<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Vigilancia y privacidad]]></title>
    <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/]]></link>
    <description><![CDATA[elDiario.es - Vigilancia y privacidad]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/section/510998" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Secretos sin garantías: la sorprendente letra pequeña de Ashley Madison]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pequena-ashley-madison-prometia-proteger_1_2519560.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Foto: Cristian V. (cc)"></p><div class="subtitles"><p class="subtitle">Los términos del servicio de Ashley Madison especifican que se desentienden de cualquier error o filtración que se pudiera producir</p><p class="subtitle">Acaban de filtrarse varios GB de datos personales de los usuarios de esta red social para tener "una aventura" clandestina</p><p class="subtitle">Las condiciones de otras redes como Tinder no son muy diferentes</p></div><p class="article-text">
        La empresa canadiense que administra Ashley Madison&nbsp;lo deja claro&nbsp;en sus condiciones de uso:&nbsp;la empresa no puede asegurar al 100% los datos de sus clientes. En su punto 14 la empresa explica que no puede garantizar que el servicio sea &ldquo;seguro&rdquo; ni tampoco que &ldquo;estar&aacute; libre de errores&rdquo;. Incluso la empresa deja un poco m&aacute;s adelante que puede compartir los datos de sus clientes con otras empresas: &ldquo;[no garantizamos] que la informaci&oacute;n que usted proporcione o que nosotros recopilemos no ser&aacute; divulgada a terceros&rdquo;.
    </p><p class="article-text">
        En realidad <a href="https://www.ashleymadison.com/app/public/tandc.p?c=11" target="_blank" data-mrf-recirculation="links-noticia" class="link">todo el punto 14</a> ep&iacute;grafe B es una oda a la desprotecci&oacute;n del usuario en una empresa que no puede asegurar nada de lo que intenta vender.
    </p><p class="article-text">
        El portal para casados infieles Ashley Madison fue 'hackeado' hace un mes por un grupo llamado &ldquo;Impact Team&rdquo;. Este grupo ped&iacute;a que la empresa de esta red social, Avid Life Media, cerrase el sitio junto a otros lugares similares de la empresa canadiense como <a href="https://es.cougarlife.com/?co=ES" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cougar Life</a> enfocado a mujeres maduras o <a href="https://establishedmen.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Established Men</a> para hombres en busca de mujeres a las que mantener. <a href="http://www.eldiario.es/turing/Cuelgan-internet-usuarios-casados-infieles_0_421707867.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Esta semana se han publicado</a> los datos personales de clientes, incluyendo nombres, tel&eacute;fonos, correos y datos bancarios.&nbsp;
    </p><p class="article-text">
        El 17 de agosto el grupo lanz&oacute; un torrent con 9.7GB de supuestos datos de clientes de esta red social, dise&ntilde;ada especialmente para que personas en pareja estable&nbsp;puedan tener relaciones con otras personas. El sitio se vende a los usuarios como un lugar seguro donde poner informaci&oacute;n personal y tener relaciones, a pesar de que en la letra peque&ntilde;a de sus condiciones de servicio la empresa no garantiza que proteger&aacute; los datos de sus clientes.
    </p><p class="article-text">
        Aunque Avid Life Media <a href="http://media.ashleymadison.com/statement-from-avid-life-media-inc-august-18-2015/" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; un comunicado</a> acerca de esta &uacute;ltima filtraci&oacute;n no ha sido hasta hoy cuando <a href="http://www.eldiario.es/turing/Cuelgan-internet-usuarios-casados-infieles_0_421707867.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha confirmado</a> que parte de los datos son de usuarios reales. <a href="http://uk.reuters.com/article/2015/08/19/ahsleymadison-cybersecurity-fbi-idUKL1N10U02720150819" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n la agencia Reuters</a> el FBI junto a los cuerpos de seguridad de Ontario y Toronto, adem&aacute;s del cuerpo de la Polic&iacute;a Montada de Canad&aacute;, ya est&aacute;n investigando la filtraci&oacute;n.
    </p><p class="article-text">
        No se conoce la identidad del denominado Impact Team. Aunque existen rumores que implican a extrabajadores de la empresa, esto no se ha confirmado.
    </p><p class="article-text">
        La realidad es que la mayor&iacute;a de empresas de contactos personales de este tipo tienen unas declaraciones de privacidad muy similares. Por ejemplo la aplicaci&oacute;n <a href="http://www.gotinder.com/privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tinder explica en sus declaraciones de privacidad</a> que toman medidas de seguridad para salvaguardar la informaci&oacute;n personal ante el acceso no autorizado, pero &ldquo;ning&uacute;n sistema es completamente seguro.
    </p><p class="article-text">
        El grupo Meetic tiene una declaraci&oacute;n de privacidad similares: &ldquo;el usuario [&hellip;] reconoce que las caracter&iacute;sticas y las limitaciones de Internet no permiten garantizar la seguridad, la disponibilidad ni la integridad de las transmisiones de datos a trav&eacute;s de Internet&rdquo;.
    </p><p class="article-text">
        El portal de contactos espa&ntilde;ol Badoo tambi&eacute;n tiene mantiene una informaci&oacute;n similar a lo que recopilaci&oacute;n de datos se refiere, en concreto cuando los datos de los usuarios ya est&aacute;n su servicio, Badoo aclara: &ldquo;Una vez hayamos recibido tus datos, disponemos de una serie de funciones y medidas de seguridad para tratar de evitar el acceso no autorizado a ellos&rdquo;.
    </p><p class="article-text">
        Ninguna empresa puede garantizar que los datos personales est&eacute;n a salvo de ataques.
    </p><h2 class="article-text">&ldquo;&iexcl;Se acab&oacute; el tiempo!&rdquo;</h2><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Fig. 1:&nbsp;Mensaje de Impact Team tras cumplir un mes de sus demandas</em>
    </p><p class="article-text">
        El mensaje de Impact Team titulado &ldquo;Time&rsquo;s Up!&rdquo; (&ldquo;&iexcl;Se acab&oacute; el tiempo!&rdquo;) ha sido publicado en varios sitios, originalmente en p&aacute;ginas web en la red segura Tor, pero tambi&eacute;n en otros lugares como <a href="https://www.reddit.com/r/AnythingGoesNews/comments/3h71ar/we_are_the_impact_team_we_are_releasing_the/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reddit</a> o 4Chan. En el mensaje de los supuestos perpetradores del robo de informaci&oacute;n personal comentan que tras no cumplir sus demandas en los 30 d&iacute;as que les dieron de l&iacute;mite para cerrar sus sitios, la informaci&oacute;n ahora es p&uacute;blica, disponible en torrents. Ya existen varios buscadores para comprobar si un correo electr&oacute;nico est&aacute; en la base de datos de Ashley Madison como <a href="https://ashleymadisonleakeddata.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ashleymadisonleakeddata.com</a> o <a href="https://ashley.cynic.al/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ashley.cynic.al</a>.
    </p><p class="article-text">
        Este grupo intenta explicar este robo de informaci&oacute;n ante la supuesto &ldquo;fraude, enga&ntilde;o y la estupidez de ALM y de sus miembros&rdquo;.
    </p><p class="article-text">
        Durante 2013 <a href="http://www.citynews.ca/2013/11/10/woman-hurt-typing-fake-profiles-for-dating-site-20m-suit-alleges/" target="_blank" data-mrf-recirculation="links-noticia" class="link">demandaron a Ashley Madison por una supuesta estafa</a> al contratar a personas con capacidad de escribir en varios idiomas y mantener perfiles falsos y as&iacute; atraer a m&aacute;s hombres (su perfil mayoritario) para que accedan y sigan pagando por el servicio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Fig. 2: Captura de pantalla de los archivos presentes en el torrent filtrado</em>
    </p><p class="article-text">
        El mismo mensaje indica a las personas que puedan estar buscando a sus parejas que tengan en cuenta que &ldquo;el sitio es una estafa con miles de perfiles de mujeres falsos&rdquo;.
    </p><p class="article-text">
        &iquest;Son los datos verdaderos? Por ahora no hay forma de decir a ciencia cierta que todos los datos publicados en este enorme fichero son reales, aunque algunas personas registradas en el sitio han empezado comentar que sus correos aparecen en el listado publicado.
    </p><p class="article-text">
        El experto en seguridad <a href="http://krebsonsecurity.com/2015/08/was-the-ashley-madison-database-leaked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brian Krebs ha publicado en su blog</a> que el anterior CTO de la empresa, <a href="https://twitter.com/raja" target="_blank" data-mrf-recirculation="links-noticia" class="link">Raja Bhatia</a>, empez&oacute; a colaborar de nuevo tras las primeras noticias de que sus sistemas hab&iacute;an sido comprometidos. Otras supuestas filtraciones eran falsas, pero en esta se ha comprobado que hasta las <a href="http://bugmenot.com/view/ashleymadison.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuentas p&uacute;blicas en Bugmenot</a> est&aacute;n presentes.
    </p><p class="article-text">
        Per Thorsheim, otro experto en seguridad independiente tambi&eacute;n <a href="https://godpraksis.no/2015/08/am-dump-confirmed/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha corroborado que existen cuentas suyas de investigaci&oacute;n</a> presentes en la base de datos. El blogger de <a href="http://gawker.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gawker</a> Sam Biddle tambi&eacute;n <a href="https://twitter.com/samfbiddle/status/633859412487184384" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha confirmado</a> que el correo que us&oacute; para investigar el sitio durante 2012 tambi&eacute;n est&aacute; presente en la filtraci&oacute;n.
    </p><p class="article-text">
        Es importante recalcar que para registrarse en Ashley Madison no hab&iacute;a que confirmar la cuenta de correo electr&oacute;nico, por lo que cualquier persona podr&iacute;a registrar a otra sin necesidad de hacer una segunda comprobaci&oacute;n de identidad.
    </p><p class="article-text">
        Entre los archivos tambi&eacute;n se incluye informaci&oacute;n de la empresa como documentos internos, planos de sus oficinas, archivos Excel con cuentas de Paypal y sus respectivas contrase&ntilde;as, datos financieros e incluso informaci&oacute;n del propietario de Avid Life Media, <a href="https://en.wikipedia.org/wiki/Noel_Biderman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Noel Biderman</a>.
    </p><p class="article-text">
        eldiario.es ha podido revisar algunos de los archivos filtrados y&nbsp;ha&nbsp;encontrado usuarios falsos o que parecen haber sido registrados bajo correos de otras personas.
    </p><p class="article-text">
        Varias&nbsp;listas publicadas muestran una gran cantidad de correos electr&oacute;nicos que por su dominio (<a href="https://es.wikipedia.org/wiki/.va" target="_blank" data-mrf-recirculation="links-noticia" class="link">.va</a>) pueden parecen del Vaticano, como han publicado varios medios de comunicaci&oacute;n internacionales para se&ntilde;alar una contradicci&oacute;n moral. Sin embargo, seg&uacute;n ha podido comprobar eldiario.es, la mayor&iacute;a de estos correos no pertenecen al Vaticano sino a empresas u organismos oficiales que cuentan con esas siglas (VA) o a correos relacionados al estado de Virginia, en Estados Unidos.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/shyald/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cristian V.</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pequena-ashley-madison-prometia-proteger_1_2519560.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Aug 2015 16:53:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" length="252679" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="252679" width="880" height="495"/>
      <media:title><![CDATA[Secretos sin garantías: la sorprendente letra pequeña de Ashley Madison]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[¿Usas en Facebook tu nombre real?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-nombres-reales_1_2536198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Facebook puede bloquearte la cuenta si usas un seudónimo, pero en Alemania las autoridades de protección de datos acaban de prohibírselo</p><p class="subtitle">En España, el uso del nombre real en Facebook podría facilitar la identificación de personas que realicen algunas de las actividades penadas por la 'ley Mordaza'</p></div><p class="article-text">
        En Alemania Facebook no podr&aacute; impedir que sus usuarios utilicen un seud&oacute;nimo. Hasta ahora los t&eacute;rminos y condiciones de la red social <a href="https://www.facebook.com/help/112146705538576" target="_blank" data-mrf-recirculation="links-noticia" class="link">obligan</a> a que<strong> cada uno de sus miembros se registre y muestre su nombre real</strong>. Las autoridades de protecci&oacute;n de datos de Hamburgo han establecido que la compa&ntilde;&iacute;a no puede tener la potestad de pedir a sus usuarios el nombre que figura en su documento de identidad oficial.
    </p><p class="article-text">
        Facebook tampoco podr&aacute; cambiar unilateralmente el alias que un usuario haya escogido para colocar en su lugar su nombre aut&eacute;ntico. Las autoridades de Hamburgo han actuado a partir de la queja de una mujer, que vio como la red social bloqueaba su cuenta porque estaba usando un seud&oacute;nimo. La compa&ntilde;&iacute;a le pidi&oacute; una copia de su documento de identidad y <a href="http://www.reuters.com/article/2015/07/28/us-facebook-germany-pseudonyms-idUSKCN0Q21U620150728" target="_blank" data-mrf-recirculation="links-noticia" class="link">puso su nombre real en su perfil sin contar con ella</a>.
    </p><p class="article-text">
        La mujer no quer&iacute;a utilizar su nombre real en Facebook para evitar que la contactaran por cuestiones de trabajo. Y el organismo de protecci&oacute;n de datos de Hamburgo ha dictaminado que <strong>obligar a los usuarios a utilizar nombres reales viola su derecho a la privacidad</strong>. En otro orden de cosas, se establece que las condiciones de Facebook, en lo tocante a la cl&aacute;usula sobre los nombres de usuario, excede la legalidad en Alemania.
    </p><p class="article-text">
        La red social alega que el anonimato perjudicar&iacute;a la seguridad y la transparencia de la plataforma. Pero se ha dado el caso de activistas que en pa&iacute;ses con poca libertad de expresi&oacute;n empleaban un seud&oacute;nimo para protegerse. Para estas ocasiones Facebook apunta que se puede tener un perfil con el nombre real y crear una p&aacute;gina desde la que publicar con otra marca.
    </p><h3 class="article-text">Facebook, sujeto a la legislaci&oacute;n de cada estado</h3><p class="article-text">
        La anterior f&oacute;rmula no satisface a todo el mundo, pues el uso de una p&aacute;gina es diferente al de un perfil personal. Hasta ahora Facebook <strong>se hab&iacute;a amparado en el hecho de que su sede europea est&aacute; en Irlanda</strong>, pa&iacute;s donde en 2011 las autoridades de privacidad concluyeron que la pol&iacute;tica de nombres reales no iba en contra de las leyes irlandesas.
    </p><p class="article-text">
        Sin embargo, la apertura de oficinas en los diferentes estados nacionales (en Espa&ntilde;a abri&oacute; en 2010) ha cambiado la situaci&oacute;n. Sergio Carrasco, profesor de Derecho y especialista en telecomunicaciones, compara el caso de la red social con el de Google. &ldquo;Ahora que tiene sedes, aunque sea a meros efectos comerciales, en los diferentes territorios y ofrece servicios dirigidos a Espa&ntilde;a, Alemania y Francia, por ejemplo, el mismo criterio que se utiliz&oacute; en su momento para Google es tambi&eacute;n aplicable a Facebook&rdquo;.
    </p><p class="article-text">
        Es ahora cuando los juzgados y las autoridades competentes est&aacute;n considerando que las sedes nacionales llevan a cabo una actividad &iacute;ntimamente relacionada, que no tiene sentido por s&iacute; sola. Son, por tanto, filiales que obligan a someter todas las operaciones de la compa&ntilde;&iacute;a en los territorios nacionales a la legislaci&oacute;n correspondiente.
    </p><p class="article-text">
        En lo que respecta a Espa&ntilde;a Facebook sigue exigiendo el nombre aut&eacute;ntico. Permiten seud&oacute;nimos solo para complementar el nombre real, para facilitar la b&uacute;squeda por parte de otros usuarios, no para proteger al individuo. <strong>La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) est&aacute; analizando la nueva pol&iacute;tica de Facebook</strong> (que entrara en vigor el 30 de enero) mediante<a href="http://www.eldiario.es/turing/facebook-aepd-privacidad_0_400360274.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> unas actuaciones globales</a>, previas a la investigaci&oacute;n.
    </p><p class="article-text">
        Cuando la AEPD termine su an&aacute;lisis entregar&aacute; sus conclusiones sobre todas las dudas que penden sobre Facebook, entre las que podr&iacute;a estar el tema de los nombres reales, <a href="http://www.eldiario.es/turing/facebook-legislacion-privacidad_0_363264749.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el rastreo de usuarios o el mecanismo opt-out,</a> que obliga a los usuarios a ser proactivos para no dar consentimiento. A pesar de que la actuaci&oacute;n de los organismos de protecci&oacute;n de datos europeos sueles estar coordinada, en este caso el grupo de Hamburgo se ha movido conforme a su propio ordenamiento jur&iacute;dico.
    </p><p class="article-text">
        Esto es lo que confirman desde la AEPD a eldiario.es. Aunque en opini&oacute;n de Carrasco el uso de seud&oacute;nimos es un tema lo suficientemente relevante como para dejar que cada pa&iacute;s tome su propio camino. &ldquo;<strong>Hay muchos derechos que est&aacute;n en juego aqu&iacute;</strong>, siendo el m&aacute;s importante el de la libertad de expresi&oacute;n. La privacidad tambi&eacute;n es importante. Si un ciudadano se traslada de un pa&iacute;s a otro, &iquest;le piden usar su nombre real?&rdquo;, reflexiona el jurista, quien descarta la opci&oacute;n de no usar Facebook debido al abultado n&uacute;mero de usuarios de la red social. &ldquo;Si no estoy en Facebook me estoy cerrando un marco muy grande&rdquo;, apunta.
    </p><h3 class="article-text">La modificaci&oacute;n del c&oacute;digo penal, &lsquo;ley Mordaza&rsquo; y nombres reales</h3><p class="article-text">
        La pol&eacute;mica de los nombres reales en Facebook lleva tiempo coleando. El pasado a&ntilde;o un grupo de drag queens de Estados Unidos se reuni&oacute;n con la compa&ntilde;&iacute;a para exigir que <a href="http://www.eldiario.es/turing/redes_sociales/facebook-nombre-real-drag-queen_0_303770449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">les dejaran utilizar el nombre por el que en realidad eran conocidas</a>, en lugar del que consta en su partida de nacimiento. La red social hab&iacute;a bloqueado autom&aacute;ticamente algunos perfiles hasta que no dieran su nombre aut&eacute;ntico.
    </p><p class="article-text">
        A d&iacute;a de hoy la red social s&iacute; permite el uso de nombres identificativos de la persona, tales como un nombre art&iacute;stico. Pero la identidad del individuo siempre tiene que quedar clara. En Espa&ntilde;a esta pol&iacute;tica podr&iacute;a tener otras implicaciones aparte de las que ya tiene en otros pa&iacute;ses, debido a la introducci&oacute;n de la Ley de Seguridad Ciudadana, apodada &lsquo;ley Mordaza&rsquo; y a la reciente modificaci&oacute;n del C&oacute;digo Penal.
    </p><p class="article-text">
        &ldquo;Si realizas la convocatoria de una manifestaci&oacute;n, una cosa es que la hagas a trav&eacute;s de un seud&oacute;nimo y otra muy distinta que la hagas a trav&eacute;s de tu nombre real&rdquo;, se&ntilde;ala Carrasco. Esto <strong>facilita el trabajo de investigaci&oacute;n a la polic&iacute;a</strong>. Adem&aacute;s, la modificaci&oacute;n del C&oacute;digo Penal ha convertido faltas y delitos en infracciones administrativas, de manera que los mecanismos de investigaci&oacute;n quedan m&aacute;s limitados en estos casos, pues &uacute;nicamente se puede requerir la IP a una operadora cuando hay sospecha de un delito grave. Si en el perfil de Facebook figura el nombre real se facilita la eficacia de las sanciones.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-nombres-reales_1_2536198.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Aug 2015 19:08:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" length="48567" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48567" width="880" height="495"/>
      <media:title><![CDATA[¿Usas en Facebook tu nombre real?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/hacking-team-aplicaciones-seguridad-gobiernos_1_2586607.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Imagen promocional de la empresa Hacking Team"></p><div class="subtitles"><p class="subtitle">La empresa Hacking Team sufre un ataque y sus vínculos con empresas y servicios de Inteligencia de todo el mundo son filtrados en Internet</p><p class="subtitle">Las facturas al CNI incluyen la venta de un sistema de espionaje similar a un troyano y su mantenimiento al menos desde 2010</p><p class="subtitle">El servicio de Inteligencia admite la relación comercial con Hacking Team y asegura que ésta se ampara en la Ley de Contratos del Sector Público</p></div><p class="article-text">
        El<strong> Centro Nacional de Inteligencia (CNI)</strong> contrata al menos desde 2010 los servicios de una empresa italiana de seguridad inform&aacute;tica para adquirir sofisticado material con el que realizar espionaje en las telecomunicaciones. La informaci&oacute;n ha quedado al descubierto como consecuencia del ataque perpetrado en las &uacute;ltimas horas por un grupo de hackers contra la empresa <strong>Hacking Team</strong>, con sede en Mil&aacute;n, al que el CNI habr&iacute;a abonado cientos de miles de euros por sus servicios en los &uacute;ltimos cinco a&ntilde;os.
    </p><p class="article-text">
        Entre los servicios adquiridos por el CNI a Hacking Team figura una herramienta por la que poder penetrar en terminales m&oacute;viles y ordenadores con distintos sistemas operativos: IOS y Mac OSX &ndash;ambos de Apple&ndash;, Windows &ndash;Mobile, XP y Vista&ndash;, Android, Blackberry y Symbian. Seg&uacute;n explic&oacute; a eldiario.es el investigador Narseo Vallina-Rodr&iacute;guez, la empresa facilita el sistema con el que explotar&nbsp;las vulnerabilidades de esos sistemas, de tal forma que, antes de que las los fabricantes de dispositivos y sistemas operativos&nbsp;<em>tapen el agujero </em>o actualicen la versi&oacute;n, el cliente puede <em>colarse</em> y obtener la informaci&oacute;n perseguida, ya sean llamadas, chats, im&aacute;genes, geolocalizaci&oacute;n, grabaciones por micr&oacute;fono o contrase&ntilde;a, entre otras.
    </p><p class="article-text">
        Antes, el servicio de Inteligencia deber&iacute;a colocar cebos en la Red &ndash;archivos PDF, banners o enlaces&ndash; para que el usuario del que se quiere obtener la informaci&oacute;n pinche en ellos y abra la puerta al sistema de espionaje. Para Vallina-Rodr&iacute;guez, que trabaja en el International Computer Science Institute, un centro asociado a la Universidad de Berkeley, este tipo de herramientas no difere en exceso de los conocidos como virus troyanos. &nbsp;
    </p><p class="article-text">
        La pirueta de los hackers que han atacado la firma italiana pasa por haber publicado los datos secretos desde la propia cuenta de Twitter de Hacking Team.&nbsp;Durante la noche del domingo al lunes 6 de julio la cuenta de la empresa <a href="https://www.google.com/url?q=https%3A%2F%2Ftwitter.com%2Fhackingteam&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNHL2DrLiXVX3VikPmT5tJL7kZFheA" target="_blank" data-mrf-recirculation="links-noticia" class="link">@hackginteam</a>&nbsp;empez&oacute; a publicar extra&ntilde;os mensajes, iniciados por un tuit en el que se indicaba: &ldquo;Al no tener nada que esconder, estamos publicando todos nuestros correos electr&oacute;nicos, archivos y c&oacute;digo fuente&rdquo;. A continuaci&oacute;n, se mostraban dos enlaces a archivos torrents para descargar m&aacute;s de 400GB de datos. El nombre de la empresa en Twitter se cambi&oacute; por &ldquo;Hacked Team&rdquo;, como mofa a la empresa: de <em>equipo hackeador</em> pasaban a ser <em>equipo hackeado</em>.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        eldiario.es se puso en contacto con el Centro Nacional de Inteligencia, que enmarc&oacute;<strong> la documentaci&oacute;n filtrada de Hacking Team en la &ldquo;relaci&oacute;n contractual&rdquo;</strong> que mantiene con distintas empresas, entre ellas la firma italiana. Un portavoz del CNI asegur&oacute; que se trata de contratos firmados de acuerdo a la Ley de Contratos del Sector P&uacute;blico y que pueden ser explicados ante los &oacute;rganos de control del gasto p&uacute;blico, como el Tribunal de Cuentas. Los fondos empleados, a&ntilde;adi&oacute;, son parte del presupuesto del centro para inversi&oacute;n y no salen de los fondos reservados.
    </p><p class="article-text">
        El investigador Vallina-Rodr&iacute;guez destaca que los servicios de Inteligencia que contratan con Hacking Team lo hacen para obtener herramientas &ldquo;ofensivas&rdquo;, es decir, de obtenci&oacute;n de informaci&oacute;n, mientras que otro grupo de empresas, principalmente bancos, lo hacen de productos &ldquo;defensivos&rdquo;. Entre los datos filtrados a lo largo del lunes se mencionaba a la Polic&iacute;a espa&ntilde;ola como otro de los clientes de Hacking Team, aunque eldiario.es no pudo obtener, al cierre de esta edici&oacute;n, documentos que detallen la vinculaci&oacute;n del Cuerpo con la empresa <em>hackeada. </em>Hacking Team tampoco ofreci&oacute; respuestas acerca de este incidente.
    </p><p class="article-text">
        En cuanto a las facturas de Hacking Team con el CNI aparecen varias por la citada herramienta para la infiltraci&oacute;n con sus correspondientes cargos por mantenimiento, los Sistemas de Control Remoto (RCS, en sus siglas en ingl&eacute;s) y sus m&oacute;dulos de adaptaci&oacute;n a los diferentes sistemas operativos. Por ejemplo, 31 de diciembre de 2010, la empresa italiana carga al CNI servicios por valor de 17.500, 52.000 y 72.000 euros en estos conceptos. Dos meses antes, en octubre, Hacking Team factura al CNI 67.500 euros por Asistencia T&eacute;cnica y de Mantenimiento y licencias de RCS m&oacute;vil en exclusiva para el sistema operativo Android.
    </p><p class="article-text">
        A finales de 2010 hay una oferta para vender una <strong>vulnerabilidad de tipo Zero Day por 48.000 euros</strong>. Esta herramienta es la que busca el agujero en el sistema para lanzar el ataque en el 'D&iacute;a Cero', como se conoce al momento en el que la empresa de la que depende el sistema operativo desconoce esa vulnerabilidad. En la misma oferta, se incluye por 24.000 euros una actualizacion para m&oacute;dulos de actualizaci&oacute;n distintos de Windows. Cabe destacar que en esta oferta, la empresa italiana env&iacute;a al CNI documentaci&oacute;n que acredita que est&aacute; al tanto del pago a sus trabajadores y que se encuentra en paz con el fisco italiano, as&iacute; como la existencia de una auditor&iacute;a a cargo de PwC.
    </p><h2 class="article-text">Qui&eacute;nes son y qu&eacute; hace Hacking Team</h2><p class="article-text">
        Seg&uacute;n la web de la empresa su principal misi&oacute;n es la de ofrecer soluciones ofensivas para la investigaci&oacute;n cibern&eacute;tica, o lo que es lo mismo, aplicaciones que permiten acceder a ordenadores y conexiones de otras personas para gobiernos y sus agencias de seguridad, sobre todo soluciones <em>spyware</em> capaz de tomar el control de un equipo.
    </p><p class="article-text">
        Seg&uacute;n investig&oacute; en 2013 <a href="https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Verge</a>,&nbsp;todo empez&oacute; con dos hackers llamados Alberto Ornaghi (ALoR) y Marco Valleri (NaGA) que publicaron <a href="http://archive09.linux.com/feature/40083" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ettercap</a>, una soluci&oacute;n de c&oacute;digo abierto que permit&iacute;a interceptar datos de redes o inyectar datos en conexiones activas. La empresa se fund&oacute; en 2003 a&ntilde;adiendo a Valeriano Badeschi y <a href="https://it.linkedin.com/in/vincenzetti" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Vincenzetti</a>&nbsp;seg&uacute;n la informaci&oacute;n oficial de la compa&ntilde;&iacute;a, dos expertos en seguridad que lograron en 2007 una inyecci&oacute;n de capital importante por parte dos inversores de capital de riesgo italianos. Desde entonces han logrado una cartera de clientes muy importante, destacando gobiernos y cuerpos de seguridad de primeras potencias.
    </p><p class="article-text">
        En la actualidad la soluci&oacute;n &ldquo;Da Vinci&rdquo;&nbsp;se da a conocer&nbsp;como una aplicaci&oacute;n de control remoto capaz de romper cifrados y permitir a cuerpos y agencias de seguridad monitorear archivos, correos electr&oacute;nicos cifrados, incluso con <a href="https://es.wikipedia.org/wiki/Pretty_Good_Privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP</a>; aunque esta tecnolog&iacute;a de cifrado por ahora <a href="http://www.eldiario.es/turing/criptografia/Nuevas-revelaciones-Snowden-resisten-NSA_0_340515951.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha demostrado&nbsp;segura</a>. Tambi&eacute;n se comenta que su software ser&iacute;a capaz de leer conversaciones de WhatsApp, seg&uacute;n las investigaciones&nbsp;<a href="http://www.forbes.com/sites/thomasbrewster/2015/07/06/hacking-team-hacked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">de Forbes</a>. Esta herramienta permite a cuerpos de seguridad <a href="https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers" target="_blank" data-mrf-recirculation="links-noticia" class="link">coleccionar m&aacute;s datos</a>&nbsp;que otros programas conocidos como <a href="http://www.eldiario.es/temas/prism/" target="_blank" data-mrf-recirculation="links-noticia" class="link">PRISM</a>&nbsp;de la NSA, aunque seg&uacute;n Hacking Team nunca vender&iacute;an este software a pa&iacute;ses en la lista negra de las Naciones Unidas.
    </p><p class="article-text">
        El&nbsp;grupo o individuo&nbsp;todav&iacute;a no&nbsp;identificado accedi&oacute; a los sistemas de Hacking Team, robando informaci&oacute;n sensible&nbsp;como correos electr&oacute;nicos, informaci&oacute;n financiera y c&oacute;digo fuente de sus aplicaciones. Seg&uacute;n los tuits publicados en su cuenta oficial de Twitter&nbsp;que&nbsp;ya han sido eliminados, parece una respuesta al&nbsp;vender software <em>spyware</em> a pa&iacute;ses que han sido declarados por Naciones&nbsp;Unidas como opresores contra periodistas o los derechos humanos, como es el caso de Etiop&iacute;a o Kazajist&aacute;n, <a href="https://firstlook.org/theintercept/2014/10/30/hacking-team/" target="_blank" data-mrf-recirculation="links-noticia" class="link">tal y como adelant&oacute; The Intercept</a>&nbsp;en octubre de 2014.
    </p><p class="article-text">
        La informaci&oacute;n que implicaba a la empresa italiana Hacking Team vendiendo software spyware a gobiernos como Etiop&iacute;a <a href="https://firstlook.org/theintercept/2014/11/03/hacking-team-responds-defense-spyware/" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue r&aacute;pidamente desmentida por el CEO</a>&nbsp;de la empresa. Otros medios <a href="https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/" target="_blank" data-mrf-recirculation="links-noticia" class="link">como Citizen Lab</a>&nbsp;de la Universidad de Toronto, demostraron que el gobierno de Etiop&iacute;a estaba atacando a periodistas et&iacute;opes con soluciones spyware de Hacking Team.
    </p><p class="article-text">
        La empresa nunca ha dudado de dar a conocer al mundo sus herramientas. <a href="https://www.youtube.com/watch?v=f3hWuYwPeK4" target="_blank" data-mrf-recirculation="links-noticia" class="link">En un v&iacute;deo</a>&nbsp;promocional de su aplicaci&oacute;n <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">Galileo</a>, muestran las capacidades de interceptaci&oacute;n de informaci&oacute;n para todos los sistemas operativos, tanto de escritorio como m&oacute;viles existentes, y para saltarse sistemas de cifrado.
    </p><p class="article-text">
        En un documento de los archivos disponibles a todo el mundo existe un listado de clientes, que a&uacute;n no ha podido ser verificado en su totalidad. <a href="http://pastebin.com/MP8zpQ26" target="_blank" data-mrf-recirculation="links-noticia" class="link">En esta lista</a> se encuentran organizaciones y empresas de todo el mundo, desde democracias occidentales a reg&iacute;menes dictatoriales de todos los continentes. As&iacute;, aparecen Chile, Estados Unidos, Australia, Polonia, Alemania, Italia, Corea del Sur y Rusia, junto a otros como Etiop&iacute;a, Bahrein, Arabia Saud&iacute;, Malasia o Azerbaiyan.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[Pedro Águeda, Manu Contreras, Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/hacking-team-aplicaciones-seguridad-gobiernos_1_2586607.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Jul 2015 19:48:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" length="27705" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27705" width="880" height="495"/>
      <media:title><![CDATA[El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[CNI - Centro Nacional de Inteligencia,España,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook, en el punto de mira de la AEPD]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-aepd-privacidad_1_2612392.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">La Agencia Española de Protección de Datos está inmersa en un procedimiento previo a la investigación para determinar si hay indicios de que Facebook vulnera la protección de datos</p><p class="subtitle">Las autoridades de Alemania, Holanda y Francia están llevando a cabo sus propias actuaciones, mientras que en Bélgica el organismo competente ya ha demandado a la red social</p></div><p class="article-text">
        En B&eacute;lgica, la Comisi&oacute;n de Privacidad ha demandado a Facebook, acus&aacute;ndolo de <strong>rastrear de forma ilegal a los usuarios</strong>. Podr&iacute;a ser la primera de las actuaciones que se est&aacute;n llevando a cabo en varios pa&iacute;ses de la Uni&oacute;n Europea. Las autoridades de protecci&oacute;n de datos de Alemania, Holanda, Francia y la AEPD (Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos) tambi&eacute;n han dado los primeros pasos en ese sentido.
    </p><p class="article-text">
        &ldquo;Estas actuaciones previas a la investigaci&oacute;n se iniciaron ante los cambios en la pol&iacute;tica de privacidad (de Facebook) y diversos an&aacute;lisis que apuntan a posibles incumplimientos de la legislaci&oacute;n europea de protecci&oacute;n de datos por parte de la compa&ntilde;&iacute;a&rdquo;, se&ntilde;alan fuentes de la AEPD. El 30 de enero de este a&ntilde;o entraron en vigor <a href="https://www.facebook.com/about/terms-updates" target="_blank" data-mrf-recirculation="links-noticia" class="link">los nuevos t&eacute;rminos de servicio</a> de la red social.
    </p><p class="article-text">
        La AEPD pertenece al Grupo de Trabajo del Art&iacute;culo 29, el &oacute;rgano consultivo que supervisa la protecci&oacute;n de datos a nivel europeo, y est&aacute; <strong>actuando de forma coordinada con las autoridades nacionales de los otros pa&iacute;ses</strong>. Por el momento el procedimiento consiste en un estudio de toda la informaci&oacute;n disponible p&uacute;blicamente. Despu&eacute;s de esto se re&uacute;nen datos de la compa&ntilde;&iacute;a, lo que puede hacerse mediante una inspecci&oacute;n, y posteriormente se analiza todo lo recabado.
    </p><p class="article-text">
        Se trata de actuaciones orientadas a determinar si hay indicios de vulneraci&oacute;n de datos. En el caso de que los haya se abrir&iacute;a un procedimiento sancionador. Desde la AEPD se muestran prudentes y recuerdan que el procedimiento en esta fase ofrece una serie de garant&iacute;as por las que no se hacen p&uacute;blicos m&aacute;s detalles.
    </p><p class="article-text">
        A pesar de ser una actuaci&oacute;n coordinada entre varios estados miembros de la UE, &ldquo;<strong>los procedimientos se han abierto conforme a las legislaciones nacionales</strong>, en funci&oacute;n del propio ordenamiento jur&iacute;dico de los pa&iacute;ses&rdquo;, indican desde la AEPD. Lo que indica que no solo se est&aacute; tomando como referencia la Directiva europea sobre privacidad sino tambi&eacute;n las normativas nacionales.
    </p><h3 class="article-text">Juicio en B&eacute;lgica</h3><p class="article-text">
        La Comisi&oacute;n de Privacidad belga <a href="https://euobserver.com/digital/129110" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha llevado a Facebook ante los tribunales</a>, afirmando que el modo en que la red social rastrea a sus usuarios &ndash;tanto los registrados como los que no lo est&aacute;n (hay un tipo de cookies que se guardan aunque el usuario no inicie sesi&oacute;n)&ndash; es ilegal. Es<strong> la primera vez que un grupo de privacidad nacional europeo demanda a Facebook</strong> por no cumplir con la legislaci&oacute;n sobre protecci&oacute;n de datos.
    </p><p class="article-text">
        Los argumentos de la demanda tienen su ra&iacute;z en el informe que public&oacute; hace unos meses el Centro Interdisciplinario para las Leyes y las Tecnolog&iacute;as de la Informaci&oacute;n y de la Comunicaci&oacute;n, perteneciente a la Universidad de Lovaina. En este documento, a petici&oacute;n de la Comisi&oacute;n de Privacidad de B&eacute;lgica, se analizaba <a href="http://www.eldiario.es/turing/facebook-legislacion-privacidad_0_363264749.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el estado en el que hab&iacute;a quedado la privacidad de los usuarios</a> tras la introducci&oacute;n de los nuevos t&eacute;rminos de servicio.
    </p><p class="article-text">
        Con la documentaci&oacute;n aportada por el informe, el Grupo de Trabajo del Art&iacute;culo 29 lleg&oacute; a la conclusi&oacute;n de que el mecanismo <em>opt-out</em> (los usuarios tienen que dar su negativa al rastreo) de Facebook no es el adecuado para obtener el consentimiento por parte de los usuarios, especialmente en lo que concierne a la publicidad online. La Comisi&oacute;n de Privacidad de B&eacute;lgica ha estimado que esto, junto con el hecho de que <strong>la red social rastrea el comportamiento de gente que no se ha registrado</strong> en la plataforma, viola la <a href="https://en.wikipedia.org/wiki/Directive_on_Privacy_and_Electronic_Communications" target="_blank" data-mrf-recirculation="links-noticia" class="link">Directiva sobre privacidad de la Uni&oacute;n Europea</a>. En estos d&iacute;as est&aacute; previsto que el caso se presente ante un tribunal y que la Comisi&oacute;n de Privacidad se re&uacute;na con Facebook.
    </p><h3 class="article-text">Los roces de Facebook con la AEPD</h3><p class="article-text">
        El pasado a&ntilde;o el presidente de la AEPD Jos&eacute; Luis Rodr&iacute;guez &Aacute;lvarez ya <a href="http://tecnologia.elpais.com/tecnologia/2014/07/04/actualidad/1404473829_300335.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">calific&oacute; el comportamiento de Facebook de &ldquo;inaceptable&rdquo;</a> cuando la compa&ntilde;&iacute;a public&oacute; que hab&iacute;a manipulado la informaci&oacute;n que aparec&iacute;a en el <em>feed</em> de sus usuarios, con el fin de obtener datos para un estudio acad&eacute;mico.
    </p><p class="article-text">
        La agencia ya inici&oacute; actuaciones en el a&ntilde;o 2010, <a href="https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2010/notas_prensa/common/octubre/101021_NP_FACEBOOK.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">a requerimiento de una denuncia de FACUA</a>. Se estudiaba <strong>la transmisi&oacute;n de datos de los usuarios de Facebook</strong> a trav&eacute;s de las distintas aplicaciones ofrecidas desde la plataforma. En esta ocasi&oacute;n las actuaciones no tuvieron mayores consecuencias, como <a href="https://www.agpd.es/portalwebAGPD/resoluciones/archivo_actuaciones/archivo_actuaciones_2012/common/pdfs/E-06490-2012_Resolucion-de-fecha-08-10-2012_Art-ii-culo-9-LOPD.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">tampoco lo tuvo</a> otra denuncia presentada por FACUA en 2012, en relaci&oacute;n con la publicaci&oacute;n en medios de comunicaci&oacute;n de supuestos mensajes privados.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-aepd-privacidad_1_2612392.html]]></guid>
      <pubDate><![CDATA[Sun, 21 Jun 2015 17:45:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" length="29959" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="29959" width="880" height="495"/>
      <media:title><![CDATA[Facebook, en el punto de mira de la AEPD]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,Agencia Española de Protección de Datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La red BELLA: el cable submarino que conectará Latinoamérica y Europa sin pasar por EEUU]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/bella-conectara-latinoamerica-europa-unidos_1_2618127.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6bec3d58-7a8e-407c-ae8e-1ba9b40f055b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La red BELLA: el cable submarino que conectará Latinoamérica y Europa sin pasar por EEUU"></p><div class="subtitles"><p class="subtitle">La Unión Europea ha anunciado su apoyo al despliegue de la red BELLA, un cable submarino que unirá Latinoamérica y Europa sin pasar por Estados Unidos</p><p class="subtitle">Hasta ahora el 90% de las comunicaciones de datos entre Europa y Latinoamérica pasaba por Estados Unidos, lo cual las hacía susceptibles a los programas de espionaje de la NSA</p><p class="subtitle">Europa aportará 25 millones de euros a este proyecto que culminará en 2017</p></div><p class="article-text">
        Se han cumplido <a href="http://www.eldiario.es/cultura/democracia-post-Snowden_0_394761555.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos a&ntilde;os</a> desde que <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caso-Snowden_0_237627194.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> revelase al mundo los programas de espionaje de la NSA y, como consecuencia, el mundo digital ha dejado de ser el mismo. Empresas como Google han mejorado la <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">seguridad de sus sistemas</a> para preservar la privacidad de los usuarios y tambi&eacute;n han surgido m&uacute;ltiples servicios para <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Dark-Mail-protocolo-electronico-Lavabit_0_344365877.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mejorar el secreto de nuestras comunicaciones</a>.
    </p><p class="article-text">
        El sector privado no es el &uacute;nico que ha reaccionado ante los casos de espionaje masivo de la NSA y algunos gobiernos, adem&aacute;s de mostrarse cr&iacute;ticos, han tomado cartas en el asunto para mitigar la exposici&oacute;n de las comunicaciones de sus ciudadanos. En un mundo en el que m&aacute;s del 90 % del tr&aacute;fico de datos mundial viaja a trav&eacute;s de <a href="http://www.eldiario.es/turing/internet-infraestructuras-cables_submarinos_0_139636668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cables submarinos de fibra &oacute;ptica</a>, que seg&uacute;n las revelaciones de Snowden <a href="http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa" target="_blank" data-mrf-recirculation="links-noticia" class="link">se pod&iacute;an interceptar</a>, la Uni&oacute;n Europea ha anunciado el <a href="https://ec.europa.eu/digital-agenda/en/news/eu-latin-america-submarine-cable-boosting-connection-between-our-continents" target="_blank" data-mrf-recirculation="links-noticia" class="link">despliegue de un cable submarino</a> para unir, de manera directa, el territorio europeo con Latinoam&eacute;rica.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f4ec75cc-0739-4edf-8bc1-1bbcee5449f7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La red BELLA y el cable EulaLink</h3><p class="article-text">
        La <strong>red BELLA</strong> (Building Europe Link to Latin America) de la Uni&oacute;n Europea es mucho m&aacute;s que un cable submarino. Es un ambicioso proyecto de despliegue de red que unir&aacute;, mediante enlaces terrestres, <strong>Venezuela, Colombia, Ecuador, Per&uacute;, Chile, Argentina y varios puntos de Brasil</strong> para, despu&eacute;s, desplegar un cable submarino para unir esta red con el continente europeo, concretamente con <strong>Portugal</strong>.
    </p><p class="article-text">
        Este cable submarino que unir&aacute; Latinoam&eacute;rica con Europa era un asunto del que se ven&iacute;a hablando desde hac&iacute;a tiempo: un proyecto de despliegue que surgi&oacute; a ra&iacute;z de las revelaciones de Snowden y que estaba planificado para ejecutarse en este a&ntilde;o 2015. El <a href="https://en.wikipedia.org/wiki/Eulalink" target="_blank" data-mrf-recirculation="links-noticia" class="link">EulaLink</a>, que es como se llama este cable, es un proyecto que llevar&aacute;n a cabo <a href="http://www.telebras.com.br/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Telebras</a> (el antiguo operador gubernamental de comunicaciones de Brasil) e <a href="http://www.islalink.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">IslaLink</a> (un operador de cable de Espa&ntilde;a que es especialista en desplegar y operar redes de cables submarinos) y para el que <strong>la UE aportar&aacute; 25 millones de euros.</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f9d87238-8f95-4ced-b63c-37c5273aad32_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los 25 millones de euros que aporta la Uni&oacute;n Europea seguramente sean insuficientes para cubrir el presupuesto total del proyecto. Siempre se coment&oacute; que el gobierno de Brasil tambi&eacute;n iba a sufragar parte del mismo y, seg&uacute;n ha indicado la Uni&oacute;n Europea en su nota de anuncio, el proyecto se articular&aacute; mediante una <strong>colaboraci&oacute;n p&uacute;blico-privada</strong>, por tanto, tanto IslaLink como Telebras tambi&eacute;n aportar&aacute;n capital (adem&aacute;s de ejecutarlo).
    </p><p class="article-text">
        Uno de los objetivos es <strong>apoyar la investigaci&oacute;n cient&iacute;fica</strong> y la cooperaci&oacute;n Europa-Latinoam&eacute;rica. Una comunicaci&oacute;n directa permite reducir el retardo y, por tanto, abre las puertas <strong>a trabajar en remoto</strong> con sistemas como <a href="http://www.eldiario.es/turing/ciencia/Vuelve-LHC-colisiones-seguro-potente_0_357664608.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el LHC de Ginebra</a> o el <strong>Observatorio de Atacama en Chile</strong>. Adem&aacute;s, tambi&eacute;n es un importante refuerzo para el despliegue de conexiones de banda ancha en Latinoam&eacute;rica. La Uni&oacute;n Europea tipifica en que un 10 % de aumento de penetraci&oacute;n de banda ancha en la poblaci&oacute;n de un pa&iacute;s tiene un impacto positivo de 1,4% de aumento del PIB de ese pa&iacute;s.
    </p><p class="article-text">
        Sin embargo, el despliegue de este cable submarino tambi&eacute;n supone un hecho muy significativo desde la perspectiva de la <strong>independencia tecnol&oacute;gica de Estados Unidos</strong>. Este despliegue que arrancar&aacute; este a&ntilde;o y que culminar&aacute; en 2017, supondr&aacute; que las comunicaciones de datos entre Europa y Latinoam&eacute;rica no pasar&aacute;n por Estados Unidos (y actualmente, pr&aacute;cticamente la totalidad de las mismas pasan por el pa&iacute;s que puso en marcha los programas de espionaje masivo de la NSA).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/27eea623-9248-4787-ba34-fc3330875e84_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La independencia de Estados Unidos</h3><p class="article-text">
        Cuando Edward Snowden destap&oacute; los programas de espionaje de la NSA, Brasil fue uno de los pa&iacute;ses que respondi&oacute; de manera m&aacute;s firme. Entre las <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/respuesta-tecnologica-Brasil-espionaje-Unidos_0_200530636.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">decisiones</a> que adopt&oacute; la presidenta del pa&iacute;s (adem&aacute;s de <a href="http://www.reuters.com/article/2013/09/17/usa-security-snowden-brazil-idUSL2N0HD13S20130917" target="_blank" data-mrf-recirculation="links-noticia" class="link">cancelar un viaje oficial</a> a Estados Unidos), se encontraba el desarrollo de un sistema de correo electr&oacute;nico para los ciudadanos de Brasil y el despliegue de un cable submarino propio.
    </p><p class="article-text">
        En aquel momento, estaba planificado el despliegue (que culminar&aacute; en 2016) del <a href="https://en.wikipedia.org/wiki/SACS_(cable_system)" target="_blank" data-mrf-recirculation="links-noticia" class="link">cable SACS</a> (South Atlantic Cable System), un cable submarino con capacidad de transmisi&oacute;n 40 Tbps y que une Sangano (Angola) con Fernando de Noronhay Fortaleza (Brasil). A esta infraestructura Brasil ha sumado el despliegue de este cable de 5.800 kil&oacute;metros que, cruzando el Oc&eacute;ano Atl&aacute;ntico, unir&aacute; Lisboa (Portugal) con Fortaleza (Brasil), con paradas en Madeira, Gran Canaria y Praia, una isla de Cabo Verde) y que ser&aacute; financiado tanto por la Uni&oacute;n Europea como por Brasil.
    </p><p class="article-text">
        Si tenemos en cuenta que, seg&uacute;n los datos de la Comisi&oacute;n Europea, el 90 % del tr&aacute;fico de datos entre Latinoam&eacute;rica y Europa termina pasando por Estados Unidos, este despliegue de la Uni&oacute;n Europea es una gran apuesta por la privacidad y la independencia tecnol&oacute;gica. Si bien es cierto que ya exist&iacute;a un cable submarino que un&iacute;a Europa con Latinoam&eacute;rica (<a href="https://en.wikipedia.org/wiki/Atlantis-2" target="_blank" data-mrf-recirculation="links-noticia" class="link">Atlantis-2</a>), este solamente est&aacute; destinado a cursar llamadas telef&oacute;nicas y <strong>no ofrece capacidad para cursar grandes vol&uacute;menes de datos</strong> (el cable entr&oacute; en servicio en el a&ntilde;o 2000).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/53028ca6-ffa2-41c1-a26b-25832929db4c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tender un puente directo para cursar comunicaciones de datos entre Europa y Latinoam&eacute;rica es un objetivo que tanto Brasil como la Uni&oacute;n Europea llevan tiempo preparando. Basta echar un vistazo a un <a href="http://www.submarinecablemap.com/#/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mapa de cables submarinos</a> para darse cuenta que la mayor&iacute;a de las l&iacute;neas de comunicaci&oacute;n entre Am&eacute;rica y Europa parten de Estados Unidos y pasaban o terminaban en Reino Unido; un hecho especialmente preocupante si tenemos en cuenta que el GCHQ de Reino Unido, supuestamente, es capaz de interceptar comunicaciones &oacute;pticas y que, en alguna ocasi&oacute;n, se ha hablado de las <a href="http://www.wired.com/2013/06/nsa-whistleblower-klein/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;habitaciones secretas&rdquo;</a> de la NSA en las infraestructuras de los operadores de telecomunicaciones de Estados Unidos.
    </p><h3 class="article-text">Las infraestructuras que sustentan nuestras comunicaciones</h3><p class="article-text">
        Pr&aacute;cticamente el 90% de las comunicaciones de datos que cursamos terminan pasando por esas grandes autopistas de informaci&oacute;n que forman las redes de cables submarinos. Desde que en el a&ntilde;o <strong>1850</strong> se tendiese el <strong>primer cable submarino de cobre</strong> para unir Francia e Inglaterra (a trav&eacute;s del Paso de Calais), los fondos de mares y oc&eacute;anos se han convertido en la base para nuestras comunicaciones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6d156d38-1392-4139-9661-991e490f6f65_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta gran red submarina permite unir pa&iacute;ses y continentes a trav&eacute;s de cables que se despliegan lentamente (por medio de los <a href="http://es.wikipedia.org/wiki/CS_Mackay-Bennett" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;buques cableros&rdquo;</a>) y que gracias a servicios como <a href="http://www.submarinecablemap.com/#/" target="_blank" data-mrf-recirculation="links-noticia" class="link">TeleGeography</a> o <a href="http://www.cablemap.info/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cable Map</a> podemos observar con bastante detalle.
    </p><p class="article-text">
        Precisamente, para entender mejor la importancia del despliegue de la red BELLA de la Uni&oacute;n Europea podemos observar en estos mapas las infraestructuras actuales. Uno de los aspectos clave es que, tal y como comentamos, <strong>Latinoam&eacute;rica y Europa solamente tienen un enlace directo</strong> (el Atlantis-2) que es para comunicaciones de voz; por tanto, Latinoam&eacute;rica depende de cables que pasan por Estados Unidos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/68ead419-d43c-4afa-899a-adf3c6d0026d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entre estos cables destaca el <a href="http://es.wikipedia.org/wiki/PanAm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cable submarino Panamericano</a> (PAN-AM) une Chile, Per&uacute;, Ecuador, Colombia, Venezuela, Aruba, Panam&aacute; y Estados Unidos, cubriendo un trazado de 14490 kil&oacute;metros y ofrece una capacidad de 190 Gbps, el cable <a href="https://en.wikipedia.org/wiki/SAm-1" target="_blank" data-mrf-recirculation="links-noticia" class="link">SAm-1</a> de Telef&oacute;nica que ofrece 2 Tbps y une Estados Unidos, Puerto Rico, Brasil, Argentina, Chile, Per&uacute;, Guatemala, Ecuador y Colombia o el anillo que forma el cable <a href="http://es.wikipedia.org/wiki/ARCOS-1" target="_blank" data-mrf-recirculation="links-noticia" class="link">ARCOS-1</a> entre Estados Unidos, el Caribe, M&eacute;xico, Colombia y Venezuela entre otros pa&iacute;ses.
    </p><p class="article-text">
        Im&aacute;genes: Comisi&oacute;n Europea, <a href="https://www.telegeography.com/telecom-resources/submarine-cable-map/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">TeleGeography</a>, <a href="https://www.flickr.com/photos/yewenyi/171878795/in/photolist-6w5yNW-6w6UGq-6vE8sr-6jJU5W-6jJUCW-6jXZNW-6x2Gvq-6jJTtS-6jXLSo-6vDZ4K-6vJfMJ-6vEeAV-6vEftP-6vE5La-6jBc3q-6wyKFn-6wCVKh-6jTAZF-6jXYcS-6jY6Zj-6jTGep-6jTTKP-6vHR7Q-6wAbW4-6wyJop-6jTSMH-6jTAdH-6jY3TS-6jXUBd-6jY363-6jTJZr-6jXT4C-6jY29y-6jY4hU-6vDEy2-6jxKBi-6jTBUt-6J9pxa-cufvm7-gbVUv-6jXJpQ-6jXFq9-6jTJ9p-6wCUkQ-6wCSWQ-6w2MLF-gbVzv-cvQFRd-24LGAF-hxcmf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brian Yap</a> (Flickr), <a href="https://www.flickr.com/photos/jonk/23352189/in/photolist-34FMX-7d63cs-apS71z-7d2arp-a4hRSi-bQBY1g-7d638E-dCpYCU-dCjxmT-dCjxva-rWzULx-bu2Krc-6zrz8j-92xzb6-qovZMz-a7W22E-a88XD3-pDzgpG-5mQK7j-dY99M6-8agRiA-s7zTJ-pEyTGc-gFDhoB-qK1Fy2-rpeSVy-rpmiL2-k2td8E-9MqM4o-rVRLBA-9MwpS7-a7W2jE-68pzQU-mQFAX-5qhynP-56Xcdv-mKo4Fv-4a7rVa-a7W2Nm-91Nd6g-rE4VSo-9Lg7jB-q5fRZn-7RkvrT-JxpZq-rFLSq9-a7W3km-fHXwRE-pomzLu-mKW2Em" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jonathan Khoo</a> (Flickr) y <a href="https://www.flickr.com/photos/globalmarinesystems/5985653786/in/photolist-a7W3km-fHXwRE-pomzLu-mKW2Em-4TLGoA-rGsUQP-9Lg14v-qBq7wG-rw82LC-9NDvLH-raHMzG-8RSRus-4WirT4-oHXe9Y-rFMsit-9M2DZZ-9NFVNX-9NEtYQ-9NAsCc-9NJybd-9NGKrb-rGsch9-6jERwK-oJ19bp-dMEjqm-5Boa5Z-depnc-n4Ti71-6dMc5e-2uPVhv-6dGLxU-nm1mKE-gqFQ-m8ruqv-hyRk9P-2uUiUw-mupxDn-nm1bav-8CPwxz-9QZod5-9EVEee-9wZdYX-9LiLem-9Lg8vZ-rgXy2z-ppFzZN-rshcnM-r8XPA6-rsbWCd-qvuSWF" target="_blank" data-mrf-recirculation="links-noticia" class="link">Global Marine Systems</a> (Flickr)
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/bella-conectara-latinoamerica-europa-unidos_1_2618127.html]]></guid>
      <pubDate><![CDATA[Mon, 15 Jun 2015 16:31:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6bec3d58-7a8e-407c-ae8e-1ba9b40f055b_16-9-discover-aspect-ratio_default_0.jpg" length="283089" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6bec3d58-7a8e-407c-ae8e-1ba9b40f055b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="283089" width="1200" height="675"/>
      <media:title><![CDATA[La red BELLA: el cable submarino que conectará Latinoamérica y Europa sin pasar por EEUU]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6bec3d58-7a8e-407c-ae8e-1ba9b40f055b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Brasil,UE - Unión Europea,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook dejará cifrar pero se quedará las llaves]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/facebook-pgp_1_2626694.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">La red social anuncia que permitirá a los usuarios cifrar las notificaciones que estos reciben en forma de email mediante PGP, un sistema de cifrado que la NSA no ha logrado interceptar</p><p class="subtitle">La introducción de este sistema llega en un momento en el que las tecnológicas se muestran preocupadas por la seguridad de sus productos y los datos de sus usuarios</p><p class="subtitle">Aunque es PGP, no es cifrado de extremo a extremo en sentido estricto porque el sistema contempla que Facebook tenga acceso al cifrado</p></div><p class="article-text">
        Facebook anunci&oacute; recientemente que sus usuarios ya pueden cifrar las notificaciones que reciben por email <a href="https://www.facebook.com/notes/protect-the-graph/securing-email-communications-from-facebook/1611941762379302" target="_blank" data-mrf-recirculation="links-noticia" class="link">empleando claves PGP</a>. Este sistema consiste en una combinaci&oacute;n te t&eacute;cnicas de criptograf&iacute;a orientadas a <strong>garantizar que un mensaje solo puede ser le&iacute;do por el emisor y por el destinatario</strong>. PGP, o Pretty Good Privacy (este es el simp&aacute;tico significado de unas siglas que asustan a primera vista), permite lo que se llama cifrado de la comunicaci&oacute;n <em>end-to-end </em>o extremo a extremo.
    </p><p class="article-text">
        Este tipo de cifrado est&aacute; pensado para evitar que una comunicaci&oacute;n pueda ser interceptada por un tercero. Sin las claves necesarias para descifrar el mensaje, este tercero no ser&aacute; capaz de encontrar sentido a la informaci&oacute;n que ha capturado. Facebook ha implementado esta medida &ndash;que tiene que ser activada por el usuario&ndash; para sus notificaciones por email, pues las comunicaciones que se producen dentro de la red social se protegen utilizando una conexi&oacute;n HTTPS.
    </p><p class="article-text">
        En todo caso se trata de un elemento m&aacute;s de seguridad en un momento en el que las tecnol&oacute;gicas est&aacute;n experimentando con soluciones de protecci&oacute;n de este tipo. Google, que el pasado a&ntilde;o se mostraba favorable al uso de PGP en Gmail, <a href="http://www.eldiario.es/turing/criptografia/Google-centralizado-verificacion-extension-End-to-End_0_389511760.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">trabaja en un sistema de comunicaci&oacute;n end-to-end</a>, as&iacute; como Yahoo. Mientras tanto, <strong>Apple ya ha reforzado su sistema operativo con esta t&eacute;cnica</strong>.
    </p><p class="article-text">
        Son movimientos que vienen marcados por la presi&oacute;n social y medi&aacute;tica que las tecnol&oacute;gicas estadounidenses han sufrido tras la revelaci&oacute;n del espionaje de la NSA. Dos a&ntilde;os despu&eacute;s la imagen p&uacute;blica de las compa&ntilde;&iacute;as no se ha recuperado del golpe. Una manera de hacerlo es asegurar las comunicaciones y los datos de los usuarios lo m&aacute;s posible. Han hecho incluso m&aacute;s, irrumpiendo en medio del debate que se trae la Casa Blanca para <a href="http://www.eldiario.es/turing/cifrado-internet-key-escrow_0_391961676.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">regular el nivel de seguridad de los productos inform&aacute;ticos</a>, pidiendo que no se tomen medidas en contra de la protecci&oacute;n de sus servicios.
    </p><h3 class="article-text">La estela del espionaje de la NSA</h3><p class="article-text">
        El programa PRISM revelado por Edward Snowden ha hecho mucho da&ntilde;o a las compa&ntilde;&iacute;as tecnol&oacute;gicas estadounidenses. Dejando la imagen de marca aparte, las consecuencias econ&oacute;micas se han dejado sentir en <strong>la evaporaci&oacute;n de contratos de miles de millones a nivel internacional</strong>. Al principio el perjuicio econ&oacute;mico era dif&iacute;cil de cuantificar, solo se pod&iacute;an lanzar previsiones en base a los movimientos que estaban llevando a cabo gobiernos como el de Brasil, Rusia o China, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-consecuencias-economicas_0_271923691.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">orientados a reducir el uso de tecnolog&iacute;a estadounidense</a>.
    </p><p class="article-text">
        A medida que va pasando el tiempo hay m&aacute;s datos para calibrar las consecuencias econ&oacute;micas. En un <a href="https://www.scribd.com/embeds/268099469/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" target="_blank" data-mrf-recirculation="links-noticia" class="link">reciente estudio</a> elaborado por el <em>think tank</em> Information Technology and Innovation Foundation, con sede en Washington, se estima en <strong>35.000 millones de d&oacute;lares lo que las compa&ntilde;&iacute;as estadounidenses podr&iacute;an perder en 2016</strong> <a href="https://www.dailydot.com/politics/nsa-prism-fallout-35-billion-us-tech-firms/" target="_blank" data-mrf-recirculation="links-noticia" class="link">debido al programa de espionaje de la NSA</a>. El informe se&ntilde;ala que gobiernos y empresas est&aacute;n apostando por mantener dentro de las fronteras nacionales los datos de sus usuarios, lo que ser&iacute;a uno de los motivos principales de la p&eacute;rdida de ingresos.
    </p><h3 class="article-text">PGP para los emails de Facebook</h3><p class="article-text">
        La funcionalidad que Facebook ha lanzado para asegurar las notificaciones por email mediante PGP requiere de la colaboraci&oacute;n del usuario. Este debe entrar en su perfil, pinchar en &lsquo;Actualizar informaci&oacute;n&rsquo; y despu&eacute;s, en la columna izquierda, ir a &lsquo;Informaci&oacute;n b&aacute;sica y de contacto&rsquo;. En esta pesta&ntilde;a aparecer&aacute; la opci&oacute;n de &lsquo;A&ntilde;adir una clave p&uacute;blica&rsquo;.
    </p><p class="article-text">
        Para poder continuar el usuario tiene que contar con una clave p&uacute;blica, lo que deber&aacute; haber generado previamente con uno de los m&uacute;ltiples <a href="https://www.deepdotweb.com/2013/11/11/pgp-tutorial-for-newbs-gpg4win/" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas que existen</a>. De esta forma se puede agregar una clave PGP a un perfil de usuario de Facebook. El sistema se basa en una clave p&uacute;blica y en otra privada, que se combinan para cifrar un mensaje de tal forma que <strong>solo el receptor tiene los c&oacute;digos necesarios para descifrarlo</strong>. A pesar de haber sido inventado en 1991 por cript&oacute;grafo Phil Zimmermann, el PGP sigue siendo efectivo para proteger las comunicaciones.
    </p><p class="article-text">
        El sistema que ha lanzado Facebook contempla el que <a href="http://venturebeat.com/2015/06/01/hands-on-with-facebooks-new-pgp-encryption-features/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red social tenga acceso al cifrado</a>, como recuerdan desde VentureBeat, con lo que no se puede decir que las comunicaciones sean end-to-end exactamente. Posiblemente uno de los principales beneficios de establecer PGP ser&aacute; que en caso de olvido de la contrase&ntilde;a el email de recuperaci&oacute;n que nos llegue lo har&aacute; cifrado, con lo que nadie podr&aacute; acceder a &eacute;l aunque nuestra cuenta est&eacute; intervenida.
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/58688295@N06/16897660844/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">C_osett</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/facebook-pgp_1_2626694.html]]></guid>
      <pubDate><![CDATA[Thu, 11 Jun 2015 16:44:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" length="42896" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="42896" width="880" height="495"/>
      <media:title><![CDATA[Facebook dejará cifrar pero se quedará las llaves]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[9 apps para cifrar llamadas, SMS y mensajes en el móvil]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/aplicaciones-llamadas-intercambiar-mensajes-segura_1_2652890.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/272da669-075a-42a9-8783-b84acc279898_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="9 apps para cifrar llamadas, SMS y mensajes en el móvil"></p><div class="subtitles"><p class="subtitle">Cada vez intercambiamos más información a través de dispositivos móviles, ya sea a través de mensajes de texto o bien mediante llamadas de voz.</p><p class="subtitle">Sin embargo, las aplicaciones que habitualmente usamos no son los canales más idóneos para compartir ciertos datos sensibles. Si queremos proteger el secreto de nuestras comunicaciones, no es aconsejable recurrir a servicios como WhatsApp o el tradicional SMS.</p></div><p class="article-text">
        Tras las revelaciones del caso <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caso-Snowden_0_237627194.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Snowden y los programas de espionaje masivo</a>, los usuarios nos hemos concienciado sobre la importancia del <strong>secreto de nuestras comunicaciones</strong> y, por tanto, comenzamos a tomar en consideraci&oacute;n el grado de privacidad a la hora de usar un servicio u otro.
    </p><p class="article-text">
        Google anunci&oacute; el <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cifrado extremo a extremo</a> entre los usuarios de Gmail, precisamente, para garantizar a los usuarios de su servicio el secreto de sus comunicaciones. Siguiendo esta senda han surgido extensiones como <a href="http://www.eldiario.es/turing/criptografia/ShadowCrypt-extension-navegador-cifrar-comunicaciones_0_323368382.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ShadowCrypt</a> para cifrar mensajes o el desarrollo de proyectos como <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Dark-Mail-protocolo-electronico-Lavabit_0_344365877.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dark Mail</a> para implementar un sistema de correo electr&oacute;nico seguro e &ldquo;inmune&rdquo; al espionaje e intromisiones no autorizadas.
    </p><p class="article-text">
        Si tenemos en cuenta que a trav&eacute;s de conversaciones telef&oacute;nicas, o incluso a trav&eacute;s de servicios de mensajer&iacute;a, podemos llegar a intercambiar informaci&oacute;n sensible, tiene bastante sentido que tomemos en consideraci&oacute;n la privacidad de nuestras conversaciones y, por tanto, que busquemos aplicaciones y servicios que garanticen el cifrado &ldquo;extremo a extremo&rdquo; en los dispositivos que usamos a diario.
    </p><p class="article-text">
        La <a href="https://www.eff.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">EFF</a> (Electronic Frontier Foundation) public&oacute;, el pasado mes de noviembre, un informe en el que evaluaba la seguridad de los servicios de mensajer&iacute;a m&aacute;s utilizados por los usuarios de <em>smartphones</em> que, precisamente, no dejaba en demasiado buen lugar a los servicios m&aacute;s utilizados&nbsp;(WhatsApp, BlackBerry Messenger, etc.).
    </p><p class="article-text">
        Que un servicio ofrezca un canal cifrado entre nuestro terminal y sus servidores no garantiza el secreto de nuestras comunicaciones, debe existir un canal cifrado &ldquo;extremo a extremo&rdquo; (de terminal a terminal), es decir, en los servidores del servicio no deber&iacute;a estar accesible nuestra conversaci&oacute;n.
    </p><p class="article-text">
        Otro detalle importante es la posibilidad de hacer auditor&iacute;as a los servicios que usamos, si el c&oacute;digo fuente est&aacute; accesible, al menos se puede revisar por terceros independientes y verificar que las especificaciones declaradas se cumplen y que no hay &ldquo;funcionalidades ocultas&rdquo; no declaradas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aac9b34a-d4d8-4a6f-875b-2c448bb7e906_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Llamadas cifradas desde el m&oacute;vil: Android y iOS</h3><p class="article-text">
        Afortunadamente, cada vez tenemos m&aacute;s opciones disponibles tanto para iOS como para Android.
    </p><p class="article-text">
        <a href="https://itunes.apple.com/app/id874139669" target="_blank" data-mrf-recirculation="links-noticia" class="link">Signal</a> es uno de los productos que han desarrollado desde Open Whisper Systems y que est&aacute; orientado a realizar <a href="http://www.theverge.com/2014/7/29/5945547/signal-brings-painless-encrypted-calling-whisper-systems-moxie-marlinspike" target="_blank" data-mrf-recirculation="links-noticia" class="link">llamadas telef&oacute;nicas seguras</a> entre dispositivos iOS (bas&aacute;ndose en una comunicaci&oacute;n cifrada extremo a extremo).
    </p><p class="article-text">
        El uso es extremadamente sencillo: instalar la aplicaci&oacute;n e indicar nuestro n&uacute;mero de tel&eacute;fono. Acto seguido la aplicaci&oacute;n exporta nuestra agenda de contactos para verificar qu&eacute; contactos usan el servicio y, a partir de ah&iacute;, podremos llamarles (aunque, eso s&iacute;, ser&aacute; una comunicaci&oacute;n sobre la red de datos puesto que es una llamada IP sobre canal seguro).
    </p><p class="article-text">
        En el caso que usemos un dispositivo Android, la misma compa&ntilde;&iacute;a&nbsp;nos ofrece la aplicaci&oacute;n <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone" target="_blank" data-mrf-recirculation="links-noticia" class="link">RedPhone</a> para que podamos realizar tambi&eacute;n llamadas de voz sobre un canal seguro de comunicaciones (usando, igualmente, nuestra conexi&oacute;n de datos o bien a trav&eacute;s de una conexi&oacute;n Wi-Fi).
    </p><p class="article-text">
        &iquest;Y qu&eacute; pasa si queremos establecer una comunicaci&oacute;n entre iOS y Android? No hay ning&uacute;n problema, <strong>Signal y RedPhone son interoperables</strong>; por tanto, desde Signal se pueden realizar llamadas a usuarios de RedPhone y viceversa. En ambos casos, el c&oacute;digo de las aplicaciones est&aacute; disponible para ser auditados y las comunicaciones se apoyan sobre el <a href="http://tools.ietf.org/html/rfc6189" target="_blank" data-mrf-recirculation="links-noticia" class="link">protocolo seguro ZRTP</a> por lo que, a priori, es un servicio confiable.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f56d3c40-ff68-41cd-8acd-9bf78bc85d3b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Mensajer&iacute;a cifrada tanto desde escritorio como en dispositivos m&oacute;viles</h3><p class="article-text">
        Hay varias opciones para proteger nuestros mensajes, algunas tan conocidas como <a href="https://telegram.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Telegram</a> que, en su modalidad de <strong>chat secreto</strong>, ofrece cifrado extremo a extremo y en esta opci&oacute;n las conversaciones no est&aacute;n accesibles desde los servidores de Telegram.
    </p><p class="article-text">
        Otra opci&oacute;n conocida, y extendida en el mercado, son los servicios <a href="https://www.apple.com/privacy/privacy-built-in/" target="_blank" data-mrf-recirculation="links-noticia" class="link">iMessage y FaceTime de Apple</a>; disponibles en OS X e iOS, estos servicios de mensajer&iacute;a y videollamadas ofrecen tambi&eacute;n cifrado extremo a extremo aunque, eso s&iacute;, el c&oacute;digo fuente no est&aacute; accesible a terceros, y debemos confiar en Apple para su secreto.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cbba623e-837a-422a-9fd2-5a9c6a851be0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si lo que queremos cifrar son los SMS, una tercera alternativa para comunicarnos de manera segura desde Android es <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms" target="_blank" data-mrf-recirculation="links-noticia" class="link">Text Secure</a> aunque, eso s&iacute;, est&aacute; orientada &uacute;nicamente a mensajer&iacute;a instant&aacute;nea v&iacute;a texto.
    </p><p class="article-text">
        En el caso de iOS, Signal incluye tanto llamadas como mensajer&iacute;a escrita; en Android, hay que recurrir a dos aplicaciones distintas, por un lado RedPhone para llamadas y, por otro lado, a Text Secure para mensajes de texto (puesto que esta aplicaci&oacute;n sustituye al contenedor de SMS del terminal para usar un almac&eacute;n seguro y cifrado y que requiere de contrase&ntilde;a para acceder a los mensajes almacenados).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cc702901-83dd-4f9b-9385-a632d0565730_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Otro servicio interesante, y adem&aacute;s multiplataforma, es <a href="https://crypto.cat/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CryptoCat</a>. Disponible tanto para iOS como para navegadores de escritorio, este servicio de chat (mensajer&iacute;a escrita) nos permite cifrar los mensajes que se intercambian los usuarios (salen cifrados y no se descifran hasta que la informaci&oacute;n llega al cliente destino) y, adem&aacute;s, es un proyecto en c&oacute;digo abierto por lo que se puede someter a auditor&iacute;a para verificar su funcionalidad. En principio, el canal de comunicaci&oacute;n es seguro aunque desde el servicio intentan ser algo conservadores y advierten claramente que &ldquo;no es una herramienta infalible a la que debas confiar tu vida&rdquo; (un dato a tener en cuenta).
    </p><p class="article-text">
        Cryptocat lanz&oacute; el a&ntilde;o pasado una <a href="http://www.eldiario.es/turing/apps/cryptocat-burlo-NSA-lanza-campana-crowdfunding_0_279272343.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a de crowdfunding</a> con el objetivo de poder extender sus funcionalidades pero, finalmente, lo consigui&oacute; la cantidad que se hab&iacute;a marcado (as&iacute; que, por ahora, los chats de audio y v&iacute;deo y la aplicaci&oacute;n para Android tendr&aacute;n que esperar).
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-2cbH6RCYayU-7621', 'youtube', '2cbH6RCYayU', document.getElementById('yt-2cbH6RCYayU-7621'));
    }]);
</script>

<iframe id=yt-2cbH6RCYayU-7621 src="https://www.youtube.com/embed/2cbH6RCYayU?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        BitTorrent hace tiempo que desarrolla un sistema de mensajer&iacute;a instant&aacute;nea segura y descentralizada que, al no depender de la nube, hace que la informaci&oacute;n circule de manera directa entre los usuarios sin necesidad de pasar por servidores intermedios. <a href="http://www.bleep.pm/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bleep</a>, que es como se llama este servicio, pretende ser una alternativa segura y descentralizada a WhatsApp o Telegram, ofreciendo cifrado extremo a extremo y disponible tanto en iOS como en Android.
    </p><p class="article-text">
        Que la comunicaci&oacute;n sea directa entre los usuarios y, adem&aacute;s cifrada, colocan a Bleep como una de las mejores opciones a tener en cuenta a la hora usar una aplicaci&oacute;n para establecer comunicaciones seguras (al no pasar por servidores intermedios).
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-3mifzH1DXDk-1208', 'youtube', '3mifzH1DXDk', document.getElementById('yt-3mifzH1DXDk-1208'));
    }]);
</script>

<iframe id=yt-3mifzH1DXDk-1208 src="https://www.youtube.com/embed/3mifzH1DXDk?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Finalmente, los usuarios de dispositivos Android deber&iacute;an tener en cuenta a <a href="https://play.google.com/store/apps/details?id=com.twofours.surespot&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Surespot</a> que podr&iacute;a considerarse una especie de combinaci&oacute;n entre WhatsApp y Snapchat con cifrado de comunicaciones. El servicio nos permite intercambiar im&aacute;genes, texto o mensajes de voz mediante un canal seguro (comunicaciones cifradas punto a punto con clave sim&eacute;trica AES-GCM de 256 bits utilizando claves creadas con 521 bits ECDH) y con la posibilidad de poder borrar, a voluntad, mensajes que ya hemos enviado (manteniendo siempre el control de la informaci&oacute;n que intercambiamos).
    </p><p class="article-text">
        El servicio de Surespot se apoya sobre servidores intermedios, por tanto, es un factor a tener en cuenta a la hora de evaluar su uso.
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/aplicaciones-llamadas-intercambiar-mensajes-segura_1_2652890.html]]></guid>
      <pubDate><![CDATA[Mon, 25 May 2015 17:47:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/272da669-075a-42a9-8783-b84acc279898_16-9-discover-aspect-ratio_default_0.jpg" length="151597" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/272da669-075a-42a9-8783-b84acc279898_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="151597" width="1200" height="675"/>
      <media:title><![CDATA[9 apps para cifrar llamadas, SMS y mensajes en el móvil]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/272da669-075a-42a9-8783-b84acc279898_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Mensajería instantánea,SMS]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Sarah Harrison y la estatua al coraje en Berlín: "El próximo paso tiene que venir de la ciudadanía”]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/sarah-harrison-estatua-berlin-ciudadania_1_4272319.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/42738717-cc93-4330-99c5-d391a6c88e79_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un monumento al coraje en Berlín, también llamada &quot;la santísima trinidad de los whistleblowers&quot;"></p><div class="subtitles"><p class="subtitle">La periodista de Wikileaks fue una de las primeras personas en ocupar la cuarta silla de la escultura a tamaño real erigida en Berlín en honor a tres iconos de la historia moderna de las filtraciones: Assange, Manning y el propio Snowden</p><p class="subtitle">“El resto de países del mundo tienen que decidir si van a ofrecer apoyo para que Snowden pueda viajar, particularmente a Alemania, donde hay una investigación en marcha y para la que se ha solicitado su presencia como testigo”, denuncia Sarah Harrison</p></div><p class="article-text">
        Vestida completamente de negro con una sudadera de capucha, la periodista de Wikileaks <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Sarah-Harrison-poder-verdad-aterra_0_278922675.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sarah Harrison</a> pasa desapercibida entre la multitudinaria audiencia a la &uacute;ltima charla de Jacob Appelbaum durante <em>Re:publica</em>, la mayor conferencia europea sobre Internet y Sociedad, celebrada hace unos d&iacute;as en Berl&iacute;n.
    </p><p class="article-text">
        La capital alemana se ha convertido en su particular exilio desde donde contin&uacute;a su lucha por la libertad de expresi&oacute;n y la protecci&oacute;n a quienes filtran ilegalidades como miembro de la Fundaci&oacute;n Courage, por lo que para ella &ldquo;la estatua es un excelente recordatorio para el mundo, no solo como muestra de apoyo a esta gente que ha realizado un gran acto de valent&iacute;a sino tambi&eacute;n para urgir a que el siguiente paso tiene que venir por parte de la ciudadan&iacute;a, para que tambi&eacute;n seamos valientes&rdquo;, comenta a eldiario.es.
    </p><p class="article-text">
        El 1 de mayo, mientras Berl&iacute;n celebraba una de sus fiestas en la calle m&aacute;s representativas y populares, una enorme estatua de bronce acaparaba todas las miradas en la tur&iacute;stica plaza de Alexanderplatz. A tama&ntilde;o real, Chelsea Manning, Edward Snowden y Julian Assange se alzaban erguidos y desafiantes sobre sus respectivas sillas, mientras una cuarta silla vac&iacute;a est&aacute; <strong>dispuesta para ser ocupada para quien tenga &ldquo;algo que decir&rdquo;. </strong>'Anything to say' es el t&iacute;tulo original de la instalaci&oacute;n del artista italiano Davide Dormino y el autor estadounidense Charles Glass.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://player.vimeo.com/video/108788303?byline=0&amp;portrait=0" width="643" height="361" frameborder="0" webkitallowfullscreen="" mozallowfullscreen="" allowfullscreen=""></iframe>
    </figure><p class="article-text">
        <a href="https://vimeo.com/108788303" target="_blank" data-mrf-recirculation="links-noticia" class="link">Anything to say? a public art project for freedom</a> from <a href="https://vimeo.com/user6997728" target="_blank" data-mrf-recirculation="links-noticia" class="link">NUfactory</a> on <a href="https://vimeo.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Vimeo</a>.
    </p><p class="article-text">
        No es de extra&ntilde;ar que Harrison fuera una de las primeras personas en subirse a esa cuarta silla, tomar el altavoz y gritar al mundo entero que la estatua es &ldquo;un excelente recuerdo de los actos heroicos que realizaron estas tres personas, que siguen demostrando su valent&iacute;a al no redimir ante las presiones en los tribunales, al seguir contribuyendo al debate p&uacute;blico que ellos mismos comenzaron y al seguir publicando a pesar de que su derecho de asilo siga siendo bloqueado&rdquo;.
    </p><p class="article-text">
        El impacto que las revelaciones de Snowden han tenido en nuestras vidas y tendr&aacute;n en nuestra sociedad &ldquo;est&aacute; a&uacute;n por ver&rdquo; opina Harrison. &ldquo;Muchos de los cambios que veremos tendr&aacute;n que ver con modificaciones en la legislaci&oacute;n y puede llevar a&ntilde;os, pero sobre todo creo que el verdadero cambio vendr&aacute; por parte de la comunidad inform&aacute;tica, que est&aacute;n creando las herramientas necesarias para que todo el mismo pueda protegerse por s&iacute; mismo&rdquo; en lo que respecta a seguridad y privacidad como usuarios. 
    </p><p class="article-text">
        Pero la periodista no ha sido la &uacute;nica cara conocida en tomar la palabra. Junto a otros muchos ciudadanos an&oacute;nimos y referentes de la libertad de expresi&oacute;n como <strong>Michael Rediske</strong>, responsable de la secci&oacute;n alemana de Reporteros Sin Fronteras, se pronunci&oacute; otra hist&oacute;rica de la defensa de la figura del <em>whistleblower</em>, <strong>Annie Machon</strong>. La extrabajadora de los servicios de inteligencia brit&aacute;nica MI5, y tambi&eacute;n presente en <em>Re:publica</em>, quiso compartir su experiencia de huida y exilio tras denunciar en 1996 el intento de asesinato del presidente libio Gadafi por parte de los servicios de seguridad nacional. Machon dijo:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote>"La escultura honra la valentía de los <em>whistleblowers</em> modernos y aquellos que les ayudan, y anima a todo el mundo a que denuncien públicamente de la forma que sea. Esto sólo puede resultar en una mejora en el funcionamiento de las democracias".</blockquote>
    </figure><p class="article-text">
        Este <a href="https://vimeo.com/108788303" target="_blank" data-mrf-recirculation="links-noticia" class="link">proyecto de arte p&uacute;blico para la defensa de la libertad</a>, que ya ha sido bautizado como &ldquo;<strong>la sant&iacute;sima trinidad de los whistleblowers</strong><em>whistleblowers</em>&rdquo;, ha contado con el apoyo de figuras prominentes de distintos &aacute;mbitos como Noam Chomsky, Daniel Ellsberg o Roberto Saviano, as&iacute; como de cientos de personas an&oacute;nimas a trav&eacute;s de la <a href="http://www.eldiario.es/cultura/Proyecto-artistico-recaudar-estatua-Assange_0_333866957.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a de crowdfunding</a> lanzada el pasado a&ntilde;o en la plataforma Kickstarter con el objetivo de recaudar 100.000 libras para la realizaci&oacute;n de la obra.
    </p><p class="article-text">
        <em>Anything to say</em> que sigue expuesta en Berl&iacute;n, en otra localizaci&oacute;n menos tur&iacute;stica (ufaFabrik, Viktoriastra&szlig;e 18) tiene previsto comenzar una gira mundial por distintos lugares, pero para Harrison resulta especialmente significativo que haya sido presentada en la capital alemana &ldquo;por la investigaci&oacute;n que el pa&iacute;s tiene abierta&rdquo; contra las pr&aacute;cticas de vigilancia de la NSA dentro de sus fronteras.
    </p><h3 class="article-text">Una fundaci&oacute;n de apoyo para 'whistleblowers' de todo el mundo</h3><p class="article-text">
        Harrison alaba la valent&iacute;a de estos informadores, pero ella misma ha pasado a formar parte en cierto modo de ese reducido grupo de personas que <strong>arriesgan su vida para denunciar irregularidades</strong> o ilegalidades de las que son testigos.
    </p><p class="article-text">
        Un 23 de junio de 2013 la vida de la joven periodista brit&aacute;nica cambi&oacute; por completo cuando tom&oacute; la decisi&oacute;n de subirse a un avi&oacute;n en Hong Kong rumbo a Mosc&uacute; para acompa&ntilde;ar y asesorar legalmente a Edward Snowden en su proceso de asilo. Su vinculaci&oacute;n con Wikileaks &ndash;es una de las personas de m&aacute;xima confianza de Julian Assange&mdash; y Snowden en su huida tras la gran filtraci&oacute;n, le han convertido tambi&eacute;n en &ldquo;una amenaza&rdquo; para el Gobierno del Reino Unido, por lo que <strong>no puede regresar a su pa&iacute;s</strong>, tal y como denuncia la propia periodista en una <a href="http://www.theguardian.com/commentisfree/2014/mar/14/britain-journalists-terrorists-edward-snowden-nsa" target="_blank" data-mrf-recirculation="links-noticia" class="link">columna</a> publicada en el diario brit&aacute;nico The Guardian.
    </p><p class="article-text">
        Sin embargo, desde la capital alemana Harrison se ha convertido en un pilar indispensable en la defensa del 'derecho a saber' como una de las fundadoras de la <a href="https://couragefound.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Courage Fundation</a>. Esta es una organizaci&oacute;n que nace para apoyar a aquellas personas que <strong>ponen en riesgo su vida o su libertad para denunciar irregularidades</strong> de calado significativo, ofreci&eacute;ndoles financiaci&oacute;n para su defensa legal y p&uacute;blica.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/612f2216-6fca-42b3-9dbd-31af2b546b03_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Es muy nueva, no tiene ni un a&ntilde;o, y ya hemos tenido tres beneficiarios, y otros que han solicitado nuestra ayuda y haremos p&uacute;blico pronto. Desde la fundaci&oacute;n trabajamos muy duro por seguir dando a conocer las historias de nuestros beneficiarios en los medios y asegurarnos que tienen apoyo econ&oacute;mico para sus defensas legales&rdquo;, ha recordado la brit&aacute;nica.
    </p><h3 class="article-text">Harrison,  clave en la protecci&oacute;n de Snowden</h3><p class="article-text">
        &ldquo;La primera vez que se le concedi&oacute; asilo a Snowden fue cuando estuve con &eacute;l en Rusia, s&oacute;lo para un a&ntilde;o. Con la fundaci&oacute;n hemos trabajado para conseguir una renovaci&oacute;n, que se ha conseguido y ahora tiene residencia legal para tres a&ntilde;os. Pero obviamente la pregunta es qu&eacute; pasar&aacute; cuando acabe ese plazo&rdquo;, explica Harrison. &ldquo;Y es una pregunta que principalmente tienen que hacerse el resto de pa&iacute;ses del mundo: si van a ayudar a Rusia y ofrecer apoyo para que Snowden pueda viajar, particularmente a Alemania, por ejemplo, donde hay una investigaci&oacute;n en marcha y para la que se ha solicitado su presencia como testigo&rdquo;, reclama.
    </p><p class="article-text">
        El gobierno alem&aacute;n <strong>decidi&oacute; bloquear en 2014 la comparecencia ante el parlamento de Edward Snowden</strong> como testigo en la investigaci&oacute;n que el Alemania tiene abierta por el espionaje de la NSA en el pa&iacute;s. Miembros de Die Linke y el partido de los verdes presentes en la comisi&oacute;n de investigaci&oacute;n hab&iacute;an insistido en que el extrabajador de la NSA es un <strong>testigo clave</strong> y por ello deb&iacute;a comparecer en persona, para evitar posibles injerencias de Rusia en su testimonio. Esta ser&iacute;a una oportunidad &uacute;nica para que Snowden pudiera entrar en el pa&iacute;s en calidad de testigo y realizar su solicitud de asilo en persona en el pa&iacute;s, raz&oacute;n esgrimida por Alemania para denegar dicha tramitaci&oacute;n en junio de 2014.
    </p>]]></description>
      <dc:creator><![CDATA[Silvia Font]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/sarah-harrison-estatua-berlin-ciudadania_1_4272319.html]]></guid>
      <pubDate><![CDATA[Wed, 13 May 2015 16:41:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/42738717-cc93-4330-99c5-d391a6c88e79_16-9-aspect-ratio_default_0.jpg" length="388942" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/42738717-cc93-4330-99c5-d391a6c88e79_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="388942" width="880" height="495"/>
      <media:title><![CDATA[Sarah Harrison y la estatua al coraje en Berlín: "El próximo paso tiene que venir de la ciudadanía”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/42738717-cc93-4330-99c5-d391a6c88e79_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Berlín,Edward Snowden,Whistleblowers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Psiphon: “Queremos que la gente se dé cuenta de lo que pasa en el mundo”]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/psiphon_128_2699638.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Entrevistamos a Karl Kathuria, el consejero delegado de Psiphon, una herramienta para sortear la censura en internet impuesta en algunos países</p><p class="subtitle">La compañía ha lanzado recientemente una campaña de concienciación sobre la censura en español</p></div><p class="article-text">
        El embri&oacute;n de <a href="https://psiphon.ca/es/about.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Psiphon</a> surgi&oacute; hace poco m&aacute;s de diez a&ntilde;os pero su primer lanzamiento se produjo en 2006, <strong>como servicio P2P</strong>. En esos momentos la idea era que los usuarios de Norteam&eacute;rica o Europa ayudaran a los de China o Ir&aacute;n a acceder contenido que en sus pa&iacute;ses estaba censurado.
    </p><p class="article-text">
        Poco despu&eacute;s el servicio, desarrollado por el <a href="https://citizenlab.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Citizen Lab</a> de la Universidad de Toronto, se constituy&oacute; en una compa&ntilde;&iacute;a que trabaja con <strong>software libre</strong> y desde entonces se han lanzado tres versiones de Psiphon. La primera era un servidor proxy, una simple URL simple que la gente la visita y a partir de la cual acceder al contenido censurado. Despu&eacute;s lleg&oacute; la versi&oacute;n para Windows y en 2012, una versi&oacute;n m&oacute;vil, que supone el despegue definitivo. Actualmente son millones los usuarios que usan <a href="https://play.google.com/store/apps/details?id=com.psiphon3&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">la aplicaci&oacute;n m&oacute;vil &ndash;disponible para Android</a>&ndash; con el fin de acceder a internet.
    </p><p class="article-text">
        Karl Kathuria, el consejero delegado de Psiphon, profundiza en el uso de la herramienta y comenta la campa&ntilde;a para concienciar sobre la censura que la compa&ntilde;&iacute;a ha lanzado recientemente en espa&ntilde;ol.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; diferencias hay entre Psiphon y un servidor proxy?</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Psiphon b&aacute;sicamente se conecta a una red entera de servidores que nosotros gestionamos. Tu conexi&oacute;n es federal, lo que significa que cuando te conectas a nuestra red te puedes conectar a cualquiera de los servidores. Podemos operar un n&uacute;mero amplio de servidores en cualquier momento y la versi&oacute;n de tu software se conectar&aacute; a uno de ellos. Esto puede cambiar en el tiempo, as&iacute; que es muy dif&iacute;cil bloquear un software porque nuestra red est&aacute; cambiando constantemente.
    </p><p class="article-text">
        <strong>&iquest;Hacen falta conocimientos t&eacute;cnicos para usar el servicio?</strong>
    </p><p class="article-text">
        No, es muy f&aacute;cil de usar para la gente. No tienes que recordar una direcci&oacute;n proxy y despu&eacute;s hacerte con otra nueva cuando la anterior se bloquee. Solo tienes que iniciar el software, que encontrar&aacute; un servidor en la red y te dejar&aacute; acceder a Internet. Dise&ntilde;amos el software pensando en la gente normal y creo que esto es lo que nos ha dado despu&eacute;s una audiencia tan grande a nivel global. Lo importante es que un usuario inicia Psiphon y ya funciona. Aunque dejamos configurar ciertas cosas no tienes que ser muy t&eacute;cnico para usarlo.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; versi&oacute;n es la m&aacute;s popular?</strong>
    </p><p class="article-text">
        La versi&oacute;n m&oacute;vil, sin duda. Sobre todo en 2014 hemos visto el uso de la versi&oacute;n m&oacute;vil crecer mucho y superar el uso de la versi&oacute;n de ordenador. Esto concuerda con lo que dicen los analistas de la industria, sobre el incremento de los m&oacute;viles. Vemos a gente saltarse la generaci&oacute;n de los ordenadores e ir directamente a los dispositivos m&oacute;viles para acceder a Internet.
    </p><p class="article-text">
        <strong>Al instalar el software en el m&oacute;vil, &iquest;todas las aplicaciones se conectar&aacute;n a partir de Psiphon?</strong>
    </p><p class="article-text">
        Puedes usar todo el dispositivo a trav&eacute;s de Psiphon, con lo que todas tus aplicaciones pasar&aacute;n a trav&eacute;s de nuestra red. Algo que hay que tener en cuenta es que esta es una aplicaci&oacute;n que est&aacute; dise&ntilde;ada para que accedas al contenido. No es herramienta de seguridad, no te va a proporcionar anonimato, solo una capa de privacidad en la red local.
    </p><p class="article-text">
        <strong>&iquest;D&oacute;nde se est&aacute; usando su aplicaci&oacute;n?</strong>
    </p><p class="article-text">
        El a&ntilde;o pasado hubo un par de historias importantes. La primera <a href="http://www.eldiario.es/turing/censura-turca-plena-oleada-manifestaciones_0_139286160.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en Turqu&iacute;a, cuando Twitter fue bloqueado</a>. La gente buscaba formas de tuitear, aunque era un bloqueo muy simple de DNS. Encontraron nuestro software y se lo pasaron entre ellos. Y esto fue sobre todo en los m&oacute;viles. En Ir&aacute;n, tambi&eacute;n el a&ntilde;o pasado, <a href="http://www.eldiario.es/economia/Internet-Iran-diaria-saltarse-censura_0_309019780.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloquearon todas las redes sociales</a> por un periodo breve. Llegaron 1,8 millones de personas a nuestra red desde Ir&aacute;n y esto fue un 95% m&oacute;vil.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; utilidad tiene su servicio en pa&iacute;ses donde no suele haber censura?</strong>
    </p><p class="article-text">
        Tenemos a gente de todo el mundo usando el software y no es solo para acceder a sitios bloqueados. El software se puede usar como una herramienta muy b&aacute;sica para protegerte, por ejemplo si est&aacute;s en una conexi&oacute;n WiFi abierta, en un cibercaf&eacute; o un Starbucks. Psiphon te dar&aacute; una capa de protecci&oacute;n contra cualquiera en esa red que quiera rastrear tu tr&aacute;fico y ver lo que est&aacute;s haciendo.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; han lanzado ahora su campa&ntilde;a anticensura en espa&ntilde;ol?</strong>
    </p><p class="article-text">
        Hemos lanzado una serie de avisos dise&ntilde;ados para concienciar sobre la libertad de Internet, en el contexto de lo que est&aacute; haciendo Psiphon. Para que la gente sea consciente de que este tipo de cosas pueden suceder, que las redes sociales pueden ser bloqueadas, al igual que los sitios web personales, y que est&aacute; ocurriendo en algunas partes del mundo. La campa&ntilde;a en Espa&ntilde;a se ha puesto en marcha porque cuando estos avisos se lanzaron por primera vez mucha gente estaba hablando de ellos en Espa&ntilde;a, as&iacute; que decidimos sacarlos en espa&ntilde;ol tambi&eacute;n. Y as&iacute; la gente en Espa&ntilde;a y en pa&iacute;ses hispanohablantes pod&iacute;a saber lo que est&aacute; pasando. Tenemos a mucha gente usando nuestro software en Latinoam&eacute;rica, as&iacute; que los pa&iacute;ses hispanohablantes son importantes para nosotros.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;l es el objetivo de la campa&ntilde;a?</strong>   <em>  </em>
    </p><p class="article-text">
        Queremos que la gente se d&eacute; cuenta de lo que pasa en el mundo. Creemos que es importante que la gente sepa que sitios como Twitter o YouTube a veces se bloquean en ciertos lugares. Y que nosotros estamos ah&iacute; para ayudar a la gente a que permanezca conectada. En Irak, por ejemplo, la raz&oacute;n por la que se bloquearon las redes sociales fue por la llegada del ISIS. Pero las consecuencias de bloquear las redes sociales tuvieron un amplio alcance. La gente normal, que quer&iacute;a compartir fotos familiares u otro contenido, no pod&iacute;a. Y esto es para lo que la gente usa nuestro software. Quieren conectarse con gente de fuera del pa&iacute;s, amigos o parientes. Es importante que la gente en Espa&ntilde;a y en todo el mundo sepa esto.
    </p><p class="article-text">
        <strong>La aplicaci&oacute;n est&aacute; disponible para Windows y Android, &iquest;tienen planes para expandirse a otros sistemas operativos?</strong>
    </p><p class="article-text">
        S&iacute;. Trabajamos constantemente en proyectos de investigaci&oacute;n buscando el lanzamiento en nuevas plataformas. Ahora estamos centrados en las dos que tenemos porque son las que m&aacute;s se usan en los pa&iacute;ses donde estamos m&aacute;s activos. Pero tenemos planes para lanzar en otros sistemas operativos tambi&eacute;n. Aunque preferimos no decir nada hasta que no est&eacute;n listos para lanzarse.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; importancia tiene el c&oacute;digo abierto para Psiphon?</strong>
    </p><p class="article-text">
        Queremos que la gente est&eacute; c&oacute;moda usando nuestro software y que sepan qu&eacute; es lo que estamos haciendo. Tener el c&oacute;digo en open source quiere decir que cualquiera puede revisarlo. Somos muy disciplinados a la hora de asegurarnos de que cada vez que hacemos un lanzamiento el c&oacute;digo fuente est&eacute; disponible. Nuestros desarrolladores son muy activos con cualquiera que env&iacute;e un informe o una sugerencia en el &aacute;mbito del c&oacute;digo abierto.
    </p><p class="article-text">
        <strong>Proporcionan servicios comerciales, &iquest;de qu&eacute; tipo?</strong>
    </p><p class="article-text">
        Sobre todo trabajamos con emisores de contenido. Trabajamos con la Broadcasting Board of Governors, donde est&aacute;n Radio Voice of America, Radio Free Europe, Radio Free Asia. Lo que hacemos es darles sus propias versiones de Psiphon. Por ejemplo hay una versi&oacute;n de VOA (Voice of America), que en cuanto se lanza carga la p&aacute;gina de VOA y hace que los usuarios accedan a su contenido antes de ir a cualquier otro sitio. Es una manera de que los emisores de contenido alcancen una audiencia que de otra forma no podr&iacute;a alcanzar, porque sus sitios est&aacute;n bloqueados.
    </p><p class="article-text">
        <strong>&iquest;Es sostenible econ&oacute;micamente la empresa?</strong>
    </p><p class="article-text">
        S&iacute;. Esto es un negocio y trabajamos con otras organizaciones en este sentido, para asegurar que podemos cubrir el coste de la red que tenemos.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/psiphon_128_2699638.html]]></guid>
      <pubDate><![CDATA[Wed, 29 Apr 2015 14:48:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" length="59319" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="59319" width="880" height="495"/>
      <media:title><![CDATA[Psiphon: “Queremos que la gente se dé cuenta de lo que pasa en el mundo”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Censura,Internet,Software libre]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Contra el reconocimiento facial: entre la protesta y el arte]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/movimiento-anti-reconocimiento-facial_1_2712000.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f53c4fee-6a9e-4818-a694-88a0b1cfb69e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El artista Leo Selvaggio ha prestado su rostro como una especie de máscara a lo V de Vendetta o Anonymous"></p><div class="subtitles"><p class="subtitle">Varios artistas han puesto en marcha proyectos orientados a evitar el reconocimiento facial</p><p class="subtitle">Son máscaras y maquillaje que pretenden desvirtuar los patrones que utilizan los algoritmos para identificar las caras</p></div><p class="article-text">
        La cara de Leo Selvaggio es perfectamente reconocible. La piel lisa se extiende por unas mejillas sonrosadas y se topa con una perilla ligera que enmarca la boca, nariz y cejas guardan cierta simetr&iacute;a. De los ojos no se puede decir mucho. Su rostro es conocido por la m&aacute;scara que ha creado con su propia cara. Por eso los ojos de Selvaggio son la &uacute;nica parte que permanece oculta para el gran p&uacute;blico.
    </p><p class="article-text">
        Este artista reside en Chicago y tal vez esta circunstancia le haya impulsado a luchar en la medida de sus posibilidades contra el reconocimiento facial, pues la ciudad posee una red de 24.000 c&aacute;maras instaladas. El pasado a&ntilde;o se produjo <strong>el primer arresto de una persona en base a este sistema de videovigilancia</strong> y a un algoritmo que identifica los rasgos de la cara.
    </p><p class="article-text">
        La adopci&oacute;n de la tecnolog&iacute;a de reconocimiento facial est&aacute; creciendo y sus aplicaciones se expanden. Desde que en 2011 Facebook acercara al gran p&uacute;blico esta t&eacute;cnica con el etiquetado autom&aacute;tico de fotos, la detecci&oacute;n se ha hecho m&aacute;s precisa. Sin embargo, sigue fallando, a pesar de lo cual en Estados Unidos las autoridades ya est&aacute;n empezando a usar la tecnolog&iacute;a para practicar detenciones.
    </p><p class="article-text">
        El programa de espionaje masivo de la NSA revelado por Snowden tambi&eacute;n espolea la inquietud frente al reconocimiento facial. Estos son los argumentos que manejan algunos artistas que han puesto en marcha iniciativas para que la gente evite ser identificada con esta tecnolog&iacute;a. <a href="http://kernelmag.dailydot.com/issue-sections/features-issue-sections/10247/anti-facial-recognition-movement/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Leo Selvaggio es uno de estos artistas</a>. A &eacute;l se le ocurri&oacute; que <strong>si todo el mundo tuviera la misma cara el reconocimiento facial ser&iacute;a in&uacute;til</strong>. Y, por qu&eacute; no, esa cara podr&iacute;a ser la suya.
    </p><p class="article-text">
        Selvaggio cre&oacute; el dise&ntilde;o en tres dimensiones de una m&aacute;scara con una recreaci&oacute;n hiperrealista de sus facciones. El modelo se puede fabricar con una impresora 3D gracias a una resina pigmentada que imita el tono de piel y el pelo. El proyecto se llama <a href="http://www.urmesurveillance.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">URME Surveillance</a> y la idea es que cualquiera pueda comprar una m&aacute;scara para llevarla puesta en la calle. De esta forma se podr&iacute;a dar la circunstancia de que hubiera cientos de Leos caminando por las calles de una ciudad, como en una suerte de V de Vendetta o Anonymous, pero con facciones reales.
    </p><p class="article-text">
        La m&aacute;scara guarda el suficiente detalle como para <strong>confundir a los algoritmos de reconocimiento facial</strong> y al mismo tiempo evita llamar la atenci&oacute;n de la gente en la calle. Esto &uacute;ltimo no lo consigue <a href="http://cvdazzle.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el maquillaje de Adam Harvey</a>. Su prop&oacute;sito tambi&eacute;n es evitar que un software pueda identificar a una persona mediante la lectura del rostro, aunque el m&eacute;todo es un poco m&aacute;s llamativo para emplearlo en sitios p&uacute;blicos.
    </p><p class="article-text">
        Harvey, tambi&eacute;n artista y asentado en Nueva York ha creado el proyecto Computer Vision Dazzle o CV Dazzle con el mismo fin que Selvaggio puso en marcha su propia iniciativa. En este caso el impulsor del proyecto estudi&oacute; el funcionamiento de la tecnolog&iacute;a y supo que <strong>esta se centraba en ciertos patrones a la hora de analizar las im&aacute;genes</strong>. Los tonos claros y oscuros de las mejillas o la forma en que se distribuye el color en el puente de la nariz son algunos de los elementos que hacen &uacute;nico a un rostro humano. La idea de Harvey es camuflarlos para obstruir la identificaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/717c06dd-edaf-472a-8180-81e3c3906fe9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Usando maquillaje y peinando el pelo de manera que quede frente a la cara, Harvey trata de convertir un rostro en un pu&ntilde;ado de p&iacute;xeles irrelevantes para un algoritmo de reconocimiento facial. Normalmente basta con disimular el puente de la nariz y esconder al menos uno de los ojos.
    </p><h3 class="article-text">Un acto de protesta</h3><p class="article-text">
        Selvaggio lanz&oacute; <a href="https://www.indiegogo.com/projects/urme-surveillance-developing-devices-to-protect-the-public" target="_blank" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a en Indiegogo</a> para difundir su proyecto (en el v&iacute;deo de presentaci&oacute;n se puede ver su cara real) y Harvey ha adquirido notoriedad con su iniciativa. Ambas tienen la vocaci&oacute;n, no solo de cubrir el rostro de la gente con una m&aacute;scara o maquillaje, sino de <strong>dar un toque de atenci&oacute;n sobre el uso del reconocimiento facial</strong>.
    </p><p class="article-text">
        La m&aacute;scara URME cuesta 299 d&oacute;lares, pero Selvaggio tambi&eacute;n vende caretas de cart&oacute;n por un d&oacute;lar cada unidad, mientras que el dise&ntilde;o en 3D se puede descargar gratuitamente. En cuanto a Harvey, sostiene que lo que realmente hace su maquillaje es <a href="http://www.theatlantic.com/features/archive/2014/07/makeup/374929/" target="_blank" data-mrf-recirculation="links-noticia" class="link">desinformar al software</a>. Si bien es consciente de que su m&eacute;todo llama la atenci&oacute;n por la calle y est&aacute; lejos de ser empleado masivamente. 
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/movimiento-anti-reconocimiento-facial_1_2712000.html]]></guid>
      <pubDate><![CDATA[Tue, 21 Apr 2015 16:43:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f53c4fee-6a9e-4818-a694-88a0b1cfb69e_16-9-aspect-ratio_default_0.jpg" length="60438" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f53c4fee-6a9e-4818-a694-88a0b1cfb69e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="60438" width="880" height="495"/>
      <media:title><![CDATA[Contra el reconocimiento facial: entre la protesta y el arte]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f53c4fee-6a9e-4818-a694-88a0b1cfb69e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Reconocimiento facial]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Por nuestro derecho a la intimidad: Europa contra Facebook]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/europa-facebook_1_4308026.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b207e413-4565-4ff8-a897-89ed0e3a69e5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Max Schrems con su &quot;historial&quot; de Facebook"></p><div class="subtitles"><p class="subtitle">Un joven abogado austríaco emprende acciones legales contra el gigante de las redes sociales con la ayuda de 25.000 codemandantes</p></div><p class="article-text">
        Lo sabemos: las grandes multinacionales de internet como Facebook, Google, Apple, Skype, Yahoo, Microsoft almacenan nuestros datos personales y los transfieren desde la Uni&oacute;n Europea a Estados Unidos sin que exista ning&uacute;n tipo de control por parte de las autoridades de protecci&oacute;n de datos de cada pa&iacute;s. Ahora se celebra en el Tribunal de Justicia de la Uni&oacute;n Europea en Luxemburgo una vista oral del caso <a href="http://europe-v-facebook.org/EN/en.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Europa vs Facebook</a>, un precedente que ambiciona cambiar las reglas del juego.
    </p><p class="article-text">
        Es el t&iacute;pico caso de David contra Goliath, con un joven abogado austr&iacute;aco llamado&nbsp;<a href="http://en.wikipedia.org/wiki/Max_Schrems" target="_blank" data-mrf-recirculation="links-noticia" class="link">Max Schrems</a> en el papel de David y Facebook en el del famoso soldado de tres metros que asediaba la ciudad de Israel. Durante un semestre de estudios en Estados Unidos,&nbsp;Schrems tuvo la oportunidad de escuchar al abogado de Facebook Ed Palmieri, especializado en privacidad, en una conferencia y constatar su desconocimiento de la legislaci&oacute;n europea respecto a la protecci&oacute;n de datos.
    </p><p class="article-text">
        Ya de regreso en Austria, en junio de 2013, el joven Max empez&oacute; una serie de denuncias ante las agencias responsables de la Protecci&oacute;n de Datos en los pa&iacute;ses sede de las empresas: contra Facebook y Apple en Irlanda, Skype y Microsoft en Luxemburgo, y Yahoo en Alemania.
    </p><p class="article-text">
        En Irlanda, el Tribunal Superior decidi&oacute; pedir al Tribunal de Justicia de la UE que interpretara la legislaci&oacute;n europea al respecto y que valorara si es aplicable el concepto de <em>safe harbor</em> (puerto seguro) por el que las grandes empresas aseguran proteger los datos que recaban aunque los transfieran a Estados Unidos y destruirlos al cabo de un tiempo.&nbsp;
    </p><p class="article-text">
        Este parece ser un punto b&aacute;sico del equipo internacional de abogados que representar&aacute; a Max Schrems, una vez descubierta la existencia del programa PRISM por el que &ndash;gracias a Edward Snowden&ndash; se supo que la NSA de Estados Unidos acced&iacute;a masivamente a datos.
    </p><h3 class="article-text">Un abogado junior con 25.000 codemandantes</h3><p class="article-text">
        La vista oral en Luxemburgo coincide con la campa&ntilde;a de Amnist&iacute;a Internacional en contra de la vigilancia masiva ilegal #DejenDeSeguirme. Pero esta no es la &uacute;nica demanda de Schrems contra Facebook. Al decidir ejercer su derecho y pedir qu&eacute; informaci&oacute;n hab&iacute;a recabado Facebook sobre &eacute;l en sus tres a&ntilde;os como usuario de la red social, el austr&iacute;aco recibi&oacute; un CD con 1.200 folios y, por ello, inici&oacute; una demanda colectiva por violaci&oacute;n de la privacidad.
    </p><p class="article-text">
        Despu&eacute;s acept&oacute; a los primeros 25.000 usuarios como codemandantes, para los que pide 500 euros por cabeza, &ldquo;una cantidad deliberadamente baja&rdquo; por violaci&oacute;n de privacidad. Un tribunal vien&eacute;s ver&aacute; esta otra causa el 9 de abril y decidir&aacute; sobre la solicitud de compensaciones. Esta compensaci&oacute;n no ser&iacute;a el mayor prejuicio para Facebook, el objetivo es que el tribunal declare que sus pr&aacute;cticas empresariales son ilegales bajo la legislaci&oacute;n europea.
    </p><p class="article-text">
        Schrems aboga activamente por el fin del monopolio de las redes sociales y defiende que la legislaci&oacute;n europea deber&iacute;a imponer a los proveedores a una interfaz abierta. Y muchos lo apoyan: lleva recogidos 60.000 euros de m&aacute;s de 2.000 personas en crowdfunding.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Concha Catalán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/europa-facebook_1_4308026.html]]></guid>
      <pubDate><![CDATA[Tue, 24 Mar 2015 17:45:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b207e413-4565-4ff8-a897-89ed0e3a69e5_16-9-aspect-ratio_default_0.jpg" length="5109783" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b207e413-4565-4ff8-a897-89ed0e3a69e5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5109783" width="880" height="495"/>
      <media:title><![CDATA[Por nuestro derecho a la intimidad: Europa contra Facebook]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b207e413-4565-4ff8-a897-89ed0e3a69e5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Protección de datos,Artistas,UE - Unión Europea,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un pequeño libro rojo para estar más seguros en la Red]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/pequeno-libro-rojo-seguros-red_1_4321645.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, sonriendo con su libro en la librería donde se hizo la presentación"></p><div class="subtitles"><p class="subtitle">Con prólogo de Edward Snowden, Marta Peirano publica un manual con técnicas para que periodistas y activistas protejan sus comunicaciones digitales</p></div><p class="article-text">
        Tener un pr&oacute;logo escrito por el hombre m&aacute;s buscado del planeta puede parecer la mejor raz&oacute;n para leer este libro, pero en realidad, no lo es. Hay mucho m&aacute;s en el <em>Peque&ntilde;o Libro Rojo del Activista en Red</em> que ha escrito <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano</a>, jefa de Cultura de eldiario.es: es una <strong>maravillosa introducci&oacute;n a las medidas de seguridad</strong> que todos deber&iacute;amos estar usando ya a dos a&ntilde;os de las revelaciones de <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a>, el exanalista de la NSA que revel&oacute; el mayor espionaje conocido hasta la fecha. 
    </p><p class="article-text">
        Cuando Snowden revel&oacute; lo que sab&iacute;a desde aquella habitaci&oacute;n en el hotel Mira de Hong Kong, Internet dej&oacute; de ser el espacio de libertad en el que cre&iacute;amos haber vivido durante sus primeros a&ntilde;os. A partir de ese momento tuvimos que darnos cuenta forzosamente de que ya no somos ciudadanos protegidos por un estado y consumidores cuya intimidad es respetada por empresas. Tuvimos que protegernos y empezar a conocer las medidas de seguridad para evitar que nuestros datos terminen en qui&eacute;n sabe qu&eacute; servidores y con qu&eacute; fines. S&iacute;, lo sospech&aacute;bamos, pero Snowden nos confirm&oacute; que era cierto.
    </p><p class="article-text">
        La internet como reducto de libertad y anonimato, la gran de red de comunicaciones por donde circulan desde hace tiempo la mayor&iacute;a de nuestros di&aacute;logos personales, tanto mediante email, chat, SMS y llamadas, como nuestros archivos de fotos, v&iacute;deos y sobre todo nuestras configuraciones se convierte ahora en un espacio de mapeo. Todo dato y relaci&oacute;n se convierte en huella y traza el retrato m&aacute;s perfecto de cada uno de nosotros: un archivo biogr&aacute;fico impensable hasta ahora.
    </p><p class="article-text">
        La privacidad no es algo que debamos justificar sino un derecho fundamental por el que muchos han luchado. Nuestros datos son s&oacute;lo nuestros y los profesionales que los manejan tienen obligaci&oacute;n de saber c&oacute;mo protegerlos y cifrarlos: periodistas, activistas, abogados, empresarios. Tenemos que empezar a hablar de <a href="http://www.eldiario.es/turing/criptografia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a</a>, de PGP, y de <a href="http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">navegaci&oacute;n entre capas de cebolla</a>. Desde nuestra secci&oacute;n de Tecnolog&iacute;a en eldiario.es, <a href="http://www.eldiario.es/turing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diario Turing</a>, hemos escrito bastante sobre esto, y ahora tenemos al <em>Peque&ntilde;o Libro Rojo</em>, que resulta un excelente compendio de todas estas cuestiones de un modo pr&aacute;ctico para todos los que transmitimos datos mediante cualquier dispositivo. 
    </p><p class="article-text">
        El libro de Marta Peirano se divide en dos partes: la primera que traza un <strong>excelente resumen explicativo</strong> de la situaci&oacute;n actual de vigilancia por parte de empresas y gobiernos en la que vivimos, quiz&aacute;s no muy conscientemente, a juzgar por las medidas de seguridad cotidianas de la mayor&iacute;a.
    </p><p class="article-text">
        La segunda mitad intenta dar la soluci&oacute;n a ese problema: es el <strong>manual</strong> en el que se explican, con un lenguaje f&aacute;cilmente entendible, las distintas herramientas que podemos utilizar, disponibles para cualquiera de los  sistemas operativos mayoritarios, tanto para ordenadores de escritorio como para dispositivos m&oacute;viles. No es un libro t&eacute;cnico, sino uno que busca abarcar m&aacute;s bien las situaciones en las que podemos utilizar m&eacute;todos m&aacute;s seguros y c&oacute;mo hacerlo, y lo cuenta con gracia. All&iacute; se habla de contrase&ntilde;as seguras, de tipos y conexiones de los emails y c&oacute;mo cifrarlos usando PGP. Tambi&eacute;n se explican protocolos como SSL y conceptos como los de VPNs, adem&aacute;s de m&eacute;todos para cifrar discos duros, y uso de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a> y Tor para navegaci&oacute;n segura. Al fin de cuentas, el primer libro prologado por Snowden viene con la garant&iacute;a de su respaldo de las herramientas que all&iacute; se proponen. 
    </p><p class="article-text">
        Est&aacute; editado por la editorial Roca, dentro de la colecci&oacute;n de libros eldiario.es y ya se ha agotado en algunas tiendas. Se puede leer gran porcentaje de sus p&aacute;ginas en <a href="https://books.google.es/books?id=j8cnAwAAQBAJ&amp;pg=PT3&amp;lpg=PT3&amp;dq=%22marta+peirano%22+%22peque%C3%B1o+libro+rojo%22&amp;source=bl&amp;ots=ZZg6BUvoVR&amp;sig=kkymWV-bBcgERNPtHJwc62rijvs&amp;hl=es-419&amp;sa=X&amp;ei=qfIGVdutKIWrU_mhgfgL&amp;ved=0CFYQ6AEwDA#v=onepage&amp;q&amp;f=false" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Books</a> y se encuentra <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la venta en su versi&oacute;n de papel y digital en Amazon</a>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <!--[if IE 9]>
                    <video style="display: none;"><![endif]-->
                    <source
                            type="image/com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                            srcset="http://ir-es.amazon-adsystem.com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                    >
                    <!--[if IE 9]></video><![endif]-->
                                <img
                                        src="http://ir-es.amazon-adsystem.com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                    alt=""
                >
            
            </picture>

            
            
            
                </figure><p class="article-text">
         y en las principales librer&iacute;as.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/pequeno-libro-rojo-seguros-red_1_4321645.html]]></guid>
      <pubDate><![CDATA[Mon, 16 Mar 2015 17:38:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" length="2603589" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2603589" width="880" height="495"/>
      <media:title><![CDATA[Un pequeño libro rojo para estar más seguros en la Red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/proyecto-tor-comunidad-alrededor-nsa_1_4331367.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Parte del equipo de Proyecto Tor trabajando en el Circumvention Tech Festival en Valencia / Foto: Marilín Gonzalo"></p><div class="subtitles"><p class="subtitle">En la Deep Web no hay sólo delitos, también existe la mayor red de seguridad y privacidad que navega sobre internet y permite que activistas, periodistas, empresas y hasta fuerzas de seguridad compartan trabajen de forma segura</p><p class="subtitle">Hablamos con Nick Mathewson, uno de sus fundadores y otros miembros de la organización para entender cómo funciona una comunidad que trabaja para proteger la libertad de expresión y la privacidad de personas en todo el mundo</p><p class="subtitle">Cómo se financian, cómo trabajan con fuerzas de seguridad y las dudas sobre su vulnerabilidad después del ataque en enero del año pasado</p></div><p class="article-text">
        &iquest;Qu&eacute; fue primero&nbsp;en&nbsp;la Deep Web: la oscura leyenda del anonimato y los&nbsp;mercaderes s&oacute;rdidos de <a href="http://www.eldiario.es/turing/Silk_Road-drogas-Dark_Web-Deep_Web_0_147336014.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Silk Road</a>&nbsp;o <strong>la comunidad de hackers y activistas</strong> que luchan por los derechos de la sociedad civil en lo que quiz&aacute;s ya sea el &uacute;nico reducto no controlado por la NSA? De lo primero se ha hablado ya demasiado en los medios de forma bastante desinformada, como si uno escribiese sobre un barrio s&oacute;lo cuando hay un asesinato en una de sus calles. De lo que no se habla tanto -quiz&aacute;s&nbsp; porque la mayor&iacute;a de periodistas y medios tradicionales en Espa&ntilde;a no lo usan a&uacute;n- es de <a href="http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red Tor</a>&nbsp;y la comunidad que trabaja alrededor de ellos&nbsp;en lo que se denomina <strong>Proyecto Tor</strong>. &nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Alrededor de 60 miembros de Tor aprovecharon el <a href="http://www.eldiario.es/cv/Valencia-encuentro-Internet-derechos-humanos_0_352414779.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Circumvention Tech Festival</a>&nbsp;en Valencia para verse las caras. Hablamos con ellos para saber m&aacute;s sobre las personas detr&aacute;s de la&nbsp;red segura que la misma NSA defini&oacute; como &ldquo;<a href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-high-secure-internet-anonymity" target="_blank" data-mrf-recirculation="links-noticia" class="link">el rey de&nbsp;la seguridad del anonimato en internet, sin sucesores al trono</a>&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Una red que protege tus datos</h3><p class="article-text">
        Tor es una red de t&uacute;neles virtuales en internet que permite&nbsp;a individuos y organizaciones mantener su seguridad y privacidad, y a desarrolladores de software construir nuevas herramientas de comunicaci&oacute;n con opciones de privacidad incluidas. En un mundo post Snowden&nbsp;en el que casi todos los&nbsp;canales que usamos a diario se han revelado como vulnerables a las escuchas, 11 millones de usuarios de internet&nbsp;usan Tor y&nbsp;alrededor de 750.000 lo hacen&nbsp;cada d&iacute;a, en <a href="http://www.eldiario.es/turing/criptografia/Nuevas-revelaciones-Snowden-resisten-NSA_0_340515951.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de los servicios que contin&uacute;an siendo seguros ante la NSA</a>.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Entre quienes usan Tor hay periodistas que cuidan la seguridad de sus fuentes, empresas que comparten an&aacute;lisis de la competencia y quieren tener sus documentos a salvo de escuchas, grupos de ayuda de personas con enfermedades o v&iacute;ctimas de abuso que se re&uacute;nen en foros, activistas por las libertades civiles e incluso una rama de la marina de los Estados Unidos. Todos ellos usan Tor para evitar&nbsp;el an&aacute;lisis del tr&aacute;fico o la vigilancia de las redes&nbsp;y mantener la confidencialidad de&nbsp;sus datos y comunicaciones.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Tor es <strong>software libre</strong> y funciona como una red superpuesta&nbsp;sobre internet en la que el encaminamiento (<em>routing</em>) de los mensajes intercambiados entre usuarios no revela su identidad (es decir su direcci&oacute;n IP) y mantiene oculta la informaci&oacute;n que viaja en ella. La web <a href="https://metrics.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">metrics.torproject.org</a>&nbsp;estima que los usuarios directos de la&nbsp;red son unos dos millones y medio, aunque aqu&iacute; s&oacute;lo est&aacute;n contados los clientes que se conectan directamente y no los denominados &ldquo;bridges&rdquo;, que son nodos que simplemente act&uacute;an transmitiendo la informaci&oacute;n y se mantienen ocultos.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La idea original de Tor, el software del &ldquo;enrutamiento encebollado&rdquo;&nbsp;fue desarrollada por algunos ingenieros inform&aacute;ticos empleados por el laboratorio de investigaci&oacute;n de la Marina de Estados Unidos, que luego liber&oacute; el programa. A partir de&nbsp;all&iacute; la EFF aport&oacute;&nbsp;fondos para que <strong>Roger Dingledine</strong> y <strong>Nick Mathewson</strong>, dos de los programadores que ayudaron a su desarrollo, pudieran seguir con el Proyecto Tor.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Mathewson comenz&oacute; a programar para Tor en 2003 y en ning&uacute;n momento de la entrevista que le hacemos se identifica como uno de los fundadores. Simplemente dice que escribe&nbsp;c&oacute;digo para Tor desde hace a&ntilde;os y que&nbsp;es&nbsp;un trabajo que le da much&iacute;simas satisfacciones.&nbsp;Seg&uacute;n Mathewson, la mejor parte de escribir c&oacute;digo para Tor es&nbsp;&ldquo;que est&aacute;s trabajando para que gente en todo&nbsp;el mundo tenga privacidad, pueda tener libertad de expresi&oacute;n y para vencer a la censura&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">C&oacute;mo se organiza y c&oacute;mo se financia Tor</h3><p class="article-text">
        El objetivo general del Proyecto Tor es&nbsp;&ldquo;hacer que internet sea utilizable sin que te puedan espiar o censurar&rdquo;, en palabras de Noel Torres, soporte al usuario de Tor en espa&ntilde;ol. Tor es lo que en Espa&ntilde;a definir&iacute;amos como una fundaci&oacute;n, pero en su equivalente norteamericano.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Unas<strong> 30 personas trabajan a sueldo a tiempo completo</strong> para gestionarla, dirigirla y firmar contratos y cheques con programadores y otros trabajadores, uno de los cuales es Torres, una de las personas que habla espa&ntilde;ol en Tor&nbsp;y que se dedica tambi&eacute;n a traducir.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Adem&aacute;s, especifica Torres, hay &ldquo;una pl&eacute;tora impresionante de gente que trabaja con distintos grados de implicaci&oacute;n: desde sus casas o desde sus universidades&rdquo;. Entre esos <strong>4.000 voluntarios</strong> hay programadores, personal de gesti&oacute;n, de publicidad, de traducciones o soporte para hacer que Tor sea m&aacute;s f&aacute;cil de utilizar.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        El Proyecto Tor se financia a trav&eacute;s de distintas entidades.&nbsp;Parte del desarrollo lo&nbsp;financian entidades del gobierno de los Estados Unidos, que da dinero con ciertos&nbsp;objetivos espec&iacute;ficos, por ejemplo, que Tor sea utilizable desde Ir&aacute;n. Adem&aacute;s, el resto del dinero viene de fondos para la&nbsp;investigaci&oacute;n, porque el n&uacute;cleo del programa es investigaci&oacute;n puntera en criptograf&iacute;a, o de donaciones del procom&uacute;n, seg&uacute;n nos&nbsp;explica Torres.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Trabajo colaborativo con las fuerzas de seguridad</h3><p class="article-text">
        Preguntamos a Torres si trabajan con alg&uacute;n gobierno o si alguna entidad&nbsp;estatal o administrativa se ha puesto en contacto con ellos. Niega con la cabeza. &ldquo;Trabajamos de un modo voluntario, a iniciativa nuestra, con las fuerzas del orden para explicarles lo que es Tor y que no le tengan miedo, pero intentamos en todo lo posible no depender ni ligarnos de ninguna manera a ning&uacute;n gobierno, ni el americano ni ninguno&rdquo;.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Lo han hecho en Estados Unidos, donde organizaron <strong>charlas para las fuerzas de seguridad</strong> y policiales. Seg&uacute;n Torres, &ldquo;entendieron Tor, para qu&eacute; se usa, tanto para lo bueno como para lo malo, c&oacute;mo se usa y qu&eacute; se puede y qu&eacute; no se puede pedir a Tor&nbsp;que haga, o al proyecto. Y una vez que tienen esa informaci&oacute;n estamos contentos. Lo que hagan con ellla&nbsp;no es asunto nuestro&rdquo;. En Espa&ntilde;a no han realizado ninguna campa&ntilde;a de concienciaci&oacute;n de las fuerzas de seguridad porque la parte de soporte en espa&ntilde;ol del proyecto reci&eacute;n est&aacute; empezando.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Una de las pocas cosas en las que confiar&nbsp;</h3><p class="article-text">
        Hace unos meses, los desarrolladores de Proyecto Tor anunciaron en el blog oficial que <a href="http://www.eldiario.es/turing/Tor-dejado-cientos-usuarios-descubierto-NSA-ataque_0_287671335.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red hab&iacute;a sufrido un ataque</a>&nbsp;y que hab&iacute;a sido comprometido. &ldquo;Lo que ocurri&oacute; en julio del a&ntilde;o pasado fue que detectamos una gran cantidad de nodos en la red ejecutando Tor y siendo parte de la red Tor que estaban comport&aacute;ndose de la misma manera y que parec&iacute;an haber sido activados por la misma persona de la organizaci&oacute;n&rdquo;, explica Torres. &ldquo;Cuando en general en una red descentralizada una parte importante de los nodos los&nbsp;maneja la misma persona, la red se ha vuelto centralizada y ser&iacute;a posible al menos t&eacute;cnicamente espiarla o desbaratarla. Nosotros lo&nbsp;que hicimos en el mismo momento en que nos dimos cuenta de eso fue anular esos nodos e &nbsp;impedir que los clientes se conectaran a ellos&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        &iquest;Es vulnerable Tor? Torres responde diciendo que <strong>la criptograf&iacute;a en s&iacute; misma no es vulnerable</strong>. &ldquo;Es, como dec&iacute;a&nbsp;Snowden, una de las pocas cosas en las que realmente puedes confiar. Otra cosa son las herramientas y redes basadas en esa criptograf&iacute;a. La red, en la que por su propio car&aacute;cter abierto cualquiera puede entrar a ejecutar un nodo, tiene&nbsp;la posibilidad de ser vulnerable por ataques como el de julio del a&ntilde;o pasado. Por dise&ntilde;o, queremos que pueda entrar cualquiera&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">La vida por un software</h3><p class="article-text">
        Como empleado a tiempo completo del Proyecto Tor,&nbsp;Nick&nbsp;Mathewson, uno de los primeros desarrolladores y fundadores&nbsp;del Proyecto Tor, recibe una remuneraci&oacute;n que &eacute;l describe como &ldquo;un buen salario, competitivo&rdquo;, aunque menos de lo que ganar&iacute;a en la empresa privada. Dice que programar para Tor es intrincado&nbsp;pero el trabajo es muy satisfactorio, algo que tambi&eacute;n comparte Torres: &ldquo;Recuerdo el caso de un usuario, no te puedo decir de d&oacute;nde, que me contact&oacute; porque necesitaba poder usar Tor porque ni la empresa ni la red del gobierno le permit&iacute;an hablar con su familia en su pa&iacute;s de origen. Tor era la &uacute;nica manera que ten&iacute;a era utilizar p&aacute;ginas web que no eran accesibles desde su lugar de trabajo. Y despu&eacute;s de saltarse esas dos barreras de censura, esta persona pudo hablar con su familia todas las semanas&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Mathewson sonr&iacute;e cuando le pregunto cu&aacute;l es la raz&oacute;n que encuentra para seguir cuando las horas&nbsp;de trabajo se extienden. &ldquo;Tengo personas en diferentes pa&iacute;ses que me dicen que sus amigos est&aacute;n vivos por mi software. Yo no pregunto detalles, no puedo hacerlo porque eso corresponde a su privacidad, y saber detalles de la vida de una persona no es algo que ayudar&iacute;a, pero agradezco saber que puedo ayudar a algunas personas&rdquo;.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Gr&aacute;fico:&nbsp;<a href="http://geography.oii.ox.ac.uk/?page=home" target="_blank" data-mrf-recirculation="links-noticia" class="link">Information Geographies, Oxford Internet Institute</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/proyecto-tor-comunidad-alrededor-nsa_1_4331367.html]]></guid>
      <pubDate><![CDATA[Tue, 10 Mar 2015 18:22:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" length="2089918" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2089918" width="880" height="495"/>
      <media:title><![CDATA[Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, autora de El Pequeño Libro Rojo del Activista en la Red"></p><div class="subtitles"><p class="subtitle">Marta Peirano publica 'El pequeño libro rojo del activista en la Red' (eldiario.es libros), un ensayo-manual sobre la seguridad en las comunicaciones de la Red, el único libro prologado por Edward Snowden</p><p class="subtitle">El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños</p></div><p class="article-text">
        Marta Peirano es periodista y actualmente dirige la secci&oacute;n de Cultura de eldiario.es. Acaba de publicar <em>El peque&ntilde;o libro rojo del activista en la Red</em> (Roca, 2015), un ensayo-manual prologado por Edward Snowden sobre la seguridad en la Red en el que ofrece consejos para asegurar nuestras comunicaciones. Marta viene vestida con una camisa caqui y lleva el pelo corto. Al verla me acuerdo de <em>1984</em>, una obra que late fuertemente dentro de su libro, pero no se lo digo hasta ahora. A pesar de que me he le&iacute;do el manual, nuestra conversaci&oacute;n me lo ampl&iacute;a: Marta es capaz de estas cosas estupendas y, encima, le da tiempo a amenazarme de muerte. Lo normal.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es &ldquo;El peque&ntilde;o libro rojo del activista en la red&rdquo; y a qui&eacute;n va dirigido?</strong>
    </p><p class="article-text">
        El libro es dos cosas: es un ensayo que explica la necesidad de utilizar herramientas criptogr&aacute;ficas en el entorno del periodismo y, adem&aacute;s, es un manual con herramientas para cifrar conversaciones o proteger comunicaciones. Lo escrib&iacute; pensado en periodistas pero creo que es una buena introducci&oacute;n a&nbsp;la criptograf&iacute;a para cualquiera que quiera saber c&oacute;mo mandar un correo seguro, navegar sin que te sigan&hellip;
    </p><p class="article-text">
        <strong>La frase de Philip K. Dick del inicio resume la filosof&iacute;a del libro: &ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;.</strong><em>&ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;</em>
    </p><p class="article-text">
        Totalmente. Lo que te est&aacute; diciendo es eso: la &uacute;nica opci&oacute;n que te queda es la desobediencia civil e invertir los cables.
    </p><p class="article-text">
        <strong>&iquest;Estamos m&aacute;s vigilados ahora o, simplemente, nos hacen creer eso, porque el flujo de comunicaciones es de tal tama&ntilde;o que es imposible de abarcar?</strong>
    </p><p class="article-text">
        Estamos m&aacute;s vigilados ahora, pero no porque antes los gobiernos no quisiesen, sino porque la tecnolog&iacute;a actual les proporciona un nivel de detalle y de intromisi&oacute;n que es completamente novedoso. Nunca antes ha habido tantas tecnolog&iacute;as preparadas para controlar a la poblaci&oacute;n: nos vigilan con c&aacute;maras en las carreteras, con escuchas en los m&oacute;viles, se entrometen en las comunicaciones de Internet&hellip; adem&aacute;s, nos vigilan de manera alegal. Como la legislaci&oacute;n todav&iacute;a no se ha puesto al d&iacute;a con las nuevas tecnolog&iacute;as, pues tienen un&nbsp;salvoconducto&nbsp;en el que se escudan.
    </p><p class="article-text">
        <strong>Supongo que te refieres a si merece la pena sacrificar nuestra libertad de comunicaciones a cambio de seguridad. Por ejemplo, en momentos puntuales de amenaza terrorista&hellip;</strong>
    </p><p class="article-text">
        S&iacute;, justo. Creo que esa es una pregunta trampa desde el principio. Seg&uacute;n esa premisa, a cambio de sacrificar derechos civiles, mejorar&aacute; tu calidad de vida, tu seguridad y, por tanto, tu tranquilidad. Pero no es verdad. Hist&oacute;ricamente sabemos que, cuando hay m&aacute;s mecanismos de control en manos de las autoridades, se cometen m&aacute;s cr&iacute;menes, lo que pasa es que los cometen las autoridades, no la gente de la calle.
    </p><p class="article-text">
        <strong>Vale pero, a nivel usuario, por poner un ejemplo muy b&aacute;sico: el Facebook, en el que pones todos tus datos (edad, sexo, procedencia, gustos&hellip;), tambi&eacute;n te sirve a ti para mantener informados a tu familia o amigos, o el caso de Amazon, que muy bien, das muchos datos, pero, c&oacute;modamente y gracias a esto, te descubre cosas que s&iacute; te apetecer&iacute;a comprar. Estoy haciendo de abogado del diablo. O no.</strong>
    </p><p class="article-text">
        Efectivamente, la gente no entrega sus datos sin tener algo a cambio. Aqu&iacute; la cuesti&oacute;n es si nuestros derechos civiles o nuestra intimidad valen tan poco como saltarse dos pasos al comprar un libro o tener que hacer el esfuerzo de preguntar por alguien para saber de &eacute;l. Los derechos civiles son los derechos que garantizan nuestra capacidad para participar en la sociedad o en la pol&iacute;tica del pa&iacute;s en el que vivimos. Es nuestra responsabilidad como ciudadanos rechazar cualquier proceso que recorta esos derechos. Esto es la democracia y no es solo ir a votar cada cuatro a&ntilde;os. Hacer democracia es defender una estructura b&aacute;sica en la que todos podemos participar en la vida p&uacute;blica.
    </p><p class="article-text">
        <strong>Consejos para que el periodista tenga la seguridad de que est&aacute; teniendo seguridad.</strong>
    </p><p class="article-text">
        Primero, hay que saber que la seguridad perfecta no existe. No hay cerradura en el mundo que no se pueda abrir. Lo que podemos hacer es pon&eacute;rselo muy, muy, muy dif&iacute;cil. Para periodistas, tres consejos. Primero, que usen Linux porque es mucho menos propenso a virus, malware, spyware... y, adem&aacute;s, porque Linux ofrece muchas herramientas que les van a ser &uacute;tiles. Les dir&iacute;a tambi&eacute;n que fuesen higi&eacute;nicos&hellip;
    </p><p class="article-text">
        <strong>A un periodista, le pides que sea higi&eacute;nico&hellip; (Risas)</strong><em>(Risas)</em>
    </p><p class="article-text">
        S&iacute;, a la hora de dejar rastro por ah&iacute;. Les dir&iacute;a que tuvieran al menos un correo seguro: lo cuento en el libro mediante la historia de Snowden y Greenwald, puedes perder la exclusiva de tu vida por no tener habilitado un m&eacute;todo de comunicaci&oacute;n seguro. Todos tenemos la idea de que son herramientas dif&iacute;ciles de usar, una cosa de hackers, y no es as&iacute;. El peri&oacute;dico ingl&eacute;s The Guardian tiene una p&aacute;gina, The Guardian Project, con un mont&oacute;n de apps para el m&oacute;vil con este objetivo.
    </p><p class="article-text">
        <strong>&iquest;Es un prejuicio que el software libre funciona peor que el comprado?</strong>
    </p><p class="article-text">
        Es un mito absurdo: la NASA y el CERN funcionan con Linux. Internet funciona con Linux. Todas las organizaciones e infraestructuras que son demasiado importantes para cometer errores funcionan con Linux. Esto por un lado, por el otro Linux tiene como caracter&iacute;stica principal que tienes acceso al c&oacute;digo. Cuando llega un se&ntilde;or y te dice que esta herramienta funciona con seguridad, pero no te deja ver c&oacute;mo funciona la herramienta, te tienes que fiar de &eacute;l. Con Linux no hace falta fiarse, puedes valorar si esto es verdad, aunque no seas inform&aacute;tico ni experto: hay miles de personas que s&iacute; lo son y que las verifican. Linux es transparente pero Windows u OSX, no.
    </p><p class="article-text">
        <strong>Entre las muchas herramientas de las que hablas en el libro y que me interesan: el Tor, que la red F&iacute;ltrala&nbsp;utiliza.</strong><a href="https://www.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Tor</a><a href="https://filtrala.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red F&iacute;ltrala</a>
    </p><p class="article-text">
        Es una red especial que haces con personas conectadas a ti. Est&aacute; en una red que llaman &ldquo;Dark Web&rdquo;, que es simplemente la parte de Internet que no est&aacute; indexada, es decir, que no aparece en buscadores. Tor se dispone de una manera en la que cuando t&uacute; mandas un mensaje, ese mensaje rebota en la red y t&uacute; sabes a qui&eacute;n lo mandas y a partir de ah&iacute; nadie m&aacute;s sabe nada. La persona que te lo manda sabe que viene de ti pero cuando se lo manda a una segunda persona, esta &uacute;ltima ya no sabe que procede de ti. F&iacute;ltrala usa Tor pero tambi&eacute;n utiliza un sistema parecido a Wikileaks en el que ni siquiera nosotros sabemos qui&eacute;n nos manda la informaci&oacute;n.
    </p><p class="article-text">
        <strong>El mal. La NSA. Aparece siempre por encima del libro, como F&uacute; Manch&uacute; de Sax Rohmer. Yo tengo un problema metodol&oacute;gico con esto, que tambi&eacute;n ten&iacute;a Graham Greene con las agencias de inteligencia de su &eacute;poca, &iquest;c&oacute;mo es posible que la NSA analice o detecte toda la informaci&oacute;n que se emite?</strong>
    </p><p class="article-text">
        Hay varias cosas: la mayor parte de las infraestructuras de Red (servidores y dem&aacute;s) que usamos en Espa&ntilde;a pertenecen a empresas norteamericanas. Esto significa, entre otras cosas, que toda esa informaci&oacute;n est&aacute; regulada por legislaci&oacute;n norteamericana. Por tanto, nosotros, espa&ntilde;oles, tenemos los mismos derechos que el nigeriano sin papeles de diecisiete a&ntilde;os que acaba en un centro de detenci&oacute;n. De hecho, su propia legislaci&oacute;n anima a las autoridades a vigilar a extranjeros. El gran esc&aacute;ndalo en Estados Unidos ha sido que estas agencias estaban vigilando &iexcl;a ciudadanos norteamericanos! El gran problema de la NSA es que tienen la tecnolog&iacute;a adecuada para irse de madre, y se van de madre.
    </p><p class="article-text">
        <strong>La nube y los data-centers, que son los lugares f&iacute;sicos donde se almacena esa informaci&oacute;n. &iquest;Es mejor tener la informaci&oacute;n sensible en la nube o en una memoria externa?</strong>
    </p><p class="article-text">
        Evitar la nube es imposible. Todo el mundo est&aacute; usando Gmail, Twitter&hellip; eso es la nube. En realidad, la nube son concentraciones masivas de servidores que est&aacute;n en lugares concretos, ocupan mucho sitio y gastan mucha electricidad. Las nubes pesan mucho. Todos tenemos esa informaci&oacute;n en esos servidores de sabe dios d&oacute;nde y de sabe dios qui&eacute;n. Volvemos a una de las ideas del libro: es imposible usar estas infraestructuras sin dejar rastro a tu paso. La &uacute;nica opci&oacute;n que te queda es usar criptograf&iacute;a: hacer que esa informaci&oacute;n les resulte inservible, para eso doy consejos en el libro.
    </p><p class="article-text">
        <strong>Criptograf&iacute;a o, entre muchas de sus patas, tener contrase&ntilde;as seguras aparte del nombre de mi perro, mi d&iacute;a de nacimiento o el nombre de mi primera novia.</strong>
    </p><p class="article-text">
        Me deprim&iacute; mucho cuando le&iacute; la lista de las contrase&ntilde;as m&aacute;s usadas del planeta. La primera, con casi un 80%, es &ldquo;1234&rdquo;. El consejo que doy es utilizar una web especializada: hay sitios que te generan contrase&ntilde;as muy seguras. El tema es que nosotros lo tenemos dif&iacute;cil para recordar esas contrase&ntilde;as porque son del estilo de &ldquo;Cx4gddd7nI3&rdquo;. Para solucionar esto, podemos utilizar un llavero, un USB externo donde est&eacute;n todas nuestras contrase&ntilde;as y que sean diferentes entre s&iacute;. Guarda tus contrase&ntilde;as en el USB con una que t&uacute; s&iacute; te sepas y ten una copia en tu casa y otra en el llavero.
    </p><p class="article-text">
        <strong>La &uacute;ltima pregunta. &iquest;C&oacute;mo se hace para que te escriba un pr&oacute;logo Snowden?</strong>
    </p><p class="article-text">
        Me encantar&iacute;a cont&aacute;rtelo pero, si lo hiciese, tendr&iacute;a que matarte.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Galán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Mar 2015 18:26:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" length="1186732" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1186732" width="880" height="495"/>
      <media:title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Edward Snowden,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo es el dispositivo rastreador que pusieron a la activista que fue a un congreso de privacidad]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dispositivo-rastreador-pusieron-activista-privacidad_1_4337571.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Dispositivo rastreador encontrado en el coche de una activista que iba al Circumvention Tech Festival"></p><div class="subtitles"><p class="subtitle">Una activista de Barcelona encuentra un GPS adosado a su coche al acudir al Circumvention Tech Festival, un congreso sobre vigilancia y privacidad que se realizó esta semana en Valencia</p><p class="subtitle">La mujer ha puesto una denuncia y explica por qué no ha dado su nombre a los medios</p></div><p class="article-text">
        Una activista que viaj&oacute; desde Barcelona para participar en el <a href="http://www.eldiario.es/cv/Valencia-encuentro-Internet-derechos-humanos_0_352414779.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Circumvention Tech Festival</a> en Valencia se llev&oacute; una sorpresa bastante desagradable al <a href="https://people.torproject.org/~ioerror/skunkworks/forensics/valencia-tracking-device/" target="_blank" data-mrf-recirculation="links-noticia" class="link">encontrar un dispositivo que parece ser un rastreador</a> adosado a su coche. 
    </p><p class="article-text">
        El dispositivo, al que eldiario.es tuvo acceso, estaba unido mediante imanes en la parte interna del guardafangos de la rueda izquierda de su Opel Astra y ten&iacute;a conexi&oacute;n mediante cables a una bater&iacute;a que tambi&eacute;n estaba pegada al coche.
    </p><p class="article-text">
        El aparato incluye una antena que sal&iacute;a externamente y una tarjeta SIM de la marca Movistar para acceso a una red GSM. Todo el dispositivo estaba envuelto en cinta aislante negra. Dentro, se encuentran borradas manualmente o alteradas las identificaciones en la carcasa de los circuitos integrados, lo que dificulta conseguir m&aacute;s informaci&oacute;n sobre el dispositivo. 
    </p><h3 class="article-text">Controles rutinarios</h3><p class="article-text">
        La mujer, entrevistada por eldiario.es, relat&oacute; que cree que esto puede estar relacionado con dos hechos anteriores. El primero, cuando volv&iacute;a de dar una charla en Par&iacute;s sobre vigilancia el 8 de febrero, tras cruzar la frontera francesa, una patrulla del cuerpo nacional de polic&iacute;a le da el alto en el peaje de la Junquera.
    </p><p class="article-text">
        &ldquo;Me dijeron que era un control rutinario, lo que me pareci&oacute; curioso, no lo parec&iacute;a. Me hicieron bajar del coche y un agente se lo llev&oacute; fuera de mi campo de visi&oacute;n. Yo ped&iacute; estar presente mientras tocaban mis cosas, s&oacute;lo eso, pero no me dejaron. Tuvieron el coche m&aacute;s de una hora y luego me lo devolvieron y me dejaron seguir. S&oacute;lo me dijeron que &rdquo;no hab&iacute;an encontrado nada de inter&eacute;s&ldquo; y que se trataba de un control rutinario&rdquo;. Todo esto sucedi&oacute; entre las 11 y 12.15 de la noche. &ldquo;Yo intent&eacute; hacer una llamada con mi m&oacute;vil mientras esto suced&iacute;a y ellos me lo quitaron y cortaron la comunicaci&oacute;n, me sent&iacute; en una situaci&oacute;n de total desprotecci&oacute;n&rdquo;. 
    </p><p class="article-text">
        El segundo sucedi&oacute; esta misma semana, el 1 de marzo, al llegar a Valencia, tambi&eacute;n para dar una charla sobre vigilancia. Estaba bajando sus pertenencias del coche cuando lleg&oacute; una patrulla de la polic&iacute;a nacional y le pidi&oacute; documentaci&oacute;n a ella y a todas las personas que se encontraban en ese momento alrededor del veh&iacute;culo. Ella estaba mal aparcada y cuando pregunt&oacute; por la multa que le tocaba por eso, los agentes le dijeron que no eran de la polic&iacute;a local y que se trataba de un &ldquo;control rutinario&rdquo;.
    </p><p class="article-text">
        Mismas palabras que le trajeron a la memoria el incidente anterior en La Junquera. &ldquo;Era muy extra&ntilde;o&rdquo;, dice la activista. Unos d&iacute;as despu&eacute;s, ve unos cables y encuentra el dispositivo. &ldquo;Tengo entendido que es un rastreador GPS/GSM, por el cual a trav&eacute;s de sat&eacute;lites recibe la geolocalizaci&oacute;n del veh&iacute;culo y transmite esos datos&rdquo;. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Una an&eacute;cdota ir&oacute;nica </h3><p class="article-text">
        Ayer ha puesto una <strong>denuncia contra la polic&iacute;a</strong> en los juzgados de Valencia, aunque dice que tiene dudas sobre que vaya a resolverse el caso. En los juzgados le comentaron que si pone una denuncia as&iacute;, probablemente termine archivada. 
    </p><p class="article-text">
        La activista no ha querido que se publique su nombre. Le preguntamos por qu&eacute;. &ldquo;Cuando la gente lea esto enseguida ir&aacute; a preguntarme '&iquest;qu&eacute; tienes que ocultar?', en vez de centrarnos en el hecho de que aqu&iacute; se invade la privacidad de una persona&rdquo;. &ldquo;Afortunado o ir&oacute;nico&rdquo;, la mujer intenta buscar una palabra para calificar lo que ha pasado, en este contexto, donde &ldquo;venimos a un encuentro donde hay muchas personas de otros pa&iacute;ses como Ir&aacute;n, T&uacute;nez, Nigeria, Estados Unidos, Am&eacute;rica Latina, compartiendo sus experiencias de invasi&oacute;n a la privacidad a todos los niveles. 
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dispositivo-rastreador-pusieron-activista-privacidad_1_4337571.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Mar 2015 09:32:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" length="1411731" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1411731" width="880" height="495"/>
      <media:title><![CDATA[Cómo es el dispositivo rastreador que pusieron a la activista que fue a un congreso de privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Festivales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Snowden, dispuesto a volver a EEUU a cambio de un juicio justo]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-volveria-eeuu-cambio-juicio_1_4349216.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden, en una de las imágenes del documental de Laura Poitras, Citizenfour."></p><div class="subtitles"><p class="subtitle">Snowden ha recibido una carta del fiscal general estadounidense en la que le dan garantías de que no le aplicarán la pena de muerte si vuelve a su país</p><p class="subtitle">Según declaraciones de su abogado que recoge El Mundo, no se le está garantizando un juicio justo, que sería por lo que exanalista de la NSA estaría dispuesto a volver</p></div><p class="article-text">
        Edward Snowden, exanalista de la NSA que desvel&oacute; el espionaje masivo de esta agencia, <a href="http://www.elmundo.es/internacional/2015/03/03/54f58eaeca4741f7398b456c.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">est&aacute; dispuesto a volver a Estados Unidos</a>, con la condici&oacute;n de que le den <strong>garant&iacute;as de que se le practicar&aacute; un juicio justo</strong>. Esto ha asegurado uno de sus abogados, Anatoli Kucherena en una rueda de prensa esta ma&ntilde;ana que recoge El Mundo.&nbsp;
    </p><p class="article-text">
        Snowden ha recibido una comunicaci&oacute;n del <strong>fiscal general de Estados Unidos</strong> en la que le dan garant&iacute;as de que <strong>no le ejecutar&aacute;n si vuelve</strong>. Seg&uacute;n Kucherena, esto no es suficiente&nbsp;y hoy nadie le podr&iacute;a dar una garant&iacute;a de un juicio imparcial. En una rueda de prensa ha explicado que &ldquo;Lo que se nos garantiza no es un juicio justo, sino que no ser&aacute; ejecutado, y lo hace un fiscal, que de acuerdo con la ley, no puede determinar la decisi&oacute;n de un tribunal&rdquo;.&nbsp;&nbsp;
    </p><p class="article-text">
        El letrado tambi&eacute;n ha dicho que &ldquo;Estados Unidos no nos ha dirigido hasta ahora ninguna solicitud oficial de extradici&oacute;n&rdquo;. Edward Snowden se encuentra en Rusia desde la filtraci&oacute;n de los documentos sobre el espionaje masivo de Estados Unidos a ciudadanos de ese pa&iacute;s y del resto del mundo.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-volveria-eeuu-cambio-juicio_1_4349216.html]]></guid>
      <pubDate><![CDATA[Tue, 03 Mar 2015 11:19:51 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" length="1495565" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1495565" width="880" height="495"/>
      <media:title><![CDATA[Snowden, dispuesto a volver a EEUU a cambio de un juicio justo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional,Rusia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cualquier delito en la red debe ser investigado tecnológicamente sin importar su gravedad]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/cualquier-comentario-red-podra-investigado_1_4344672.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f80fdac5-2b7f-4236-88b0-fffabe984334_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Redes sociales"></p><div class="subtitles"><p class="subtitle">La Audiencia Provincial de Madrid ordena admitir a trámite una querella contra el autor anónimo de unas frases denigrantes sobre la presentadora Patricia Conde vertidas en un foro de Internet</p><p class="subtitle">La ley 25/2007 impedía acudir a la investigación tecnológica para averiguar su identidad al tratarse de un delito que no está calificado como grave</p></div><p class="article-text">
        Los hechos ocurrieron los pasados 18 de marzo y 2 de junio de 2014. Un usuario, a trav&eacute;s del <em>nickname</em> 'Ms Hutchcraft', escribi&oacute; en el foro <em>Celebrities</em> de la edici&oacute;n digital de la revista <em>Vogue</em> los apelativos &ldquo;perra&rdquo; y &ldquo;zorra inmunda&rdquo; dirigidos a la actriz y presentadora Patricia Conde. Tras la aparici&oacute;n de los comentarios, Conde interpuso una querella ante el juzgado de instrucci&oacute;n n&ordm; 38 de Madrid que, sin embargo, fue sobrese&iacute;da en diciembre al <strong>no considerarse un delito grave</strong>, seg&uacute;n la Ley 25/2007.
    </p><p class="article-text">
        El caso, no obstante, acaba de dar un giro de 180 grados, ya que la Audiencia Provincial de Madrid ha dictaminado en un auto que s&iacute; <strong>se admita a tr&aacute;mite esta querella</strong>, puesto que &ldquo;insultar a trav&eacute;s del m&aacute;s potente medio de difusi&oacute;n social de nuestro tiempo incrementa los efectos lesivos del derecho al honor y que establecer trabas a la persecuci&oacute;n penal favorece su impunidad&rdquo;. Si esto sucede, el autor, ahora, podr&iacute;a ser investigado.
    </p><p class="article-text">
        Esta sentencia abre un nuevo frente en la interpretaci&oacute;n de esta ley. Seg&uacute;n lo establecido en ella, la investigaci&oacute;n tecnol&oacute;gica s&oacute;lo est&aacute; limitada a delitos graves &ndash;con penas de c&aacute;rcel superior a cinco a&ntilde;os-, y para el juzgado de instrucci&oacute;n los comentarios vertidos contra Conde &ldquo;no eran constitutivos de delito de calumnia (&hellip;) ni de delito de injuria sino que, a lo sumo, podr&iacute;an ser constitutivos de una <strong>falta de injurias</strong>&rdquo;, por lo que a falta de autor conocido y de no ser considerados como un delito grave, la querella deb&iacute;a resultar sobreseida y, por tanto, el autor no deb&iacute;a ser investigado.
    </p><h3 class="article-text">Inseguridad jur&iacute;dica</h3><p class="article-text">
        Pero ahora, la decisi&oacute;n de la Audiencia Provincial muestra, una vez m&aacute;s, c&oacute;mo Internet est&aacute; trastocando las reglas y decisiones judiciales relativas al derecho a la intimidad, el secreto de las comunicaciones y a la protecci&oacute;n de los datos, ya que para los magistrados de este tribunal s&iacute; se hace evidente que el autor de los comentarios deba ser investigado y a los postre juzgado por tales hechos.  
    </p><p class="article-text">
        Los jueces se amparan en la interpretaci&oacute;n de lo que es constitutivo o no de delito grave en la red, puesto que seg&uacute;n se&ntilde;alan en el auto, &ldquo;<strong>la ley 25/2007 sigue sin determinar</strong>, con la calidad y precisi&oacute;n que la seguridad jur&iacute;dica exige, qu&eacute; ha de entenderse, a los efectos que nos ocupan, por delito grave&rdquo;.
    </p><p class="article-text">
        De esta manera, desde la Audiencia Provincial se entiende que &ldquo;tambi&eacute;n han de incluirse en esta expresi&oacute;n [delitos graves]&rdquo; (&hellip;) aquellos que merezcan la consideraci&oacute;n de graves en atenci&oacute;n a otros par&aacute;metros y no s&oacute;lo los castigados con penas superiores a cinco a&ntilde;os de prisi&oacute;n, como, por ejemplo, la trascendencia social de los efectos que el delito genera. Y en este caso, adem&aacute;s, llamar &ldquo;perra&rdquo; o &ldquo;zorra inmunda&rdquo; &ldquo;tiene un contenido inequ&iacute;vocamente injurioso&rdquo; que &ldquo;no encuentra amparo alguno en el derecho de la libertad de expresi&oacute;n y opini&oacute;n&rdquo; contemplado en la Constituci&oacute;n. Es m&aacute;s, como ratifica la sentencia, utilizar un <em>nickname</em> abre la puerta a la impunidad para aquel que ha procedido a tales comentarios.
    </p><h3 class="article-text">Protecci&oacute;n de datos al descubierto</h3><p class="article-text">
        Las consecuencias de tal decisi&oacute;n no son balad&iacute;. Consultado a este respecto, Sergio Carrasco, uno de los fundadores de Derecho en Red, se&ntilde;ala que el gran problema es que &ldquo;hay audiencias provinciales que han dictado lo contrario&rdquo; ante denuncias del mismo calibre. Esto es, estamos ante un caso en el que, seg&uacute;n cada juez, <strong>la ley 25/2007 se interpreta de una manera u otra</strong>, &ldquo;aunque la gran mayor&iacute;a lo han interpretado como que no constituye un delito grave&rdquo;, a&ntilde;ade Carrasco.
    </p><p class="article-text">
        &iquest;Qu&eacute; ocurre si ahora la Audiencia Provincial de Madrid s&iacute; estima que este tipo de comentarios son graves y pueden acarrear una pena de hasta cinco a&ntilde;os de prisi&oacute;n si el autor es investigado y reconocido? Para Carrasco es evidente que &ldquo;se establecer&iacute;a un <strong>uso masivo de todos los datos</strong>&rdquo;. La ley 25/2007 protege el <strong>secreto de las comunicaciones</strong>, pero si se interpreta de otra manera cualquier usuario que escriba en la red comentarios a todas luces insultantes, y que se interpreten como delito grave, podr&aacute; ser investigado y penado por ello.
    </p><p class="article-text">
        &ldquo;La ley es muy clara a este respecto. Toda persona tiene derecho a denunciar, pero  deber&iacute;a instrumentalizarse para poder reclamar, porque una cosa es lo que la ley dice para delitos graves. Yo creo que no se debe de investigar a nadie por esto, pero si se quiere hacer, se tendr&aacute; que cambiar la ley&rdquo;, a&ntilde;ade Carrasco.
    </p><p class="article-text">
        De momento, la Audiencia Provincial ha dictaminado que el usuario &ldquo;Ms Huchtcraft&rdquo; del foro Celebrities deba ser <strong>investigado tecnol&oacute;gicamente</strong> en una decisi&oacute;n que no es mayoritaria en el caso de otros jueces. 
    </p>]]></description>
      <dc:creator><![CDATA[Paula Corroto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/cualquier-comentario-red-podra-investigado_1_4344672.html]]></guid>
      <pubDate><![CDATA[Mon, 02 Mar 2015 17:42:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f80fdac5-2b7f-4236-88b0-fffabe984334_16-9-aspect-ratio_default_0.jpg" length="14811" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f80fdac5-2b7f-4236-88b0-fffabe984334_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="14811" width="880" height="495"/>
      <media:title><![CDATA[Cualquier delito en la red debe ser investigado tecnológicamente sin importar su gravedad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f80fdac5-2b7f-4236-88b0-fffabe984334_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Internet,Redes sociales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gemalto confirma que sufrió ataques sofisticados]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/gemalto-sim-nsa_1_4361258.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2c225206-5c5f-480f-b9d8-0890a712a42d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El proveedor de tarjetas SIM ha publicado un comunicado con las conclusiones de su investigación relativa al hackeo de sus sistemas por los servicios de espionaje británico y estadounidense</p><p class="subtitle">Gemalto detectó ataques sofisticados a sus sistemas entre 2010 y 2011 que podrían pertenecer a la operación de la NSA y del GCHQ</p><p class="subtitle">Los ataques afectaron a sus sistemas en las oficinas, pero el fabricante afirma que “podrían no haber resultado en un robo masivo de las claves de cifrado de tarjetas SIM”</p></div><p class="article-text">
        Gemalto ha lanzado <a href="http://www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">un comunicado</a> para responder a las informaciones reveladas hace unos d&iacute;as por The Intercept, a ra&iacute;z de nuevos documentos presentados por Edward Snowden. En ellos se desvelaba una operaci&oacute;n conjunta de los servicios de inteligencia brit&aacute;nico y estadounidense, el GCHQ y la NSA, que habr&iacute;a dado como resultado <a href="http://www.eldiario.es/turing/gemalto-sim-espionaje_0_359764810.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el robo masivo de las claves de cifrado de las tarjetas SIM</a>, de tal manera que las agencias tendr&iacute;an acceso a las comunicaciones, por voz y datos, de los usuarios m&oacute;viles.
    </p><p class="article-text">
        En su comunicado, Gemalto, que es el mayor proveedor de SIM a nivel mundial, confirma que <strong>recibi&oacute; ataques sofisticados entre 2010 y 2011</strong> &ndash;las fechas se&ntilde;aladas por los documentos de Snowden&ndash; que dan pie a &ldquo;creer que la operaci&oacute;n de la NSA y el GCHQ tuvo lugar probablemente&rdquo;.
    </p><p class="article-text">
        Sin embargo, la compa&ntilde;&iacute;a resta importancia a las consecuencias. &ldquo;Los ataques contra Gemalto solo traspasaron sus redes para las oficinas y<strong> podr&iacute;an no haber resultado en un robo masivo de las claves de cifrado de tarjetas SIM</strong>&rdquo;, se puede leer en el comunicado. La ambig&uuml;edad de estas palabras deja la puerta abierta a que la operaci&oacute;n realmente s&iacute; haya alcanzado las claves de cifrado de las SIM. El art&iacute;culo publicado por <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a> afirma que las actividades de las agencias de espionaje no dejaban rastro.
    </p><p class="article-text">
        El proveedor se&ntilde;ala que las intrusiones solo afectaron a las partes externas de su red, las que est&aacute;n en contacto con el mundo exterior. Las claves de cifrado de las tarjetas SIM y otra informaci&oacute;n acerca de sus clientes no se almacenan en esta red. Gemalto, que ha llevado a cabo la investigaci&oacute;n con sus sistemas de detecci&oacute;n de malware y su equipo de seguridad, indica que no detectaron ninguna intrusi&oacute;n en otras partes de su red, donde se almacenan datos m&aacute;s sensibles, como los relativos a las SIM, las tarjetas bancarias o los pasaportes electr&oacute;nicos. Cada uno de estos productos tiene su propia red, aislada del resto y del exterior. La compa&ntilde;&iacute;a afirma que ninguno de sus productos se vio afectado por los ataques detectados.
    </p><p class="article-text">
        El fabricante asegura que en caso de haberse producido un robo de tarjetas SIM los atacantes<strong> solo habr&iacute;an podido acceder a las comunicaciones de las redes m&oacute;viles 2G</strong>. Las conexiones 3G y 4G son m&aacute;s seguras y Gemalto no las considera vulnerables a este tipo de ataques. 
    </p><p class="article-text">
        El comunicado explica que entre 2010 y 2011 la mayor&iacute;a de los operadores usaban redes 2G, una tecnolog&iacute;a cuya seguridad se hab&iacute;a desarrollado en los a&ntilde;os 80. Por tanto, si las agencias de espionaje hubieran podido acceder a las claves de cifrado de estas tarjetas les ser&iacute;a t&eacute;cnicamente posible interceptar las comunicaciones. Si bien la mayor&iacute;a de las tarjetas con 2G en esos momentos pertenec&iacute;an a productos de prepago, que suelen tener una vida limitada, entre tres y seis meses.
    </p><p class="article-text">
        Los est&aacute;ndares 2G se reforzaron con la introducci&oacute;n de algoritmos propietarios. La seguridad continu&oacute; aumentando con la llegada del 3G y el 4G, que cuentan con un cifrado adicional. Gemalto se&ntilde;ala que <strong>si las claves de tarjetas SIM 3G o 4G son descifradas seguir&iacute;a siendo imposible espiar</strong> las comunicaciones.
    </p><h3 class="article-text">La defensa contra estos ataques</h3><p class="article-text">
        Gemalto afirma que la mejor defensa contra este tipo de ataques es un cifrado sistem&aacute;tico de la informaci&oacute;n, tanto cuando est&aacute; almacenada como cuando viaja. La compa&ntilde;&iacute;a recuerda que <strong>la seguridad digital hoy en d&iacute;a no es est&aacute;tica</strong>, pues constantemente se est&aacute;n mejorando las garant&iacute;as para hacer frente a ataques cada vez m&aacute;s sofisticados.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a se&ntilde;ala que para las redes 3G y 4G se llev&oacute; a cabo un nuevo desarrollo tecnol&oacute;gico, un salto cualitativo respecto al 2G. Antes de 2010 ya se hab&iacute;a implantado un proceso alta seguridad para el intercambio de datos. De hecho, en el art&iacute;culo de The Intercept se cita a Paquist&aacute;n, donde las agencias de espionaje no lograron acceder a las comunicaciones. El comunicado destaca que la transmisi&oacute;n de informaci&oacute;n entre las operadoras paquistan&iacute;es y Gemlato ya usaba en ese momento un proceso de intercambio de alta seguridad.
    </p><p class="article-text">
        El proveedor afirma ser consciente de la capacidad que tienen &ldquo;las agencias estatales m&aacute;s prominentes&rdquo;, de las que dice <strong>&ldquo;tienen recursos y apoyo legal para ir m&aacute;s all&aacute; que los t&iacute;picos hackers y organizaciones criminales&rdquo;</strong>. Tambi&eacute;n quiere dejar claro que los documentos de Snowden no se refieren solo a ella, pues nunca ha vendido tarjetas SIM a algunas de las operadoras que figuran en los documentos.
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/ninjanoodles/135081621/sizes/o/" target="_blank" data-mrf-recirculation="links-noticia" class="link">NightRStar</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/gemalto-sim-nsa_1_4361258.html]]></guid>
      <pubDate><![CDATA[Wed, 25 Feb 2015 09:50:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2c225206-5c5f-480f-b9d8-0890a712a42d_16-9-aspect-ratio_default_0.jpg" length="81384" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2c225206-5c5f-480f-b9d8-0890a712a42d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81384" width="880" height="495"/>
      <media:title><![CDATA[Gemalto confirma que sufrió ataques sofisticados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2c225206-5c5f-480f-b9d8-0890a712a42d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las tarjetas SIM de Gemalto, en el punto de mira]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/gemalto-sim-espionaje_1_4357027.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El espionaje masivo en las tarjetas SIM ha sido revelado a partir de nuevos documentos filtrados por Edward Snowden, que indican cómo los servicios de inteligencia británicos y estadounidenses descifraron las claves para interceptar las comunicaciones entre usuarios y operadoras</p><p class="subtitle">Gemalto afirma que sus tarjetas SIM y el resto de sus productos son seguros</p></div><p class="article-text">
        D&iacute;as despu&eacute;s de que saltaran las alarmas ante la operaci&oacute;n de espionaje a gran escala en tarjetas SIM revelada por <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>, sitio fundado por Glenn Greenwald (el periodista de The Guardian con quien contact&oacute; Edward Snowden para hacer p&uacute;blicas sus filtraciones en junio de 2013), el objetivo de esta vigilancia, la empresa holandesa&nbsp;<strong>Gemalto, afirma que sus productos son seguros</strong>.
    </p><p class="article-text">
        El mayor proveedor de tarjetas SIM a nivel mundial revelar&aacute; este mi&eacute;rcoles el resultado de las investigaciones que est&aacute; llevando a cabo para determinar el alcance de la penetraci&oacute;n en sus tarjetas de los servicios de espionaje estadounidenses, la NSA, y brit&aacute;nicos, el GCHQ (Government Communications Headquarters). Hasta el momento solo ha avanzado que su tecnolog&iacute;a es segura, tanto la que se refiere a las tarjetas SIM como la que est&aacute; integrada en las tarjetas bancarias o en los pasaportes electr&oacute;nicos.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a cuenta con un aluvi&oacute;n de clientes en todo el mundo. En su cartera est&aacute;n<strong> 450 operadoras de telecomunicaciones, m&aacute;s de 3.000 organizaciones financieras</strong> y m&aacute;s de 80 proyectos gubernamentales relacionados con el &aacute;mbito digital. Estas son las cifras que la compa&ntilde;&iacute;a ofrece <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su web</a>. Su tecnolog&iacute;a la usan diversos tipos de empresas, incluidas algunas que se enmarcan en el sector industrial. Sin embargo, lo que m&aacute;s preocupa a los usuarios es el espionaje que podr&iacute;a tener lugar en las tarjetas SIM de los m&oacute;viles y en los chips de las tarjetas bancarias.
    </p><h3 class="article-text">Las nuevas revelaciones de Snowden</h3><p class="article-text">
        El reportaje publicado en The Intercept cuenta c&oacute;mo la NSA y el GCHQ habr&iacute;an trabajado conjuntamente para hackear los sistemas de Gemalto, con el fin de poder interceptar las comunicaciones &ndash;de voz y datos&ndash; &nbsp;de todos los tel&eacute;fonos m&oacute;viles cuya SIM hubiera sido fabricada por este proveedor. No ha sido la &uacute;nica compa&ntilde;&iacute;a a la que han atacado los servicios de espionaje, seg&uacute;n los documentos que ha prestado Edward Snowden para el caso; otras empresas tambi&eacute;n habr&iacute;an sufrido robos de datos.
    </p><p class="article-text">
        La operaci&oacute;n se remonta al a&ntilde;o 2010, cuando una unidad conjunta de las dos agencias de espionaje puso en marcha un programa para obtener acceso a las comunicaciones m&oacute;viles de una gran parte de los usuarios a nivel mundial. El grupo encargado de las actividades se llam&oacute; Mobile Handset Explotation Team, seg&uacute;n recoge The Intercept. El m&eacute;todo empleado consisti&oacute; en <strong>atacar las cuentas personales, de email y de Facebook, de los empleados de Gemalto</strong>, as&iacute; como de otras compa&ntilde;&iacute;as de telecomunicaciones y proveedores de SIM.
    </p><p class="article-text">
        El objetivo estaba claro: obtener la informaci&oacute;n necesaria para <strong>tener acceso a las claves de cifrado de millones de tarjetas SIM</strong> de todo el mundo. Las comunicaciones m&oacute;viles, donde se incluyen las llamadas, los mensajes de texto y el acceso a Internet, est&aacute;n cifradas cuando viajan desde el terminal m&oacute;vil hasta la operadora, y viceversa. De este cifrado tienen la llave las tarjetas SIM, donde la clave est&aacute; integrada directamente en el chip. La operadora tiene una copia de esta clave para poder identificar de qui&eacute;n procede la comunicaci&oacute;n y transmitirla.
    </p><p class="article-text">
        Los servicios de inteligencia brit&aacute;nicos lograron acceso a los sistemas inform&aacute;ticos internos de Gemalto gracias a los ataques practicados a las cuentas personales de los empleados. Introdujeron malware en algunos ordenadores con el fin de obtener un acceso privilegiado &ndash;y secreto&ndash; a la red interna de la compa&ntilde;&iacute;a, desde donde pudieron <strong>robar las claves de cifrado integradas en cientos de millones de tarjetas SIM</strong>. Lo hicieron sin dejar ning&uacute;n rastro. Las operadoras no ten&iacute;an manera de enterarse de que las comunicaciones que gestionaban estaban siendo interceptadas.
    </p><p class="article-text">
        Uno de los documentos filtrados por Snowden, perteneciente al GCHQ, se&ntilde;ala que la mayor&iacute;a de fabricantes de tarjetas SIM transfieren las claves de cifrado de las tarjetas a las operadoras con m&eacute;todos m&aacute;s bien convencionales. Literalmente citan el email o el <a href="http://es.wikipedia.org/wiki/File_Transfer_Protocol" target="_blank" data-mrf-recirculation="links-noticia" class="link">FTP</a>&nbsp;(File Transfer Protocol) como los medios empleados, con sistemas de cifrado f&aacute;ciles de penetrar, a veces incluso con los datos sin cifrar.
    </p><p class="article-text">
        De esta forma los servicios de inteligencia pod&iacute;an <strong>descifrar las llamadas y los datos que viajaban entre un usuario y una operadora</strong>, sin que ninguno de los dos puntos se apercibiera de que la comunicaci&oacute;n estaba siendo intervenida.
    </p><p class="article-text">
        Imagen:&nbsp;<a href="https://www.flickr.com/photos/andrewlih/8013218405/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">andrewlih</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/gemalto-sim-espionaje_1_4357027.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Feb 2015 18:03:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" length="62728" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="62728" width="880" height="495"/>
      <media:title><![CDATA[Las tarjetas SIM de Gemalto, en el punto de mira]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Edward Snowden,Glenn Greenwald]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Equation Group, el atacante masivo de equipos oculto durante 14 años y su relación con la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/equation-group-fanny_1_4372723.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f7fc35b2-e263-4bab-a046-9b8c0e7b3bc0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El programa de espionaje se puede instalar en los productos de almacenamiento de las principales marcas comerciales de discos duros"></p><div class="subtitles"><p class="subtitle">Los últimos ataques descubiertos por la firma de seguridad Kaspersky pueden haber afectado a 42 países, aunque el alcance podría ser mucho mayor debido a los mecanismos de autodestrucción del malware</p><p class="subtitle">El análisis apunta hacia la autoría de la NSA: uno de los métodos empleados aparece en los documentos que filtró Snowden</p><p class="subtitle">Uno de los ataques podía reprogramar el firmware del disco duro: Western Digital, Seagate, Toshiba, IBM o Samsung están entre los fabricantes cuyos productos podrían ser infectados</p></div><p class="article-text">
        En un <a href="https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe detallado</a>, la compa&ntilde;&iacute;a de seguridad Kaspersky ha mostrado los entresijos de un programa de espionaje llevado a cabo con algunas de las herramientas inform&aacute;ticas m&aacute;s sofisticadas conocidas hasta la fecha. Se han documentado 500 infecciones cuya autor&iacute;a firma un colectivo al que se ha llamado <strong>Equation Group</strong>, por su apego a f&oacute;rmulas complejas de cifrado.&nbsp;El informe afirma que este actor podr&iacute;a haber estado actuando desde 2001 o incluso desde 1996, y lo define como la amenaza m&aacute;s sofisticada que han visto.
    </p><p class="article-text">
        Sistemas de al menos 42 pa&iacute;ses cayeron&nbsp;v&iacute;ctimas de las operaciones de este grupo, encabezados por <strong>Ir&aacute;n, Rusia, Pakist&aacute;n, Afganist&aacute;n, India, China, Siria y Mal&iacute;</strong>. Es dif&iacute;cil hacerse una idea con las cifras disponibles, pues los mecanismos de autodestrucci&oacute;n del malware empleado impiden la elaboraci&oacute;n de estad&iacute;sticas fiables. Los sectores afectados son muchos, desde instituciones gubernamentales y diplom&aacute;ticas a telecomunicaciones, energ&iacute;a o investigaci&oacute;n nuclear, pasando por organizaciones financieras, compa&ntilde;&iacute;as que desarrollan tecnolog&iacute;as de cifrado, medios de comunicaci&oacute;n, l&iacute;neas a&eacute;reas, ej&eacute;rcitos, la industria petrolera y hasta activistas isl&aacute;micos.
    </p><p class="article-text">
        El <strong>Equation Group lleva en activo desde el a&ntilde;o 2001</strong>, aunque sus operaciones se intensificaron de forma dr&aacute;stica en 2008. Algunos indicios apuntan a la NSA como impulsora de este programa de ciberespionaje. Las t&eacute;cnicas empleadas tienen relaci&oacute;n con las que practicaba <strong>Stuxnet</strong>, el malware que caus&oacute; graves perjuicios al programa nuclear de Ir&aacute;n hace unos a&ntilde;os y cuya autor&iacute;a se atribuye a los servicios secretos de Estados Unidos e Israel. Kaspersky ha descubierto que uno de los troyanos descubiertos ahora, <a href="https://securelist.com/blog/research/68787/a-fanny-equation-i-am-your-father-stuxnet/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fanny</a>, explotaba vulnerabilidades de d&iacute;a cero que tambi&eacute;n utilizaba Stuxnet.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b664c91e-e269-4d16-87df-b8c5b53f5906_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Kaspersky se&ntilde;ala que algunas de las intromisiones en los sistemas eran tan profundas que <a href="http://www.nytimes.com/2015/02/17/technology/spyware-embedded-by-us-in-foreign-networks-security-firm-says.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">afectan al firmware</a>, la capa de software que conecta directamente con el hardware, necesaria para controlar los circuitos de los dispositivos. Uno de los m&oacute;dulos utilizados por Equation Group, el nls_933w.dll, <strong>permit&iacute;a reprogramar el firmware de un disco duro</strong>. Los productos de los principales fabricantes de discos duros son vulnerables.
    </p><p class="article-text">
        Las t&eacute;cnicas empleadas para los ataques incluyen el robo de las f&oacute;rmulas de cifrado de las m&aacute;quinas y el desbloqueo de contenidos cifrados. No hay antivirus ni controles de seguridad que sirvan para detener estas amenazas, que son pr&aacute;cticamente imposibles de eliminar por su capacidad para resucitar, algo que pueden hacer por el hecho de estar casi m&aacute;s ligadas al hardware que al software (un terreno donde existen m&aacute;s herramientas de protecci&oacute;n).
    </p><p class="article-text">
        Entre las herramientas utilizadas se encuentran algunas que permiten <strong>infectar equipos no conectados a Internet</strong>. En palabras de Kaspersky, Equation Group &ldquo;sobrepasa a cualquier cosa conocida en t&eacute;rminos de complejidad y sofisticaci&oacute;n en cuanto a t&eacute;cnicas&rdquo;.
    </p><h3 class="article-text">El aviso de Snowden: los &ldquo;air gaps&rdquo;</h3><p class="article-text">
        Las revelaciones de Edward Snowden a mediados de 2013 dejaban una pista sobre uno de los objetivos de la NSA. La agencia de inteligencia estadounidense ten&iacute;a la intenci&oacute;n de infectar sistemas no conectados a la Red. Uno de los m&eacute;todos que barajaba emplear era la instalaci&oacute;n de hardware especializado en ordenadores que se vendieran en uno de los pa&iacute;ses objetivo. En este caso, la misi&oacute;n de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las puertas traseras</a>&nbsp;consist&iacute;a en recibir ondas de radio de baja frecuencia emitidas desde dispositivos que la NSA emplazar&iacute;a a lo largo del planeta.
    </p><p class="article-text">
        Esta idea rocambolesca contrasta con una que parece m&aacute;s pragm&aacute;tica: la introducci&oacute;n de un USB infectado en el ordenador de un objetivo. En <a href="http://www.spiegel.de/media/media-35661.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">este documento</a>&nbsp;publicado por Der Spiegel se habla de los proyectos internos de la agencia, entre los que se encuentra <em>USB Hard Drive Persistence</em>, que versa sobre la capacidad de instalar un implante en un disco duro que se conecte mediante un USB, <strong>con el fin de manipular el firmware del dispositivo</strong>.
    </p><p class="article-text">
        Equation Group ha logrado infectar equipos no conectados a Internet. Uno de los troyanos descubiertos, <a href="https://securelist.com/blog/research/68787/a-fanny-equation-i-am-your-father-stuxnet/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fanny</a>, conten&iacute;a una puerta trasera dise&ntilde;ada para reconocer a los equipos sin conexi&oacute;n a Internet. Cuando un disco USB se conectaba, el malware se hac&iacute;a con su propio espacio secreto de almacenamiento para guardar informaci&oacute;n b&aacute;sica acerca del sistema. Tambi&eacute;n se usaba para transmitir instrucciones a los ordenadores que no estaban conectados a la Red, mientras que los datos recopilados se enviaban cuando el USB se introduc&iacute;a en otra m&aacute;quina que tuviera conexi&oacute;n.
    </p><p class="article-text">
        La relaci&oacute;n de Fanny con Stuxnet es uno de los indicios que apuntan hacia la autor&iacute;a de la NSA. En el informe de Kaspersky se dice textualmente:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"El uso similar de los dos exploits en diferentes troyanos, aproximadamente al mismo tiempo, indica que los desarrolladores del Equation Group y de Stuxnet son los mismos o están trabajando de forma muy estrecha".<br/><br/> <br/><br/></blockquote>
    </figure><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e11105a0-c802-4443-9d61-fa424d6c47de_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Las principales marcas de discos duros, vulnerables</h3><p class="article-text">
        Estos programas de ciberespionaje pueden afectar a los discos duros de m&aacute;s de una docena de compa&ntilde;&iacute;as, seg&uacute;n las reconstrucciones que ha llevado a cabo Kaspersky. Western Digital, Seagate, Toshiba, IBM o Samsung est&aacute;n incluidos entre los fabricantes cuyos productos podr&iacute;an ser infectados. La mayor&iacute;a de las compa&ntilde;&iacute;as no se han mostrado dispuestas a hablar del tema, seg&uacute;n <a href="http://www.reuters.com/article/2015/02/16/us-usa-cyberspying-idUSKBN0LK1QV20150216" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha publicado Reuters</a>.
    </p><p class="article-text">
        En declaraciones a Reuters, uno de los investigadores principales de Kaspersky, Costin Raiu, apunta que los autores del programa de ciberespionaje <strong>han tenido acceso al c&oacute;digo fuente propietario de los discos duros</strong> para poder atacar con la profundidad con la que lo han hecho.&nbsp; Raiu aclara que no hay ninguna posibilidad de que alguien pueda reescribir el sistema operativo de un disco duro utilizando &uacute;nicamente informaci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        No se sabe c&oacute;mo han podido los atacantes hacerse con el c&oacute;digo fuente de los discos duros, pero antiguos empleados del sector de la inteligencia consultados por Reuters apuntan que existen m&uacute;ltiples caminos para obtener este c&oacute;digo fuente. Hacerse pasar por desarrollador de software y pedir directamente la informaci&oacute;n es uno de ellos.
    </p><p class="article-text">
        Sin embargo, otro de los m&eacute;todos est&aacute; relacionado con la venta de productos a las instituciones gubernamentales, un negocio lucrativo para las compa&ntilde;&iacute;as tecnol&oacute;gicas. Si una de ellas quiere vender sus equipos al Pent&aacute;gono o a cualquier otra agencia estadounidense, el gobierno puede pedir una auditor&iacute;a de seguridad del producto para obtener garant&iacute;as de que el c&oacute;digo es seguro. <strong>Normalmente estas auditor&iacute;as las lleva a cabo la NSA</strong>, a quien nadie impide despu&eacute;s almacenar los datos sobre el c&oacute;digo fuente.
    </p><p class="article-text">
        Imagen:&nbsp;<a href="https://www.flickr.com/photos/darksidex/234935967/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Peter Huys</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/equation-group-fanny_1_4372723.html]]></guid>
      <pubDate><![CDATA[Thu, 19 Feb 2015 17:57:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f7fc35b2-e263-4bab-a046-9b8c0e7b3bc0_16-9-aspect-ratio_default_0.jpg" length="158538" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f7fc35b2-e263-4bab-a046-9b8c0e7b3bc0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="158538" width="880" height="495"/>
      <media:title><![CDATA[Equation Group, el atacante masivo de equipos oculto durante 14 años y su relación con la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f7fc35b2-e263-4bab-a046-9b8c0e7b3bc0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,NSA - Agencia de Seguridad Nacional,Edward Snowden]]></media:keywords>
    </item>
  </channel>
</rss>
