; lo consiga.
    </p><p class="article-text">
        Fotograf&iacute;a: <a href="https://es-es.facebook.com/mercemolistferrer" target="_blank" data-mrf-recirculation="links-noticia" class="link">Merc&egrave; Molist</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/entrevistas/verdadero-hacker-brilla-mismo_1_4660444.html]]></guid>
      <pubDate><![CDATA[Fri, 12 Sep 2014 18:52:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f8c38fa0-7751-4765-beb2-3d8282f9a845_16-9-aspect-ratio_default_0.jpg" length="29462" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f8c38fa0-7751-4765-beb2-3d8282f9a845_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="29462" width="880" height="495"/>
      <media:title><![CDATA[Mercè Molist: "El verdadero hacker brilla por sí mismo"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f8c38fa0-7751-4765-beb2-3d8282f9a845_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo es el 'Google' secreto de la NSA y cuáles son sus peligros]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-nsa-icreach_1_4674786.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38e7690f-37cd-4008-ba59-53902cce7623_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cárcel de Guantánamo. Foto: EFE"></p><div class="subtitles"><p class="subtitle">La última filtración de los “papeles de Snowden” revela la creación  del buscador ICREACH para rastrear entre los metadatos espiados</p><p class="subtitle">La herramienta pudo servir para detenciones e interrogatorios de sospechosos</p><p class="subtitle">El anterior director de la NSA, Keith Alexander, ahora consultor  privado, fue su promotor</p></div><p class="article-text">
        Aunque hace m&aacute;s de un a&ntilde;o empezaron a salir a la luz las pr&aacute;cticas de espionaje masivo de la NSA con la publicaci&oacute;n del rastreo de las llamadas de los usuarios de Verizon, el caso est&aacute; lejos de cerrarse.
    </p><p class="article-text">
        El &uacute;ltimo de los programas conocidos, revelado por &ldquo;The Intercept&rdquo; la semana pasada, es &ldquo;<a href="https://firstlook.org/theintercept/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ICREACH</a>&rdquo;, un buscador que la NSA habr&iacute;a desarrollado en secreto para rastrear entre miles de millones de metadatos obtenidos en sus actividades de espionaje indiscriminado.
    </p><p class="article-text">
        Se trata, entre los sistemas de espionaje hasta ahora desvelados, de uno de los m&aacute;s graves por la <strong>cesi&oacute;n de millones de datos</strong> registrados a otras agencias como la CIA, el FBI o la DEA (que carecen del control y autorizaci&oacute;n excepcional con que supuestamente contar&iacute;a la NSA), porque <a href="http://notes.rjgallagher.co.uk/2014/08/extraordinary-rendition-metadata-cia-erroneous.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">habr&iacute;a servido para detenciones e interrogatorios</a> a quienes se consideraban sospechosos &ldquo;a la luz&rdquo; del tratamiento de dichos metadatos.
    </p><p class="article-text">
        Estas pr&aacute;cticas vulnerar&iacute;an, tal como apuntaron enseguida las primeras reacciones, la Cuarta Enmienda de la Constituci&oacute;n norteamericana que establece que solo se podr&aacute; ser objeto de investigaci&oacute;n o detenci&oacute;n por causas &ldquo;razonables&rdquo;:
    </p><p class="article-text">
        &ldquo;El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, ser&aacute; inviolable, y no se expedir&aacute;n al efecto mandamientos que no se apoyen en un motivo veros&iacute;mil&hellip;&rdquo;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/504042982534701057?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/504298476055048192?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">C&oacute;mo funciona ICREACH</h3><p class="article-text">
        ICREACH es un motor de b&uacute;squeda construido por la NSA para compartir m&aacute;s de 850.000 millones de registros de sus llamadas telef&oacute;nicas, correos electr&oacute;nicos, datos de telefon&iacute;a m&oacute;vil y chats de Internet, tal como explica The Intercept.
    </p><p class="article-text">
        Seg&uacute;n se desprende de los <a href="https://firstlook.org/theintercept/documents/" target="_blank" data-mrf-recirculation="links-noticia" class="link">documentos secretos</a> ahora publicados, la informaci&oacute;n compartida a trav&eacute;s de ICREACH &ldquo;se puede utilizar para rastrear los movimientos de las personas, trazar sus redes de relaciones, ayudar a predecir las acciones futuras, y, potencialmente, revelar afiliaciones religiosas o creencias pol&iacute;ticas&rdquo;.
    </p><p class="article-text">
        ICREACH cuenta con un interfaz de b&uacute;squeda simple, &ldquo;al estilo Google&rdquo;, para permitir a los agentes y analistas filtrar entre los metadatos almacenados. La herramienta devuelve una p&aacute;gina de resultados que muestra, por ejemplo, la lista de las llamadas telef&oacute;nicas realizadas y recibidas por un sospechoso sobre un per&iacute;odo de un mes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/89540b48-5f13-47d9-8249-29339e7f94b1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este motor de b&uacute;squeda, y el uso que se le ha dado, <strong>echa por tierra el que principal argumento</strong> de la Administraci&oacute;n Obama para restar importancia a las primeras filtraciones de Snowden: que <a href="http://blogs.wsj.com/washwire/2013/06/07/transcript-what-obama-said-on-nsa-controversy/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los metadatos no importan</a>. Sin embargo, como ya se sab&iacute;a, se trata de una informaci&oacute;n que <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/metadatos-pueden-importantes-contenido-email_0_190731401.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">puede llegar a ser muy reveladora</a>.
    </p><p class="article-text">
        Los antecedentes de esta herramienta, en funcionamiento desde 2007, se remontan a principios de 1990, cuando la CIA y el DEA desarrollaron en secreto el Proyecto CRISSCROSS. Se trataba de un sistema de base de datos para identificar, a partir del los registros de facturaci&oacute;n de telefon&iacute;a, v&iacute;nculos entre sospechosos y otras personas. Al principio se almacenaban s&oacute;lo cinco tipos de metadatos en llamadas telef&oacute;nicas (fecha, hora, duraci&oacute;n, n&uacute;mero llamado, y n&uacute;mero que llama), aunque el programa creci&oacute; r&aacute;pidamente en tama&ntilde;o y alcance.
    </p><p class="article-text">
        El impulsor e ide&oacute;logo de ICREACH fue el exdirector de la NSA y exComandante del Mando Cibern&eacute;tico, el general Keith Alexander, seg&uacute;n se desprende de una <a href="https://firstlook.org/theintercept/document/2014/08/25/decision-memorandum-dni-icreach/" target="_blank" data-mrf-recirculation="links-noticia" class="link">carta</a> fechada en 2006 y ahora publicada, en la que expone su visi&oacute;n del sistema al entonces Director de Inteligencia Nacional, John Negroponte.
    </p><p class="article-text">
        Seg&uacute;n escrib&iacute;a Alexander, responsable de la agencia de espionaje entre 2005 y finales de 2013 y <a href="http://www.bloomberg.com/news/2014-06-20/ex-nsa-chief-pitches-advice-on-cyber-threats-to-the-banks.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ahora consultor privado</a>, la herramienta, &ldquo;permitir&iacute;a compartir y analizar vol&uacute;menes sin precedentes de metadatos de las comunicaciones&rdquo;.
    </p><h3 class="article-text">Impacto en los derechos de ciudadanos europeos</h3><p class="article-text">
        Sobre el impacto de este programa en los derechos de ciudadanos europeos, la europarlamentaria holandesa Sophie in 't Veld, del Grupo de la Alianza de los Liberales y Democr&aacute;tas por Europa, <a href="http://sophieintveld.eu/parlementaire-vragen-het-icreach-programma-van-de-vs/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha registrado una pregunta escrita</a> en el Parlamento en la que pide explicaciones a la Comisi&oacute;n sobre &ldquo;qu&eacute; medidas va a tomar en relaci&oacute;n a las informaciones seg&uacute;n las cuales la NSA comparte datos personales con otras agencias de Estados Unidos sin orden judicial, tales como el FBI, la CIA y la DEA, a trav&eacute;s del programa ICREACH&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1504a355-c6f4-4fbc-ba18-9a7d547bf335_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En concreto, Sophie in 't Veld reclama a la Comisi&oacute;n que informe si va a pedir a las autoridades estadounidenses explicaciones sobre este programa y si &ldquo;puede aclarar si los datos personales de los ciudadanos de la UE recogidos sobre la base de acuerdos entre la UE y Estados Unidos, como PNR y SWIFT, tambi&eacute;n se comparten a trav&eacute;s ICREACH&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n plantea a la Comisi&oacute;n, en lo que es una pregunta ret&oacute;rica, &ldquo;si considera que esta pr&aacute;ctica de intercambio de datos&rdquo; supondr&iacute;a una  &ldquo;violaci&oacute;n de la legislaci&oacute;n europea de protecci&oacute;n de datos&rdquo;.
    </p><p class="article-text">
        En declaraciones a Diario Turing, Sophie in 't Veld considera que &ldquo;ICREACH es el en&eacute;simo cap&iacute;tulo en la historia de c&oacute;mo se est&aacute;n grabando todos nuestros movimientos, c&oacute;mo cada una de nuestras comunicaciones se almacena y se hace accesible a las autoridades&rdquo;.
    </p><p class="article-text">
        &ldquo;Hoy la noticia de las im&aacute;genes de desnudos de las estrellas de cine siendo hackeadas y publicadas en l&iacute;nea lleg&oacute; a todas las primeras planas. Pero el hecho de que los agentes del gobierno en Europa, los Estados Unidos y otros pa&iacute;ses tienen pr&aacute;cticamente acceso ilimitado a toda nuestra informaci&oacute;n privada, se ignora en gran medida&rdquo;, apunta la eurodiputada, censurando la <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Espionaje-NSA-Snowden-Parlamento_Europeo-Informe_Moraes-Congreso_diputados-ICV-AEPD_0_257924230.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pasividad pol&iacute;tica</a> y <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Snowden-Espana-desarrolla-lentamente-indiferencia_0_268073982.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">medi&aacute;tica</a> con que, en general, se est&aacute; tratando el caso.
    </p><p class="article-text">
        &ldquo;Y, sin embargo, &#8213;contin&uacute;a&#8213; las amenazas a nuestra privacidad y la libertad son evidentes. Las amenazas a la democracia, en definitiva: &iquest;qu&eacute; significa si pol&iacute;ticos, periodistas, abogados, m&eacute;dicos, etc ya no pueden estar seguros si sus actividades y conversaciones son seguras? &iquest;Qu&eacute; pasa si un gobierno extranjero quiere ejercer influencia chantajeando pol&iacute;ticos o periodistas cr&iacute;ticos? &iquest;Qu&eacute; pasa si las organizaciones no gubernamentales ya no se atreven a desafiar a las autoridades?&rdquo;.
    </p><p class="article-text">
        Concluye con esta reflexi&oacute;n: &ldquo;El equilibrio de poderes  es el garante nuestro Estado democr&aacute;tico de derecho. El espionaje masivo y almacenamiento a largo plazo de nuestra informaci&oacute;n privada est&aacute; socavando nuestra democracia y libertad a hurtadillas&rdquo;.
    </p><h3 class="article-text">Derecho penal &ldquo;prospectivo&rdquo;</h3><p class="article-text">
        Desde el punto de vista jur&iacute;dico, ICREACH ilustra una peligrosa tendencia: la que apunta a un modelo penal &ldquo;prospectivo&rdquo;, <strong>en el que cuenta no lo que has hecho sino lo que podr&iacute;as llegar a hacer</strong>.
    </p><p class="article-text">
        Seg&uacute;n este modelo, &ldquo;el solo hecho de encajar en un perfil puede suponer p&eacute;rdida de derechos&rdquo; como apuntan los profesores de derecho penal Manuel Maroto y Ad&aacute;n Nieto en &ldquo;<a href="http://www.academia.edu/4077618/Las_redes_sociales_en_Internet_como_instrumento_de_control_penal._Tendencias_y_limites" target="_blank" data-mrf-recirculation="links-noticia" class="link">Las redes sociales de Internet como instrumento de control penal</a>&rdquo;, un art&iacute;culo previo al caso Snowden pero en el que ya avanzaban los riesgos del &ldquo;Estado vigilante&rdquo;.
    </p><p class="article-text">
        Manuel Maroto, camino de Liverpool a un <a href="http://www.ljmu.ac.uk/Events/viewevent.aspx?articleID=778" target="_blank" data-mrf-recirculation="links-noticia" class="link">Congreso</a> donde, entre otras cuestiones, se analizar&aacute; estos d&iacute;as el alcance legal de los programas de vigilancia masiva, explica a Diario Turing, a trav&eacute;s de correo electr&oacute;nico, que ICREACH &ldquo;simboliza bien tres cosas&rdquo;:
    </p><p class="article-text">
        &ldquo;La primera es la <strong>tendencia a centralizar </strong>el acceso a datos intervenidos masivamente por distintos organismos y pa&iacute;ses. Con frecuencia imaginamos un solo &rdquo;Gran Hermano&ldquo; que todo lo vigila (la NSA suele cumplir el papel de ese gran ojo). Pero la realidad es que nos vigila una pl&eacute;tora de instituciones, p&uacute;blicas y privadas, con fines diversos. Instrumentos como ICREACH pretenden superar eso, y unificar el acceso a datos provenientes de distintas fuentes, a la vez que compartirlos con otras instituciones y pa&iacute;ses. Eso hace la vigilancia masiva a&uacute;n m&aacute;s peligrosa, teniendo en cuenta la opacidad y la ilegalidad en que se desarrollan estas pr&aacute;cticas&rdquo;, advierte.
    </p><p class="article-text">
        La segunda ser&iacute;a, seg&uacute;n Manuel Maroto, &ldquo;la influencia que ha tenido el auge de las redes sociales como Facebook en el desarrollo de los <strong>nuevos modelos de vigilancia online</strong>. Al contrario que las viejas compa&ntilde;&iacute;as proveedoras de servicios de internet, para los medios sociales como Facebook o Google la recopilaci&oacute;n y tratamiento de datos es la base de su negocio. 
    </p><p class="article-text">
        La vigilancia con fines comerciales y la vigilancia con fines de espionaje y de seguridad se retroalimentan y sus tecnolog&iacute;as se inspiran mutuamente. Ambos son un negocio millonario. Lo demuestra las revelaciones sobre el programa PRISM, que dar&iacute;a a la NSA acceso directo a los servidores de Facebook, Google, etc. Era cuesti&oacute;n de tiempo que se desarrollara un 'Google del espionaje masivo'&ldquo;
    </p><p class="article-text">
        Y concluye; &ldquo;La  tercera cosa que destacar&iacute;a, y quiz&aacute;s la m&aacute;s inquietante, es la <strong>voluntad  de 'predecir el futuro'</strong> a trav&eacute;s de este tipo de herramientas. Los datos se utilizan para analizar h&aacute;bitos y anticipar el comportamiento de individuos o hasta de sectores enteros de la poblaci&oacute;n. El &rdquo;Big Data&ldquo;, alimentado por los programas de espionaje online masivo, crea esa ilusi&oacute;n de un futuro previsible gracias a algoritmos que en muchas ocasiones son poco m&aacute;s que pseudociencia. 
    </p><p class="article-text">
        Se habla del uso de esta tecnolog&iacute;a en el &aacute;mbito militar para identificar a supuestos terroristas que luego fueron torturados o asesinados. Tambi&eacute;n hay ejemplos m&aacute;s cercanos: l<a href="http://www.theverge.com/2014/2/19/5419854/the-minority-report-this-computer-predicts-crime-but-is-it-racist" target="_blank" data-mrf-recirculation="links-noticia" class="link">a polic&iacute;a de Chicago</a>, por ejemplo, emplea ya algoritmos para detectar qui&eacute;n responde a patrones peligrosos y puede delinquir en un futuro; en base a esos datos, realiza visitas &ldquo;preventivas&rdquo; para hacerle constar a esa persona que est&aacute; bajo vigilancia. 
    </p><p class="article-text">
        Ese tipo de pr&aacute;cticas fulminan el principio de culpabilidad y de presunci&oacute;n de inocencia, e institucionalizan patrones racistas y clasistas, y son un instrumento de exclusi&oacute;n contra el que hay que enfrentarse urgentemente.&ldquo;
    </p><h4 class="article-text">Documentos relacionados</h4><p class="article-text">
        <a href="https://firstlook.org/theintercept/document/2014/08/25/decision-memorandum-dni-icreach/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carta de K. Alexander proponiendo el desarrollo de ICREACH</a>
    </p><p class="article-text">
        <a href="https://firstlook.org/theintercept/document/2014/08/25/sharing-communications-metadata-across-u-s-intelligence-community/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Presentaci&oacute;n PPT sobre ICREACH: C&oacute;mo se comparten datos entre las agencias de inteligencia</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-nsa-icreach_1_4674786.html]]></guid>
      <pubDate><![CDATA[Thu, 04 Sep 2014 16:22:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38e7690f-37cd-4008-ba59-53902cce7623_16-9-aspect-ratio_default_0.jpg" length="39121" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38e7690f-37cd-4008-ba59-53902cce7623_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="39121" width="880" height="495"/>
      <media:title><![CDATA[Cómo es el 'Google' secreto de la NSA y cuáles son sus peligros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38e7690f-37cd-4008-ba59-53902cce7623_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Cuánto sabes del caso Snowden?]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/sabes-caso-snowden_1_4682177.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Trivia - Quiz - Imagen para listados"></p><div class="subtitles"><p class="subtitle">El 5 de junio del año pasado se publicó la primera de una serie de informaciones sobre las prácticas de espionaje masivo e indiscriminado de Estados Unidos, reveladas por el exanalista de la NSA Edward Snowden</p><p class="subtitle">Descubre cuánto sabes de este caso y algunos de sus protagonistas</p></div><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://www.futuramarkets.com/clientes/tests/53ff42f366757437c21f0000/inlinewidget" _mce_src="http://www.futuramarkets.com/clientes/tests/53ff42f366757437c21f0000/inlinewidget" scrolling="no" frameborder="0" height="4693px" width="643px"></iframe>
    </figure><p class="article-text">
        Si quieres saber m&aacute;s sobre las respuestas:
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/metadatos-pueden-importantes-contenido-email_0_190731401.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&iquest;Qu&eacute; son los metadatos y por qu&eacute; pueden ser tan importantes como el contenido de tu email?</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caso-Snowden_0_237627194.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Qui&eacute;n es qui&eacute;n en el caso Snowden</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vodafone-SITEL-espionaje_telefonico_0_269473073.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&oacute;mo y cu&aacute;nto puede espiar el gobierno tus llamadas</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Entrevista a Glenn Greenwald, el periodista que desvel&oacute; el espionaje de la NSA a partir de los documentos de Edward Snowden</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Las puertas traseras que la NSA nunca reconocer&aacute;</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todos los programas de espionaje de la NSA desvelados por Snowden</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-Parlamento_Europeo-Snowden-espionaje-privacidad_0_237626236.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Qu&eacute; dijo el Parlamento Europeo en relaci&oacute;n con el caso Snowden</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/sabes-caso-snowden_1_4682177.html]]></guid>
      <pubDate><![CDATA[Thu, 28 Aug 2014 15:41:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" length="27748" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27748" width="880" height="495"/>
      <media:title><![CDATA[¿Cuánto sabes del caso Snowden?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional,Glenn Greenwald]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Salvarán los hackers el periodismo… y la democracia?]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/resenas/hackers-periodismo-cuarto-poder-red-victor-sampedro_1_4793910.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0fdab3f8-f741-4bd2-9ba6-f762f16d015c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Víctor Sampedro, en la presentación de &quot;El Cuarto Poder en Red&quot; en la librería La Central, Madrid. Foto: Y.Q."></p><div class="subtitles"><p class="subtitle">El último de libro de Víctor Sampedro, “El Cuarto Poder en red”,  propone refundar colectivamente el periodismo, a partir del ejemplo de  los hacktivistas y de figuras como Assange, Snowden o Manning</p><p class="subtitle">“El  hacktivismo es a la Prensa, lo que las cibermultitudes a la  política.  O, en España, lo que el 15M al régimen político-informativo de la  Transición”, dice el autor</p><p class="subtitle">“Alguien tiene que controlar a los  medios y se han demostrado incapaces de hacerlo entre sí. Por eso no  podemos confiar el Cuarto Poder en Red solo a los periodistas”</p></div><p class="article-text">
        En 2011, en los d&iacute;as que siguieron al terremoto y tsunami que sufri&oacute; Jap&oacute;n y al posterior <a href="http://es.wikipedia.org/wiki/Accidente_nuclear_de_Fukushima_I" target="_blank" data-mrf-recirculation="links-noticia" class="link">accidente nuclear de Fukushima</a>, la dise&ntilde;adora japonesa Maki Tanaka, igual que otros muchos usuarios, desarroll&oacute; una intensa actividad en Twitter compartiendo informaciones y fotograf&iacute;as sobre la &uacute;ltima hora del desastre. Ante la difusi&oacute;n global que alcanzaron muchos de esos mensajes, la dise&ntilde;adora advirti&oacute;:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/50830363261538304?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Ya no se trataba de corregir o completar los mensajes de un periodismo obsoleto, sino de sortearlo.
    </p><p class="article-text">
        El caso de Fukushima y las mediciones alternativas de los &iacute;ndices de radiaci&oacute;n realizadas por una serie de ciudadanos expertos, y compartidas en la Red, y que desment&iacute;an las informaciones oficiales de gobierno y empresas, es uno de los ejemplos de los que se sirve V&iacute;ctor Sampedro en su &uacute;ltimo ensayo, &ldquo;El Cuarto Poder en red&rdquo;, para explicar el <strong>periodismo colaborativo y de c&oacute;digo abierto</strong> que defiende.
    </p><p class="article-text">
        Tambi&eacute;n para ilustrar, como dijo durante la presentaci&oacute;n del libro en Madrid, el &ldquo;abismo que existe entre el kiosco y la Red&rdquo;. Una brecha cuyo &uacute;ltimo episodio ser&iacute;a, a su juicio, la cobertura de la coronaci&oacute;n de Felipe VI.
    </p><p class="article-text">
        Y es que Sampedro, catedr&aacute;tico de opini&oacute;n p&uacute;blica en la madrile&ntilde;a Universidad Rey Juan Carlos, marca una frontera en &ldquo;El Cuarto Poder en red&rdquo;:
    </p><p class="article-text">
        De un lado, los periodistas que &ldquo;usan un lenguaje, un c&oacute;digo para relacionarse con la sociedad, que ha quedado caduco. Incomprensible para entender el mundo. E irrelevante para quienes quieren cambiarlo&rdquo;.
    </p><p class="article-text">
        Tal vez, no es solo que el periodismo convencional haya perdido calidad, sino que ahora es m&aacute;s visible:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/480819642295132160?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En el viejo modelo comunicativo, la &ldquo;audiencia&rdquo; queda reducida a mero receptor (&ldquo;nos quieren sentados, anclados en el papel de espectadores&rdquo;, dice Sampedro). Una pasividad que se alimenta de &ldquo;noticias te&ntilde;idas de espect&aacute;culo e intereses espurios, en gran medida inconfesables&rdquo;.
    </p><p class="article-text">
        Son cr&iacute;ticas que remiten a la idea de &ldquo;<a href="https://www.ucm.es/data/cont/docs/471-2013-10-29-Periodismosininformacion.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">periodismo sin informaci&oacute;n</a>&rdquo;, que dir&iacute;a F&eacute;lix Ortega, y al concepto de <em>infotainment</em> (neologismo formado por la uni&oacute;n de las expresiones &ldquo;informaci&oacute;n&rdquo; y &ldquo;entretenimiento&rdquo;), alimento de una &ldquo;<a href="http://usir.salford.ac.uk/12432/3/Archetti_June_2010._Review_of_Mazzoleni_and_Sfardini._Politica_Pop_2010.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">pol&iacute;tica pop</a>&rdquo; basada en mensajes de usar y tirar y una participaci&oacute;n espor&aacute;dica y de baja intensidad.
    </p><p class="article-text">
        Por eso, es tambi&eacute;n el territorio de los que pretenden, seg&uacute;n Sampedro, que resolvamos los problemas de fondo &ldquo;votando de forma intermitente o yendo de rebajas&rdquo;, o &ldquo;clicando compulsivamente y firmando campa&ntilde;as digitales&rdquo;. En definitiva, a ese lado, sit&uacute;a Sampedro el periodismo de &ldquo;c&oacute;digo cerrado, de lenguajes y procedimientos que dejan fuera al ciudadano&rdquo; y que &ldquo;en lugar de nutrir el debate p&uacute;blico, lo intoxica hasta ahogarnos&rdquo;.
    </p><h3 class="article-text">Hackers, democracia y comunicaci&oacute;n como bien com&uacute;n</h3><p class="article-text">
        Al otro lado de la frontera, los hackers, que nos convocan, seg&uacute;n el autor, &ldquo;a formar juntos el Cuarto Poder en red y nos llaman a movilizar cuerpos, algoritmos y ordenadores para controlar a quienes gobiernas, legislan y juzgan&rdquo;.
    </p><p class="article-text">
        Sin embargo, &ldquo;El Cuarto Poder en red&rdquo; <strong>no es un libro solo de periodismo, sino de ciudadan&iacute;a y acci&oacute;n pol&iacute;tica</strong>: &ldquo;los hacktivistas cuestionaron de ra&iacute;z el sistema pol&iacute;tico e informativo&hellip;Nos proponen participar en una esfera p&uacute;blica acorde con nuestra capacidad para actuar como sujetos comunicativos y pol&iacute;ticos de pleno derecho&rdquo;.
    </p><p class="article-text">
        Sampedro usa como hilo conductor de su libro los casos de <strong>Wikileaks</strong>, <strong>Manning </strong>(&ldquo;sin el paso que dio nada de lo que vino despu&eacute;s habr&iacute;a ocurrido&rdquo;, recuerda) y <strong>Snowden, </strong>porque considera que &ldquo;nos han brindado un prototipo del Cuarto Poder en Red&rdquo;, entendido &eacute;ste como un &ldquo;contrapoder de la Sociedad Civil Transnacional&rdquo;.
    </p><p class="article-text">
        Desde las primeras p&aacute;ginas, el autor deja claro d&oacute;nde apunta: &ldquo;La viabilidad del periodismo como oficio y negocio est&aacute; en juego; pero, en realidad, hablamos del futuro de la democracia&rdquo;, dice.
    </p><p class="article-text">
        &ldquo;El Cuatro Poder en Red ejerce de contrapoder: controla a los otros tres. Su expresi&oacute;n informativa de mayor transcendencia, hasta el momento, fue Wikileaks. Y su manifestaci&oacute;n pol&iacute;tica, las revueltas o (re)voluciones en red que surgen en todo el mundo&rdquo;, plantea el catedr&aacute;tico.
    </p><p class="article-text">
        Es un libro <a href="http://www.icariaeditorial.com/pdf_libros/el%20cuarto%20poder%20en%20red.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">de estructura circular</a>, que insiste en argumentos y remezcla materiales diversos (el autor &ldquo;muestra el c&oacute;digo&rdquo; y lo explica en el ep&iacute;logo: &ldquo;El que escribe, plagia y agradece&rdquo;) para, a lo largo de cinco cap&iacute;tulos, plantear una tesis central sobre la vuelve en distintos momentos del ensayo:
    </p><p class="article-text">
        &ldquo;El periodismo ha de refundarse como<strong> bien com&uacute;n, con c&oacute;digo abierto y libre</strong>. El resultado ser&aacute; un flujo de poder mancomunado y colaborativo; mantenido por muchos actores, no todos periodistas&rdquo;.
    </p><p class="article-text">
        Aunque rechaz&oacute; el t&eacute;rmino como posible t&iacute;tulo, por su uso fr&iacute;volo e indiscriminado, Sampedro explica qu&eacute; entiende por <em><strong>hackear el periodismo</strong></em>: Ser&iacute;a &ldquo;radicalizarlo, regresarlo a sus ra&iacute;ces&rdquo;.
    </p><p class="article-text">
        Hackear el periodismo &ldquo;es una invitaci&oacute;n a recuperar la &eacute;tica y retomar las pr&aacute;cticas que lo convirtieron en profesi&oacute;n. Para que recupere su funci&oacute;n de impulso democr&aacute;tico y plataforma de contrapoder. Wikileaks intent&oacute; desarrollar en los medios una nueva forma de trabajo: abierta a la colaboraci&oacute;n con el p&uacute;blico y entre empresas competidoras, con informaciones sometidas al contraste emp&iacute;rico. Pretend&iacute;a instalar un nuevo sistema operativo. Nuevo en cuanto a las t&eacute;cnicas, pero no a los valores&rdquo;.
    </p><p class="article-text">
        Y cita como precendente a los &ldquo;<a href="http://en.wikipedia.org/wiki/Muckraker" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>muckraders</strong></a>&rdquo; del periodismo norteamericano de los a&ntilde;os treinta, que ser&iacute;an, para Sampedro, &ldquo;los hackers de ahora&rdquo;.
    </p><p class="article-text">
        &ldquo;El hacker se ha convertido en un modelo para el reportero de investigaci&oacute;n. Y el hacktivista, en ejemplo del militante o el pol&iacute;tico&rdquo;, afirma.
    </p><h3 class="article-text">Flitraciones y periodismo de datos</h3><p class="article-text">
        En este nuevo periodismo de investigaci&oacute;n, las filtraciones jugar&iacute;an un papel clave.
    </p><p class="article-text">
        Ya lo dec&iacute;a <a href="https://twitter.com/axebra" target="_blank" data-mrf-recirculation="links-noticia" class="link">Txarlie</a>, del colectivo &ldquo;Hacktivistas&rdquo;, en el libro de Margarita Padilla &ldquo;<a href="http://www.traficantes.net/libros/el-kit-de-la-lucha-en-internet" target="_blank" data-mrf-recirculation="links-noticia" class="link">El Kit de la lucha en Internet</a>&rdquo;:
    </p><p class="article-text">
        &ldquo;La <strong>contrainformaci&oacute;n </strong>hoy es publicar aquello que van a querer ocultar y poder analizarlo para que la ciudadan&iacute;a lo entienda. Los colectivos no necesitan de un Indymedia para decir lo que hacen&hellip;Esta es la contrainformaci&oacute;n del siglo XXI: o revelas mensajes o los analizas&rdquo;.
    </p><p class="article-text">
        Modelos como la nueva herramienta de filtraciones an&oacute;nimas <a href="http://filtrala.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>filtrala.org</strong></a>, de la que <a href="http://www.eldiario.es/redaccion/eldiarioes-colaborador-herramienta-filtraciones-Filtrala_6_252034807.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">elDiario.es  es medio colaborador</a>, marcan el camino y tienen, para Sampedro, un fin: &ldquo;devolvernos el control&rdquo;.
    </p><p class="article-text">
        El autor reivindica el papel de los filtradores<em> (&ldquo;whistleblowers&rdquo;)</em><strong>whistleblowers</strong>, tanto los actuales, como Snowden o Manning, como <a href="http://www.eldiario.es/turing/whistleblowers-transparencia-Daniel_Ellsberg-Garganta_Profunda-Mark_Felt-Jeffrey_Wigand-Stanley_Adams-Herve_Falciani-Heinrich_Kieber_0_151885317.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">anteriores</a>: &ldquo;La nueva libertad de expresi&oacute;n nace de la desobediencia de ciudadanos valientes, custodios de datos cuya ocultaci&oacute;n repudian. No los filtrar&aacute;n por motivos cremat&iacute;sticos o personales, sino altruistas y colectivos&rdquo;.
    </p><p class="article-text">
        Sin embargo, las filtraciones y el acceso a datos masivos no ser&iacute;an una  alternativa por s&iacute; sola: &ldquo;no debemos admitir que el &uacute;nico  legado aprovechable de los hackers sea el Periodismo de Grandes  Datos&hellip;Importan los datos, no su n&uacute;mero ni su visualizaci&oacute;n&rdquo;, recalca.
    </p><p class="article-text">
        La relevancia pol&iacute;tica de las filtraciones fue rebatida por <a href="http://espejismosdigitales.wordpress.com/acerca-de/" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&eacute;sar Rendueles</a> durante la presentaci&oacute;n del libro en Madrid: &ldquo;Se sobreestima el secreto. La opresi&oacute;n es p&uacute;blica. Nadie esconde gran cosa&rdquo;, dijo el soci&oacute;logo, y record&oacute; c&oacute;mo Hobsbawn ya estableci&oacute; que el papel de las agencias de inteligencia en la historia del siglo XX hab&iacute;a sido perif&eacute;rico.
    </p><h3 class="article-text">Utop&iacute;a digital o ciberpesimismo</h3><p class="article-text">
        En &ldquo;El Cuatro Poder en Red&rdquo;, Sampedro se aleja tanto de los pesimistas digitales como de los ciberut&oacute;picos. &ldquo;Los hackers no traen ninguna soluci&oacute;n final ni &uacute;nica. Tal cosa no existe&rdquo;, afirma.
    </p><p class="article-text">
        Para entender esta equidistancia, o equilibrio, seg&uacute;n se mire, viene bien tener en cuenta c&oacute;mo resume C&eacute;sar Rendueles el libro de Sampedro: &ldquo;Un puente entre los movimientos de conocimiento libre y los movimientos de izquierda tradicionales, que es lo que he echado de menos en los primeros&rdquo;, dijo.
    </p><p class="article-text">
        O tambi&eacute;n la analog&iacute;a de la que hech&oacute; mano <a href="http://www.juancarlosmonedero.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Juan Carlos Monedero</a>, de &ldquo;Podemos&rdquo;, durante el acto de presentaci&oacute;n: &ldquo;V&iacute;ctor es como San Manuel Bueno (el cura agn&oacute;stico de Unamuno), que no cree, pero quiere creer&rdquo;, brome&oacute;. El propio autor reconoci&oacute; que &ldquo;Yo me debato entre el <em>ciberoptimismo</em> y el <em>ciberrealismo </em>que propugna C&eacute;sar en Sociofobia&rdquo;.
    </p><p class="article-text">
        En el libro recoge las contradicciones y errores de estrategia del modelo de Wikileaks y tambi&eacute;n presenta lo que entiende ser&iacute;an los d&eacute;ficits del pensamiento hacker:
    </p><p class="article-text">
        &ldquo;El Cuarto Poder en Red que hasta ahora hemos conocido tiene capacidad para cuestionar la credibilidad de los centros de poder. Pero le falta un largo recorrido para erigirse en contrapoder, con capacidad generativa&rdquo;, dice Sampedro.
    </p><p class="article-text">
        Y enumera lo que, a su jucio, ser&iacute;an las &ldquo;carencias del pensamiento hacker&rdquo;: &ldquo;(1) visibilizar la injusticia no basta para que las denuncias tengan un efecto de higiene democr&aacute;tica. Para ello se necesita (2) un contexto que las presente como inaceptables, (3) mecanismos de sanci&oacute;n bien engrasados, (4) nuevas plataformas de representaci&oacute;n y (5) una ciudadan&iacute;a con nuevos valores&rdquo;.
    </p><p class="article-text">
        Sampedro reconoce la decadencia del <strong>sistema de representaci&oacute;n</strong> (&ldquo;como siempre ocurri&oacute; durante los cambios culturales profundos, el sistema de representaci&oacute;n est&aacute; en crisis&rdquo;) pero reclama su vigencia y urge a construir &ldquo;nuevas instituciones&rdquo;.
    </p><p class="article-text">
        Si tardan en llegar, advierte, &ldquo;la degeneraci&oacute;n de las actuales degradar&aacute; a&uacute;n m&aacute;s la democracia. Si no llegan nunca, la antipol&iacute;tica lograr&aacute; su objetivo de que desaparezcan los mecanismos de representaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Junto a las propuestas y las cr&iacute;ticas, &ldquo;El Cuarto Poder en Red&rdquo; tambi&eacute;n previene frente a las falsas soluciones: &ldquo;No basta la tecnolog&iacute;a ni los negocios digitales, de nada sirven nuevos formatos si no es para decidir en pie de igualdad con los poderosos&rdquo;.
    </p><p class="article-text">
        Y lo explica en otro momento: &ldquo;Los medios con menos escr&uacute;pulos hacen un uso de la tecnolog&iacute;a digital que contradice los principios del bien com&uacute;n. Su discurso sobre la participaci&oacute;n del p&uacute;blico y la transparencia es promocional. Se asemeja a las instituciones pol&iacute;ticas. Unos y otros (&hellip;) invocan utop&iacute;as digitales a efectos publicitarios&rdquo;.
    </p><p class="article-text">
        No olvida Sampedro, recogiendo algunas de las tesis de &ldquo;Sociofobia&rdquo;, el libro de Rendueles, alertar frente a las posibilidades de control que permiten las herramientas digitales: desde captar tendencias para su mercadeo comercial o pol&iacute;tico, hasta las posibilidades para identificar la disidencia, como han puesto de manifiesto los papeles de Snowden.
    </p><h3 class="article-text">Una mirada al futuro: el Buen Conocer</h3><p class="article-text">
        En el libro, en distintas ocasiones, se menciona y explica el caso de <a href="http://www.eldiario.es/turing/Ecuador-Rafael_Correa-FLOK_Society-buen_vivir-sumak_kawsay-procomun-p2p-copyleft-patentes_0_209279080.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">FLOK Society y el &ldquo;Buen Conocer&rdquo;</a>. Un proyecto del gobierno de Ecuador impulsado por hacktivistas espa&ntilde;oles como Daniel V&aacute;zquez, Antonio Pardo y Xabier Barandarian que pretende &ldquo;dejar atr&aacute;s el capitalismo competitivo y adentrarse en una econom&iacute;a colaborativa orientada al bien com&uacute;n&rdquo;.
    </p><p class="article-text">
        Para Sampedro, <a href="http://floksociety.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">FLOK</a> representar&iacute;a la &ldquo;uni&oacute;n de dos generaciones y modelos de militancia en uno de los laboratorios m&aacute;s interesantes de experimentaci&oacute;n democr&aacute;tica que hoy existen&rdquo;.
    </p><h2 class="article-text">Para leer m&aacute;s</h2><p class="article-text">
        <a href="http://www.icariaeditorial.com/pdf_libros/el%20cuarto%20poder%20en%20red.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Primer cap&iacute;tulo e &iacute;ndice de &ldquo;El Cuarto Poder en Red&rdquo;</a>.
    </p><h3 class="article-text">Otros libros de V&iacute;ctor Sampedro:</h3><p class="article-text">
        <a href="http://www.ciberdemocracia.net/victorsampedro/libros/cibercampana-2008/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cibercampa&ntilde;a. Cauces y diques para la participaci&oacute;n. Las elecciones generales de 2008 y su proyecci&oacute;n tecnopol&iacute;tica</a>. Editorial Complutense, Madrid, 2011.
    </p><p class="article-text">
        <a href="http://www.ciberdemocracia.net/victorsampedro/libros/del-07-a-la-desobediencia-civil/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Del 0,7 a la desobediencia civil: pol&iacute;tica e informaci&oacute;n del movimiento y las ONG de Desarrollo (1994-2000)</a> Centro de Investigaciones Sociol&oacute;gicas, Madrid, 2008
    </p><p class="article-text">
        <a href="http://www.ciberdemocracia.net/victorsampedro/libros/13m-multitudes-on-line/" target="_blank" data-mrf-recirculation="links-noticia" class="link">13M: Multitudes Online</a>. Asociaci&oacute;n de los libros de La Catarata, 2005
    </p><p class="article-text">
        M&aacute;s en: <a href="http://victorsampedro.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">victorsampedro.com</a>
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/factoid/12617277245/in/photolist-fpM4wD-fq2jbA-fpM4d8-fq2euA-fpLYsr-fpLYbD-fq2fr1-fq2maw-fpM3g4-fq2hq3-fq2mSN-fq2msu-fq2jyh-fpLYka-fq2jfW-fq2mAb-fpM1xK-fq2giQ-fpM6V6-fpM1QX-fq2jrh-fq2fcN-fpLYfk-fq2gCw-fpLYMe-fpM4ja-fpM3XK-kdWQWR-fpM4RR-fpLZMi-fpM3bp-fq2hvf-fpM1j2-fpM1W8-fpM3ki-fq2jM9-fpM45T-fpM23H-fq2eW7-fpLZzx-fpM316-fpM3r2-fq2gHb-fpM7jg-fq2f4U-fq2eP9-fpM1dg-fpLZR2-fpLZmT-jW5GfD/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mack reed (factoid)</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/resenas/hackers-periodismo-cuarto-poder-red-victor-sampedro_1_4793910.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Jun 2014 18:57:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0fdab3f8-f741-4bd2-9ba6-f762f16d015c_16-9-aspect-ratio_default_0.jpg" length="1286631" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0fdab3f8-f741-4bd2-9ba6-f762f16d015c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1286631" width="880" height="495"/>
      <media:title><![CDATA[¿Salvarán los hackers el periodismo… y la democracia?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0fdab3f8-f741-4bd2-9ba6-f762f16d015c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo (y cuánto) puede espiar el gobierno tus llamadas]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/vodafone-sitel-espionaje-telefonico_1_4833671.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2167800a-6f0e-4210-845c-4e0b32dbde48_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Graffiti de Banksy en Cheltenham, sede de la agencia británica de espionaje. Foto: Brian Robert Marshall "></p><div class="subtitles"><p class="subtitle">Vodafone aclara que su informe sobre espionaje telefónico se refiere a “interceptaciones legales”.</p><p class="subtitle">En España la interceptación de las llamadas está regulada en la  Ley General de Telecomunicaciones y se realizan mediante la red “SITEL”.</p><p class="subtitle">Durante 2013 se realizaron 24.212 pinchazos telefónicos solo a usuarios de Vodafone, una cifra muy lejos de las condenas delitos como blanqueo de capitales (1.612) o tráfico de drogas (13.243).</p><p class="subtitle">Teniendo en cuenta que Vodafone representa el 24,3% del tráfico de llamadas móviles, se pueda estimar que al año se estarían realizando más de 100.000 “pinchazos” legales.</p></div><p class="article-text">
        El pasado viernes, la compa&ntilde;&iacute;a brit&aacute;nica de telefon&iacute;a m&oacute;vil Vodafone public&oacute; <a href="http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement.html#aaap" target="_blank" data-mrf-recirculation="links-noticia" class="link">un dossier sobre privacidad y vigilancia</a> (como parte de su <a href="http://www.vodafone.com/content/dam/sustainability/2014/pdf/vodafone_full_report_2014.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe anual</a> de responsabilidad social corporativa) en el que, por primera vez, da a conocer las obligaciones legales a las que tiene someterse en los 29 pa&iacute;ses en los que opera y las consecuencias de ello para el secreto de las comunicaciones.
    </p><p class="article-text">
        Entre estos mandatos legales (que se pormenorizan en un <a href="http://www.vodafone.com/content/dam/sustainability/2014/pdf/operating-responsibly/vodafone_law_enforcement_disclosure_report.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">anexo</a> aparte), se incluye la posibilidad de dar acceso a las llamadas de sus usuarios a los respectivos gobiernos e incluso, en algunos  de ellos, las autoridades tienen instaladas conexiones directas y permanentes a sus redes, lo que les permite, en la pr&aacute;ctica, acceder a las comunicaciones de los clientes de Vodafone.
    </p><p class="article-text">
        La redacci&oacute;n del estudio es confusa o de una ambig&uuml;edad calculada. En &eacute;l se dice que los gobiernos &ldquo;han tenido acceso directo&rdquo; a datos almacenados en sus redes y que &ldquo;pueden tener&rdquo; una vigilancia permanente de las comunicaciones de sus clientes, tal como recogieron las <a href="http://www.eldiario.es/turing/Vodafone-paises-acceso-directo-estatal_0_268073340.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">informaciones publicadas</a> que se hac&iacute;an eco del dossier de la operadora.
    </p><p class="article-text">
        El objetivo del mismo, seg&uacute;n la compa&ntilde;&iacute;a, es impulsar la transparencia y abrir un debate sobre estas t&eacute;cnicas.
    </p><p class="article-text">
        En el <a href="http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement/country_by_country.html#country22" target="_blank" data-mrf-recirculation="links-noticia" class="link">caso de Espa&ntilde;a</a>, el informe de Vodafone recoge que se realizaron  24.212 &ldquo;pinchazos&rdquo; telef&oacute;nicos y 48.679 casos en los que se dio informaci&oacute;n de los metadatos de las llamadas, como su  duraci&oacute;n, el destino o la localizaci&oacute;n.
    </p><p class="article-text">
        Los metadatos, como recuerda el propio informe, pueden ser tan invasivos como la interceptaci&oacute;n de la llamada pues  &ldquo;es posible  llegar a saber mucho sobre los movimientos, intereses y relaciones de un individuo a partir de un an&aacute;lisis de los metadatos y otros datos asociados con el uso de una red de comunicaciones&rdquo;.
    </p><h3 class="article-text">&iquest;Se trata de un espionaje ilegal? </h3><p class="article-text">
        La propia compa&ntilde;&iacute;a, a trav&eacute;s de su cuenta en twitter, matiz&oacute; la cuesti&oacute;n este fin de semana explicando que  &ldquo;En Espa&ntilde;a, todas las interceptaciones legales de comunicaciones que realiza Vodafone se producen de acuerdo con la ley&rdquo;.  A lo que a&ntilde;ad&iacute;a: &ldquo;Todas ellas requieren una orden judicial previa y todos los operadores de telefon&iacute;a est&aacute;n obligados a realizarlo, sin excepciones&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/475245614188740608?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/475245672468594688?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La interceptaci&oacute;n de llamadas est&aacute; regulada en el art&iacute;culo 39 de la reciente <a href="http://www.boe.es/boe/dias/2014/05/10/pdfs/BOE-A-2014-4950.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley General de Telecomunicaciones</a> que, en su punto dos, dispone: &ldquo;Los operadores est&aacute;n obligados a realizar las interceptaciones que se autoricen de acuerdo con lo establecido en el art&iacute;culo 579 de la Ley de Enjuiciamiento Criminal, en la Ley Org&aacute;nica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia y en otras normas con rango de ley org&aacute;nica. Asimismo, deber&aacute;n adoptar a su costa las medidas que se establecen en este art&iacute;culo y en los reglamentos correspondientes&rdquo;.
    </p><p class="article-text">
        Tanto el <a href="http://www.boe.es/buscar/act.php?id=BOE-A-1882-6036&amp;tn=1&amp;p=20130223&amp;vd=#a579" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo 579 de la Ley de Enjuiciamiento Criminal</a> como la <a href="http://www.boe.es/boe/dias/2002/05/07/pdfs/A16439-16440.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley Org&aacute;nica 2/2002</a> establecen la obligatoriedad de la autorizaci&oacute;n judicial previa, mediante &ldquo;resoluci&oacute;n motivada&rdquo;, para &ldquo;la observaci&oacute;n de las comunicaciones postales, telegr&aacute;ficas o telef&oacute;nicas de las personas sobre las que existan indicios de responsabilidad criminal, as&iacute; como de las comunicaciones de las que se sirvan para la realizaci&oacute;n de sus fines delictivos&rdquo;.
    </p><p class="article-text">
        Esta autorizaci&oacute;n podr&aacute; sortearse &ldquo;en caso de urgencia&rdquo; para determinados delitos (delitos relacionados con la actuaci&oacute;n de bandas armadas o elementos terroristas o rebeldes) y por un l&iacute;mite de 72 horas, cuando el juez deber&aacute; revocar o confirmar la orden de interceptaci&oacute;n.
    </p><p class="article-text">
        La interceptaci&oacute;n legal de las comunicaciones afecta no solo a las llamadas, sino a todas ellas, tal como contempla el art&iacute;culo 39.4 de la LGT (Ley General de Telecomunicaciones): &ldquo;El acceso se facilitar&aacute; para todo tipo de comunicaciones electr&oacute;nicas, en particular, por su penetraci&oacute;n y cobertura, para las que se realicen mediante cualquier modalidad de los servicios de telefon&iacute;a y de transmisi&oacute;n de datos, se trate de comunicaciones de v&iacute;deo, audio, intercambio de mensajes, ficheros o de la transmisi&oacute;n de facs&iacute;miles&rdquo;
    </p><h3 class="article-text">&iquest;C&oacute;mo se realizan las interceptaciones legales?</h3><p class="article-text">
        Vodafone lo explica en su informe: &ldquo;Las Interceptaciones legales obligan a los operadores a implementar capacidades en sus redes para garantizar que pueden entregar, en tiempo real, el contenido concreto de las comunicaciones (por ejemplo, lo que se dice en una llamada telef&oacute;nica, o el texto y archivos adjuntos en un correo electr&oacute;nico), m&aacute;s cualquier datos asociado [metadatos] al centro de monitoreo operado por una agencia o autoridad&rdquo;.
    </p><p class="article-text">
        Esto se realiza en Espa&ntilde;a mediante <a href="http://www.eldiario.es/turing/espian_0_142435832.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red SITEL</a>. Un sistema del que tienen centros tres unidades del Estado (Polic&iacute;a Nacional , en el complejo de Canillas; la Guardia Civil y el Centro Criptol&oacute;gico Nacional que pertenece al CNI) y que permite acceder a contenidos y a los metadatos de las comunicaciones, pero solo en los casos que la ley contempla y previa autorizaci&oacute;n judicial.
    </p><p class="article-text">
        Sin embargo, hay abogados que consideran que &ldquo;una cosa es la teor&iacute;a y otra la pr&aacute;ctica&rdquo; y existe la sospecha de, por ejemplo, interceptaciones previas a la autorizaci&oacute;n del juez destinadas precisamente a obtener indicios que justifiquen la petici&oacute;n de &ldquo;pinchazo&rdquo;.
    </p><p class="article-text">
        Una sombra de duda que tambi&eacute;n salt&oacute; al terreno pol&iacute;tico en el a&ntilde;o 2009 cuando <a href="http://www.publico.es/espana/242950/de-cospedal-denuncia-escuchas-ilegales-a-dirigentes-de-su-partido" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cospedal</a>, <a href="http://elpais.com/elpais/2009/11/18/actualidad/1258535824_850215.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Floriano</a> o <a href="http://www.publico.es/espana/243762/trillo-asegura-que-tiene-las-pruebas-del-espionaje-al-pp" target="_blank" data-mrf-recirculation="links-noticia" class="link">Trillo</a> acusaron al entonces ministro del Interior, P&eacute;rez Rubalcaba, de usar Sitel con fines pol&iacute;ticos, a ra&iacute;z de grabaciones relacionadas con el caso Gurtel. En 2011 Gonz&aacute;lez Pons lleg&oacute; a definir la red Sitel como &ldquo;<a href="http://www.europapress.es/nacional/noticia-pons-arremete-contra-rubalcaba-sistema-sitel-20110102122202.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una m&aacute;quina que parece sacada de la pel&iacute;cula Blade Runner</a>&rdquo; y anunciaba que su partido la eliminar&iacute;a &ldquo;el primer d&iacute;a&rdquo; que ganase las elecciones.
    </p><p class="article-text">
        Escuchas ilegales, o abusos, han ocurrido <a href="http://www.rtve.es/noticias/20091105/sitel-doce-preguntas/299489.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">en Espa&ntilde;a y en otros pa&iacute;ses</a>. El problema es que, en general, solo saltan a la opini&oacute;n p&uacute;blica cuando afectan a partidos o cargos p&uacute;blicos.
    </p><p class="article-text">
        El problema de SITEL, para el abogado <strong>Carlos S&aacute;nchez Almeida</strong>, es que &ldquo;es un software en manos de la polic&iacute;a. No lo tienen las operadoras, ni est&aacute; en dependencias judiciales. Las interceptaciones se realizan desde oficinas de la polic&iacute;a. Para que el agente le d&eacute; al bot&oacute;n solo hace falta que llegue un Auto&rdquo;.
    </p><p class="article-text">
        Precisamente, la falta de control fehaciente por parte de juez en parte del proceso (el volcado a DVD de las conversaciones interceptadas) motiv&oacute; que en 2010 dos magistrados del Supremo, Manuel Marchena G&oacute;mez y Jos&eacute; Manuel Maza Mart&iacute;n, <a href="http://www.europapress.es/nacional/noticia-dos-magistrados-ts-cuestionan-sistema-sitel-falta-garantias-volcado-datos-20100203191401.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuestionaran la legalidad del sistema</a>.
    </p><h3 class="article-text">&iquest;Se intervienen demasiadas llamadas o solo las necesarias?</h3><p class="article-text">
        La otra pregunta que cabe plantearse, ante los datos que desvela Vodafone, es si la interceptaci&oacute;n de llamadas se realiza de forma proporcionada.
    </p><p class="article-text">
        La cuesti&oacute;n es clave porque afecta a dos condiciones relacionadas con la legalidad de las escuchas: que est&eacute; efectivamente justificada por su vinculaci&oacute;n a la comisi&oacute;n de un delito grave y que todo el proceso (desde la interceptaci&oacute;n, a su grabaci&oacute;n y posterior destrucci&oacute;n) goce de la suficiente garant&iacute;a de control judicial.
    </p><p class="article-text">
        Para tener una aproximaci&oacute;n, podemos observar cu&aacute;ntos delitos, de los que cabe relacionar con la necesidad de realizar escuchas telef&oacute;nicas (hay otros que por su naturaleza quedar&iacute;an al margen, como los 106.000 contra la seguridad vial), terminan en condena.
    </p><p class="article-text">
        Aunque las condenas solo representan una parte de las causas penales que se abren, y algunas de estas se cierran por razones que no tienen que ver con el fondo del delito (prescripci&oacute;n, defectos de forma&hellip;), estas cifras s&iacute; que pueden dar una idea sobre la proporcionalidad de una actuaci&oacute;n que deber&iacute;a ser excepcional al afectar a un derecho fundamental como es el <a href="http://www.congreso.es/consti/constitucion/indice/titulos/articulos.jsp?ini=18&amp;tipo=2" target="_blank" data-mrf-recirculation="links-noticia" class="link">secreto de las comunicaciones</a>.
    </p><p class="article-text">
        Seg&uacute;n la <a href="http://www.ine.es/jaxi/menu.do?type=pcaxis&amp;path=/t18/p466&amp;file=inebase" target="_blank" data-mrf-recirculation="links-noticia" class="link">estad&iacute;sticas m&aacute;s recientes</a>, en un a&ntilde;o se producen en Espa&ntilde;a 13.243 condenas por delitos contra la salud p&uacute;blica (la mayor&iacute;a corresponden a tr&aacute;fico de drogas), 1.612 por blanqueo de capitales, 1.329 por homicidios, 549 por prostituci&oacute;n y corrupci&oacute;n de menores, 309 por detenci&oacute;n ilegal y secuestro, 196 por falsificaci&oacute;n de moneda, 111 por organizaciones y grupos criminales o terroristas, 75 por cohecho y 13 por malversaci&oacute;n. En total, poco m&aacute;s de 17.000.
    </p><p class="article-text">
        Es decir, que el n&uacute;mero de delitos que efectivamente terminan en condena est&aacute; lejos de las cifras totales de pinchazos telef&oacute;nicos que podemos suponer.
    </p><p class="article-text">
        Teniendo en cuenta que el tr&aacute;fico de Vodafone representa el 24,3% de total, seg&uacute;n los <a href="http://data.cnmc.es/cmtdata/jsp/inf_trim.jsp?tipo=2" target="_blank" data-mrf-recirculation="links-noticia" class="link">&uacute;ltimos datos</a> de la Comisi&oacute;n Nacional de los Mercados y la Competencia correspondientes al cuarto trimestre de 2013, se puede estimar que <strong>el total de interceptaciones superan las 100.000 al a&ntilde;o</strong>.
    </p><p class="article-text">
        Aunque hay quien maneja otras &ldquo;cifras oficiosas&rdquo; seg&uacute;n las cuales en Espa&ntilde;a existir&iacute;an hasta &ldquo;<a href="http://www.eldiario.es/zonacritica/NSA-SITEL-caras-misma-moneda_6_190790927.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un mill&oacute;n de l&iacute;neas pinchadas</a>&rdquo;.
    </p><p class="article-text">
        A diferencia de otros pa&iacute;ses como <a href="https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_TKUE_2012.pdf?__blob=publicationFile&amp;v=3" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alemania</a>, <a href="http://www.adae.gr/fileadmin/docs/pepragmena/2012/2012_chapter02.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Grecia</a>, <a href="http://www.portugal.gov.pt/pt/os-ministerios/ministerio-da-administracao-interna/documentos-oficiais/20130327-rasi-2012.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">Portugal</a>, <a href="http://www.rijksfinancien.nl/de-rijksfinancien-online/2014/01/alle-stukken" target="_blank" data-mrf-recirculation="links-noticia" class="link">Holanda</a> o <a href="http://www.iocco-uk.info/docs/2013%20Annual%20Report%20of%20the%20IOCC%20Accessible%20Version.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reino Unido</a>, en Espa&ntilde;a el gobierno no publica las estad&iacute;sticas oficiales de las interceptaciones que se realizan.
    </p><p class="article-text">
        Para el abogado <strong>Carlos S&aacute;nchez Almeida</strong>, &ldquo;lo que estos datos demuestran es que los jueces dictan autos por encima de lo aconsejable, contraviniendo la Constituci&oacute;n Espa&ntilde;ola. La interceptaci&oacute;n es la medida m&aacute;s restrictiva de la intimidad. Para que pueda aplicarse se debe dictar un auto motivado que, seg&uacute;n la doctrina del Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos, solo puede aplicarse para delitos graves y se debe fundamentar en el peligro para la seguridad p&uacute;blica&rdquo;.
    </p><p class="article-text">
        &ldquo;Sin embargo,  en ocasiones, se aplica para delitos con una pena muy baja, como los de propiedad intelectual, y jur&iacute;dicamente no est&aacute; justificado. La polic&iacute;a en ocasiones emplea un &rdquo;truco&ldquo;, que es recurrir artificialmente a la figura penal  de pertenencia a grupo criminal que, seg&uacute;n la &uacute;ltima reforma del C&oacute;digo Penal es la uni&oacute;n de m&aacute;s de dos personas que tenga por finalidad o por objeto la perpetraci&oacute;n concertada de delitos o la comisi&oacute;n concertada y reiterada de faltas. Aunque finalmente los procesados queden absueltos de esa acusaci&oacute;n, ha permitido, en el momento de solicitar al juez la interceptaci&oacute;n, inclinar la balanza&rdquo;, explica Almeida.&ldquo;Es como a&ntilde;adir un poco m&aacute;s de carne para que d&eacute; el peso&rdquo;, concluye.
    </p><p class="article-text">
        La realizaci&oacute;n de escuchas telef&oacute;nicas injustificadas puede terminar con la nulidad de un proceso: &ldquo;Un ejemplo de escuchas ilegales es el <a href="http://www.elmundo.es/elmundo/2011/06/27/navegante/1309183373.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">caso Anonymous</a>, cuando se pincharon llamadas de despachos de abogados. Despu&eacute;s de detener a una persona y ponerla en libertad, se le continu&oacute; interviniendo el tel&eacute;fono, y lo que se grabaron fueron llamadas con sus abogados. Esto es grav&iacute;smo y hemos pedido la nulidad de las actuaciones&rdquo;.
    </p><p class="article-text">
        Imagen: 'Banksy', Hewlett Road, Cheltenham (2) (<a href="http://www.geograph.org.uk/profile/7420" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brian Robert Marshall</a>) / <a href="http://creativecommons.org/licenses/by-sa/2.0/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CC BY-SA 2.0</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/vodafone-sitel-espionaje-telefonico_1_4833671.html]]></guid>
      <pubDate><![CDATA[Tue, 10 Jun 2014 17:46:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2167800a-6f0e-4210-845c-4e0b32dbde48_16-9-aspect-ratio_default_0.jpg" length="68317" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2167800a-6f0e-4210-845c-4e0b32dbde48_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="68317" width="880" height="495"/>
      <media:title><![CDATA[Cómo (y cuánto) puede espiar el gobierno tus llamadas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2167800a-6f0e-4210-845c-4e0b32dbde48_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Vodafone,Espionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Greenwald: "La NSA planea usar información privada para destruir la reputación de ciertas personas"]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/greenwald-nsa-informacion-reputacion-personas_1_4850154.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Glenn Greenwald Foto: Marilin Gonzalo "></p><div class="subtitles"><p class="subtitle">Entrevistamos a Glenn Greenwald, el periodista que ha desvelado el espionaje global de la NSA a partir de los documentos de Edward Snowden</p><p class="subtitle">"Están apuntando a activistas online, hackers,  gente  comprometida con activismo a través de internet"</p><p class="subtitle">"La ironía del espionaje comercial es que  trataban de ayudar a la industria norteamericana y sin  embargo el  sistema de espionaje va a dañar profundamente a las  empresas: piensa en  los routers de Cisco, o Facebook o Google"</p></div><p class="article-text">
        <strong>En estas semanas ha mantenido un debate p&uacute;blico con Julian  Assange a prop&oacute;sito de su decisi&oacute;n de ocultar la identidad de uno de los  pa&iacute;ses cuyas llamadas estaban siendo grabadas (programa MYSTIC y  SOMATELEC) en lo que ha sido la &uacute;ltima revelaci&oacute;n en este caso. Ha sido  una discusi&oacute;n interesante porque justamente en su libro desacredita los  argumentos de la NSA para evitar la publicaci&oacute;n de material sensible,  &iquest;c&oacute;mo y por qu&eacute; se tom&oacute; la decisi&oacute;n de no publicar el nombre de ese  quinto pa&iacute;s? </strong>
    </p><p class="article-text">
        Cuando Snowden vino a nosotros &eacute;l ten&iacute;a muy claras las ideas  sobre c&oacute;mo deb&iacute;a ser publicado el material. &Eacute;l se inspiraba en Chelsea  Manning y hab&iacute;a sido un gran defensor de Wikileaks, como yo. Yo  probablemente he defendido a Wikileaks en los medios norteamericanos m&aacute;s  que cualquier otra persona; he recaudado dinero para ellos. Yo soy fan  de su modelo, de la misma manera que Snowden lo es. 
    </p><p class="article-text">
        Los medios y el gobierno norteamericanos tuvieron mucho &eacute;xito  de muchas maneras en las que atacaron y demonizaron a Wikileaks. Tambi&eacute;n  desviaron la atenci&oacute;n hacia otros temas que no eran los que ellos  estaban revelando, como por ejemplo, si los de Wikileaks eran unos  imprudentes, o si Julian Assange era una mala persona. 
    </p><p class="article-text">
        Snowden quer&iacute;a evitar estos errores, quer&iacute;a encontrar la  estrategia para hacerlo de una forma m&aacute;s efectiva. Y una de las cosas  que quer&iacute;a es que se hiciesen las historias con mucho cuidado y no se  publicara informaci&oacute;n que pudiera poner a la gente en peligro. 
    </p><p class="article-text">
        &Eacute;l quer&iacute;a que fu&eacute;ramos al Gobierno antes, lo que cualquier  abogado te dice que tienes que hacer de todas formas, y les dij&eacute;ramos  &ldquo;esto es lo que pensamos publicar&rdquo;. Ah&iacute; les das la oportunidad de que te  digan que no quieren que publiques esto porque hay una raz&oacute;n o un  riesgo. En el 99% de los casos, desoyes al gobierno porque lo que dicen  es rid&iacute;culo y lo publicas de cualquier forma.
    </p><p class="article-text">
        Lo principal de esta  historia es que el Washington Post hab&iacute;a informado un mes antes del  programa MYSTIC y no revel&oacute; el nombre de ning&uacute;n pa&iacute;s, se guard&oacute; los  nombres de todos porque el gobierno les hab&iacute;a dicho que lo hicieran.
    </p><p class="article-text">
        Entonces fuimos y miramos todos los documentos, bastantes,  porque los tenemos, y lo que vi es que hab&iacute;a cinco pa&iacute;ses que estaban  siendo vigilados por lo que sus nombres deb&iacute;an haber sido publicados:  Kenia, Bahamas, Filipinas, M&eacute;xico. En el caso del quinto pa&iacute;s, la NSA dio unos argumentos muy  espec&iacute;ficos y persuasivos de que ciertos individuos espec&iacute;ficos en el  pa&iacute;s pod&iacute;an estar en serio peligro si se supiese que esto estaba  sucediendo. 
    </p><p class="article-text">
        Decidimos no publicarlo, de acuerdo a nuestro acuerdo con  Snowden, porque si lo hubi&eacute;ramos hecho y algo sucediese, se ver&iacute;a  mal a Snowden, distraer&iacute;a la atenci&oacute;n de la historia, har&iacute;a que el  Gobierno nos demonizara. 
    </p><p class="article-text">
        Wikileaks no tiene una fuente aqu&iacute;, no le importan los  acuerdos, no le importan nuestras limitaciones. A Snowden no le gustaba  el estilo de publicaci&oacute;n de Wikileaks, si le hubiese gustado &eacute;l pod&iacute;a  haber publicado los documentos por su cuenta o hab&eacute;rselos dado a  Wikileaks y no hubiese necesitado a un periodista. No hizo eso porque no era eso lo que quer&iacute;a.  
    </p><p class="article-text">
        Yo a&uacute;n soy un defensor de Wikileaks, estoy encantado de que  est&eacute;n all&iacute; para exigir m&aacute;s transparencia, pero tenemos otras  consideraciones y creo que hemos hecho un buen trabajo en no dejar que  el Gobierno ataque nuestro trabajo period&iacute;stico de la manera en que lo  hizo con Wikileaks. Y esa estrategia es importante porque tienes que  ganarte a la opini&oacute;n p&uacute;blica. 
    </p><p class="article-text">
        <strong>&iquest;Considera que Wikileaks est&aacute; interfiriendo en su estrategia?</strong>
    </p><p class="article-text">
        No. Wikileaks tiene todo el derecho del mundo a criticar lo que  estamos haciendo, o no estar de acuerdo con las decisiones que estamos  tomando. No lo veo como interferencia. No creo que nadie deba asumir que s&oacute;lo porque Wikileaks dijo  que el quinto pa&iacute;s era Afganist&aacute;n eso sea verdad. Wikileaks no  tiene acceso a estos documentos.
    </p><p class="article-text">
        Wikileaks tiene de todo derecho del mundo a criticarnos. A un  nivel personal, me parece extra&ntilde;o, porque yo siempre he defendido a  Julian incluso en los peores momentos. Por eso, convertirme en el  objetivo de los ataques de Wikileaks es un poco extra&ntilde;o para m&iacute;, pero  as&iacute; es Julian. Siempre le ha hecho la guerra a todos y a cada uno de los  antiguos aliados que ha tenido, ya casi no le quedan amigos, porque es  lo que hace. Pero no me importa, est&aacute; bien que busquen la transparencia y  que argumenten por eso.
    </p><p class="article-text">
        <strong>A principios de esta semana se reuni&oacute; con Snowden en  Mosc&uacute;. &iquest;C&oacute;mo lo ha encontrado? &iquest;Qu&eacute; balance hace con &eacute;l en estos  momentos, cuando est&aacute; a punto de cumplirse un a&ntilde;o de las primeras  filtraciones?</strong>
    </p><p class="article-text">
        Snowden est&aacute; muy feliz. Hemos tomado muchas decisiones a lo  largo del a&ntilde;o, sab&iacute;amos que &iacute;bamos a cometer errores y que habr&iacute;a  algunas cosas que luego querr&iacute;amos haber hecho de otra manera. Pero por  encima de todo, la forma en que se ha dado el debate y c&oacute;mo el inter&eacute;s  se ha mantenido tan alto en todo el mundo durante tanto tiempo, es mucho  mejor que cualquier cosa que nos pudi&eacute;ramos haber imaginado. 
    </p><p class="article-text">
        A lo largo de todo el mundo la gente es consciente de esta  historia, se preocupa, se habla de ello, estamos extremadamente  satisfechos todos, especialmente Snowden porque a &eacute;l es a quien le cost&oacute;  parte de su vida y quer&iacute;a estar seguro de que lo que estaba haciendo  ten&iacute;a un motivo. Cuando le preguntan por haber tenido que separarse de su  familia, ir a Rusia, y no poder volver a su pa&iacute;s, su respuesta es que  por lo menos puede dormir tranquilo por la noche. 
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;l cree que ser&aacute; el futuro de Snowden? &iquest;La oferta de volver a Estados Unidos es una trampa?</strong>
    </p><p class="article-text">
        Creo que &eacute;l acepta que es extremadamente poco probable que  tenga la oportunidad de volver. Hay muchas cosas peores en el mundo que  tener que vivir en un pais distinto, aunque Rusia no es el pa&iacute;s en el  que &eacute;l hubiera elegido estar. Es un pa&iacute;s fascinante, &eacute;l tiene Internet  que le permite conectarse al mundo, su familia puede visitarle, sus  amigos tambi&eacute;n, yo tambi&eacute;n. 
    </p><p class="article-text">
        &iquest;Sabes? Cuando est&aacute;bamos en Hong Kong asumimos que hab&iacute;a un 95%  de posibilidades de que acabara en la c&aacute;rcel durante los pr&oacute;ximos 30-40  a&ntilde;os. Dada esta alternativa, &eacute;l est&aacute; muy contento y espera que otro  pa&iacute;s le d&eacute; asilo y pueda llegar a &eacute;l. No es una vida perfecta y tiene  limitaciones pero hay millones de personas que viven en Mosc&uacute; y que  llevan vidas felices. Es feliz, es libre, puede hacer lo que quiere y  creo que est&aacute; m&aacute;s que feliz de estar all&iacute;. 
    </p><p class="article-text">
        <strong>Entre las actividades de vigilancia abusiva de la NSA,  adem&aacute;s del espionaje indiscriminado, se encuentra el espionaje  a personas concretas cuyas actividades m&aacute;s &iacute;ntimas son objeto de  seguimiento a fin de desacreditarlas socialmente. &iquest;Puede explicarnos m&aacute;s  sobre estas pr&aacute;cticas y avanzarnos alg&uacute;n ejemplo de estos objetivos? </strong>
    </p><p class="article-text">
        Nosotros tenemos un documento del que hablamos en el libro que demuestran que la NSA ha vigilado a seis personas a quien calific&oacute; de  &ldquo;radicalizadores&rdquo;, lo que quiere decir que tienen opiniones que el gobierno  de Estados Unidos cree que son radicales, y que dan discursos o hacen  v&iacute;deos de YouTube. 
    </p><p class="article-text">
        El documento dice espec&iacute;ficamente que no son terroristas, que  no planean ataques terroristas, que no son parte de organizaciones,  simplemente expresan opiniones que el gobierno considera radicales y  convencen a otras personas de sus ideas. 
    </p><p class="article-text">
        Hay seis de ellos en este documento, en el que se dice que  son s&oacute;lo ejemplos de lo que le pueden hacer a cualquiera. Lo que  hicieron fue recoger las conversaciones sexuales <em>online</em> de estos  individuos con otras personas que estaban en su vida y los blogs y las  web pornogr&aacute;ficas que hab&iacute;an visitado. El documento habla de c&oacute;mo esta  informaci&oacute;n podr&iacute;a ser revelada al p&uacute;blico para destruir su reputaci&oacute;n y  hacer imposible para ellos continuar con su vida p&uacute;blica. 
    </p><p class="article-text">
        Este tipo de selecci&oacute;n de objetivos no puede decirse que sea  chantaje porque no tengo evidencias de que los hayan contactado y les  hayan dicho &ldquo;tienes que dejar de hacer esto o te destruiremos&rdquo;. De la  forma en que J. Edgard Hoover se lo hizo a Martin Luther King: desde el FBI le  dijeron que sab&iacute;an que estaba cometiendo adulterio y que lo  publicar&iacute;an  a no ser que se suicidara. No tengo evidencias de que est&eacute;n haciendo  esto. Lo que s&iacute; tengo son pruebas de c&oacute;mo se est&aacute; planeando usar esta  informaci&oacute;n personal para destruir la reputaci&oacute;n de la gente. Hay otros documentos sobre la GCHQ, la agencia brit&aacute;nica, que est&aacute; haciendo lo mismo.
    </p><p class="article-text">
        <strong>&iquest;En los Estados Unidos o tambi&eacute;n en otros pa&iacute;ses? </strong>
    </p><p class="article-text">
        Est&aacute;n apuntando a activistas online, hackers, gente  comprometida con activismo a trav&eacute;s de internet. Ellos hablan de  escribir art&iacute;culos y luego decir &ldquo;esta gente me rob&oacute; o trat&oacute; de sobornarme&rdquo;,  para tratar de poner cosas negativas sobre esa persona en internet que  no son ciertas pero que muestran una mala imagen del individuo. 
    </p><p class="article-text">
        <strong>Adem&aacute;s del espionaje indiscriminado y pol&iacute;tico, los  documentos tambi&eacute;n demuestran el espionaje econ&oacute;mico de la NSA, que  adem&aacute;s se&ntilde;ala a Espa&ntilde;a como uno de sus objetivos. &iquest;Cu&aacute;l es el alcance de  esta vigilancia con fines comerciales?</strong>
    </p><p class="article-text">
        No puedo hablar de los documentos que a&uacute;n no han sido  publicados, porque lo que hacemos es analizarlos, hablar con expertos,  con la fuente, con los editores&hellip; A veces estos documentos son  complicados y hay agujeros en lo que cuentan, no tienes la historia  completa. Por eso es duro hablar de documentos que no he revisado porque  es f&aacute;cil para m&iacute; decir cosas que luego terminan no siendo ciertas. Los  documentos tienen que pasar por una fase de an&aacute;lisis period&iacute;stico por  buenas razones. Ahora, hay muchos documentos que tambi&eacute;n han sido  publicados por la BBC que muestran claramente que los Estados Unidos han  espiado con motivos econ&oacute;micos y financieros en exactamente el mismo  tipo de espionaje que este pa&iacute;s ha acusado a China.
    </p><p class="article-text">
        Y luego hay documentos de la NSA que dejan expl&iacute;citamente claro  que esp&iacute;an por motivos econ&oacute;micos, a objetivos econ&oacute;micos, y que las  divisiones del gobierno para las que esp&iacute;an incluyen el Departamento del  Comercio, el del Tesoro, y otros ministerios econ&oacute;micos. 
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;nto de ese espionaje es comercial? </strong>
    </p><p class="article-text">
        Ellos re&uacute;nen tanto material que es dif&iacute;cil saberlo, y adem&aacute;s yo  no lo tengo todo, por eso no puedo estar seguro. Pero recuerdo que en  Hong Kong Snowden dijo que un porcentaje muy significativo de lo que la  NSA hace es un espionaje econ&oacute;mico. 
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; hacen con eso? &iquest;Lo usan para el gobierno o lo comparten o venden con otras compa&ntilde;&iacute;as?</strong>
    </p><p class="article-text">
        No tengo pruebas de eso. Pero hay una pregunta obvia que es: &iquest;para  qu&eacute; esp&iacute;an a Petrobras (la compa&ntilde;&iacute;a brasile&ntilde;a de energ&iacute;a) o Gazprom u  otros objetivos industriales si no es por esa posible raz&oacute;n? Nosotros  tenemos documentos enviados por  funcionarios del Departamento de Estado  a la NSA diciendo: &ldquo;Muchas gracias por ese espionaje excelente que  hicisteis en una conferencia en Latinoam&eacute;rica donde negociamos acuerdos  econ&oacute;micos, porque fuimos capaces de saber lo que ellos estaban  pensando, su estrategia comercial, su voluntad para hacer determinadas  cosas y tuvimos ventaja de esa situaci&oacute;n&rdquo;. 
    </p><p class="article-text">
        La primera historia que hicimos del espionaje en Canad&aacute; era el  programa que la agencia de vigilancia canadiense ten&iacute;a sobre un  ministerio de Brasil: el de Minas y Energ&iacute;a. Las compa&ntilde;&iacute;as canadienses  tienen mucho inter&eacute;s en este tipo de recursos de Brasil, y aunque la  agencia dijo que esto hab&iacute;a sido s&oacute;lo un test, los brasile&ntilde;os se  enojaron mucho porque obviamente la raz&oacute;n era monitorizar lo que estaban  haciendo en materia de energ&iacute;a. 
    </p><p class="article-text">
        Es hip&oacute;crita que se utilice el espionaje que luego pone en riesgo a la confianza en sus propias compa&ntilde;&iacute;as tecnol&oacute;gicas. Es hip&oacute;crita y es ir&oacute;nico a la vez. Durante a&ntilde;os los Estados  Unidos dijeron a la gente que no comprara productos chinos porque China  espiaba a la gente, y luego resulta que los Estados Unidos est&aacute;n  haciendo exactamente eso. No me sorprender&iacute;a que China lo haga, pero no  hay pruebas. Y sin embargo los Estados Unidos han estado haciendo  estas acusaciones y nunca presentaron pruebas. 
    </p><p class="article-text">
        No es s&oacute;lo hipocres&iacute;a, creo que el motivo real es que la NSA  tambi&eacute;n quer&iacute;a que la gente compre productos de EEUU porque les permit&iacute;a  tener implantados sus dispositivos en todo el mundo. La iron&iacute;a es que  trataban de ayudar a la industria norteamericana y sin embargo el  sistema de espionaje va a da&ntilde;ar profundamente a las empresas: piensa en  los <em>routers</em> de Cisco, Facebook Google. Luego dir&aacute;n que lo que los  da&ntilde;&oacute; no era el espionaje sino nosotros contando a la gente que esto  suced&iacute;a. 
    </p><p class="article-text">
        <strong>&iquest;Cree que la gente est&aacute; m&aacute;s concienciada de su privacidad? </strong>
    </p><p class="article-text">
        Totalmente. La prueba de que la gente est&aacute; muy preocupada es  que Google y Facebook tienen mucho miedo y por eso est&aacute;n atacando  p&uacute;blicamente a la NSA. Tienen mucho miedo de que la gente deje de usar  sus servicios y recurra a compa&ntilde;&iacute;as alemanas, brasile&ntilde;as y coreanas. No  tendr&iacute;an miedo si no vieran a la gente preocupada por estas  revelaciones. Tambi&eacute;n tienes a pol&iacute;ticos norteamericanos candidatos para  el Senado o para el gobierno en una plataforma para parar el  espionaje masivo; y los pol&iacute;ticos, por malos como creas que son, son  buenos para saber lo que piensa la gente, y el hecho de que est&eacute;n  poniendo estos como sus temas de campa&ntilde;a muestra cu&aacute;nto le interesa a la  gente. Y luego ves el inter&eacute;s que hay alrededor del mundo.  
    </p><h3 class="article-text">Una internet postSnowden </h3><p class="article-text">
        <strong>&iquest;C&oacute;mo de importante es internet para la generaci&oacute;n de Snowden?</strong>
    </p><p class="article-text">
        En Estados Unidos tenemos dos partidos pol&iacute;ticos opuestos que  aunque son muy similares, se odian y tienen su juego de poder.  Normalmente en cualquier controversia pol&iacute;tica son muy predecibles,  pero en este caso, NSA y Snowden, esto no se cumple. Yo dir&iacute;a que el 50%  del apoyo es de republicanos, medios conservadores y la derecha, en  parte porque creen que esto da&ntilde;a a Obama pero tambi&eacute;n por esta idea  conservadora que dice que el Estado deber&iacute;a dejar en paz al individuo y  no inmiscuirse en sus asuntos. Y luego tienes otra gente dem&oacute;crata por  el otro lado. Pero no hay una divisi&oacute;n de partidos, en esta cuesti&oacute;n el  indicador m&aacute;s fiable es la edad. La gente joven apoya a Snowden de una  manera abrumadora, creen que es un h&eacute;roe. Otras personas mayores no  lo ven as&iacute; y algunos lo odian. Parte de la raz&oacute;n es porque tienden a  respetar m&aacute;s la autoridad y la estabilidad, pero la raz&oacute;n fundamental es  que la gente joven comprenden mejor lo que significa  internet. Para gente de m&aacute;s de 60 a&ntilde;os, internet es algo como el tel&eacute;fono o  la oficina de correos, es un accesorio. Es donde haces una reserva para  un hotel, o recibes un email, o compras algo. Pero para la gente joven,  internet es donde vives tu vida, es ese mundo donde nacieron, donde  exploraron el mundo, donde guardan sus datos. 
    </p><p class="article-text">
        Para alguien como Snowden, cuyo padre era un guardacostas  militar, &eacute;l no viaj&oacute; ni ten&iacute;a mucha cultura, internet fue donde &eacute;l  descubri&oacute; el mundo por s&iacute; mismo. Cuando yo trataba de entender los motivos de Snowden vi que para &eacute;l internet es tan b&aacute;sico como su identidad de ser humano. No iba a dejar que eso fuera invadido. Es un hecho que la gente mayor no puede entender. 
    </p><p class="article-text">
        Y luego hay tantos valores y tantas cosas que permite hacer internet. Mira lo que vosotros est&aacute;is haciendo desde <a href="https://mailtrack.io/trace/link/37c3d2df72ae410055804fb87807d9d61ffb3316" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a>.  No podr&iacute;ais haber montado esto hace 20 a&ntilde;os: haber construido una  audiencia, haber tenido que pagar para imprimir papel, y montar un medio  digital. Yo no hubiera podido tener una carrera como periodista sin  internet. En Twitter hay gente con cientos de miles de seguidores que  nunca estuvo en ning&uacute;n medio, ellos construyeron su audiencia y esto  quita poder a las grandes corporaciones. Es muy importante pero tambi&eacute;n  puede ser destruido si los gobiernos comienzan a expandir su control en  internet. No se trata de que no puedan leer tus emails, se trata de lo  que es internet. 
    </p><p class="article-text">
        <strong>&iquest;Es necesaria una gobernanza de internet o m&aacute;s regulaciones sobre internet en las leyes que existen?</strong>
    </p><p class="article-text">
        Con respecto al derecho al olvido por ejemplo, entiendo los  motivos, yo agradezco que no hubiera internet cuando yo ten&iacute;a 20 a&ntilde;os.  Probablemente hubiera escrito cosas horribles cuando estaba descubriendo  qui&eacute;n soy y eso hubiese sido usado ahora en mi contra todo el tiempo.  Pero no quiero gobiernos en tribunales de justicia teniendo poder para dictar lo que puede y no puede ser internet. Creo que es  bastante peligroso. Cuando otros pa&iacute;ses empieza a hablar de crear  regulaciones o instituciones para supervisar internet, me pongo muy  nervioso. No quiero m&aacute;s control sobre internet, quiero menos. Hay que  ser muy cuidadoso con las soluciones. 
    </p><p class="article-text">
        <strong>Una de las motivaciones de Snowden para decidirse a difundir los documentos de la NSA, junto con un an&aacute;lisis muy meditado sobre los derechos individuales y referencias hist&oacute;ricas, filos&oacute;ficas y pol&iacute;ticas como Jefferson, a quien Snowden llega a parafrasear (&ldquo;at&eacute;mosles a las cadenas de la criptograf&iacute;a&rdquo;), fueron los videojuegos. &iquest;C&oacute;mo se lo explicar&iacute;a a quien le pueda extra&ntilde;ar?</strong>
    </p><p class="article-text">
        Mi pareja David juega mucho a videojuegos, y cuando lo conoc&iacute; yo pensaba que era una p&eacute;rdida de tiempo. &Eacute;l me hizo ver que hay videojuegos malos de la misma manera en que hay libros o pel&iacute;culas malas, pero tambi&eacute;n hay videojuegos complicados que requieren todo tipo de habilidades mentales y que resuelvas todo tipo de dilemas morales. Es gracioso porque en el libro la primera vez que habl&eacute; de la influencia de los videojuegos en la moral de Snowden &eacute;l se enoj&oacute; conmigo porque sab&iacute;a que iba a ser usado en su contra. 
    </p><p class="article-text">
        Lo cierto es que los videojuegos son para esta generaci&oacute;n lo que eran libros y pel&iacute;culas para la generaci&oacute;n anterior, la forma en la que las historias son contadas, o las cuestiones &eacute;ticas son exploradas. Y la narrativa moral es que eres un individuo solo que no tiene poderes o ej&eacute;rcito y hay un gran mal o fuerza mayor que tienes que desafiar y vencer.
    </p><p class="article-text">
        Snowden hablaba de la influencia que eso hab&iacute;a tenido en &eacute;l cuando ten&iacute;a 10 o 12 y luego habl&oacute; de narrativas m&aacute;s complicadas y m&aacute;s adultas. Snowden pas&oacute; mucho tiempo pensando cu&aacute;les eran sus responsabilidades como individuo, como ser humano. &Eacute;l nunca hace nada impulsivamente, no es espont&aacute;neo. No hace nada de improviso, es muy, muy racional. S&oacute;lo hace algo cuando lo ha pensado bien. No haces algo como lo que &eacute;l hizo si no tienes una teor&iacute;a muy fuerte sobre tu rol en el mundo.
    </p><p class="article-text">
        Cuando &eacute;l ten&iacute;a 21 se alist&oacute; para ir a luchar en Irak. Esto fue visto como lo opuesto a lo que hace ahora, porque es lo que har&iacute;a un superpatriota y ahora trabaja contra su gobierno. Hablando con &eacute;l me di cuenta de que no lo es en absoluto. Cuando fue a luchar a la guerra cre&iacute;a que ten&iacute;a una obligaci&oacute;n como individuo de ir a luchar por esa gente y defender sus derechos. Y eso es exactamente lo mismo que lo llev&oacute; a revelar lo de la NSA. Entender este tipo de razonamiento moral es lo que me hizo saber que era genuino y honesto. 
    </p><p class="article-text">
        <strong>&iquest;Est&aacute; de acuerdo con la representaci&oacute;n del asunto NSA en series de TV como The Good Wife? </strong><em>The Good Wife</em>
    </p><p class="article-text">
        No v&iacute; esa pero me la contaron (se r&iacute;e). Vi lo que hubo en <em>House of Cards</em> donde hay un hacker con unas pantallas y hace un discurso donde cuenta que sus amigos fueron a prisi&oacute;n. El tema est&aacute; en la cultura y eso est&aacute; bien. Hay gente enojada porque escrib&iacute; un libro y vend&iacute; los derechos a Sony para que haga una pel&iacute;cula. Esta idea que tienen algunos en la izquierda, de que la forma de mostrar que eres puro es perdiendo. Tienes que ir a prisi&oacute;n o que te maten o fracasar. Yo tengo una obligaci&oacute;n con mis fuentes, con mis documentos y con mis creencias, para tratar de llegar a la mayor cantidad de gente. Y hay millones de personas que no van a leer un libro sobre vigilancia pero s&iacute; se van a ver una pel&iacute;cula porque est&aacute;n sus actores favoritos, o van a ver <em>The Good Wife</em>. Y la CIA y el gobierno de Estados Unidos han usado hist&oacute;ricamente el entretenimiento para propaganda, Rambo, todas estas pel&iacute;culas, entonces por qu&eacute; no podemos los que nos oponemos a esto usar el entretenimiento para lo mismo, para llegar a m&aacute;s gente.
    </p><p class="article-text">
        <strong>Su salida de The Guardian se produce poco despu&eacute;s de la detenci&oacute;n de su pareja, David Miranda, en el aeropuerto de Heathrow durante 18 horas. &iquest;Hay alguna relaci&oacute;n entre ambos hechos o algo que reproche a The Guardian?</strong>
    </p><p class="article-text">
        Yo no quer&iacute;a usar el libro para criticar demasiado a The Guardian porque creo que en general hizo un buen papel en la historia. No hay otro peri&oacute;dico en Estados Unidos de su tama&ntilde;o que me hubiera dejado hacer eso. Yo me fui porque estaba entusiasmado de hacer algo nuevo, no porque estuviera enojado. La peor cosa que hicieron fue dejar que entrara el gobierno brit&aacute;nico en las oficinas y destruyera los ordenadores y no publicar nada, ni decir ni una palabra de eso. Pero en general creo que hicieron un buen trabajo dej&aacute;ndome hacer todo lo que hice all&iacute;.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo, Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/greenwald-nsa-informacion-reputacion-personas_1_4850154.html]]></guid>
      <pubDate><![CDATA[Fri, 30 May 2014 19:40:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" length="1761012" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1761012" width="880" height="495"/>
      <media:title><![CDATA[Greenwald: "La NSA planea usar información privada para destruir la reputación de ciertas personas"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Glenn Greenwald,Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/nsa-instalando-dispositivos-informaticos-eeuu_1_4869737.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden, ex-analista de la NSA y denunciante de sus programas de vigilacia masiva. Foto: Flickr de AK Rockefelle"></p><div class="subtitles"><p class="subtitle">El nuevo libro de Glenn Greenwald, "Sin un lugar donde esconderse", incluye nuevas revelaciones y documentos sobre el espionaje de la NSA</p><p class="subtitle">España es uno de los países que está entre los objetivos del espionaje comercial de Estados Unidos</p><p class="subtitle">"Sin un lugar donde esconderse" es un alegato a la capacidad de plantar cara a un sistema de vigilancia global que pretende "transformar la red en un instrumento de represión". Su versión en español sale este miércoles a la venta</p></div><p class="article-text">
        La distop&iacute;a de los autores <a href="http://es.wikipedia.org/wiki/Cyberpunk" target="_blank" data-mrf-recirculation="links-noticia" class="link">cyberpunks</a>, un mundo donde todos somos vigilados y la tecnolog&iacute;a puede convertirse en una amenaza,  parece tomar vida cuando se leen, uno tras otro, los m&eacute;todos y t&eacute;cnicas desarrollados por la NSA para construir un sistema de espionaje total.
    </p><p class="article-text">
        Aunque algunos de los programas que describe Glenn Greenwald en su libro <strong>&ldquo;Sin un lugar donde esconderse&rdquo;</strong><a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sin un lugar donde esconderse</a> (Ediciones B), que este mi&eacute;rcoles sale a la venta en Espa&ntilde;a tras su lanzamiento hace unos d&iacute;as en Estados Unidos, han sido <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ya dados a conocer en el goteo de exclusivas</a> que desde el pasado junio se llevan produciendo, otros son desvelados por primera vez.
    </p><p class="article-text">
        Entre ellos, probablemente el m&aacute;s escandaloso es el que se refiere a la <strong>manipulaci&oacute;n de equipos inform&aacute;ticos fabricados en EE.UU.</strong> para instalarles dispositivos de espionaje antes de ser exportados. &ldquo;Sin un lugar donde esconderse&rdquo; tambi&eacute;n documenta casos de espionaje econ&oacute;mico, diplom&aacute;tico y de t&eacute;cnicas de propaganda (como la difusi&oacute;n en Internet de material enga&ntilde;oso) o de <a href="http://www.inteco.es/Formacion/Fraude_en_Internet/intecocert_fraude_cert_elementos1_4?orden=01" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>.
    </p><p class="article-text">
        En la web de autor, <a href="http://glenngreenwald.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">glenngreenwald.net</a>, est&aacute;n disponibles en abierto todos los <a href="http://glenngreenwald.net/pdf/NoPlaceToHide-Documents-Compressed.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevos documentos</a> que aparecen en libro junto con otro material adicional como las <a href="http://hbpub.vo.llnwd.net/o16/video/olmk/holt/greenwald/NoPlaceToHide-Notes.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">referencias bibliogr&aacute;ficas</a>.
    </p><p class="article-text">
        El origen de todas estas informaciones son las &ldquo;decenas de miles&rdquo; de documentos secretos que el ex analista de la NSA, <strong>Edward Snowden</strong>, hab&iacute;a estado recopilando en los &uacute;ltimos dos a&ntilde;os y que, como se relata en libro, catalogaba con precisi&oacute;n: &ldquo;El archivo de Snowden estaba ordenado de forma elegante&rdquo;, cuenta Greenwald. Snowden proporcionaba, adem&aacute;s, glosarios y diccionarios con los t&eacute;rminos t&eacute;cnicos empleados por la Agencia de espionaje.
    </p><p class="article-text">
        Greenwald accedi&oacute; por primera vez a este inmenso archivo en su vuelo, junto con la documentalista Laura Poitras (una figura igualmente esencial en el caso), hacia Hong Kong, donde hab&iacute;an acordado reunirse con Snowden. Curiosamente, el periodista y ex abogado, dej&oacute; para el final, seg&uacute;n relata, un documento guardado como &ldquo;L&Eacute;EME_PRIMERO&rdquo;. En &eacute;l, Snowden explicaba las razones para seguir adelante con su denuncia, consciente del precio que tendr&iacute;a que pagar. Y conclu&iacute;a as&iacute;: &ldquo;He estado en los rincones m&aacute;s oscuros del gobierno, y lo que ellos temen es la luz&rdquo;.
    </p><h3 class="article-text">Nuevas revelaciones</h3><p class="article-text">
        Algunas de las nuevas revelaciones que contiene el libro se refieren a <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas ya conocidos</a> pero que ahora se explican con detalles adicionales. Otros documentos, como la fotograf&iacute;a de los agentes de la NSA desmontando un equipo de Cisco, se publican por primera vez.
    </p><p class="article-text">
        <strong>Espionaje econ&oacute;mico y comercial.</strong> Varios documentos ilustran la actividad de la NSA destinada a obtener informaci&oacute;n que le diese a Estados Unidos ventaja comercial. Entre ellos, las diapositivas que describen el programa BLARNEY, puesto en marcha en 1978. En las filtraciones ya publicadas, apareci&oacute; mencionado por primera vez en el Power Point que describ&iacute;a el programa PRISM. En el libro, Greenwald explica ahora que este programa es una pieza tambi&eacute;n de espionaje econ&oacute;mico que cuenta entre sus &ldquo;clientes&rdquo; a departamentos y agencias econ&oacute;micas del gobierno.
    </p><p class="article-text">
        Adem&aacute;s, se aportan pruebas adicionales recientes como un documento de 2013 que menciona entre los temas informados por la NSA la &ldquo;energ&iacute;a&rdquo;, el &ldquo;comercio&rdquo; o el &ldquo;petr&oacute;leo&rdquo;. Y un memor&aacute;ndum de 2006 (ver diapositiva 49 de los documentos de Greenwald, m&aacute;s abajo) que explica el espionaje comercial en pa&iacute;ses como Francia, Alemania, Italia y Espa&ntilde;a.
    </p><p class="article-text">
        <strong>El papel de las empresas. </strong>Greenwald  en &ldquo;<a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Sin un lugar donde esconderse</strong></a>&rdquo; reporta con detalle el papel de empresas tecnol&oacute;gicas en el espionaje de la NSA. En una las diapositivas que se reproducen, se mencionan como &ldquo;aliados estrat&eacute;gicos&rdquo; desde los grandes fabricantes de equipos o componentes, como <strong>IBM, Intel, Cisco, HP o Microsoft</strong>, a empresas de telecomunicaciones y operadores como <strong>AT&amp;T, Verizon, Motorola o Qwest</strong>.
    </p><p class="article-text">
        Algunos pasajes son especialmente terribles, como cuando se describe la colaboraci&oacute;n de Microsoft con el FBI para sortear el sistema de cifrado que hab&iacute;an implementado para Outlook (ver diapositiva 30 de los documentos de Greenwald) o la capacidad de acceder  sin autorizaci&oacute;n previa a los documentos y archivos de los usuarios en SkyDrive, el servicio de almacenamiento en la nube de la compa&ntilde;&iacute;a.
    </p><p class="article-text">
        <strong>Manipulaci&oacute;n de equipos.</strong> La fotograf&iacute;a de dos agentes de la NSA desmontando por la fuerza un equipo de Cisco (diapositiva 62 de los documentos) es suficientemente reveladora para comprender la sensaci&oacute;n de omnipotencia de los servicios de inteligencia norteamericanos.
    </p><p class="article-text">
        En el libro, Greenwald cuenta que la &ldquo;<strong>NSA recibe o intercepta rutinariamente routers, servidores y otros dispositivos</strong> inform&aacute;ticos de red &#8213;que EE.UU. exporta&#8213; antes de ser enviados a los clientes internacionales&rdquo;. En el documento de la NSA filtrado se explica c&oacute;mo la agencia entonces implanta directamente instrumentos de vigilancia, los re-empaqueta y los devuelve al circuito comercial.
    </p><p class="article-text">
        En este punto Greenwald es muy duro con lo que califica de &ldquo;hipocres&iacute;a&rdquo; del gobierno norteamericano demonizando la tecnolog&iacute;a china, precisamente por ese riesgo potencial, cuando eran ellos mismos quienes lo estaban llevando a cabo. Y apunta el motivo: Los equipos chinos (por otro lado, objeto de ataques intrusivos de la NSA, como <a href="http://www.spiegel.de/international/world/nsa-spied-on-chinese-government-and-networking-firm-huawei-a-960199.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso de Huawei</a>) &ldquo;suponen no solo competencia econ&oacute;mica, sino tambi&eacute;n competencia con respecto a la vigilancia&rdquo;.
    </p><p class="article-text">
        <a href="http://www.reuters.com/article/2014/05/18/us-cisco-systems-nsa-idUSBREA4H0C720140518" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reuters</a> informaba ayer que el presidente de Cisco hab&iacute;a escrito a Obama inst&aacute;ndole a restringir la vigilancia del gobierno tras estas pruebas. En la carta, con fecha 15 de mayo, John Chambers, director ejecutivo y presidente de la compa&ntilde;&iacute;a, advert&iacute;a de la p&eacute;rdida de confianza en la industria de tecnolog&iacute;a de EE.UU. y ped&iacute;a nuevas  normas en la forma en que la NSA lleva a cabo su vigilancia.
    </p><p class="article-text">
        <strong>Conversaciones en vuelo. </strong>La intenci&oacute;n de la NSA de que ning&uacute;n tipo de comunicaci&oacute;n quede fuera de su alcance queda de manifiesto en programas como el denominado  &ldquo;Homing Pigeon&rdquo;  (Paloma Mensajera) o el &ldquo;Thieving Magpie&rdquo; que, desarrollados conjuntamente con el GCHQ brit&aacute;nico, pretenden conseguir interceptar las conversaciones durante los vuelos.
    </p><p class="article-text">
        <strong>Propaganda e ingenier&iacute;a social. </strong>La NSA tambi&eacute;n emplea, seg&uacute;n puede leerse en &ldquo;Sin un lugar donde esconderse&rdquo; pr&aacute;cticas de ingenier&iacute;a social (como las usadas por los ciberestafadores ). El t&iacute;tulo del documento de la NSA que explica estos m&eacute;todos es suficientemente ilustrativo: &ldquo;El arte del enga&ntilde;o: instrucciones para una nueva generaci&oacute;n de operaciones online&rdquo;.
    </p><p class="article-text">
        Entre estas t&eacute;cnicas se incluir&iacute;a tambi&eacute;n la difusi&oacute;n de contenidos falsos, operaciones para da&ntilde;ar la reputaci&oacute;n, se&ntilde;uelos, la infiltraci&oacute;n y se menciona incluso &ldquo;la legitimaci&oacute;n de la violencia&rdquo; o la &ldquo;creaci&oacute;n en la mente de los objetivos de experiencias que deban aceptar sin darse cuenta&rdquo;.
    </p><p class="article-text">
        <strong>Activistas y disidentes como objetivo.</strong> Entre los objetivos espec&iacute;ficos de la NSA se encuentran perfiles que pueden calificarse de &ldquo;inc&oacute;modos&rdquo; para el sistema: Desde Anonymous, a organismos internacionales como la ONU, activistas de defensa de los derechos humanos ,  la &ldquo;red humana de apoyo a Wikileaks&rdquo; o personas que consideran con ideas &ldquo;radicales&rdquo;. 
    </p><p class="article-text">
        En un caso que Greenwald reproduce como ejemplo (diapositiva 98 de los documentos) se recomienda explotar las &ldquo;vulnerabilidades de las conductas privadas&rdquo;, como la visi&oacute;n de contenidos expl&iacute;citamente sexuales online o &ldquo;cargar una cantidad de dinero exorbitante por sus conferencias&rdquo;.
    </p><p class="article-text">
        Para contextualizar el alcance de estas &ldquo;misiones&rdquo;, Greenwald relata en detalle el caso COINTELPRO, un programa del FBI de los a&ntilde;os 70 para desactivar movimientos de protesta (contra la guerra, a favor de minor&iacute;as&hellip;) y que dio lugar a una comisi&oacute;n de investigaci&oacute;n en el Senado, el Comit&eacute; Church. 
    </p><p class="article-text">
        Precisamente, Greenwald toma el final de una cita del presidente de esta comisi&oacute;n, el senador Frank Church, pronunciada en 1975, como t&iacute;tulo de su libro: &ldquo;Esta capacidad [de control y vigilancia del gobierno] puede en cualquier momento volverse en contra del pueblo norteamericano, y a ning&uacute;n norteamericano le quedar&iacute;a privacidad alguna, tal es la capacidad de controlar todo&hellip; conversaciones telef&oacute;nicas, telegramas, lo que sea&hellip; No habr&iacute;a ning&uacute;n lugar para esconderse&rdquo;.
    </p><p class="article-text">
        Con la descripci&oacute;n minuciosa de estos programas, Greenwald pretende ilustrar la filosof&iacute;a de &ldquo;recoger todo&rdquo; que impregna todas las actividades y programas de la NSA: &ldquo;El mero hecho de tener capacidad para obtener estas comunicaciones se ha convertido en s&iacute; mismo en otro fundamento l&oacute;gico para hacerlo&rdquo;, argumenta el escritor.
    </p><p class="article-text">
        Y tambi&eacute;n llamar la atenci&oacute;n sobre el riesgo que representa: &ldquo;Desde la &eacute;poca en que Internet empez&oacute; a usarse ampliamente, muchos han detectado su extraordinario potencial [...] La libertad en Internet [...] es fundamental para el cumplimiento de esa promesa. Por tanto, convertir a Internet en un sistema de vigilancia destruye su potencial b&aacute;sico. Peor a&uacute;n, transforma la red en un instrumento de represi&oacute;n...&rdquo;, advierte en las primeras p&aacute;ginas de &ldquo;<a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Sin un lugar donde esconderse</strong></a>&rdquo;.
    </p><p class="article-text">
        <em><strong>&ldquo;Sin un lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia de Estados Unidos&rdquo;</strong></em>,   Gleen Greenwald (Ediciones B) (T&iacute;tulo original: &ldquo;No Place To Hide:   Edward Snowden, the NSA and the U.S. Surveillance State&rdquo;) P&aacute;ginas: 352 /   Formato: 15 x 23 cm / ISBN: 978-84-666-5459-3 PVP: 17.50 &euro;.
    </p><p class="article-text">
        Lanzamiento editorial: 21 de mayo de 2014
    </p><p class="article-text">
        <a href="http://www.scribd.com/doc/225088351/NoPlaceToHide-Documents-Compressed" target="_blank" data-mrf-recirculation="links-noticia" class="link">NoPlaceToHide Documents Compressed</a>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="//www.scribd.com/embeds/225088351/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" _mce_src="https://www.scribd.com/embeds/225088351/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" scrolling="no" frameborder="0" height="600" width="100%"></iframe>
    </figure><p class="article-text">
        <strong>Fotograf&iacute;a:</strong> <a href="https://www.flickr.com/photos/akrockefeller/10002044773/in/photolist-fmicGq-eJq7mP-eWudCE-eMs42C-eMyiba-mnAMbw-f6b1He-geR6rP-eNpxAy-eJkP4D-dY9bYm-frTMQL-eJkzmv-irELqN-jCcHBZ-fpXBXc-fWtwBV-hDzavv-eNZABc-fFEpCr" target="_blank" data-mrf-recirculation="links-noticia" class="link">AK Rokefeller</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/nsa-instalando-dispositivos-informaticos-eeuu_1_4869737.html]]></guid>
      <pubDate><![CDATA[Mon, 19 May 2014 18:15:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" length="281431" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="281431" width="880" height="495"/>
      <media:title><![CDATA[La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Glenn Greenwald,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gobiernos con miedo a Twitter]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/redes_sociales/redes-sociales-twitter-15m-censura_1_4884013.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f8cc2531-a044-4ed3-800b-374d908548e0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Not Found"></p><div class="subtitles"><p class="subtitle">En los últimos meses, países donde los ciudadanos se han servido de Internet para organizar o difundir protestas sociales, han puesto en marcha iniciativas de control o censura de las redes sociales</p><p class="subtitle">En España, las reformas del Código Penal y de la Ley de Seguridad prevén graves restricciones al ejercicio de libertades y criminalizan acciones cotidianas en las redes sociales, según juristas y colectivos sociales</p></div><p class="article-text">
        Presentar las redes sociales como un <strong>problema de orden p&uacute;blico</strong>. Esta ha sido la estrategia con la que gobiernos como el ruso, el turco o el espa&ntilde;ol han encarado las nuevas olas de movilizaciones que viven estos pa&iacute;ses. Calificativos como &ldquo;<a href="http://www.theguardian.com/world/2013/jun/02/turkish-protesters-control-istanbul-square" target="_blank" data-mrf-recirculation="links-noticia" class="link">la peor amenaza para la sociedad</a>&rdquo; &ndash;con la que Erdongan se refiri&oacute;  a ellas en plenas protestas del Parque Gezi- o <a href="http://www.eldiario.es/lacrispacion/Fernandez-Diaz-yihadismo-Isabel-Carrasco_6_260084011.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la equiparaci&oacute;n con el terrorismo</a> &ndash;como estos d&iacute;as ha hecho el ministro del Interior-, son la antesala de medidas legales que amenazan la libertad de ciudadanos y activistas.
    </p><p class="article-text">
        En Espa&ntilde;a, el <a href="http://www.eldiario.es/sociedad/anos-despues_0_259324836.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tercer aniversario del 15-M</a> ha coincidido con una amplia campa&ntilde;a de <strong>criminalizaci&oacute;n de las redes sociales</strong> por parte del <a href="http://www.eldiario.es/politica/Policia-Guardia-Civil-Isabel-Carrasco_0_259674519.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">gobierno</a>, pol&iacute;ticos (<a href="http://www.eldiario.es/politica/Alonso-frenar-quieren-destruir-sociales_0_260024207.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">populares</a> y <a href="http://www.eldiario.es/politica/Blanco-regulacion-sociales-libertad-expresion_0_260374449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">socialistas</a>) y <a href="http://www.eldiario.es/lacrispacion/ABC-Twitter-serpiente_6_260433956.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">medios</a>.
    </p><p class="article-text">
        Como ha venido ocurriendo en la historia de Internet, la persecuci&oacute;n tiene su origen en un suceso donde &ldquo;lo digital&rdquo; no tiene relevancia, ni siquiera intervenci&oacute;n. Por el contrario, se produce en el terreno m&aacute;s mundano y material: en este caso, el asesinato de una pol&iacute;tica poderosa a manos, presuntamente, de una militante de su mismo partido &ldquo;como venganza por el despido de su hija&rdquo;.
    </p><p class="article-text">
        Estos intentos de criminalizaci&oacute;n de la red social Twitter generaron, como tambi&eacute;n ocurri&oacute; <a href="http://llamaloy.wordpress.com/2014/03/21/efecto-streisand-bloqueo-twitter-turquia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en Turqu&iacute;a</a>, reacciones de protesta en forma de burla, que se expresaban con el hashtag &ldquo;#Tuiteaparaelevitareltalego&rdquo;, presente, en solo dos d&iacute;as, <a href="http://topsy.com/s?q=%23tuiteaparaevitareltalego&amp;window=w&amp;type=tweet" target="_blank" data-mrf-recirculation="links-noticia" class="link">en m&aacute;s de 50.000 tuits.</a>
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/466706529920770048?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/466601224641335296?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &iquest;C&oacute;mo es posible que, a partir de <a href="http://www.eldiario.es/escolar/Asesinato-campana_6_259734060.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un suceso</a>, la discusi&oacute;n se centre <a href="http://www.eldiario.es/zonacritica/mercado-sangre_6_259734035.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en las opiniones</a> que sobre el mismo se vierten en las redes sociales? Para el abogado <strong>Carlos S&aacute;nchez Almeida</strong>, pionero en la defensa de los derechos civiles en Internet y uno de los promotores de <a href="http://wiki.nolesvotes.org/wiki/Portada" target="_blank" data-mrf-recirculation="links-noticia" class="link">#Nolesvotes</a> (iniciativa que se encontraba entre los convocantes de las manifestaciones del 15 de mayo de 2011), la campa&ntilde;a para criminalizar las opiniones en twitter hay que interpretarla en clave electoral:
    </p><p class="article-text">
        &ldquo;Se trata de una cortina de humo creada artificialmente para convertir al PP en una organizaci&oacute;n perseguida, bajo acoso, para reforzar a su electorado&rdquo;, apunta en conversaci&oacute;n telef&oacute;nica. &ldquo;Les ha permitido hacerses las v&iacute;ctimas, que es algo que les encanta, en fechas electorales. Esto les permite, adem&aacute;s, ocultar la noticia de las <a href="http://www.eldiario.es/politica/Ruz-identificar-Suiza-Luis-Fraga_0_260024763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">seis cuentas en Suiza de un pol&iacute;tico del PP</a>&rdquo;.
    </p><p class="article-text">
        No obstante, junto a este argumento, considera que en las iniciativas legales en marcha &ldquo;hay una intenci&oacute;n de censura clara, desde el C&oacute;digo Penal de Gallard&oacute;n, a la subscomisi&oacute;n del Congreso sobre de redes sociales adscrita a la comisi&oacute;n de Interior, que se re&uacute;ne a puerta cerrada y donde gran parte de los comparecientes han sido despachos de abogados especializados en la retirada de contenidos de Internet, o al anteproyecto de Ley de Seguridad Ciudadana, que criminaliza las redes sociales e incluye elementos preocupantes como la responsabilidad de cibercaf&eacute;s o centros de conexi&oacute;n a Internet&rdquo;.
    </p><h2 class="article-text">Internet y las nuevas formas de protesta</h2><p class="article-text">
        Distintas investigaciones en los &uacute;ltimos a&ntilde;os han venido demostrando el papel de Internet en <a href="http://www.eldiario.es/turing/redes_sociales/protestas-revueltas-GlobalRev-GlobalRevolution-15M-Occupy_Wall_Street-YoSoy132-Tunez-Egipto-Diren_Gezi-Turquia-Brsail-VemPraRua_0_204030147.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las nuevas formas de protesta de todo el mundo</a>. Al permitir la autoorganizaci&oacute;n de individuos dispersos (&ldquo;las multitudes&rdquo;) o la generaci&oacute;n de narrativas alternativas al discurso dominante, la Red ha demostrado ser el arma m&aacute;s poderosa para aquellos que quieren &ldquo;reiniciar el sistema&rdquo;.
    </p><p class="article-text">
        As&iacute;, en <a href="http://datanalysis15m.wordpress.com/2013/06/20/lanzamiento-tecnopolitica-y-15m-la-potencia-de-las-multitudes-conectadas-el-sistema-red-15m-un-nuevo-paradigma-de-la-politica-distribuida/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tecnopol&iacute;tica y 15M</a>, la investigaci&oacute;n realizada por el grupo de la UOC &ldquo;Datanalysis15M&rdquo; y coordinada por Javier Toret, se explica c&oacute;mo &ldquo;la conexi&oacute;n entre redes sociales en Internet y redes humanas en la calle&rdquo; ha permitido &ldquo;la emergencia de nuevas formas de comunicaci&oacute;n, organizaci&oacute;n y acci&oacute;n colectiva. Dicha centralidad se ha mostrado tanto en la gestaci&oacute;n, como en la explosi&oacute;n y el desarrollo del 15M&rdquo;. Esta alianza entre las redes f&iacute;sicas y las virtuales permite la &ldquo;reducci&oacute;n del coste de la acci&oacute;n colectiva, un incremento del impacto de campa&ntilde;as lanzadas en las redes digitales y una mayor capacidad de construir el sentido de lo que acontece en tiempo real&rdquo;.
    </p><p class="article-text">
        A partir de estos elementos, se ha podido legitimar formas de acci&oacute;n como los <a href="http://blogs.elpais.com/metroscopia/2013/04/el-78-de-los-espa%C3%B1oles-68-entre-los-votantes-del-pp-85-entre-los-del-psoe-se-muestra-de-acuerdo-con-la-campa%C3%B1a-de.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">escraches</a> o la <a href="http://afectadosporlahipoteca.com/category/propuestas-pah/obra_social_la_pah/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ocupaci&oacute;n de edificios</a>, reinterpretar otras como los <a href="http://www.eldiario.es/catalunya/Iaioflautas-Endesa-denunciar-pobreza-energetica_0_243576288.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">encierros</a> o generar movimientos amplios como <a href="http://www.eldiario.es/sociedad/Internet-produce-ciudadanos-activos_0_180582180.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las mareas</a>. Tambi&eacute;n ha servido para retratar las zonas m&aacute;s oscuras del sistema, como el <a href="http://wiki.nolesvotes.org/wiki/Corrupt%C3%B3dromo" target="_blank" data-mrf-recirculation="links-noticia" class="link">mapa de la corrupci&oacute;n</a> de #Nolesvotes.
    </p><p class="article-text">
        Precisamente, desde colectivos ciudadanos como <a href="http://nosomosdelito.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">No somos delito</a> o judiciales como <a href="http://www.juecesdemocracia.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jueces para la democracia</a> se apunta que las reformas legales en marcha que se&ntilde;alan a Internet y las redes sociales, como el nuevo C&oacute;digo Penal o la Ley de Seguridad Ciudadana (bautizada como &ldquo;<a href="http://www.eldiario.es/sociedad/Greenpeace-Espana-Ley-Seguridad-Ciudadana_0_234126884.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ley mordaza</a>&rdquo;, &ldquo;<a href="http://www.eldiario.es/politica/Rajoy-amordazar-protestas-Quiere-garantizar_0_198780229.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ley de la patada en la boca</a>&rdquo; o &ldquo;<a href="http://www.eldiario.es/zonacritica/ley-patada-calle_6_198490154.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ley de la patada en la calle</a>&rdquo;), tienen como objetivo desactivar las protestas ciudadanas.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/466901819944632320?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El magistrado Carlos Hugo Preciado, en <a href="http://www.juecesdemocracia.es/pdf/INFOLEYSEGcIUDADANA.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">su informe</a> sobre el anteproyecto (fase en la que actualmente se encuentra) de esta &uacute;ltima norma, afirma que: &ldquo;se trata en realidad de un proyecto represivo del ejercicio de los derechos fundamentales y libertades p&uacute;blicas de la ciudadan&iacute;a(de ah&iacute; el t&iacute;tulo), con objeto de evitar todo conato de oposici&oacute;n ciudadana libre y p&uacute;blica a las pol&iacute;ticas austericidas que azotan a las clases sociales m&aacute;s desfavorecidas&rdquo;.
    </p><p class="article-text">
        Hace unas semanas, la organizaci&oacute;n de defensa de Derechos Humanos Amnist&iacute;a Internacional presentaba un <a href="https://doc.es.amnesty.org/cgi-bin/ai/BRSCGI/44100114.spa%20(policing%20spain_FINAL_en%20baja)?CMD=VEROBJ&amp;MLKOB=32906041616" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a> en el que denunciaba que en Espa&ntilde;a &ldquo;el derecho a protestar est&aacute; amenazado&rdquo;.
    </p><p class="article-text">
        Sobre el C&oacute;digo Penal, las cr&iacute;ticas han sido de peso entre los <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Organos/Comision?_piref73_7498063_73_1339256_1339256.next_page=/wc/servidorCGI&amp;oriIC=S&amp;CMD=VERLST&amp;BASE=IW10&amp;FMT=INITXLSS.fmt&amp;DOCS=1-25&amp;DOCORDER=FIFO&amp;QUERY=%28121%2F000065*.EXPO.%29" target="_blank" data-mrf-recirculation="links-noticia" class="link">comparecientes</a> en la Comisi&oacute;n de Justicia del Congreso donde en estos momentos se tramita. As&iacute;, el  catedr&aacute;tico <strong>D&iacute;az Ripoll&eacute;s</strong> <a href="http://www.congreso.es/public_oficiales/L10/CONG/DS/CO/DSCD-10-CO-527.PDF#page=2" target="_blank" data-mrf-recirculation="links-noticia" class="link">criticaba</a>, como ejemplo, la eliminaci&oacute;n del art&iacute;culo 559 que justamente protege el ejercicio de los derechos c&iacute;vicos, como reuni&oacute;n, expresi&oacute;n, manifestaci&oacute;n frente a perturbaciones del orden p&uacute;blico encaminadas a impedir su ejercicio, o el magistrado <strong>Santiago Vidal i Marsal</strong> que <a href="http://www.congreso.es/public_oficiales/L10/CONG/DS/CO/DSCD-10-CO-516.PDF#page=23" target="_blank" data-mrf-recirculation="links-noticia" class="link">denunciaba</a> que se criminalizan desproporcionadamente formas de protesta pac&iacute;ficas como la desobediencia y la resistencia, para concluir que &ldquo;trasluce el texto un &aacute;nimo de resolver mediante la introducci&oacute;n de tipos penales cuestiones pol&iacute;ticas, como las protestas&hellip;&rdquo;
    </p><h2 class="article-text">Derecho al honor, apolog&iacute;a e Internet</h2><p class="article-text">
        Al igual que en Turqu&iacute;a, donde los d&iacute;as previos al cierre de Twitter esta red social se hab&iacute;a convertido en el canal de difusi&oacute;n de una grabaci&oacute;n que recog&iacute;a un supuesto caso de corrupci&oacute;n cercano al Primer Ministro, en Espa&ntilde;a tambi&eacute;n se ha apelado a la necesidad de protecci&oacute;n del derecho al honor para justificar medidas excepcionales. Los juristas y expertos, sin embargo, son contundentes y consideran que &ldquo;<a href="http://www.eldiario.es/politica/asociaciones-judiciales_0_260374279.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">solo un Estado autoritario equipara mala educaci&oacute;n y delito</a>&rdquo;.
    </p><p class="article-text">
        El derecho al honor se encuentra protegido, adem&aacute;s de por la Constituci&oacute;n, por la <a href="http://www.boe.es/diario_boe/txt.php?id=BOE-A-1982-11196" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley Org&aacute;nica del Derecho al Honor</a> y el T&iacute;tulo XI del <a href="http://www.boe.es/diario_boe/txt.php?id=BOE-A-1995-25444" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&oacute;digo Penal</a>, que recoge los delitos de calumnia (la imputaci&oacute;n de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad) e injuria (la acci&oacute;n o expresi&oacute;n que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimaci&oacute;n).
    </p><p class="article-text">
        Internet no queda fuera del &aacute;mbito de aplicaci&oacute;n de estas normas. El art&iacute;culo 211 considera &ldquo;la calumnia y la injuria se reputar&aacute;n hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusi&oacute;n o por cualquier otro medio de eficacia semejante&rdquo;, lo que incluye Internet.
    </p><p class="article-text">
        En cuanto a la responsabilidad, el C&oacute;digo Penal considera que &ldquo;ser&aacute; responsable civil solidaria la persona f&iacute;sica o jur&iacute;dica propietaria del medio informativo a trav&eacute;s del cual se haya propagado la calumnia o injuria&rdquo;. En el caso de servicios de Internet, esta responsabilidad hay que interpretarla de acuerdo con la Ley 34/2002 de servicios de la sociedad de la informaci&oacute;n y comercio electr&oacute;nico que vincula la misma al conocimiento o no, y a la diligencia &ldquo;para retirar los datos o hacer imposible el acceso a ellos&rdquo; en caso de la divulgaci&oacute;n de contenidos que pudieran ser constitutivos de delito.
    </p><p class="article-text">
        El ejercicio de acciones frente a posibles delitos contra el derecho al honor en Internet, requiere la interposici&oacute;n de una querella por parte del ofendido tal como establece el art&iacute;culo 215: &ldquo;Nadie ser&aacute; penado por calumnia o injuria sino en virtud de querella de la persona ofendida por el delito o de su representante legal&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n se encuentran ya regulados la &ldquo;incitaci&oacute;n al delito&rdquo; o la &ldquo;apolog&iacute;a&rdquo;, <a href="http://www.eldiario.es/politica/Sanchez-Camacho-PP-Gobierno-Rajoy-impunidad_0_260374408.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">invocadas</a> igualmente en estos d&iacute;as como justificaci&oacute;n de la necesidad de regular las redes sociales. Ambos supuestos se encuentran recogidos en el art&iacute;culo 18 del <a href="http://www.boe.es/diario_boe/txt.php?id=BOE-A-1995-25444" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&oacute;digo Penal vigente</a> que establece que &ldquo;la provocaci&oacute;n existe cuando directamente se incita por medio de la imprenta, la radiodifusi&oacute;n o cualquier otro medio de eficacia semejante, que facilite la publicidad, o ante una concurrencia de personas, a la perpetraci&oacute;n de un delito&rdquo;. 
    </p><p class="article-text">
        En cuanto a la apolog&iacute;a ser&iacute;a &ldquo;la exposici&oacute;n, ante una concurrencia de personas o por cualquier medio de difusi&oacute;n, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La apolog&iacute;a s&oacute;lo ser&aacute; delictiva como forma de provocaci&oacute;n y si por su naturaleza y circunstancias constituye una incitaci&oacute;n directa a cometer un delito&rdquo;.
    </p><p class="article-text">
        La presunta comisi&oacute;n de este delito, a partir de mensajes publicados en Twitter tras el asesinato de Isabel Carrasco, ha sido el motivo de que <a href="http://www.eldiario.es/politica/Pasa-disposicion-judicial-apologia-asesinato_0_260724014.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ayer un joven de Tavernes pasase a disposici&oacute;n judicial</a>. No se trata de la primera ocasi&oacute;n que este tipo de acciones son perseguidas con la normativa vigente. Existen otros precedentes similares como la denominada &ldquo;<a href="http://www.eldiario.es/politica/Guardia-Civil-enaltecimiento-terrorismo-Internet_0_254425220.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">operaci&oacute;n Ara&ntilde;a</a>&rdquo; (detenci&oacute;n de 21 personas por supuesto &ldquo;enaltecimiento del terrorismo&rdquo;) o el caso de la usuaria de Twitter <a href="http://www.eldiario.es/protesto-senoria/Loba-Roja_6_227187282.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Loba Roja&rdquo;</a>, condenada, tras un acuerdo con la fiscal&iacute;a, por el mismo delito (aqu&iacute; puede leerse la <a href="http://www.poderjudicial.es/search/doAction?action=contentpdf&amp;databasematch=AN&amp;reference=6990165&amp;links=Enaltecimiento%20del%20terrorismo&amp;optimize=20140313&amp;publicinterface=true" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sentencia de la Audiencia Nacional</a> sobre ese caso).
    </p><h2 class="article-text">Iniciativas legales para controlar las redes</h2><h3 class="article-text">Espa&ntilde;a</h3><p class="article-text">
        En nuestro pa&iacute;s, las reformas que pueden afectar de modo inmediato a las protestas difundidas a trav&eacute;s de Internet son las <a href="http://www.congreso.es/portal/page/portal/Congreso/PopUpCGI?CMD=VERLST&amp;BASE=pu10&amp;DOCS=1-1&amp;DOCORDER=LIFO&amp;QUERY=%28BOCG-10-A-66-1.CODI.%29#(P%C3%A1gina1)" target="_blank" data-mrf-recirculation="links-noticia" class="link">del C&oacute;digo Penal</a> (que actualmente <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Iniciativas/Busqueda%20Avanzada?_piref73_1335465_73_1335464_1335464.next_page=/wc/servidorCGI&amp;CMD=VERLST&amp;BASE=IW10&amp;PIECE=IWA0&amp;FMT=INITXD1S.fmt&amp;FORM1=INITXLTS.fmt&amp;DOCS=1-1&amp;QUERY=%28I%29.ACIN1.+%26+" target="_blank" data-mrf-recirculation="links-noticia" class="link">se tramita en el Congreso</a>) y de la Ley de Seguridad Ciudadana (a&uacute;n <a href="http://www.mpr.gob.es/NR/rdonlyres/D5C51F94-0526-4A2E-B776-2563C1A784C5/255105/mir_anteproyecto_ley_seg_ciudadana.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">en fase de anteproyecto</a>). 
    </p><p class="article-text">
        Estos proyectos, adem&aacute;s, se pueden ver modificados con las sugerencias y propuestas que elabore la <a href="http://www.eldiario.es/turing/redes_sociales/redes-sociales-lupa-subcomision-Congreso_0_236226955.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">subcomisi&oacute;n de estudio sobre las redes sociales</a>, que se re&uacute;ne a puerta cerrada desde principios de a&ntilde;o y en la que el perfil de algunos de los <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Organos/SubPon?_piref73_1339276_73_1339269_1339269.next_page=/wc/servidorCGI&amp;oriIC=S&amp;CMD=VERLST&amp;BASE=IW10&amp;FMT=INITXLSS.fmt&amp;DOCS=1-25&amp;DOCORDER=FIFO&amp;QUERY=(154/000007*.EXPO.)" target="_blank" data-mrf-recirculation="links-noticia" class="link">comparecientes</a> (como el Director de los Mossos d&rsquo;Esquadra o la Fiscal para la lucha contra la delincuencia inform&aacute;tica) apunta al enfoque, centrado en la &ldquo;seguridad&rdquo;, que est&aacute; primando.
    </p><p class="article-text">
        En cuanto a modificaciones concretas, el nuevo <a href="http://www.congreso.es/portal/page/portal/Congreso/PopUpCGI?CMD=VERLST&amp;BASE=pu10&amp;DOCS=1-1&amp;DOCORDER=LIFO&amp;QUERY=%28BOCG-10-A-66-1.CODI.%29#(P%C3%A1gina1)" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&oacute;digo Penal</a> incluye lo que S&aacute;nchez Almeida considera como &ldquo; <a href="http://www.eldiario.es/zonacritica/Codigo-Penal-Gallardon-criminalizacion-resistencia_6_48705170.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">toda una declaraci&oacute;n de guerra contra el ciberactivismo en redes sociales</a>&rdquo;. Se trata de un art&iacute;culo de nueva creaci&oacute;n que establece lo siguiente: &ldquo;La distribuci&oacute;n o difusi&oacute;n p&uacute;blica, a trav&eacute;s de cualquier medio, de mensajes o consignas que inciten a la comisi&oacute;n de alguno de los delitos de alteraci&oacute;n del orden p&uacute;blico del art&iacute;culo 558 CP, o que sirvan para reforzar la decisi&oacute;n de llevarlos a cabo, ser&aacute; castigado con una pena de multa de tres a doce meses o prisi&oacute;n de tres meses a un a&ntilde;o.&rdquo;
    </p><p class="article-text">
        Tambi&eacute;n, seg&uacute;n expertos en propiedad intelectual como David Bravo, el denominado &ldquo;C&oacute;digo Gallard&oacute;n&rdquo; supone una <a href="http://www.eldiario.es/zonacritica/Codigo-Penal-Gallardon-reforma-USA_6_134796521.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">victoria de los lobbys del copyright</a> al establecer <a href="http://nosomosdelito.net/sites/default/files/public_files/documentos/la_reforma_del_codigo_penal_del_pp.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">penas desproporcionadas para las webs de enlaces</a>.
    </p><p class="article-text">
        Por su parte, el <a href="http://www.mpr.gob.es/NR/rdonlyres/D5C51F94-0526-4A2E-B776-2563C1A784C5/255105/mir_anteproyecto_ley_seg_ciudadana.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">anteproyecto de Ley de Seguridad Ciudadana</a> penaliza las &ldquo;manifestaciones p&uacute;blicas, escritas o verbales a trav&eacute;s de medios de difusi&oacute;n (&hellip;) con la finalidad de incitar a comportamientos de alteraci&oacute;n de la seguridad ciudadana&rdquo;. Adem&aacute;s, se incluyen con infracciones sujetas a sanci&oacute;n admnistrativa. Se consideran faltas leves &ldquo;Las manifestaciones p&uacute;blicas efectuadas a trav&eacute;s de cualquier medio de difusi&oacute;n cuya finalidad sean las injurias o calumnias a las instituciones p&uacute;blicas, autoridades, agentes de la autoridad o empleados p&uacute;blicos , cuando no constituyan delito, as&iacute; como la falta de respeto y de la consideraci&oacute;n debida a la autoridad o a sus agentes en el ejercicio de sus funciones&rdquo;.
    </p><p class="article-text">
        Unos art&iacute;culos con incidencia directa en las opiniones que se difunden a trav&eacute;s de Internet. Para el magistrado, <a href="http://www.juecesdemocracia.es/pdf/INFOLEYSEGcIUDADANA.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carlos Hugo Preciado Dom&egrave;nech </a> &ldquo;Se pretende blindar as&iacute; a dichos sujetos de la cr&iacute;tica p&uacute;blica amenazando cualquier denuncia p&uacute;blica de corrupci&oacute;n con la sanci&oacute;n administrativa e imponiendo al que ejerce tal derecho constitucional el deber de probar que no es calumnia, lo cual tiene un innegable efecto disuasorio contrario al ejercicio libre de los derechos fundamentales de informaci&oacute;n p&uacute;blica y comunicaci&oacute;n&rdquo; 
    </p><p class="article-text">
        Desde un punto de vista m&aacute;s general, se critica que respecto a Internet y a las nuevas formas de protesta se instaure con estas reformas un modelo penal preventivo en el que &ldquo;<a href="http://www.eldiario.es/sociedad/Codigo-Penal-peligro-aislamiento-pobreza_0_189681767.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no se juzga qu&eacute; has hecho sino qui&eacute;n eres</a>&rdquo; y que legaliza la <strong>&ldquo;investigaci&oacute;n prospectiva</strong> consistente en ir de cacer&iacute;a o pescar, a ver qu&eacute; se encuentra&rdquo;, algo prohibido en nuestro ordenamiento jur&iacute;dico, <a href="http://www.eldiario.es/contrapoder/Pescando-Twitter_6_259734059.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como apunta la abogada Isabel Elbal</a>.
    </p><p class="article-text">
        En los &uacute;ltimos meses se han constituido dos plataformas, &ldquo;<a href="http://nosomosdelito.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">No somos delito</a>&rdquo; y &ldquo;<a href="http://soslibertades.wordpress.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Paremos la criminalizaci&oacute;n de la protesta</a>&rdquo;, para luchar contra estas iniciativas legales.
    </p><h3 class="article-text">Turqu&iacute;a</h3><p class="article-text">
        <strong>Turqu&iacute;a</strong>Twitter, con unos <a href="http://m.aljazeera.com/story/201427122110808964" target="_blank" data-mrf-recirculation="links-noticia" class="link">once millones</a> de usuarios en Turqu&iacute;a, ha sido <a href="http://www.theatlantic.com/international/archive/2013/06/these-charts-show-how-crucial-twitter-is-for-the-turkey-protesters/276798/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una herramienta clave</a> para difundir y organizar las protestas del &uacute;ltimo a&ntilde;o contra el primer ministro, como el <a href="http://www.eldiario.es/internacional/Estambul-despues-barricadas-acampada-Gezi_0_139986031.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">campamento del Parque Gezi</a>.
    </p><p class="article-text">
        Esta capacidad de movilizaci&oacute;n, y para de difundir mensajes contra el discurso oficial han llevado a Erdogan a elaborar una ley <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/gobierno-Turquia-ultima-prision-digital_0_225728084.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">aprobada hace unos meses</a> que permite cerrar una p&aacute;gina web en menos de 24 horas y sin juicio. Adem&aacute;s, ha actuado para cerrar redes concretas en determinados  momentos:  en enero una orden judicial bloque&oacute; el acceso a Vimeo y YouTube durante todo un d&iacute;a y el pasado marzo, poco despu&eacute;s de que el primer ministro anunciase en un mitin la intenci&oacute;n de &ldquo;arrancar de ra&iacute;z Twitter y dem&aacute;s redes&rdquo;, se cerraba el acceso a esta plataforma.
    </p><p class="article-text">
        Poco despu&eacute;s, un tribunal de Ankara consider&oacute; el bloqueo de la red social una &ldquo;vulneraci&oacute;n de los derechos personales&rdquo; y el 2 de abirl el<strong> Tribunal Constitucional de Turqu&iacute;a lo declaraba ilegal</strong><a href="http://www.eldiario.es/turing/redes_sociales/Tribunal-Constitucional-declara-bloqueo-Twitter_0_245326328.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tribunal Constitucional de Turqu&iacute;a lo declaraba ilegal</a> obligado a levantar esta medida.
    </p><p class="article-text">
        La red TOR, que permite la navegaci&oacute;n an&oacute;nima y que estaba siendo una de las alternativas empleadas por los turcos para acceder a Twitter, fue igualmente objeto de la censura de Erdogan: El 27 de marzo, el mayor proveedor de Internet del pa&iacute;s, TTNet, <a href="http://www.eldiario.es/turing/redes_sociales/justicia-obliga-turquia-bloqueo-twitter_0_242876690.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cortaba el acceso a dicha red</a>. Ese mismo d&iacute;a, <a href="http://www.eldiario.es/turing/redes_sociales/justicia-obliga-turquia-bloqueo-twitter_0_242876690.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">YouTube fue de nuevo bloqueado</a> por difundir la grabaci&oacute;n sobre un caso de corrupci&oacute;n en el entorno del Primer Ministro que hab&iacute;a provocado el cierre de Twiter.
    </p><h3 class="article-text">M&eacute;xico</h3><p class="article-text">
        <strong>M&eacute;xico</strong>En M&eacute;xico, pa&iacute;s que tiene su &ldquo;r&eacute;plica&rdquo; del  15M con el <a href="http://yosoyred.com/2014/05/felicidades-a-131-alumnos-de-la-ibero-yo-soy-el-132-el-tweet-que-dio-origen-a-una-revolucion/" target="_blank" data-mrf-recirculation="links-noticia" class="link">movimiento Yosoy132</a>,  est&aacute; en marcha una nueva Ley de Telecomunicaciones y Radiodifusi&oacute;n que incluye <strong>la posibilidad de cerrar el acceso a Internet durante concentraciones p&uacute;blicas bajo el argumento de la seguridad </strong>(art&iacute;culo 197) o de ordenar a el bloqueo un contenido en la red &ldquo;cuando medie orden de autoridad&rdquo; (art&iacute;culo 145),<strong> adem&aacute;s de otras medidas que limitan el principio de neutralidad</strong>&ldquo;. <a href="http://yosoyred.com/2014/03/alerta-internetlibremx-pena-nieto-pretende-bloquear-internet-durante-protestas-en-mexico/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Redes de activistas como #YoSoyred</a>, consideran que &rdquo;de aprobarse la nueva ley impedir&iacute;a que se denuncien en tiempo real abusos contra manifestantes y evitar que se difundan convocatorias&ldquo;.
    </p><p class="article-text">
        Para frenar esta ley,  que actualmente se tramita en el Senado, se puso en marcha una <a href="http://mexico.cnn.com/nacional/2014/04/23/epnvsinternet-y-el-regreso-de-los-jovenes-al-activismo-en-redes-sociales" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a global de protesta</a> con el lemas como &ldquo;EPV (siglas con las que se conoce al presidente de M&eacute;xico, Enrique Pe&ntilde;a Nieto) vs Internet&rdquo; o &ldquo;<a href="http://contraelsilencio.wordpress.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Contra el Silencio</a>&rdquo; con protestas en las calles y las redes sociales.
    </p><p class="article-text">
        Las acciones contra la norma, han logrado ocupar la red de forma continua a trav&eacute;s de distintos hashtags (<strong>#ContraelSilencioMX, #NoMasPoderAlPoder, #EPNvsInternet o #EPNstop</strong>) &ndash;en una estrategia calcada de las protestas en Espa&ntilde;a-  y crear un movimiento amplio de oposici&oacute;n con presencia tambi&eacute;n en las calles a trav&eacute;s de manifestaciones frente al Senado y <a href="http://www.jornada.unam.mx/ultimas/2014/04/27/cadena-humana-contra-ley-regresiva-en-comunicaciones-5958.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cadenas humana</a>s (como la que <a href="http://actualidad.rt.com/actualidad/view/126460-mexico-protestas-ley-telecomunciaciones-cadena" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;rodeaba&rdquo; el poderoso canal Televisa</a> el pasado 27 de abril).
    </p><h3 class="article-text">Otros pa&iacute;ses</h3><p class="article-text">
        En <strong>Venezuela</strong>, durante las movilizaciones del pasado febrero, en las que Internet y distintas redes sociales y plataformas <a href="https://knightcenter.utexas.edu/es/blog/00-15284-periodistas-ciudadanos-llenan-el-vacio-informativo-en-las-protestas-venezolanas" target="_blank" data-mrf-recirculation="links-noticia" class="link">jugaron un papel destacado</a>, algunas personas se&ntilde;alaron la existencia de intentos de control o censura. Entre ellos, la  <a href="http://advocacy.globalvoicesonline.org/2014/02/15/venezuela-twitter-photos-blocked-as-protests-continue/" target="_blank" data-mrf-recirculation="links-noticia" class="link">imposibilidad de acceder a las fotos publicadas en Twitter</a>, seg&uacute;n denunciaron los propios usuarios. Adem&aacute;s, hubo reportes del bloqueo de <a href="https://medium.com/des-venezuela/b09cdef37105" target="_blank" data-mrf-recirculation="links-noticia" class="link">p&aacute;ginas como pastebin.com</a> (lugar de &ldquo;reuni&oacute;n&rdquo; habitual para las operaciones de Anonymous, muy activos en aquellas protestas), y se report&oacute; el monitoreo de mensajes enviados en la plataforma Zello (una aplicaci&oacute;n para el env&iacute;o de mensajes cortos de audio), <a href="https://knightcenter.utexas.edu/es/blog/00-15284-periodistas-ciudadanos-llenan-el-vacio-informativo-en-las-protestas-venezolanas" target="_blank" data-mrf-recirculation="links-noticia" class="link">como recoge el periodista Luis Carlos D&iacute;az</a>. 
    </p><p class="article-text">
        Tambi&eacute;n <strong>Rusia</strong> respondi&oacute; a las protestas de final de 2011 <a href="http://www.newyorker.com/online/blogs/newsdesk/2011/12/snow-revolution-moscow.html#entry-more" target="_blank" data-mrf-recirculation="links-noticia" class="link">(bautizadas por algunos como &ldquo;Snow Revolution&rdquo;)</a> con <a href="https://www.eff.org/deeplinks/2012/07/blacklist-bill-spells-bad-news-for-freedom-expression-russia" target="_blank" data-mrf-recirculation="links-noticia" class="link">una ley que permite la censura de webs</a> y contenidos en online y que ha llevado, hace unos meses, al <a href="https://www.eff.org/deeplinks/2014/03/russia-blocks-access-major-independent-news-sites" target="_blank" data-mrf-recirculation="links-noticia" class="link">cierre de los principales medios digitales</a> independientes del pa&iacute;s. 
    </p><p class="article-text">
        Incluso en <strong>Reino Unido</strong>, con motivo de los <a href="http://www.theguardian.com/uk/series/reading-the-riots" target="_blank" data-mrf-recirculation="links-noticia" class="link">disturbios de Londres</a>, el gobierno plante&oacute; <a href="http://www.theguardian.com/media/2011/aug/24/uk-riots-facebook-twitter-blackberry" target="_blank" data-mrf-recirculation="links-noticia" class="link">poder cerrar redes sociales</a> por razones de seguridad.  Entonces, dispositivos como BlacBerry y su servicio gratuito de mensajes fueron <a href="http://www.theguardian.com/uk/2011/dec/07/bbm-rioters-communication-method-choice" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de los medios m&aacute;s empleados</a> para extender la protesta. La criminalizaci&oacute;n de la tecnolog&iacute;a y <a href="http://www.bbc.co.uk/news/technology-14442203" target="_blank" data-mrf-recirculation="links-noticia" class="link">el debate sobre su papel en las revueltas</a>, ocup&oacute; los principales medios brit&aacute;nicos y la discusi&oacute;n politica de aquellas semanas, mientras se pasaban por alto las <a href="http://www.theguardian.com/news/datablog/2011/aug/16/riots-poverty-map-suspects" target="_blank" data-mrf-recirculation="links-noticia" class="link">razones de fondo</a> del descontento juvenil.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/redes_sociales/redes-sociales-twitter-15m-censura_1_4884013.html]]></guid>
      <pubDate><![CDATA[Fri, 16 May 2014 18:40:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f8cc2531-a044-4ed3-800b-374d908548e0_16-9-aspect-ratio_default_0.jpg" length="74431" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f8cc2531-a044-4ed3-800b-374d908548e0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="74431" width="880" height="495"/>
      <media:title><![CDATA[Gobiernos con miedo a Twitter]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f8cc2531-a044-4ed3-800b-374d908548e0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Censura,Twitter,15M,Ley de Seguridad Ciudadana]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Pasividad política frente al espionaje masivo de Estados Unidos]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/espionaje-nsa-snowden-parlamento-europeo-informe-moraes-congreso-diputados-icv-aepd_1_4898858.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d3a5cfe4-8de8-4448-b604-fcabf1c34ee4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Rajoy con Obama en la Casa Blanca (EFE)"></p><div class="subtitles"><p class="subtitle">Sólo una diputada de ICV, Laia Ortiz, pregunta al gobierno si actuará frente al “ataque a la soberanía de España perpetrado a través de programas de vigilancia masiva”, tal como recoge el Parlamento Europeo en su informe sobre los papeles de Snowden.</p><p class="subtitle">Se trata, por el momento, de la única iniciativa parlamentaria llevada a  cabo tras la aprobación del informe de la Comisión de Libertades  Públicas de la Eurocámara.</p></div><p class="article-text">
        A pesar de que en marzo el Parlamento Europeo, tras seis meses de trabajo y comparecencias, consideraba<strong> probada la existencia de programas de vigilancia masiva</strong><a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-Parlamento_Europeo-Snowden-espionaje-privacidad_0_237626236.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">probada la existencia de programas de vigilancia masiva</a> e indiscriminada por parte de Estados Unidos y conclu&iacute;a que estos constitu&iacute;an nada menos que &ldquo;una seria injerencia en los derechos fundamentales de los ciudadanos&rdquo; y que, por tanto, deb&iacute;an prohibirse, las consecuencias pol&iacute;ticas se hacen esperar.
    </p><p class="article-text">
        Esta pasividad no deber&iacute;a atribuirse ni a la complejidad t&eacute;cnica o jur&iacute;dica del tema, ni a las posibles dudas sobre c&oacute;mo intervenir, porque el <a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A7-2014-0139+0+DOC+PDF+V0//ES" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a> aprobado por el Pleno de la Euroc&aacute;mara es <strong>suficientemente concreto en sus recomendaciones y mandatos</strong>. De manera particular, pide que los Estados miembros &ldquo;cumplan con su obligaci&oacute;n positiva (&hellip;) de proteger a sus ciudadanos de la vigilancia contraria a los requisitos establecidos &mdash;incluso cuando su objetivo sea salvaguardar la seguridad nacional&mdash; llevada a cabo por terceros pa&iacute;ses o por sus propios servicios de inteligencia, y garanticen que el Estado de Derecho no se vea debilitado por la aplicaci&oacute;n extraterritorial de la legislaci&oacute;n de un tercer pa&iacute;s&rdquo;, en alusi&oacute;n al funcionamiento y aparente justificaci&oacute;n de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los distintos programas revelados por Edward Snowden</a>.
    </p><p class="article-text">
        Tambi&eacute;n se insta a los Estados miembros a que &ldquo;emprendan acciones de inmediato, incluidas acciones judiciales, contra el ataque a su soberan&iacute;a y, por lo tanto, la violaci&oacute;n del derecho internacional p&uacute;blico general, perpetrado a trav&eacute;s de programas de vigilancia masiva&rdquo; y que  &ldquo;hagan uso de todas las medidas internacionales disponibles para defender los derechos fundamentales de los ciudadanos de la UE, especialmente mediante la puesta en marcha del procedimiento de reclamaci&oacute;n entre Estados en virtud del art&iacute;culo 41 del Pacto Internacional de Derechos Civiles y Pol&iacute;ticos (PIDCP)&rdquo;.
    </p><p class="article-text">
        Precisamente, a partir de estas consideraciones del Parlamento Europeo, la diputada de Iniciativa per Catalunya (Grupo Parlamentario Izquierda Plural), <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Iniciativas/Busqueda%20Avanzada?_piref73_1335465_73_1335464_1335464.next_page=/wc/fichaDiputado&amp;idDiputado=345&amp;idLegislatura=10" target="_blank" data-mrf-recirculation="links-noticia" class="link">Laia Ortiz</a>, ha registrado en el Congreso dos preguntas (ver documento abajo) en las que <strong>demanda informaci&oacute;n sobre el cumplimiento</strong> o no de estos mandatos:
    </p><p class="article-text">
        <em>&ldquo;&iquest;Qu&eacute; medidas ha emprendido el Gobierno para dar cumplimiento a las catorce recomendaciones recogidas en el Informe de la Comisi&oacute;n de Libertades Civiles sobre los sistemas de vigilancia masiva de la agencia de espionaje estadounidense (NSA)? En caso de respuesta afirmativa, &iquest;cu&aacute;les son esas medidas? En caso de respuesta negativa, &iquest;por qu&eacute;?&rdquo;.</em>
    </p><p class="article-text">
        <em>&ldquo;&iquest;Ha iniciado, tal como le mandata este informe, las acciones judiciales correspondientes contra el ataque a la soberan&iacute;a de Espa&ntilde;a y, por lo tanto, la violaci&oacute;n del derecho internacional p&uacute;blico general, perpetrado a trav&eacute;s de programas de vigilancia masiva? En caso de respuesta negativa, &iquest;por qu&eacute;?&rdquo;.</em>
    </p><p class="article-text">
        Se trata, por el momento, de <strong>la &uacute;nica iniciativa parlamentaria</strong> llevada a cabo tras la aprobaci&oacute;n del informe de la Comisi&oacute;n de Libertades P&uacute;blicas de la Euroc&aacute;mara. El resto de los Grupos Parlamentarios, preguntados por <a href="http://www.eldiario.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a>, confirman que, o bien <strong>no tienen previsto realizar ninguna acci&oacute;n en este sentido (populares y socialistas)</strong> o bien lo tienen en estudio. Es el caso de Amaiur (Grupo Mixto) cuyo diputado <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Diputados/BusqForm?_piref73_1333155_73_1333154_1333154.next_page=/wc/fichaDiputado?idDiputado=336&amp;idLegislatura=10" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rafael Larreina</a> prepara una interpelaci&oacute;n sobre el &uacute;ltimo informe de la situaci&oacute;n de los derechos Humanos en Europa, en la que tambi&eacute;n introducir&aacute; esta cuesti&oacute;n.
    </p><p class="article-text">
        El Grupo Vasco (EAJ-PNV), por su parte, manifiesta que, pese a no tener previsto presentar ninguna iniciativa concreta, observan &ldquo;con preocupaci&oacute;n el deterioro de la confianza y de las relaciones entre EEUU y los pa&iacute;ses de la UE por el espionaje masivo practicado. Y estaremos vigilantes sobre el cumplimiento de los compromisos adquiridos por el presidente Obama cuando asegur&oacute; que buscar&iacute;a f&oacute;rmulas para que la obtenci&oacute;n de informaci&oacute;n relevante se vincule exactamente a fen&oacute;menos delictivos o il&iacute;citos o contrarios a la legalidad internacional&rdquo;. Y a&ntilde;aden que &ldquo;la gravedad de los hechos estriba en que, adem&aacute;s de afectar a aspectos vinculados a la soberan&iacute;a pol&iacute;tica y econ&oacute;mica de los Estados, vulnera un derecho fundamental como es el de la intimidad de las personas&rdquo;.
    </p><p class="article-text">
        Los papeles de Snowden y el espionaje de la NSA fueron tratados por el Congreso el pasado noviembre con la <a href="http://www.eldiario.es/politica/partidos-conforman-explicaciones-CNI-espionaje_0_193881006.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">comparecencia del director del CNI</a>, en la conocida como &ldquo;<a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Organos/Comision?_piref73_7498063_73_1339256_1339256.next_page=/wc/detalleInformComisiones?idOrgano=151&amp;idLegislatura=10" target="_blank" data-mrf-recirculation="links-noticia" class="link">Comisi&oacute;n de secretos oficiales</a>&rdquo;.
    </p><p class="article-text">
        Sin embargo, convendr&iacute;a matizar la satisfacci&oacute;n que aquellas explicaciones produjeron a la luz de la consideraci&oacute;n del Parlamento Europeo cuando &ldquo;hace un llamamiento a los parlamentos nacionales para que garanticen que dichos comit&eacute;s u organismos de control dispongan de recursos, pericia t&eacute;cnica y medios legales suficientes, incluido el derecho a realizar visitas in situ, para que puedan controlar los servicios de inteligencia de manera efectiva&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n se trat&oacute;, aunque de forma indirecta, en la Comisi&oacute;n constitucional el pasado 12 de marzo con motivo de la <a href="http://www.congreso.es/portal/page/portal/Congreso/PopUpCGI?CMD=VERDOC&amp;CONF=BRSPUB.cnf&amp;BASE=PU10&amp;PIECE=PUWD&amp;DOCS=1-1&amp;FMT=PUWTXDTS.fmt&amp;OPDEF=Y&amp;QUERY=%28D%29.PUBL.+%26+%28CONGRESO%29.SECC.+%26+%28COMISION-CONSTITUCIONAL%29.ORSE.+Y+DSCD-10-CO-522.CODI.#1" target="_blank" data-mrf-recirculation="links-noticia" class="link">intervenci&oacute;n del director de la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos</a> para presentar la memoria anual del organismo.
    </p><h3 class="article-text">Qu&eacute; dice la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos</h3><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD), en relaci&oacute;n al espionaje masivo de la NSA, ha venido actuando en el marco del denominado &ldquo;<a href="http://ec.europa.eu/justice/data-protection/article-29/index_en.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Grupo de Trabajo del art&iacute;culo 29</a>&rdquo; (GT29), un &oacute;rgano consultivo de la UE integrado por las Autoridades de Protecci&oacute;n de Datos de todos los Estados miembros, el Supervisor Europeo de Protecci&oacute;n de Datos y la propia Comisi&oacute;n. El GT29 ha realizado distintas acciones desde las primeras publicaciones de los documentos de Snowden, como una primera <a href="http://ec.europa.eu/justice/data-protection/article-29/documentation/other-document/files/2013/20130607_letter_art29wp_chairman_vp_reding_prism_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">carta a la vicepresidenta de la Comisi&oacute;n Europea Viviane Reding</a> inst&aacute;ndole a pedir informaci&oacute;n a Estados Unidos sobre el &ldquo;<a href="http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/kohnstamm_lopez_20130813_/kohnstamm_lopez_20130813_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">esc&aacute;ndalo</a>&rdquo; del programa PRISM.
    </p><p class="article-text">
        Con posterioridad al informe del Parlamento Europeo, el GT29 adopt&oacute; el pasado 10 de abril, <a href="http://ec.europa.eu/justice/data-protection/article-29/press-material/press-release/art29_press_material/20140410_pr_9_10_april.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">entre otras</a>, dos decisiones. Por un lado, remitieron una <a href="http://ec.europa.eu/justice/data-protection/article-29/documentation/other-document/files/2014/20140410_wp29_to_ec_on_sh_recommendations.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">propuesta a la Comisi&oacute;n</a>, en el contexto de las actuales negociaciones con las autoridades estadounidenses sobre el <a href="https://www.agpd.es/portalwebAGPD/canalresponsable/transferencias_internacionales/index-ides-idphp.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">puerto seguro</a> (&ldquo;Safe Harbor&rdquo;). En este <a href="http://ec.europa.eu/justice/data-protection/article-29/documentation/other-document/files/2014/20140410_wp29_to_ec_on_sh_recommendations.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento</a> &ldquo;se apoya la opini&oacute;n de que el acuerdo Safe Harbor debe ser suspendido si el proceso de revisi&oacute;n que actualmente se lleva a cabo no conduce a un resultado positivo&rdquo;, y se recuerda que las autoridades de protecci&oacute;n de datos tambi&eacute;n pueden suspender los flujos de datos seg&uacute;n sus competencias y la legislaci&oacute;n de la UE. Adem&aacute;s se se&ntilde;alan algunos elementos adicionales a los inicialmente previstos por la Comisi&oacute;n que deben ser mejorados en el puerto seguro, en cuanto a tranparencia, acceso a la informaci&oacute;n, proporcionalidad o calidad de los datos y derecho de oposici&oacute;n, entre otros.
    </p><p class="article-text">
        Por otro lado, el GT29 tambi&eacute;n aprob&oacute; un dictamen sobre &ldquo;<a href="http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp215_en.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Vigilancia de las comunicaciones electr&oacute;nicas con prop&oacute;sitos de inteligencia y seguridad nacional</a>&rdquo;, en el que se analizan las implicaciones de estos programas en el derecho a la protecci&oacute;n de datos y se ofrece una serie de recomendaciones.
    </p><p class="article-text">
        En este documento, el Grupo de Trabajo se&ntilde;ala que, en virtud de la  legislaci&oacute;n vigente, <strong>la vigilancia sistem&aacute;tica masiva e indiscriminada  es ilegal</strong> y recuerda que &ldquo;en ning&uacute;n caso&rdquo; la lucha contra el terrorismo y  otras amenazas importantes para la seguridad nacional pueden  justificarla.
    </p><p class="article-text">
        El dictamen, aunque recoge la necesidad de mejorar la sensibilizaci&oacute;n de los ciudadanos, afirma que &ldquo;incluso aquellos que son cuidadosos con la forma en que manejan sus vidas online, <strong>no pueden protegerse actualmente</strong> contra los programas de vigilancia masiva&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n se se&ntilde;ala la responsabilidad de las compa&ntilde;&iacute;as que, vulnerando sus obligaciones con los usuarios, cooperan a sabiendas con estos programas de vigilancia y advierte que &ldquo;<strong>no deben excluirse acciones legales contra estas empresas</strong>, en particular en situaciones donde los responsables del tratamiento cooperan voluntariamente y con conocimiento con los servicios de inteligencia para darles acceso a su datos&rdquo;.
    </p><p class="article-text">
        En sus conclusiones, el GT29 considera que los Estados miembros de la UE deber&iacute;an garantizar una mayor transparencia y control sobre las actividades de vigilancia de sus servicios de inteligencia, incluyendo &ldquo;el derecho de los individuos a ser informados y contar con garant&iacute;as adecuadas cuando sus datos personales se est&eacute;n recogiendo y transfiriendo&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n recomienda que para asegurar que no vuelva a suceder cualquier otro abuso en los programas de vigilancia, debe haber una supervisi&oacute;n externa efectiva e independiente sobre los servicios de inteligencia, lo que implica, a su juicio, la participaci&oacute;n de las autoridades de protecci&oacute;n de datos.
    </p><p class="article-text">
        Adem&aacute;s, aboga para que la <a href="http://ec.europa.eu/justice/newsroom/data-protection/news/120125_en.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">reforma del paquete de protecci&oacute;n de datos</a> contemple la obligatoriedad de informar al ciudadano cuando en los &uacute;ltimos doce meses se ha dado, a un organismo p&uacute;blico, acceso a sus datos.
    </p><p class="article-text">
        <a href="http://www.scribd.com/doc/222869256/Preguntas-de-ICV" target="_blank" data-mrf-recirculation="links-noticia" class="link">Preguntas de ICV</a>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://www.scribd.com/embeds/222869256/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" _mce_src="https://www.scribd.com/embeds/222869256/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" frameborder="0" height="600" scrolling="no" width="100%"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/espionaje-nsa-snowden-parlamento-europeo-informe-moraes-congreso-diputados-icv-aepd_1_4898858.html]]></guid>
      <pubDate><![CDATA[Thu, 08 May 2014 15:02:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d3a5cfe4-8de8-4448-b604-fcabf1c34ee4_16-9-aspect-ratio_default_0.jpg" length="46836" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d3a5cfe4-8de8-4448-b604-fcabf1c34ee4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46836" width="880" height="495"/>
      <media:title><![CDATA[Pasividad política frente al espionaje masivo de Estados Unidos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d3a5cfe4-8de8-4448-b604-fcabf1c34ee4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Washington no cuenta todo lo que sabe sobre ZunZuneo]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/redes_sociales/zunzuneo-cuba-lleia-net-redes-sociales_1_4934597.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/da2c940c-f4b7-47da-941f-33f51aa5b8b7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mensaje de Texto. Foto: Wikipedia"></p><div class="subtitles"><p class="subtitle">El director de USAID, la agencia que lo impulsó y financió, no fue  capaz de responder en su comparecencia a la pregunta “¿de quién fue la  idea?”</p><p class="subtitle">Los senadores de EEUU apoyan la creación del ZunZuneo cubano aunque piden su completa revisión</p><p class="subtitle">La AEPD aún no ha iniciado actuaciones sobre la participación española en el “falso twitter” cubano</p></div><p class="article-text">
        Tras <a href="http://bigstory.ap.org/article/us-secretly-built-cuban-twitter-stir-unrest" target="_blank" data-mrf-recirculation="links-noticia" class="link">desvelarse</a> que Estados Unidos hab&iacute;a financiado entre 2009 y 2012 a trav&eacute;s de su agencia de cooperaci&oacute;n y ayuda humanitaria (USAID), una red social que pudiera desencadenar una &ldquo;Primavera Cubana&rdquo; las reacciones se han sucedido en la &uacute;ltima semana, en particular, en las sesiones de control celebradas en el Senado de los Estados Unidos. Desde la calificaci&oacute;n de <a href="http://abcnews.go.com/blogs/politics/2014/04/sen-patrick-leahy-rips-cuban-twitter-cockamamie-idea/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;idea disparatada&rdquo;</a>, por parte del senador Patrick Leahy, hasta <a href="http://www.foreign.senate.gov/press/chair/release/chairman-menendezs-opening-remarks-at-hearing-on-international-development-budget-priorities" target="_blank" data-mrf-recirculation="links-noticia" class="link">el apoyo</a>, dos d&iacute;as despu&eacute;s, del presidente de la Comisi&oacute;n de Asuntos Exteriores, Robert Menendez.
    </p><p class="article-text">
        Sin embargo, a fecha de hoy, a pesar de las explicaciones del director de USAID, <strong>Rajiv Shah</strong>, que durante tres d&iacute;as consecutivos <strong>ha estado compareciendo en distintas comisiones del Senado</strong>, y de los comunicados emitidos por los distintos implicados (como el de USAID -&ldquo;<a href="http://blog.usaid.gov/2014/04/eight-facts-about-zunzuneo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ocho datos sobre ZunZuneo</a>&rdquo; publicado en el blog de la agencia un d&iacute;a antes de iniciarse la ronda de declaraciones- o el de la <a href="http://www.eldiario.es/turing/redes_sociales/Tecnologia-espanola-Primavera-Cubana-EEUU_0_245676270.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">operadora espa&ntilde;ola Lleida.net</a>, del que informamos en su momento), quedan muchos interrogantes por aclarar.
    </p><p class="article-text">
        De qu&eacute; persona o departamento parti&oacute; la idea de poner en marcha este tipo de programas, en cu&aacute;ntos pa&iacute;ses se ha llevado a cabo, cu&aacute;l era el objetivo final de los mismos, hasta d&oacute;nde llega la participaci&oacute;n de las empresas contratadas, o si se han vulnerado derechos de los usuarios (algo que, en el caso ZunZuneo parece m&aacute;s que probado) son algunas de las cuestiones que todav&iacute;a permanecen en el aire.
    </p><p class="article-text">
        &ldquo;&iquest;De qui&eacute;n fue la idea?&rdquo;, preguntaba rotundo y serio Leahy, presidente de la <a href="http://www.appropriations.senate.gov/subcommittee/state-foreign-operations-and-related-programs" target="_blank" data-mrf-recirculation="links-noticia" class="link">comisi&oacute;n</a> del Senado que fiscaliza el presupuesto y las actuaciones de la agencia gubernamental USAID a su director, Rajiv Shah el <a href="http://www.appropriations.senate.gov/webcast/usaid-fy15-budget-hearing-link-will-go-live-april-8-10-am" target="_blank" data-mrf-recirculation="links-noticia" class="link">pasado martes</a>. Ante las respuestas evasivas, Leahy inisiti&oacute; hasta cuatro veces, en un tono cada vez m&aacute;s enojado: &ldquo;&iquest;De qui&eacute;n fue la idea?&rdquo;. Finalmente Shah tuvo que admitir: &ldquo;No lo s&eacute; espec&iacute;ficamente&rdquo;.
    </p><p class="article-text">
        <a href="http://www.usaid.gov/who-we-are/organization/rajiv-shah" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rajiv Shah</a>, un m&eacute;dico de Detroit, especializado en gesti&oacute;n sanitaria, lleg&oacute; a USAID en 2009 tras un breve paso por el Departamento de Agricultura. Antes hab&iacute;a sido el responsable de los programas de desarrollo agr&iacute;cola de la Fundaci&oacute;n Bill &amp; Belinda Gates (una iniciativa bajo sospecha por su <a href="http://www.theguardian.com/global-development/poverty-matters/2010/sep/29/gates-foundation-gm-monsanto" target="_blank" data-mrf-recirculation="links-noticia" class="link">vinculaci&oacute;n a Monsanto</a> y cuyo <a href="http://www.gatesfoundation.org/What-We-Do/Global-Development/Agricultural-Development/Strategy-Leadership/Rob-Horsch" target="_blank" data-mrf-recirculation="links-noticia" class="link">actual director</a> es un extrabajador de la multinacional de semillas transg&eacute;nicas).
    </p><p class="article-text">
        Para evitar la respuesta directa a la pregunta del senador Patrick Leahy, Shah hab&iacute;a argumentado que ZunZuneo se dise&ntilde;&oacute; entre 2007 y 2008, antes de su mandato, y que no era un proyecto an&oacute;malo, porque &ldquo;crear plataformas que mejoren la comunicaci&oacute;n en Cuba y en otros muchos lugares es una parte central de lo que USAID est&aacute; haciendo en el mundo&rdquo;.
    </p><p class="article-text">
        De hecho, The Atlantic <a href="http://www.theatlantic.com/technology/archive/2014/04/the-fall-of-internet-freedom-meet-the-company-that-secretly-built-cuban-twitter/360168/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha repasado</a>, a ra&iacute;z de las revelaciones de Associated Press, las relaciones de la empresa Mobile Accord (contratista de USAID para ZunZuneo) con la Administraci&oacute;n norteamericana y, entre otros v&iacute;nculos, se encuentra un precedente paquistan&iacute;: &ldquo;Humari Awaz&rdquo; (o &ldquo;Nuestra Voz&rdquo;) presentado por Hillary Clinton durante una visita a ese pa&iacute;s como &ldquo;la primera red social paquistani basada en la telefon&iacute;a m&oacute;vil&rdquo; y desarrollado por la misma compa&ntilde;&iacute;a.
    </p><p class="article-text">
        El contexto de estas acciones estar&iacute;a en la intenci&oacute;n de implantar &ldquo;un solo internet donde toda la humanidad tenga el mismo acceso a los conocimientos y las ideas&rdquo;, tal como defend&iacute;a en 2010 Clinton en <a href="http://blogs.state.gov/stories/2010/01/21/internet-freedom" target="_blank" data-mrf-recirculation="links-noticia" class="link">su discurso</a> sobre &ldquo;Libertad de Internet&rdquo; en el Newseum.
    </p><p class="article-text">
        Una afirmaci&oacute;n que, tres a&ntilde;os despu&eacute;s, a la luz de las revelaciones de Snowden, tiene otro alcance.
    </p><p class="article-text">
        Para Glenn Greenwald, el periodista a quien Snowden confi&oacute; los documentos secretos de la NSA, <strong>ZunZuneo ser&iacute;a solo &ldquo;una gota de agua&rdquo;</strong><a href="https://firstlook.org/theintercept/2014/04/04/cuban-twitter-scam-social-media-tool-disseminating-government-propaganda/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una gota de agua</a>: &ldquo;Las discusiones sobre la forma de explotar Internet, en especial las redes sociales, para difundir subrepticiamente puntos de vista cercanos a los intereses occidentales y difundir informaci&oacute;n falsa o perjudicial sobre objetivos aparecen repetidamente en todo el archivo de los materiales de la NSA proporcionados por denunciante Edward Snowden&rdquo;.
    </p><p class="article-text">
        Como prueba de ello The Intercept public&oacute; uno de estos <a href="https://firstlook.org/theintercept/document/2014/04/04/full-spectrum-cyber-effects/" target="_blank" data-mrf-recirculation="links-noticia" class="link">documentos</a> en el que el GCHQ (la agencia de espionaje brit&aacute;nica colaborada de la NSA en el espionaje masivo) contemplaba explotar plataformas sociales <strong>como Twitter como instrumentos de propaganda</strong>.
    </p><p class="article-text">
        Precisamente, gran parte de los esfuerzos de comunicaci&oacute;n de USAID se han centrado durante toda la semana en desmentir esa intencionalidad pol&iacute;tica. En el <a href="http://blog.usaid.gov/2014/04/eight-facts-about-zunzuneo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">comunicado</a> en su blog, la agencia de cooperaci&oacute;n precisaba: &ldquo;La referencia espec&iacute;fica [en los documentos a los que AP hab&iacute;a tenido acceso] a las &rdquo;smart mobs&ldquo; no ten&iacute;a nada que ver con Cuba ni ZunZuneo. Los documentos no representan la posici&oacute;n del gobierno de los EEUU o reflejan el esp&iacute;ritu o las acciones emprendidas en el marco del programa en Cuba. El proyecto inicialmente envi&oacute; noticias, resultados deportivos, el clima y asuntos triviales. Despu&eacute;s de lo cual, la empresa concesionaria no dirigi&oacute; contenido porque los usuarios lo estaban generando por su cuenta&rdquo;.
    </p><p class="article-text">
        Sin embargo, poco despu&eacute;s AP contradijo esta afirmaci&oacute;n al publicar <a href="http://www.elnuevoherald.com/2014/04/08/1721735/textos-usados-en-twitter-cubano.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ejemplos de algunos mensajes de tinte pol&iacute;tico</a> que se habr&iacute;an enviado a los suscriptores de la red, escritos por el artista sat&iacute;rico cubano residente en Chile, Alen Lauz&aacute;n Falc&oacute;n, a quien se hab&iacute;a contratado para esa labor.
    </p><p class="article-text">
        En todo caso, el contenido preciso de los mensajes no es particularmente relevante a la luz de las investigaciones sobre la potencia de las redes sociales para crear &ldquo;multitudes inteligentes&rdquo; (&ldquo;smart mobs&rdquo;), por usar el t&eacute;rmino de <a href="http://rheingold.com/books/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rheingold</a>, capaces de auto-organizarse y crear movimientos de protesta.
    </p><p class="article-text">
        As&iacute;, Rasha Abdulla, de la Universidad Americana de El Cario, en un ensayo de 2011 sobre el uso de los distintos medios sociales por parte de los activistas egipcios en los a&ntilde;os previos al estallido de la &ldquo;Primavera &Aacute;rabe&rdquo; (&ldquo;<a href="http://www.aucegypt.edu/gapp/cairoreview/pages/articledetails.aspx?aid=89" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Revolution Will Be Tweeted</a>&rdquo;), destaca <strong>el impacto que tuvieron actividades cotidianas y aparentemente triviales en la Red</strong>, al permitir crear una cultura de comunicaci&oacute;n democr&aacute;tica y horizontal y al promover v&iacute;nculos de pertenencia entre personas que no se conocen. Estas comunicaciones intrascendentes demostraban &ldquo;el papel que los medios sociales han jugado durante a&ntilde;os preparando indirectamente a sectores de j&oacute;venes egipcios para este momento [las protestas de la plaza Tahrir] y capacit&aacute;ndoles para aprovechar la oportunidad para el cambio cuando lleg&oacute; el momento&hellip;&rdquo;.
    </p><p class="article-text">
        Todo apunta a que justamente esta era la idea que buscaba lograrse con el &ldquo;Twitter cubano&rdquo;.
    </p><p class="article-text">
        Pero &iquest;y si se fallaba? Zeynep Tufekci, soci&oacute;loga y profesora de la Universidad de Princeton que investiga el impacto social de la tecnolog&iacute;a, <a href="http://www.politico.com/magazine/story/2014/04/cuba-twitter-bay-of-tweets-105382.html#.U0tAUVV_v3T" target="_blank" data-mrf-recirculation="links-noticia" class="link">censura</a> que nadie se plantease ese escenario y previese el da&ntilde;o que podr&iacute;a causarse &ldquo;a activistas que usan herramientas digitales para organizarse frente a reg&iacute;menes autoritarios&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n fue esta una de las cr&iacute;ticas del senador Leahy al director de USAID durante <a href="http://www.appropriations.senate.gov/webcast/usaid-fy15-budget-hearing-link-will-go-live-april-8-10-am" target="_blank" data-mrf-recirculation="links-noticia" class="link">su comparecencia</a>: &ldquo;Estamos recibiendo correos electr&oacute;nicos de los empleados de la USAID en todo el mundo diciendo: '&iquest;c&oacute;mo pudieron hacer esto y ponernos en peligro?'&rdquo;, le dijo.
    </p><p class="article-text">
        Otro de los reproches fue el de poner en peligro a ciudadanos norteamericanos, como Alan Gross, quien fue arrestado en Cuba en diciembre de 2009 mientras trabajaba como empleado contratado por USAID. Gross <a href="http://www.afp.com/es/node/2280445" target="_blank" data-mrf-recirculation="links-noticia" class="link">suspendi&oacute; este viernes la huelga de hambre</a> que hab&iacute;a iniciado el 3 de abril, coincidiendo con la exclusiva de AP. &ldquo;La revelaci&oacute;n de que USAID hab&iacute;a implementado ZunZuneo a&uacute;n despu&eacute;s de su detenci&oacute;n, fue para Gross &rdquo;la gota que colm&oacute; el vaso&ldquo;&rdquo;, seg&uacute;n declaraciones de su abogado <a href="http://www.afp.com/es/node/2280445" target="_blank" data-mrf-recirculation="links-noticia" class="link">recogidas por France Press.</a>
    </p><p class="article-text">
        Finalmente el Senado, a trav&eacute;s de la Comisi&oacute;n de Exteriores presidida por Robert Menendez, <a href="http://bigstory.ap.org/article/who-run-cuban-twitter-spies-or-aid-givers" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha decidido revisar todo el programa</a> y otros similares <strong>con la idea de poder seguir apoy&aacute;ndolos</strong> y financi&aacute;ndolos.
    </p><h3 class="article-text">Actuaciones en Espa&ntilde;a</h3><p class="article-text">
        En cuanto a la participaci&oacute;n espa&ntilde;ola, que habr&iacute;a sido de forma <a href="http://www.eldiario.es/turing/redes_sociales/Tecnologia-espanola-Primavera-Cubana-EEUU_0_245676270.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;no activa&rdquo;</a> seg&uacute;n afirm&oacute; la empresa se&ntilde;alada en los documentos (Lleida.net), y a sus posibles responsabilidades, hemos podido saber que, por el momento, la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos no ha iniciado ninguna actuaci&oacute;n.
    </p><p class="article-text">
        Aunque que para que la AEPD act&uacute;e en materia de tutela de derechos hace falta una denuncia previa (seg&uacute;n el art&iacute;culo 117 del <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2008-979" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reglamento</a> de desarrollo de la Ley Org&aacute;nica de protecci&oacute;n de datos), no es as&iacute; cuando se produce al amparo de su capacidad sancionadora. En este caso (<a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2008-979" target="_blank" data-mrf-recirculation="links-noticia" class="link">art. 120 y siguientes</a>) la AEPD puede actuar de oficio.
    </p><p class="article-text">
        La AEPD es competente para evaluar si ha habido alguna vulneraci&oacute;n en materia de protecci&oacute;n de datos (por ejemplo, si se hizo un tratamiento automatizado sin que mediase el consentimiento expreso de los usuarios, o si este consentimiento era para otro fin, como parece que ocurri&oacute;); de servicios de la sociedad de la informaci&oacute;n y de comercio electr&oacute;nico (como el env&iacute;o de mensajes no solicitados, prohibido -con salvedades- por la <a href="http://www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley 34/2002</a> ); o de las obligaciones impuestas a los operadores por la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2003-20253" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley 32/2003</a> General de Telecomonicaciones (como el secreto de las comunicaciones que podr&iacute;a haberse vulnerado de ser cierto que se realizaban perfiles en funci&oacute;n c&oacute;mo interactuaban los usuarios ante los mensajes recibidos).
    </p><p class="article-text">
        Es decir que la AEPD es competente para sancionar tanto si se vulnera la ley de protecci&oacute;n de datos car&aacute;cter personal, y no se cumplen las <a href="//ww.agpd.es/portalwebAGPD/jornadas/dia_proteccion_2011/responsable/deberes-ides-idphp.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">obligaciones</a> que contempla, como la de servicios de la sociedad de la informaci&oacute;n y de comercio electr&oacute;nico (<a href="http://www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley 34/2002</a>), o la Ley General de Telecomunicaciones <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2003-20253" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ley 32/2003</a>.
    </p><p class="article-text">
        En este caso, adem&aacute;s de evaluar la normativa y sopesar las posibles infracciones, habr&iacute;a que determinar previamente en qu&eacute; consisti&oacute; la participaci&oacute;n de los distintos agentes que intervinieron en ZunZuneo, para poder concluir si hubo alguna infracci&oacute;n de las normas mencionadas.
    </p><p class="article-text">
        Las actuaciones previas que puede iniciar la Agencia con anterioridad a la apertura de un procedimiento sancionador se pueden llevar a cabo &ldquo;bien por iniciativa propia o como consecuencia de la existencia de una denuncia o una petici&oacute;n razonada de otro &oacute;rgano&rdquo;. Hasta el momento no tenemos conocimiento de que se haya producido ninguno de estos supuestos.
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/redes_sociales/Tecnologia-espanola-Primavera-Cubana-EEUU_0_245676270.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lleida.net</a>, una empresa pionera en las comunicaciones electr&oacute;nicas certificadas, con una estrecha relaci&oacute;n con la Guardia Civil para quien ha desarrollado varios programas, tiene una delegaci&oacute;n en Miami <a href="http://www.lleida.net/es/prensa?id=496" target="_blank" data-mrf-recirculation="links-noticia" class="link">desde 2012</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/redes_sociales/zunzuneo-cuba-lleia-net-redes-sociales_1_4934597.html]]></guid>
      <pubDate><![CDATA[Mon, 14 Apr 2014 18:16:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/da2c940c-f4b7-47da-941f-33f51aa5b8b7_16-9-aspect-ratio_default_0.jpg" length="130305" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/da2c940c-f4b7-47da-941f-33f51aa5b8b7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="130305" width="880" height="495"/>
      <media:title><![CDATA[Washington no cuenta todo lo que sabe sobre ZunZuneo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/da2c940c-f4b7-47da-941f-33f51aa5b8b7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Cuba]]></media:keywords>
    </item>
  </channel>
</rss>
