<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Glenn Greenwald]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/glenn-greenwald/]]></link>
    <description><![CDATA[elDiario.es - Glenn Greenwald]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1013702/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Las tarjetas SIM de Gemalto, en el punto de mira]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/gemalto-sim-espionaje_1_4357027.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El espionaje masivo en las tarjetas SIM ha sido revelado a partir de nuevos documentos filtrados por Edward Snowden, que indican cómo los servicios de inteligencia británicos y estadounidenses descifraron las claves para interceptar las comunicaciones entre usuarios y operadoras</p><p class="subtitle">Gemalto afirma que sus tarjetas SIM y el resto de sus productos son seguros</p></div><p class="article-text">
        D&iacute;as despu&eacute;s de que saltaran las alarmas ante la operaci&oacute;n de espionaje a gran escala en tarjetas SIM revelada por <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>, sitio fundado por Glenn Greenwald (el periodista de The Guardian con quien contact&oacute; Edward Snowden para hacer p&uacute;blicas sus filtraciones en junio de 2013), el objetivo de esta vigilancia, la empresa holandesa&nbsp;<strong>Gemalto, afirma que sus productos son seguros</strong>.
    </p><p class="article-text">
        El mayor proveedor de tarjetas SIM a nivel mundial revelar&aacute; este mi&eacute;rcoles el resultado de las investigaciones que est&aacute; llevando a cabo para determinar el alcance de la penetraci&oacute;n en sus tarjetas de los servicios de espionaje estadounidenses, la NSA, y brit&aacute;nicos, el GCHQ (Government Communications Headquarters). Hasta el momento solo ha avanzado que su tecnolog&iacute;a es segura, tanto la que se refiere a las tarjetas SIM como la que est&aacute; integrada en las tarjetas bancarias o en los pasaportes electr&oacute;nicos.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a cuenta con un aluvi&oacute;n de clientes en todo el mundo. En su cartera est&aacute;n<strong> 450 operadoras de telecomunicaciones, m&aacute;s de 3.000 organizaciones financieras</strong> y m&aacute;s de 80 proyectos gubernamentales relacionados con el &aacute;mbito digital. Estas son las cifras que la compa&ntilde;&iacute;a ofrece <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su web</a>. Su tecnolog&iacute;a la usan diversos tipos de empresas, incluidas algunas que se enmarcan en el sector industrial. Sin embargo, lo que m&aacute;s preocupa a los usuarios es el espionaje que podr&iacute;a tener lugar en las tarjetas SIM de los m&oacute;viles y en los chips de las tarjetas bancarias.
    </p><h3 class="article-text">Las nuevas revelaciones de Snowden</h3><p class="article-text">
        El reportaje publicado en The Intercept cuenta c&oacute;mo la NSA y el GCHQ habr&iacute;an trabajado conjuntamente para hackear los sistemas de Gemalto, con el fin de poder interceptar las comunicaciones &ndash;de voz y datos&ndash; &nbsp;de todos los tel&eacute;fonos m&oacute;viles cuya SIM hubiera sido fabricada por este proveedor. No ha sido la &uacute;nica compa&ntilde;&iacute;a a la que han atacado los servicios de espionaje, seg&uacute;n los documentos que ha prestado Edward Snowden para el caso; otras empresas tambi&eacute;n habr&iacute;an sufrido robos de datos.
    </p><p class="article-text">
        La operaci&oacute;n se remonta al a&ntilde;o 2010, cuando una unidad conjunta de las dos agencias de espionaje puso en marcha un programa para obtener acceso a las comunicaciones m&oacute;viles de una gran parte de los usuarios a nivel mundial. El grupo encargado de las actividades se llam&oacute; Mobile Handset Explotation Team, seg&uacute;n recoge The Intercept. El m&eacute;todo empleado consisti&oacute; en <strong>atacar las cuentas personales, de email y de Facebook, de los empleados de Gemalto</strong>, as&iacute; como de otras compa&ntilde;&iacute;as de telecomunicaciones y proveedores de SIM.
    </p><p class="article-text">
        El objetivo estaba claro: obtener la informaci&oacute;n necesaria para <strong>tener acceso a las claves de cifrado de millones de tarjetas SIM</strong> de todo el mundo. Las comunicaciones m&oacute;viles, donde se incluyen las llamadas, los mensajes de texto y el acceso a Internet, est&aacute;n cifradas cuando viajan desde el terminal m&oacute;vil hasta la operadora, y viceversa. De este cifrado tienen la llave las tarjetas SIM, donde la clave est&aacute; integrada directamente en el chip. La operadora tiene una copia de esta clave para poder identificar de qui&eacute;n procede la comunicaci&oacute;n y transmitirla.
    </p><p class="article-text">
        Los servicios de inteligencia brit&aacute;nicos lograron acceso a los sistemas inform&aacute;ticos internos de Gemalto gracias a los ataques practicados a las cuentas personales de los empleados. Introdujeron malware en algunos ordenadores con el fin de obtener un acceso privilegiado &ndash;y secreto&ndash; a la red interna de la compa&ntilde;&iacute;a, desde donde pudieron <strong>robar las claves de cifrado integradas en cientos de millones de tarjetas SIM</strong>. Lo hicieron sin dejar ning&uacute;n rastro. Las operadoras no ten&iacute;an manera de enterarse de que las comunicaciones que gestionaban estaban siendo interceptadas.
    </p><p class="article-text">
        Uno de los documentos filtrados por Snowden, perteneciente al GCHQ, se&ntilde;ala que la mayor&iacute;a de fabricantes de tarjetas SIM transfieren las claves de cifrado de las tarjetas a las operadoras con m&eacute;todos m&aacute;s bien convencionales. Literalmente citan el email o el <a href="http://es.wikipedia.org/wiki/File_Transfer_Protocol" target="_blank" data-mrf-recirculation="links-noticia" class="link">FTP</a>&nbsp;(File Transfer Protocol) como los medios empleados, con sistemas de cifrado f&aacute;ciles de penetrar, a veces incluso con los datos sin cifrar.
    </p><p class="article-text">
        De esta forma los servicios de inteligencia pod&iacute;an <strong>descifrar las llamadas y los datos que viajaban entre un usuario y una operadora</strong>, sin que ninguno de los dos puntos se apercibiera de que la comunicaci&oacute;n estaba siendo intervenida.
    </p><p class="article-text">
        Imagen:&nbsp;<a href="https://www.flickr.com/photos/andrewlih/8013218405/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">andrewlih</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/gemalto-sim-espionaje_1_4357027.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Feb 2015 18:03:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" length="62728" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="62728" width="880" height="495"/>
      <media:title><![CDATA[Las tarjetas SIM de Gemalto, en el punto de mira]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ebd733a-9e02-44fe-ad9d-30be30819653_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Edward Snowden,Glenn Greenwald]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Glenn Greenwald, Edward Snowden y la importancia de saber cifrar]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/glenn-greenwald-edward-snowden-importancia_1_4369700.html]]></link>
      <description><![CDATA[<div class="list">
                    <ul>
                                    <li>La jefa de Cultura de eldiario.es publica&nbsp;<a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia">'El peque&ntilde;o libro rojo del activista en la red'</a> (eldiario.es Libros), con pr&oacute;logo de Edward Snowden</li>
                                    <li>El libro de&nbsp;<a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia">Peirano,</a> cuyo pr&oacute;logo y primer cap&iacute;tulo publicamos a continuaci&oacute;n, es una introducci&oacute;n a la criptograf&iacute;a para redacciones, <em>whistleblowers</em>, activistas, disidentes y cualquier persona que utilice habitualmente la red para comunicarse</li>
                            </ul>
            </div><h3 class="article-text">Pr&oacute;logo&#8232; por EDWARD SNOWDEN</h3><p class="article-text">
        Nuestra habilidad para entender el mundo en que vivimos depende fundamentalmente de los intercambios no autorizados y no vigilados entre los periodistas de investigaci&oacute;n y sus fuentes. La vigilancia persistente del periodismo de investigaci&oacute;n debilita las libertades b&aacute;sicas que proporciona la libertad de prensa, socavando estructuras democr&aacute;ticas elementales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Sin embargo, los periodistas no son expertos en seguridad. Las escuelas de periodismo no ofrecen cursos para aprender a usar herramientas de seguridad dise&ntilde;adas para proteger la informaci&oacute;n y las comunicaciones. Y, cuando una fuente decide soltar la liebre y exponer el abuso de un gobierno, los periodistas ya no tienen tiempo de ponerse a aprender las medidas b&aacute;sicas de seguridad. La revelaci&oacute;n de los programas indiscriminados de vigilancia de la NSA en Estados Unidos, la GCHQ en Inglaterra y otras agencias de seguridad gubernamentales a lo largo de los &uacute;ltimos a&ntilde;os nos ha demostrado que la privacidad digital no es algo que se pueda dar por hecho, especialmente si eres un periodista de investigaci&oacute;n.
    </p><p class="article-text">
        Gracias a los avances de la tecnolog&iacute;a, los sistemas de vigilancia masiva de hoy pueden registrar en tiempo real todos los metadatos de todas las comunicaciones que se est&eacute;n dando en cualquier pa&iacute;s, todo con un coste y un grado de complejidad tan accesible que est&aacute; al alcance de literalmente cualquier gobierno del planeta. Esa acumulaci&oacute;n de metadatos puede revelar una red completa de v&iacute;nculos y asociaciones humanos, exponiendo cualquier interacci&oacute;n que pueda ser percibida como una amenaza para el r&eacute;gimen de poder establecido.
    </p><p class="article-text">
        Como consecuencia, la vigilancia masiva representa un arma contra aquellos pocos que deciden convertirse en fuentes de informaci&oacute;n period&iacute;stica, porque revela sus identidades, sus estructuras de apoyo y sus lugares de residencia o de refugio. Es informaci&oacute;n que los gobiernos pueden usar para eliminar el riesgo de futuras revelaciones por parte de esa fuente. Sus m&eacute;todos pueden variar: una citaci&oacute;n judicial en Estados Unidos puede hacer el mismo trabajo que una bala en Quetta o Chechenia. Pero el impacto sobre la fuente y el periodismo de investigaci&oacute;n es el mismo.
    </p><p class="article-text">
        Como profesionales, los periodistas tienen la responsabilidad de aplicar las mejores pr&aacute;cticas de seguridad antes de ponerse en contacto con un confidente por primera vez. Dicho de otra manera: nadie espera que un paciente que entra en una consulta m&eacute;dica le tenga que recordar a su m&eacute;dico que se cambie los guantes. Un periodista hoy en d&iacute;a necesita poseer un conocimiento funcional de las t&eacute;cnicas para anonimizar y de las herramientas de cifrado. Tambi&eacute;n deben aprender a usarlas de manera efectiva.
    </p><p class="article-text">
        A la luz de las revelaciones sobre las capacidades de los gobiernos, esta nueva responsabilidad puede resultar abrumadora. No basta con que los periodistas sepan establecer una clave p&uacute;blica PGP. Un periodista debe entender c&oacute;mo funcionan las herramientas de seguridad y c&oacute;mo no funcionan, y adaptar sus actividades a las limitaciones de esa tecnolog&iacute;a. Por ejemplo, hay muchas herramientas de seguridad digital que protegen muy bien un contenido, pero dejan los metadatos al aire. Esto significa que el cifrado de un correo es tan seguro y efectivo como las palabras que elegimos para poner en el asunto o el nombre que le damos a un adjunto.
    </p><p class="article-text">
        El periodista tambi&eacute;n debe conocer a su adversario. Debe saber c&oacute;mo se interceptan las llamadas telef&oacute;nicas, y que una l&iacute;nea segura tiene que estar protegida a ambos lados de la comunicaci&oacute;n. Debe valorar las maneras en que la falta de tiempo, el margen de error y la reducci&oacute;n de recursos pueden devaluar el plan de seguridad m&aacute;s sensato y sus implementaciones. Deben tener siempre un plan B y prever circunvalaciones cuando el ordenador o el correo de una fuente ha sido comprometido. Deben conocer las t&eacute;cnicas para asegurar y corroborar la informaci&oacute;n p&uacute;blica que han acumulado.
    </p><p class="article-text">
        Por este y otros motivos, El peque&ntilde;o Libro Rojo del activista en la Red es un recurso esencial para asegurar que aquellos que recogen, analizan y transmiten informaci&oacute;n a la sociedad puedan proteger, no solo su trabajo, sino tambi&eacute;n &ndash;y por encima de todo&ndash; a sus fuentes.
    </p><p class="article-text">
        La democracia depende de la existencia de una prensa valiente y con capacidad para realizar un periodismo de investigaci&oacute;n, una que mide su &eacute;xito en su capacidad para exponer los abusos de la autoridad al gran p&uacute;blico. Por eso, cada vez que un aparato de vigilancia masiva se pueda usar para monitorizar todos los encuentros &laquo;no autorizados&raquo; entre un reportero de investigaci&oacute;n y su fuente, la prensa libre se tambalear&aacute;. Y sin la prensa libre, todas las instituciones de librepensamiento de la sociedad desaparecer&aacute;n.
    </p><p class="article-text">
        EDWARD SNOWDEN Diciembre 2014
    </p><h3 class="article-text">Glenn Greenwald, Edward Snowden y la importancia de saber cifrar</h3><p class="article-text">
        La historia ya es leyenda: Glenn Greenwald estuvo a punto de perder el mayor bombazo period&iacute;stico de las &uacute;ltimas d&eacute;cadas&#8232; solo porque no quiso instalarse la PGP. &Eacute;l mismo la contaba con&#8232;sana iron&iacute;a cuando, seis meses m&aacute;s tarde, le invitaron a dar una conferencia como cabeza de cartel en el congreso del Chaos Computer Club, el mismo festival de hackers donde cinco a&ntilde;os antes se present&oacute; WikiLeaks. Todo empez&oacute; cuando el 1 de diciembre de 2012 Greenwald recibi&oacute; una nota de un desconocido pidi&eacute;ndole su clave p&uacute;blica para mandarle cierta informaci&oacute;n de suma importancia.
    </p><p class="article-text">
        A pesar de tratar con fuentes delicadas y escribir sobre asuntos de seguridad nacional; a pesar de su apasionada defensa de WikiLeaks y de Chelsey (entonces Bradley) Manning, Glenn Greenwald no sab&iacute;a entonces lo que era una clave p&uacute;blica. No sab&iacute;a c&oacute;mo instalarla ni c&oacute;mo usarla y ten&iacute;a dudas de que le hiciera falta, as&iacute; que, cuando lleg&oacute; un misterioso desconocido pidiendo que la utilizara, simplemente le ignor&oacute;. Poco despu&eacute;s, el desconocido le mand&oacute; un tutorial sobre c&oacute;mo encriptar correos. Cuando Greenwald ignor&oacute; el tutorial, le envi&oacute; un v&iacute;deo de cifrado para <em>dummies</em>.
    </p><p class="article-text">
        &ldquo;Cuanto m&aacute;s cosas me mandaba m&aacute;s cuesta arriba se me hac&iacute;a todo &mdash;confes&oacute; Greenwald m&aacute;s tarde a la revista Rolling Stone&mdash;. &iquest;Ahora tengo que mirar un est&uacute;pido v&iacute;deo?&rdquo; La comunicaci&oacute;n qued&oacute; atascada en un punto muerto, porque Greenwald no ten&iacute;a tiempo de aprender a cifrar correos para hablar con un an&oacute;nimo sin saber lo que le quer&iacute;a contar y su fuente no pod&iacute;a contarle lo que sab&iacute;a sin asegurarse de que nadie escuchaba la conversaci&oacute;n. Lo que hoy parece obvio entonces no lo era, porque ahora todos sabemos lo que la fuente sab&iacute;a pero Greenwald ignoraba: que todos y cada uno de sus movimientos estaban siendo registrados por la Agencia de Seguridad Nacional norteamericana. La fuente lo sab&iacute;a porque trabajaba all&iacute;.
    </p><p class="article-text">
        Pero Greenwald recib&iacute;a correos similares cada d&iacute;a. A medio camino entre el periodismo y el activismo, gracias a su trabajo en la revista Salon, su cuenta en Twitter y su columna en The Guardian, el periodista se hab&iacute;a convertido en la bestia negra del abuso corporativo y gubernamental y su carpeta de correo estaba llena de an&oacute;nimos prometiendo la noticia del siglo que luego quedaban en nada. Despu&eacute;s de un mes, la fuente se dio por vencida. Seis meses m&aacute;s tarde, Greenwald recibi&oacute; la llamada de alguien que s&iacute; sab&iacute;a lo que era la PGP: la documentalista Laura Poitras.
    </p><p class="article-text">
        Poitras no solo sab&iacute;a encriptar correos; se hab&iacute;a pasado los dos &uacute;ltimos a&ntilde;os trabajando en un documental sobre la vigilancia y el anonimato. Hab&iacute;a entrevistado a Julian Assange, a Jacob Appelbaum y a otros. No era un tema al que estaba naturalmente predispuesta, sino al que se vio empujada desde que la pararon por primera vez en el aeropuerto internacional de Newark, cuando la cineasta iba a Israel a presentar su &uacute;ltimo proyecto, My Country, My Country.&#8232;Se trataba de un documental sobre la vida del doctor Riyadh al-Adhadh y su familia en la Bagdad ocupada. Poitras hab&iacute;a convivido con ellos mientras filmaba la pel&iacute;cula y un d&iacute;a estaba en el tejado de su casa con la c&aacute;mara cuando tuvo lugar un ataque de la guerrilla local en el que muri&oacute; un soldado norteamericano. Que Poitras estuviera por casualidad en el tejado y lo grabara todo gener&oacute; rumores entre las tropas. Los soldados la acusaron de estar al tanto de la insurrecci&oacute;n y de no haberles avisado para as&iacute; asegurarse material dram&aacute;tico para su documental. Aunque nunca fue acusada formalmente, y nunca hubo pruebas, sus billetes fueron marcados como &laquo;SSSS&raquo; (Secondary Security Screening Selection). Poitras ya no pudo coger un avi&oacute;n sin ser interrogada y sus pertenencias registradas.
    </p><p class="article-text">
        Despu&eacute;s de los ataques a las Torres Gemelas, el gobierno norteamericano empez&oacute; una lista negra de posibles terroristas que ha llegado a tener un mill&oacute;n de nombres. Un agente en el aeropuerto de Viena le explic&oacute; a Poitras que su pasaporte hab&iacute;a sido marcado con la alerta m&aacute;xima (&laquo;400 en la escala Richter&raquo;, le dijo) y que en ning&uacute;n aeropuerto del mundo la dejar&iacute;an volar sin antes registrarla. En su entrevista con el Times, Poitras dice que ya no recuerda cu&aacute;ntas veces la detuvieron en los siguientes seis a&ntilde;os pero que fueron m&aacute;s de cuarenta. En muchos casos, los agentes del aeropuerto exigieron acceso a sus cuadernos y ordenadores para poder copiar su contenido y, en al menos una ocasi&oacute;n, requisaron todo su equipo durante varias semanas. Un d&iacute;a se le ocurri&oacute; que, si estaba en la lista negra y la paraban cada vez que viajaba, lo m&aacute;s probable era que su correo y su historial de navegaci&oacute;n tambi&eacute;n estuvieran comprometidos.
    </p><p class="article-text">
        &ldquo;Supongo que hay cartas de seguridad nacional en todos&#8232;mis correos&rdquo;, dice Poitras en la misma entrevista. La &ldquo;carta de seguridad nacional&rdquo; (National Security Letter o NSL) es una or&#8232;den de registro que reciben los proveedores de servicios &ndash;las compa&ntilde;&iacute;as telef&oacute;nicas o los servidores de red&ndash; para que faciliten los datos de un usuario. Todas las comunicaciones electr&oacute;nicas son susceptibles de recibir una sin que sea necesaria la intervenci&oacute;n de un juez, y la proveedora tiene prohibido advertir el registro a su cliente. En 2011, Laura Poitras empez&oacute; a trabajar en su documental sobre la vigilancia gubernamental y, en el proceso, aprendi&oacute; a proteger sus comunicaciones.
    </p><p class="article-text">
        Empez&oacute; a dejar el m&oacute;vil en casa, un dispositivo que no solo registra las conversaciones sino que funciona como localizador, incluso cuando todos los sistemas de localizaci&oacute;n y hasta el propio tel&eacute;fono han sido desactivados. Dej&oacute; de tratar asuntos delicados por correo y empez&oacute; a usar un anonimizador para navegar por la Red. Aprendi&oacute; a encriptar sus e-mails con una llave de clave p&uacute;blica. Empez&oacute; a usar diferentes ordenadores: uno para editar sus documentales, otro para mandar correos y un tercero sin tarjeta de red para almacenar material sensible. Por eso, cuando un an&oacute;nimo le escribi&oacute; para pedir su clave p&uacute;blica, Poi- tras se la dio inmediatamente. Una vez convencida de la seriedad de su contacto y la legitimidad de sus documentos, Poitras se puso en contacto con Greenwald, al que hab&iacute;a entrevistado para su documental y, a cambio, hab&iacute;a escrito sobre ella en Salon (&laquo;U.S. Filmmaker Repeatedly Detained at Border&raquo;, abril 2012). En junio de 2013 volaron juntos a Hong Kong para encontrarse con Edward Snowden y destapar el mayor caso de espionaje masivo de la historia.
    </p><p class="article-text">
        Todos los periodistas a los que les cuento esta historia se r&iacute;en, pero es raro encontrar a uno que tenga software dise&ntilde;ado para proteger sus comunicaciones en su ordenador. &ldquo;Me sorprendi&oacute; darme cuenta de que hab&iacute;a gente en los medios que no sab&iacute;a que todo correo enviado sin cifrar a trav&eacute;s de la red acaba en todas las agencias de inteligencia del planeta &ndash;dijo Snowden en una entrevista cuando se public&oacute; esta historia&ndash;. A la vista de las revelaciones de este a&ntilde;o, deber&iacute;a estar ya suficientemente claro que el intercambio no cifrado de informaci&oacute;n entre fuentes y periodistas es un descuido imperdonable&rdquo;. Snowden es un experto en seguridad inform&aacute;tica cuyo acceso a los numerosos programas de vigilancia total desarrollados por y para la National Security Agency (NSA, Agencia de Seguridad Nacional) fundamentaron su puntillosidad. Gracias a su cuidadosa estrategia ha sido capaz de controlar las circunstancias de sus extraordinarias revelaciones y escapar de Estados Unidos antes de ser encarcelado, como Bradley Manning. Si no hubiera sido tan paranoico, le habr&iacute;a pasado lo mismo que a las fuentes del cineasta Sean McAllister en el pa&iacute;s m&aacute;s peligroso del mundo para periodistas y disidentes: Siria. 
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/glenn-greenwald-edward-snowden-importancia_1_4369700.html]]></guid>
      <pubDate><![CDATA[Sat, 21 Feb 2015 18:43:18 +0000]]></pubDate>
      <media:title><![CDATA[Glenn Greenwald, Edward Snowden y la importancia de saber cifrar]]></media:title>
      <media:keywords><![CDATA[Marta Peirano,Glenn Greenwald,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Citizenfour: no es ciencia ficción]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/citizenfour-ciencia-ficcion_1_4387830.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden, en una de las imágenes del documental de Laura Poitras, Citizenfour."></p><div class="subtitles"><p class="subtitle">El documental de Laura Poitras cuenta los primeros momentos de la mayor filtración de espionaje de un Gobierno en la historia</p><p class="subtitle">La existencia de un segundo filtrador dentro de la NSA y el reencuentro de Snowden con su pareja en Moscú son las dos revelaciones del documental</p><p class="subtitle">La fecha de estreno en España está prevista para el 27 de marzo</p></div><p class="article-text">
        La pel&iacute;cula de <a href="http://www.eldiario.es/turing/entrevistas/Laura-Poitras-agencias-inteligencia-mundo_0_328267888.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Laura Poitras</a>&nbsp;es un documental imprescindible para entender esta nueva etapa&nbsp;de internet. <a href="https://citizenfourfilm.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Citizenfour</strong></a>&nbsp;es, primero, un documento hist&oacute;rico que recoge de primer&iacute;sima mano el encuentro de Edward Snowden con los periodistas que le ayudaron a revelar&nbsp;al mundo&nbsp;el mayor espionaje masivo&nbsp;conocido; y despu&eacute;s, una pel&iacute;cula&nbsp;inquietante, donde es la informaci&oacute;n y no la m&uacute;sica la que nos hace darnos cuenta de que no estamos viendo ciencia ficci&oacute;n.
    </p><p class="article-text">
        Como dice Snowden a un absorto Glenn Greenwald tras contarle c&oacute;mo funciona XKeyscore, un programa de la NSA: &ldquo;Esto ya est&aacute; sucediendo&rdquo;.
    </p><h3 class="article-text">La serenidad&nbsp;que impacta</h3><p class="article-text">
        Puedes conocer perfectamente la historia a trav&eacute;s de lo que se ha ido publicando, bastante de ello contado en el libro de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Glenn Greenwald</a>, &ldquo;No Place to Hide&rdquo;: c&oacute;mo Snowden dej&oacute; una vida c&oacute;moda en Hawaii para poder dormir tranquilo, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/comunicaron-Snowden-Greenwald-espiados-NSA_0_263174096.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;mo contact&oacute; a Glenn Greenwald y a Poitras</a>&nbsp;con m&eacute;todos seguros, haci&eacute;ndolos conscientes de la necesidad de mantener sus comunicaciones privadas, c&oacute;mo Wikileaks le ayud&oacute; a salir de Hong Kong dos d&iacute;as despu&eacute;s de Estados Unidos lo inculpara de tres delitos contra la seguridad nacional, pero a&uacute;n as&iacute; el documental es impactante.
    </p><p class="article-text">
        La serenidad&nbsp;de un Snowden&nbsp;que explica sus convicciones &eacute;ticas se&nbsp;muestra&nbsp;en unos planos donde tambi&eacute;n el exanalista habla de&nbsp;la&nbsp;incertidumbre de vivir sin saber qu&eacute; va a pasar con tu vida la pr&oacute;xima semana o la pr&oacute;xima hora. Sab&iacute;amos que era joven,&nbsp;y a&uacute;n as&iacute; o quiz&aacute;s por eso mismo, el relato de&nbsp;un muchacho que cree en una sociedad libre que tiene derecho a conocer que est&aacute; siendo espiada y que su&nbsp;Gobierno le miente en el Congreso, no nos parece ingenuo sino <strong>valiente y terriblemente necesario</strong>.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Cuando Poitras viaj&oacute; a Hong Kong con Glenn Greenwald y&nbsp;Ewen MacAskill, periodista de&nbsp;The Guardian, para encontrarse secretamente con Snowden, llev&oacute; su c&aacute;mara y empez&oacute; a filmar desde que empezaron a hablar. El resultado es <strong>una cr&oacute;nica privilegiada de los primeros momentos de las revelaciones</strong> de Snowden sobre la NSA que nos permite entender c&oacute;mo sucedi&oacute; la mayor filtraci&oacute;n de la historia.
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Un hombre ordinario en circunstancias extraordinarias</h3><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La prensa adora&nbsp;tener una&nbsp;figura donde poner el foco, algo que Snowden reconoce en la pel&iacute;cula. Insiste en que no quiere&nbsp;que se construya la historia&nbsp;en torno a &eacute;l, pero <strong>se&nbsp;resiste a ocultarse</strong> y quiere que todos puedan saber qui&eacute;n es y por qu&eacute; hizo lo que hizo como un ciudadano&nbsp;que tiene una informaci&oacute;n que la sociedad entera tiene derecho a conocer. A trav&eacute;s del relato, Snowden explica c&oacute;mo esp&iacute;a la NSA a ciudadanos de todo el mundo&nbsp;y podemos ver las caras de los primeros periodistas que conocieron esa informaci&oacute;n.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        El exanalista desvela ante los periodistas que toman notas la existencia de un programa que no s&oacute;lo puede buscar en la informaci&oacute;n recolectada &ldquo;hacia atr&aacute;s&rdquo;, sino tambi&eacute;n &ldquo;hacia adelante&rdquo;, agreg&aacute;ndote en una lista en la que todos tus dispositivos ser&aacute;n permanentemente vigilados y generar&aacute;n una alerta en cuanto te comuniques con alguien, vigilando a su vez a esa persona. La lista de personas vigiladas se vuelve inmensa, abarcando a miles de millones de ciudadanos tanto de Estados Unidos como del resto del mundo.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        El<strong> instante en el que Greenwald&nbsp;se da cuenta de la magnitud del espionaje</strong> mientras est&aacute;&nbsp;hablando con Snowden est&aacute; captado en la c&aacute;mara de Poitras. Seis horas despu&eacute;s, el periodista publicar&iacute;a su primera pieza sobre las revelaciones de Snowden en The Guardian.
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Una cuesti&oacute;n de libertades</h3><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La dulzura de la voz de Poitras gu&iacute;a el relato a trav&eacute;s de las ciudades en las que transcurri&oacute; la primera parte de esta historia, que muestra las publicaciones de la prensa y las implicaciones en Alemania, en los Estados Unidos al conocerse las primeras filtraciones. Tambi&eacute;n hay declaraciones de otros&nbsp;defensores de la libertad,&nbsp;como William&nbsp;Binney, el primer <em>whistleblower</em> que expuso algunas pr&aacute;cticas anticonstitucionales de la NSA, <a href="http://www.eldiario.es/turing/criptografia/Jacob-Appelbaum-criptografia-cuestion-justicia_0_326868193.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jacob&nbsp;Appelbaum</a>, o Ladar Levison, fundador de <a href="http://www.eldiario.es/temas/lavabit/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lavabit</a>&nbsp;que tuvo que cerrar su servicio de email despu&eacute;s de recibir una orden judicial para entregar al Gobierno de Estados Unidos las claves privadas de todos sus usuarios. Lavabit era un&nbsp;servicio de correo seguro que utilizaba&nbsp;Edward Snowden.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/764966/643/362/0/0/0/50" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Hacia el final, el documental sugiere la existencia de un segundo filtrador de&nbsp;la NSA,&nbsp;cuyas informaciones le transmite Greenwald a Snowden escribi&eacute;ndolas en un papel y rompi&eacute;ndolas posteriormente. Una&nbsp;de esas informaciones se refiere al tama&ntilde;o de la lista de personas bajo vigilancia de la&nbsp;NSA: una cifra de <strong>1,2 millones</strong> que sorprende al mismo Snowden, que observa: &ldquo;es rid&iacute;culo, es un pa&iacute;s entero&rdquo;.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Con Steven Sodherberg como productor, la pel&iacute;cula se estren&oacute; en Estados&nbsp;Unidos en el New York Film Festival en octubre del a&ntilde;o pasado y ha hecho su recorrido por festivales, recogiendo varias nominaciones, entre ellas al Oscar y al Bafta como mejor documental, y <a href="http://www.imdb.com/title/tt4044364/awards" target="_blank" data-mrf-recirculation="links-noticia" class="link">27 premios m&aacute;s</a>. Tiene como fecha prevista de estreno en Espa&ntilde;a <strong>el 27 de marzo</strong>.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Citizenfour (ciudadano cuatro), el nombre en c&oacute;digo que usaba Snowden para comunicarse con Poitras es el <strong>mejor resumen</strong> del mensaje de Snowden, quien reniega de la figura del h&eacute;roe para definirse como un ciudadano que hizo lo que sent&iacute;a que deb&iacute;a hacer: sin&nbsp; palabras que sobren, sin demasiada exposici&oacute;n, s&oacute;lo con la fuerza de la verdad explotando&nbsp; ah&iacute; fuera.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/citizenfour-ciencia-ficcion_1_4387830.html]]></guid>
      <pubDate><![CDATA[Sat, 07 Feb 2015 14:50:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" length="1495565" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1495565" width="880" height="495"/>
      <media:title><![CDATA[Citizenfour: no es ciencia ficción]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Laura Poitras,Edward Snowden,Glenn Greenwald,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Obama homenajea al responsable del "Watergate" mientras acosa a Greenwald, Poitras y Assange por hacer lo mismo]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/historia/obama-watergate-greenwald-poitras-assange_1_4566955.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2ee8bd91-851a-4b72-a744-54cf0212826c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Muere a los 93 años Benjamin Bradlee, leyenda del periodismo"></p><div class="subtitles"><p class="subtitle">El presidente de los EEUU despide con honores al mítico director de The Washington Post Benjamin Bradlee, cuya mayor hazaña fue destapar un escándalo de espionaje en la Casa Blanca</p></div><p class="article-text">
        Todos los periodistas del mundo saben qui&eacute;n es Benjamin Bradlee, aunque s&oacute;lo sea porque han visto <em>Todos los hombres del presidente</em>. El que fuera director del Post entre 1965 y 1991 pasar&aacute; a la historia como una de las figuras centrales del esc&aacute;ndalo del &ldquo;Watergate&rdquo;, junto con sus periodistas Carl Bernstein y Bob Woodward. Sus revelaciones sobre el espionaje al Partido Dem&oacute;crata condujeron a la &uacute;nica dimisi&oacute;n presidencial de la historia de Estados Unidos: la de Richard Nixon en 1974.
    </p><p class="article-text">
        Tambi&eacute;n fue el responsable de la publicaci&oacute;n de los papeles del Pent&aacute;gono, los documentos clasificados sobre las mentiras que el gobierno de los EEUU hab&iacute;a contado sobre la guerra de Vietnam. Los papeles fueron<a href="http://www.eldiario.es/turing/whistleblowers-transparencia-Daniel_Ellsberg-Garganta_Profunda-Mark_Felt-Jeffrey_Wigand-Stanley_Adams-Herve_Falciani-Heinrich_Kieber_0_151885317.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> filtrados a la prensa por el funcionario del Pent&aacute;gono</a> Daniel Ellsberg, una figura equivalente a la de Edward Snowden, y uno de sus m&aacute;s fieros defensores.
    </p><p class="article-text">
        Su muerte ha sido un evento nacional. Tanto es as&iacute;, que el &uacute;ltimo presidente de los Estados Unidos Barack Obama ha encontrado tiempo para celebrar la vida de Bradlee y elogiar su trabajo: &ldquo;Cont&oacute; historias que necesitaban ser contadas, historias que nos ayudaron a entender nuestro mundo y a nosotros un poco mejor. Los est&aacute;ndares de honestidad, objetividad y meticulosidad que estableci&oacute; animaron a muchos a entrar en la profesi&oacute;n&rdquo;.
    </p><p class="article-text">
        &ldquo;Para &eacute;l el periodismo era m&aacute;s que una profesi&oacute;n, era un bien p&uacute;blico imprescindible de nuestra democracia&rdquo;, a&ntilde;adi&oacute; el mandatario, que el a&ntilde;o pasado honr&oacute; a Bradlee con la Medalla de la Libertad, el m&aacute;s alto m&eacute;rito civil reconocido en EE.UU. Ir&oacute;nicamente, los &uacute;ltimos receptores del premio Pulitzer, los estadounidenses Glenn Greenwald y Laura Poitras, viven un exilio forzoso tras sus revelaciones sobre el espionaje de la administraci&oacute;n del propio Obama a trav&eacute;s de la Agencia Nacional de Seguridad (NSA). Wikileaks, otra organizaci&oacute;n comprometida con el mismo bien p&uacute;blico impresncindible para la democracia, est&aacute; siendo sometida a una investigaci&oacute;n criminal.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="//www.youtube.com/embed/tH5KJfAttY0" width="640" height="360" frameborder="0" allowfullscreen=""></iframe>
    </figure><h3 class="article-text">Un canalla encantador, un director formidable</h3><p class="article-text">
        La carrera de Bradlee empez&oacute; del rev&eacute;s: asumi&oacute; la direcci&oacute;n del Post en 1965, dos a&ntilde;os despu&eacute;s del suicidio de Phil Graham, marido de Katharine Graham, hija del fundador. Graham estuvo al frente de la empresa que hab&iacute;a creado su padre hasta 1979 y se dice que nunca se llevaron del todo bien. Bradlee fue un director a la antigua, un hombre de estilo brusco que pon&iacute;a los pies sobre la mesa y no ten&iacute;a reparos a la hora de embestir a sus redactores con palabras malsonantes (entre los momentos favoritos de la pel&iacute;cula: &ldquo;Quita lo de la teta y a la m&aacute;quina&rdquo;). Su primer hit lleg&oacute; con los papeles del Pent&aacute;gono, unos documentos filtrados por el analista de sistemas Daniel Ellsberg, donde se revelaba que la administraci&oacute;n Nixon hab&iacute;a mentido sobre los desastres del conflicto y la convicci&oacute;n entre los militares de que era una contienda perdida.
    </p><p class="article-text">
        Su presencia fue formidablemente efectiva, tanto en el peri&oacute;dico como en el resto de la prensa nacional. Consigui&oacute; un r&eacute;gimen de disciplina en la redacci&oacute;n, cambi&oacute; estilos y elev&oacute; la calidad con la contrataci&oacute;n de nuevos valores, consiguiendo 23 de los 47 Pulitzer que ha ganado el Post en toda su historia. Duplic&oacute; su n&oacute;mina de empleados hasta alcanzar los 600 trabajadores y el presupuesto dedicado a la informaci&oacute;n se increment&oacute; de tres a sesenta millones de d&oacute;lares. En los &uacute;ltimos 23 a&ntilde;os con &eacute;l al frente, la tirada del diario pas&oacute; de 446.000 ejemplares a 802.000. Su muerte llega en un momento de crisis en la que fuera su casa: Jeff Bezos, CEO de Amazon, compr&oacute; el Post for 250 millones de d&oacute;lares en efectivo el pasado 2013.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/historia/obama-watergate-greenwald-poitras-assange_1_4566955.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Oct 2014 15:29:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2ee8bd91-851a-4b72-a744-54cf0212826c_16-9-aspect-ratio_default_0.jpg" length="69886" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2ee8bd91-851a-4b72-a744-54cf0212826c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="69886" width="880" height="495"/>
      <media:title><![CDATA[Obama homenajea al responsable del "Watergate" mientras acosa a Greenwald, Poitras y Assange por hacer lo mismo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2ee8bd91-851a-4b72-a744-54cf0212826c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Periodismo,Glenn Greenwald,Laura Poitras,Julian Assange,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Obama homenajea al responsable del "Watergate" mientras acosa a Greenwald, Poitras y Assange por hacer lo mismo]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/obama-watergate-greenwald-poitras-assange_1_4567561.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/00614d63-4f23-4604-8a79-2151477c8467_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Muere a los 93 años Benjamin Bradlee, leyenda del periodismo"></p><div class="subtitles"><p class="subtitle">El presidente de los EEUU despide con honores al mítico director de The Washington Post Benjamin Bradlee, cuya mayor hazaña fue destapar un escándalo de espionaje en la Casa Blanca</p></div><p class="article-text">
        Todos los periodistas del mundo saben qui&eacute;n es Benjamin Bradlee, aunque s&oacute;lo sea porque han visto <em>Todos los hombres del presidente</em>. El que fuera director del Post entre 1965 y 1991 pasar&aacute; a la historia como una de las figuras centrales del esc&aacute;ndalo del &ldquo;Watergate&rdquo;, junto con sus periodistas Carl Bernstein y Bob Woodward. Sus revelaciones sobre el espionaje al Partido Dem&oacute;crata condujeron a la &uacute;nica dimisi&oacute;n presidencial de la historia de Estados Unidos: la de Richard Nixon en 1974.
    </p><p class="article-text">
        Tambi&eacute;n fue el responsable de la publicaci&oacute;n de los papeles del Pent&aacute;gono, los documentos clasificados sobre las mentiras que el gobierno de los EEUU hab&iacute;a contado sobre la guerra de Vietnam. Los papeles fueron<a href="http://www.eldiario.es/turing/whistleblowers-transparencia-Daniel_Ellsberg-Garganta_Profunda-Mark_Felt-Jeffrey_Wigand-Stanley_Adams-Herve_Falciani-Heinrich_Kieber_0_151885317.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> filtrados a la prensa por el funcionario del Pent&aacute;gono</a> Daniel Ellsberg, una figura equivalente a la de Edward Snowden, y uno de sus m&aacute;s fieros defensores.
    </p><p class="article-text">
        Su muerte ha sido un evento nacional. Tanto es as&iacute;, que el &uacute;ltimo presidente de los Estados Unidos Barack Obama ha encontrado tiempo para celebrar la vida de Bradlee y elogiar su trabajo: &ldquo;Cont&oacute; historias que necesitaban ser contadas, historias que nos ayudaron a entender nuestro mundo y a nosotros un poco mejor. Los est&aacute;ndares de honestidad, objetividad y meticulosidad que estableci&oacute; animaron a muchos a entrar en la profesi&oacute;n&rdquo;.
    </p><p class="article-text">
        &ldquo;Para &eacute;l el periodismo era m&aacute;s que una profesi&oacute;n, era un bien p&uacute;blico imprescindible de nuestra democracia&rdquo;, a&ntilde;adi&oacute; el mandatario, que el a&ntilde;o pasado honr&oacute; a Bradlee con la Medalla de la Libertad, el m&aacute;s alto m&eacute;rito civil reconocido en EE.UU. Ir&oacute;nicamente, los &uacute;ltimos receptores del premio Pulitzer, los estadounidenses Glenn Greenwald y Laura Poitras, viven un exilio forzoso tras sus revelaciones sobre el espionaje de la administraci&oacute;n del propio Obama a trav&eacute;s de la Agencia Nacional de Seguridad (NSA). Wikileaks, otra organizaci&oacute;n comprometida con el mismo bien p&uacute;blico impresncindible para la democracia, est&aacute; siendo sometida a una investigaci&oacute;n criminal.
    </p><h3 class="article-text">Un canalla encantador, un director formidable</h3><p class="article-text">
        La carrera de Bradlee empez&oacute; del rev&eacute;s: asumi&oacute; la direcci&oacute;n del Post en 1965, dos a&ntilde;os despu&eacute;s del suicidio de Phil Graham, marido de Katharine Graham, hija del fundador. Graham estuvo al frente de la empresa que hab&iacute;a creado su padre hasta 1979 y se dice que nunca se llevaron del todo bien. Bradlee fue un director a la antigua, un hombre de estilo brusco que pon&iacute;a los pies sobre la mesa y no ten&iacute;a reparos a la hora de embestir a sus redactores con palabras malsonantes (entre los momentos favoritos de la pel&iacute;cula: &ldquo;Quita lo de la teta y a la m&aacute;quina&rdquo;). Su primer hit lleg&oacute; con los papeles del Pent&aacute;gono, unos documentos filtrados por el analista de sistemas Daniel Ellsberg, donde se revelaba que la administraci&oacute;n Nixon hab&iacute;a mentido sobre los desastres del conflicto y la convicci&oacute;n entre los militares de que era una contienda perdida.
    </p><p class="article-text">
        Su presencia fue formidablemente efectiva, tanto en el peri&oacute;dico como en el resto de la prensa nacional. Consigui&oacute; un r&eacute;gimen de disciplina en la redacci&oacute;n, cambi&oacute; estilos y elev&oacute; la calidad con la contrataci&oacute;n de nuevos valores, consiguiendo 23 de los 47 Pulitzer que ha ganado el Post en toda su historia. Duplic&oacute; su n&oacute;mina de empleados hasta alcanzar los 600 trabajadores y el presupuesto dedicado a la informaci&oacute;n se increment&oacute; de tres a sesenta millones de d&oacute;lares. En los &uacute;ltimos 23 a&ntilde;os con &eacute;l al frente, la tirada del diario pas&oacute; de 446.000 ejemplares a 802.000. Su muerte llega en un momento de crisis en la que fuera su casa: Jeff Bezos, CEO de Amazon, compr&oacute; el Post for 250 millones de d&oacute;lares en efectivo el pasado 2013.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/obama-watergate-greenwald-poitras-assange_1_4567561.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Oct 2014 15:23:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/00614d63-4f23-4604-8a79-2151477c8467_16-9-aspect-ratio_default_0.jpg" length="69886" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/00614d63-4f23-4604-8a79-2151477c8467_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="69886" width="880" height="495"/>
      <media:title><![CDATA[Obama homenajea al responsable del "Watergate" mientras acosa a Greenwald, Poitras y Assange por hacer lo mismo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/00614d63-4f23-4604-8a79-2151477c8467_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Periodismo,Glenn Greenwald,Laura Poitras,Julian Assange,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El documental sobre Snowden tiene dos sorpresas inesperadas]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/cine/documental-snowden-sorpresas-inesperadas_1_4567373.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e08392ec-e220-44f3-a63e-0b13f70e1719_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden en Citizenfour, el documental de Laura Poitras"></p><div class="subtitles"><p class="subtitle">Si pensabas que ya no quedaban secretos que revelar sobre el caso Snowden, el documental de Laura Poitras te hará cambiar de opinión. Esto ha sido sólo el principio.</p></div><p class="article-text">
        Citizenfour es el nombre en clave que us&oacute; Edward Snowden cuando se puso en contacto con la documentalista Laura Poitras por primera vez, en enero de 2013. Ahora es el nombre que ha elegido Poitras para su documental sobre los abusos de poder del gobierno de los estados unidos y la impunidad con que sus agencias controlan los movimientos de la poblaci&oacute;n mundial. Iba a llamarse de otra manera -<em>A&ntilde;o Zero</em>, el nombre que usaron los Jemeres Rojos cuando tomaron Camboya-. Gan&oacute; lo dom&eacute;stico y el viernes se estren&oacute; en el New York Film Festival, con gran revuelo internacional. La pel&iacute;cula, que viene apadrinada por Steven Soderbergh, llegar&aacute; a las pantallas norteamericanas el 24 de octubre. Ha sido imposible saber cu&aacute;ndo llegar&aacute; a las espa&ntilde;olas. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9349/643646/643/362/0/0/0" scrolling="no" allowfullscreen="" frameborder="0" height="362" width="643"></iframe>
    </figure><p class="article-text">
        El documental empieza como un relato en primera persona sobre el viaje a Hong Kong que Poitras hizo con Glenn Greenwald, entonces colaborador del Guardian, y un veterano que impuso el peri&oacute;dico, Ewen MacAskill. Iban a recoger un cat&aacute;logo incontestable de actividades il&iacute;citas de la Agencia de Seguridad Nacional (NSA) norteamericana donde Snowden estaba a&uacute;n contratado. Antes de esos miles de documentos clasificados que hoy conocemos como &ldquo;los papeles Snowden&rdquo;, todo el mundo hac&iacute;a bromas sobre el &ldquo;Gran Hermano&rdquo;. Hoy sabemos que no hay una sola esquina sin vigilar en la Red. 
    </p><p class="article-text">
        <em>Citizenfour</em> tiene dos h&eacute;roes. El primero es Greenwald, con quien ha fundado <a href="https://firstlook.org/theintercept/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>, un medio independiente de periodismo de investigaci&oacute;n. &ldquo;Una de las razones por las que la historia tuvo tanto impacto es porque Glenn se movi&oacute; a gran velocidad -<a href="http://www.washingtonpost.com/lifestyle/style/poitras-who-earned-snowdens-trust-reaches-biggest-audience-with-citizenfour/2014/10/16/464d1694-5478-11e4-ba4b-f6333e2c0453_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">contaba al Washington Post</a>- El Gobierno norteamericano no pudo responder a tiempo. Les pillamos desprevenidos&rdquo;. El segundo es, por supuesto, el propio Snowden. 
    </p><p class="article-text">
        &ldquo;La decisi&oacute;n de revelar o no mi identidad ser&aacute; tuya &ndash;dice a Poitras en sus primeros correos&ndash;. Mi deseo personal es que me pongas la diana directamente sobre la espalda. Nadie, ni siquiera mi confidente m&aacute;s cercano, conoce mis intenciones, y no ser&iacute;a justo que sospecharan de nadie m&aacute;s por culpa m&iacute;a. T&uacute; podr&iacute;as ser la &uacute;nica persona capaz de prevenir eso, y la forma es clavarme a la cruz antes de intentar protegerme como fuente&rdquo;. Seg&uacute;n Poitras, la decisi&oacute;n semisuicicida de dar la cara desde el principio les di&oacute; una ventaja sobre el aparato de seguridad norteamericano: &ldquo;No esperaban que Snowden revelara su identidad, as&iacute; que controlamos el relato durante cierto tiempo&rdquo;.
    </p><p class="article-text">
        Contra lo que popularmente se piensa, fue Poitras y no Greenwald quien ide&oacute; la operaci&oacute;n y enganch&oacute; al resto. Esto es porque Snowden hab&iacute;a intentado sin &eacute;xito que Greenwald se hiciera con <a href="http://es.wikipedia.org/wiki/GNU_Privacy_Guard" target="_blank" data-mrf-recirculation="links-noticia" class="link">una clave criptogr&aacute;fica</a> para poder comunicarse con &eacute;l sin ser escuchado. Por suerte para todos, Poitras estaba trabajando en un documental sobre vigilancia y ya ten&iacute;a una. Tras unos intercambios en los que se convencieron el uno al otro de que iban en serio, Poitras le cont&oacute; a Greenwald cu&aacute;l era la situaci&oacute;n, entre otras cosas porque no quer&iacute;a ir sola a Hong Kong. 'Mira -<a href="http://www.huffingtonpost.com/2014/10/17/laura-poitras-edward-snowden-citizenfour_n_6004374.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">le dijo</a>- me ha contactado una fuente que dice que tiene documentos. &iquest;Quieres trabajar en esto?&ldquo;. El le dijo inmediatamente que s&iacute;. 
    </p><h3 class="article-text">Dos bombas informativas: una personal, otra electrizante</h3><p class="article-text">
        M&aacute;s importante, el documental tiene dos sorpresas que no est&aacute;n en el libro de Greenwald, publicado esta primavera. La primera, relativamente irrelevante pero curiosamente reveladora, es que Snowden no est&aacute; solo en su escondite ruso: le acompa&ntilde;a su novia Lindsay Mills. Esto es una sorpresa porque el padre de Lindsay <a href="http://www.telegraph.co.uk/news/worldnews/northamerica/usa/10580662/Edward-Snowden-completely-abandoned-girlfriend-says-her-father.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hab&iacute;a acusado a Snowden de abandonarla a su suerte</a>. Jonathan Mills cont&oacute; que Snowden dijo que se iba de viaje de negocios y que volver&iacute;a en unas semanas. Seg&uacute;n su historia, Lindsay se enter&oacute; de lo ocurrido cuando vino la prensa a su casa y huy&oacute; a la de sus padres en Hawai. El documental demuestra que la pareja lleva viviendo junta en Rusia desde julio. 
    </p><p class="article-text">
        La segunda, mucho m&aacute;s jugosa, no viene de Snowden sino de Greenwald: hay otro <em>whistleblower</em> en la NSA. Cuando Greenwald visita a Snowden en un hotel de Mosc&uacute;, los dos se comunican por escrito, usando papel y l&aacute;piz, por temor a ser escuchados y grabados. Greenwald le revela entonces que un analista en la NSA le ha facilitado informaci&oacute;n muy detallada sobre el programa de ataques con drones. Cuando se entera de qui&eacute;n es, Snowden se queda boquiabierto. Esa nueva fuente cuenta con un rango muy superior a &eacute;l en la jerarqu&iacute;a de la NSA.
    </p><h3 class="article-text">Las ventajas de ser una mosca en la pared</h3><p class="article-text">
        Snowden eligi&oacute; a Poitras despu&eacute;s de ver<a href="http://www.nytimes.com/video/opinion/100000001733041/the-program.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> su perfil de William Binney</a>, el cript&oacute;grafo veterano de la NSA que ayud&oacute; a dise&ntilde;ar el software de espionaje masivo que recoge las comunicaciones de millones de ciudadanos americanos, incluyendo llamadas, correos, b&uacute;squedas y compras.  Binney fue la fuente principal <a href="http://www.wired.com/2012/03/ff_nsadatacenter/all/" target="_blank" data-mrf-recirculation="links-noticia" class="link">del reportaje que public&oacute; James Bamford</a> en Wired sobre el centro de espionaje que la Agencia estaba construyendo en Bluffdale, Utah.
    </p><p class="article-text">
        Tambi&eacute;n era parte de un documental de Poitras sobre la sociedad de la vigilancia, tercera parte de la trilog&iacute;a post 11-S que hab&iacute;a empezado con la ocupaci&oacute;n de Irak (<a href="http://youtu.be/rzDpc0KfWCY" target="_blank" data-mrf-recirculation="links-noticia" class="link">My Country, My Country</a>, nominada al Oscar en 2007) y que contin&uacute;a con Guant&aacute;namo <em>(The Oath</em><a href="http://youtu.be/yuHsPAAZCDk" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Oath</a>, 2010). La cineasta hab&iacute;a entrevistado a Julian Assange y a Jacob Applebaum, experto en anonimidad con el que comparte exilio en Berl&iacute;n desde hace poco m&aacute;s de un a&ntilde;o. Ambos han transformado la capital alemana en el c&eacute;ntro neur&aacute;lgico de la revoluci&oacute;n digital.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/cine/documental-snowden-sorpresas-inesperadas_1_4567373.html]]></guid>
      <pubDate><![CDATA[Tue, 21 Oct 2014 19:13:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e08392ec-e220-44f3-a63e-0b13f70e1719_16-9-aspect-ratio_default_0.jpg" length="43062" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e08392ec-e220-44f3-a63e-0b13f70e1719_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="43062" width="880" height="495"/>
      <media:title><![CDATA[El documental sobre Snowden tiene dos sorpresas inesperadas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e08392ec-e220-44f3-a63e-0b13f70e1719_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Laura Poitras,Glenn Greenwald,Edward Snowden,Documental,Artistas,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Cuánto sabes del caso Snowden?]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/sabes-caso-snowden_1_4682177.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Trivia - Quiz - Imagen para listados"></p><div class="subtitles"><p class="subtitle">El 5 de junio del año pasado se publicó la primera de una serie de informaciones sobre las prácticas de espionaje masivo e indiscriminado de Estados Unidos, reveladas por el exanalista de la NSA Edward Snowden</p><p class="subtitle">Descubre cuánto sabes de este caso y algunos de sus protagonistas</p></div><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://www.futuramarkets.com/clientes/tests/53ff42f366757437c21f0000/inlinewidget" _mce_src="http://www.futuramarkets.com/clientes/tests/53ff42f366757437c21f0000/inlinewidget" scrolling="no" frameborder="0" height="4693px" width="643px"></iframe>
    </figure><p class="article-text">
        Si quieres saber m&aacute;s sobre las respuestas:
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/metadatos-pueden-importantes-contenido-email_0_190731401.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&iquest;Qu&eacute; son los metadatos y por qu&eacute; pueden ser tan importantes como el contenido de tu email?</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caso-Snowden_0_237627194.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Qui&eacute;n es qui&eacute;n en el caso Snowden</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vodafone-SITEL-espionaje_telefonico_0_269473073.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&oacute;mo y cu&aacute;nto puede espiar el gobierno tus llamadas</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Entrevista a Glenn Greenwald, el periodista que desvel&oacute; el espionaje de la NSA a partir de los documentos de Edward Snowden</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Las puertas traseras que la NSA nunca reconocer&aacute;</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todos los programas de espionaje de la NSA desvelados por Snowden</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-Parlamento_Europeo-Snowden-espionaje-privacidad_0_237626236.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Qu&eacute; dijo el Parlamento Europeo en relaci&oacute;n con el caso Snowden</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/sabes-caso-snowden_1_4682177.html]]></guid>
      <pubDate><![CDATA[Thu, 28 Aug 2014 15:41:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" length="27748" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27748" width="880" height="495"/>
      <media:title><![CDATA[¿Cuánto sabes del caso Snowden?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/534fdcc5-3b43-4cfe-846d-9f66cc8abd84_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional,Glenn Greenwald]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/apps/cryptocat-burlo-nsa-lanza-campana-crowdfunding_1_4773265.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cryptocat logo"></p><div class="subtitles"><p class="subtitle">Cryptocat es una extensión para Firefox, Google Chrome, Safari, Opera,  iPhone y OS X que permite cifrar nuestras conversaciones de manera sencilla</p><p class="subtitle">Su creador pide 30.000 euros para desarrollar una aplicación para Android, mejorar la de iPhone e implementar chats de audio y vídeo</p></div><p class="article-text">
        Glenn Greenwald, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el periodista que destap&oacute; la vigilancia de la NSA</a>, reconoce <a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su nuevo libro</a> que cuando estaba en Hong Kong con Edward Snowden y Laura Poitras y no pudo conectarse por el protocolo de mensajer&iacute;a cifrada OTR, us&oacute; <a href="https://crypto.cat" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cryptocat</a> para comunicarse con The Guardian de manera segura.
    </p><p class="article-text">
        Este plugin para el navegador acaba de lanzar <a href="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone" target="_blank" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a en Kickstarter</a> para financiar su desarrollo este verano. Su creador, el liban&eacute;s <strong>Nadim Kobeissi</strong>, pretende acercar las conversaciones cifradas a todos los p&uacute;blicos, y pide cerca de 30.000 euros (45.000 d&oacute;lares canadienses) para lanzar una versi&oacute;n para Android, mejorar la aplicaci&oacute;n de iPhone y comenzar a trabajar en chats de audio y v&iacute;deo cifrados.
    </p><p class="article-text">
        <strong>Cryptocat</strong> es, por ahora, una extensi&oacute;n para los navegadores Firefox, Google Chrome, Safari y Opera, y una aplicaci&oacute;n para OSX y para iPhone. Su uso es muy sencillo, uno instala la extensi&oacute;n, elige un apodo y entra en una sala de chat segura. Se pueden tener conversaciones uno a uno o con m&aacute;s participantes, al estilo IRC. La sesi&oacute;n <a href="http://es.wikipedia.org/wiki/Off_the_record_messaging" target="_blank" data-mrf-recirculation="links-noticia" class="link">OTR</a>, que funciona a trav&eacute;s del protocolo XMPP, se ejecuta en el navegador de manera local, aumentando as&iacute; la seguridad de las conversaciones. Todas ellas est&aacute;n cifradas extremo a extremo, aunque como ellos mismos avisan en su p&aacute;gina web, &ldquo;no es una herramienta infalible a la que debas confiar tu vida&rdquo;. La &uacute;ltima versi&oacute;n soporta conversaciones a trav&eacute;s de Facebook Messenger y transferencia de archivos segura.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone/widget/video.html" _mce_src="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone/widget/video.html" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Aunque los objetivos m&aacute;s ambiciosos del crowdfunding son s&oacute;lo tres, hay otros planes para el desarrollo, como la implementaci&oacute;n de <strong>m&aacute;s controles de calidad</strong>, una mejora de la <strong>verificaci&oacute;n de identidad</strong> (para prevenir ataques <a href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank" data-mrf-recirculation="links-noticia" class="link">man-in-the-middle</a>), <strong>transferencia y previsualizaci&oacute;n de archivos</strong> desde la aplicaci&oacute;n m&oacute;vil, soporte para m&uacute;ltiples salas de charla, <strong>compatibilidad con tabletas</strong> e <strong>integraci&oacute;n con Tor</strong> (de momento Cryptocat no anonimiza tu direcci&oacute;n IP, s&oacute;lo cifra los chats).
    </p><p class="article-text">
        Pero a Nadim no s&oacute;lo le interesan los chats privados: su pr&oacute;xima aplicaci&oacute;n es una herramienta para cifrar archivos de manera sencilla. <strong>miniLock</strong> se basa en la <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_de_curva_el%C3%ADptica" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a de curva el&iacute;ptica</a>, un m&eacute;todo que permite generar claves cortas y mucho m&aacute;s sencillas que las que crean m&eacute;todos como PGP, y con un nivel de seguridad similar. Todav&iacute;a no ha publicado una versi&oacute;n usable. Micah Lee, el hacker que trabaja con Glenn Greenwald en First Look Media, cuidando de la seguridad de los documentos filtrados de la NSA y del blog <a href="https://firstlook.org/theintercept/)" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>, tambi&eacute;n est&aacute; trabajando en una aplicaci&oacute;n de cifrado de archivos, pero la diferencia es que <a href="https://onionshare.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OnionShare</a> soporta el env&iacute;o an&oacute;nimo de ficheros a trav&eacute;s de la red Tor.
    </p><p class="article-text">
        Se han criticado <a href="http://tobtu.com/decryptocat.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">con avidez</a> los fallos de seguridad de Cryptocat en la comunidad hacker, pero parece que poco a poco se han ido solucionando con auditor&iacute;as externas y un programa de <a href="https://crypto.cat/bughunt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">b&uacute;squeda de bugs</a>. <a href="http://www.psw-group.de/blog/die-ergebnisse-unseres-grossen-messenger-tests/1297" target="_blank" data-mrf-recirculation="links-noticia" class="link">En una auditor&iacute;a reciente</a> de la empresa de seguridad alemana PSW Group, Cryptocat qued&oacute; en primer lugar junto con <a href="https://threema.ch/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Threema</a> y <a href="https://www.surespot.me/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sure spot</a>, superando a otras aplicaciones de mensajer&iacute;a m&oacute;vil como <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">TextSecure</a>, <a href="https://www.myenigma.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">myEnigma</a>, <a href="http://www.chadder.im/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chadder</a>, <a href="https://schmoose.ms/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Schmoose</a> y Telegram (en &uacute;ltimo lugar quedaron Whatsapp, LINE y WeChat). No hay que olvidar que el objetivo &uacute;ltimo de Cryptocat es facilitar el cifrado al m&aacute;ximo para llegar al gran p&uacute;blico y en principio no est&aacute; indicado para manejar informaci&oacute;n de importancia vital. Si tratamos con datos especialmente sensibles <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre podemos probar Tails</a> en un ordenador aislado de internet, aunque no hay ning&uacute;n m&eacute;todo de cifrado que sea 100% fiable.
    </p><p class="article-text">
        Fotograf&iacute;a: <a href="https://flic.kr/p/cdEkhA" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jim Killock</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Martín González]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/apps/cryptocat-burlo-nsa-lanza-campana-crowdfunding_1_4773265.html]]></guid>
      <pubDate><![CDATA[Thu, 10 Jul 2014 11:46:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" length="46984" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46984" width="880" height="495"/>
      <media:title><![CDATA[Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Glenn Greenwald,Crowdfunding,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Greenwald: "La NSA planea usar información privada para destruir la reputación de ciertas personas"]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/greenwald-nsa-informacion-reputacion-personas_1_4850154.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Glenn Greenwald Foto: Marilin Gonzalo "></p><div class="subtitles"><p class="subtitle">Entrevistamos a Glenn Greenwald, el periodista que ha desvelado el espionaje global de la NSA a partir de los documentos de Edward Snowden</p><p class="subtitle">"Están apuntando a activistas online, hackers,  gente  comprometida con activismo a través de internet"</p><p class="subtitle">"La ironía del espionaje comercial es que  trataban de ayudar a la industria norteamericana y sin  embargo el  sistema de espionaje va a dañar profundamente a las  empresas: piensa en  los routers de Cisco, o Facebook o Google"</p></div><p class="article-text">
        <strong>En estas semanas ha mantenido un debate p&uacute;blico con Julian  Assange a prop&oacute;sito de su decisi&oacute;n de ocultar la identidad de uno de los  pa&iacute;ses cuyas llamadas estaban siendo grabadas (programa MYSTIC y  SOMATELEC) en lo que ha sido la &uacute;ltima revelaci&oacute;n en este caso. Ha sido  una discusi&oacute;n interesante porque justamente en su libro desacredita los  argumentos de la NSA para evitar la publicaci&oacute;n de material sensible,  &iquest;c&oacute;mo y por qu&eacute; se tom&oacute; la decisi&oacute;n de no publicar el nombre de ese  quinto pa&iacute;s? </strong>
    </p><p class="article-text">
        Cuando Snowden vino a nosotros &eacute;l ten&iacute;a muy claras las ideas  sobre c&oacute;mo deb&iacute;a ser publicado el material. &Eacute;l se inspiraba en Chelsea  Manning y hab&iacute;a sido un gran defensor de Wikileaks, como yo. Yo  probablemente he defendido a Wikileaks en los medios norteamericanos m&aacute;s  que cualquier otra persona; he recaudado dinero para ellos. Yo soy fan  de su modelo, de la misma manera que Snowden lo es. 
    </p><p class="article-text">
        Los medios y el gobierno norteamericanos tuvieron mucho &eacute;xito  de muchas maneras en las que atacaron y demonizaron a Wikileaks. Tambi&eacute;n  desviaron la atenci&oacute;n hacia otros temas que no eran los que ellos  estaban revelando, como por ejemplo, si los de Wikileaks eran unos  imprudentes, o si Julian Assange era una mala persona. 
    </p><p class="article-text">
        Snowden quer&iacute;a evitar estos errores, quer&iacute;a encontrar la  estrategia para hacerlo de una forma m&aacute;s efectiva. Y una de las cosas  que quer&iacute;a es que se hiciesen las historias con mucho cuidado y no se  publicara informaci&oacute;n que pudiera poner a la gente en peligro. 
    </p><p class="article-text">
        &Eacute;l quer&iacute;a que fu&eacute;ramos al Gobierno antes, lo que cualquier  abogado te dice que tienes que hacer de todas formas, y les dij&eacute;ramos  &ldquo;esto es lo que pensamos publicar&rdquo;. Ah&iacute; les das la oportunidad de que te  digan que no quieren que publiques esto porque hay una raz&oacute;n o un  riesgo. En el 99% de los casos, desoyes al gobierno porque lo que dicen  es rid&iacute;culo y lo publicas de cualquier forma.
    </p><p class="article-text">
        Lo principal de esta  historia es que el Washington Post hab&iacute;a informado un mes antes del  programa MYSTIC y no revel&oacute; el nombre de ning&uacute;n pa&iacute;s, se guard&oacute; los  nombres de todos porque el gobierno les hab&iacute;a dicho que lo hicieran.
    </p><p class="article-text">
        Entonces fuimos y miramos todos los documentos, bastantes,  porque los tenemos, y lo que vi es que hab&iacute;a cinco pa&iacute;ses que estaban  siendo vigilados por lo que sus nombres deb&iacute;an haber sido publicados:  Kenia, Bahamas, Filipinas, M&eacute;xico. En el caso del quinto pa&iacute;s, la NSA dio unos argumentos muy  espec&iacute;ficos y persuasivos de que ciertos individuos espec&iacute;ficos en el  pa&iacute;s pod&iacute;an estar en serio peligro si se supiese que esto estaba  sucediendo. 
    </p><p class="article-text">
        Decidimos no publicarlo, de acuerdo a nuestro acuerdo con  Snowden, porque si lo hubi&eacute;ramos hecho y algo sucediese, se ver&iacute;a  mal a Snowden, distraer&iacute;a la atenci&oacute;n de la historia, har&iacute;a que el  Gobierno nos demonizara. 
    </p><p class="article-text">
        Wikileaks no tiene una fuente aqu&iacute;, no le importan los  acuerdos, no le importan nuestras limitaciones. A Snowden no le gustaba  el estilo de publicaci&oacute;n de Wikileaks, si le hubiese gustado &eacute;l pod&iacute;a  haber publicado los documentos por su cuenta o hab&eacute;rselos dado a  Wikileaks y no hubiese necesitado a un periodista. No hizo eso porque no era eso lo que quer&iacute;a.  
    </p><p class="article-text">
        Yo a&uacute;n soy un defensor de Wikileaks, estoy encantado de que  est&eacute;n all&iacute; para exigir m&aacute;s transparencia, pero tenemos otras  consideraciones y creo que hemos hecho un buen trabajo en no dejar que  el Gobierno ataque nuestro trabajo period&iacute;stico de la manera en que lo  hizo con Wikileaks. Y esa estrategia es importante porque tienes que  ganarte a la opini&oacute;n p&uacute;blica. 
    </p><p class="article-text">
        <strong>&iquest;Considera que Wikileaks est&aacute; interfiriendo en su estrategia?</strong>
    </p><p class="article-text">
        No. Wikileaks tiene todo el derecho del mundo a criticar lo que  estamos haciendo, o no estar de acuerdo con las decisiones que estamos  tomando. No lo veo como interferencia. No creo que nadie deba asumir que s&oacute;lo porque Wikileaks dijo  que el quinto pa&iacute;s era Afganist&aacute;n eso sea verdad. Wikileaks no  tiene acceso a estos documentos.
    </p><p class="article-text">
        Wikileaks tiene de todo derecho del mundo a criticarnos. A un  nivel personal, me parece extra&ntilde;o, porque yo siempre he defendido a  Julian incluso en los peores momentos. Por eso, convertirme en el  objetivo de los ataques de Wikileaks es un poco extra&ntilde;o para m&iacute;, pero  as&iacute; es Julian. Siempre le ha hecho la guerra a todos y a cada uno de los  antiguos aliados que ha tenido, ya casi no le quedan amigos, porque es  lo que hace. Pero no me importa, est&aacute; bien que busquen la transparencia y  que argumenten por eso.
    </p><p class="article-text">
        <strong>A principios de esta semana se reuni&oacute; con Snowden en  Mosc&uacute;. &iquest;C&oacute;mo lo ha encontrado? &iquest;Qu&eacute; balance hace con &eacute;l en estos  momentos, cuando est&aacute; a punto de cumplirse un a&ntilde;o de las primeras  filtraciones?</strong>
    </p><p class="article-text">
        Snowden est&aacute; muy feliz. Hemos tomado muchas decisiones a lo  largo del a&ntilde;o, sab&iacute;amos que &iacute;bamos a cometer errores y que habr&iacute;a  algunas cosas que luego querr&iacute;amos haber hecho de otra manera. Pero por  encima de todo, la forma en que se ha dado el debate y c&oacute;mo el inter&eacute;s  se ha mantenido tan alto en todo el mundo durante tanto tiempo, es mucho  mejor que cualquier cosa que nos pudi&eacute;ramos haber imaginado. 
    </p><p class="article-text">
        A lo largo de todo el mundo la gente es consciente de esta  historia, se preocupa, se habla de ello, estamos extremadamente  satisfechos todos, especialmente Snowden porque a &eacute;l es a quien le cost&oacute;  parte de su vida y quer&iacute;a estar seguro de que lo que estaba haciendo  ten&iacute;a un motivo. Cuando le preguntan por haber tenido que separarse de su  familia, ir a Rusia, y no poder volver a su pa&iacute;s, su respuesta es que  por lo menos puede dormir tranquilo por la noche. 
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;l cree que ser&aacute; el futuro de Snowden? &iquest;La oferta de volver a Estados Unidos es una trampa?</strong>
    </p><p class="article-text">
        Creo que &eacute;l acepta que es extremadamente poco probable que  tenga la oportunidad de volver. Hay muchas cosas peores en el mundo que  tener que vivir en un pais distinto, aunque Rusia no es el pa&iacute;s en el  que &eacute;l hubiera elegido estar. Es un pa&iacute;s fascinante, &eacute;l tiene Internet  que le permite conectarse al mundo, su familia puede visitarle, sus  amigos tambi&eacute;n, yo tambi&eacute;n. 
    </p><p class="article-text">
        &iquest;Sabes? Cuando est&aacute;bamos en Hong Kong asumimos que hab&iacute;a un 95%  de posibilidades de que acabara en la c&aacute;rcel durante los pr&oacute;ximos 30-40  a&ntilde;os. Dada esta alternativa, &eacute;l est&aacute; muy contento y espera que otro  pa&iacute;s le d&eacute; asilo y pueda llegar a &eacute;l. No es una vida perfecta y tiene  limitaciones pero hay millones de personas que viven en Mosc&uacute; y que  llevan vidas felices. Es feliz, es libre, puede hacer lo que quiere y  creo que est&aacute; m&aacute;s que feliz de estar all&iacute;. 
    </p><p class="article-text">
        <strong>Entre las actividades de vigilancia abusiva de la NSA,  adem&aacute;s del espionaje indiscriminado, se encuentra el espionaje  a personas concretas cuyas actividades m&aacute;s &iacute;ntimas son objeto de  seguimiento a fin de desacreditarlas socialmente. &iquest;Puede explicarnos m&aacute;s  sobre estas pr&aacute;cticas y avanzarnos alg&uacute;n ejemplo de estos objetivos? </strong>
    </p><p class="article-text">
        Nosotros tenemos un documento del que hablamos en el libro que demuestran que la NSA ha vigilado a seis personas a quien calific&oacute; de  &ldquo;radicalizadores&rdquo;, lo que quiere decir que tienen opiniones que el gobierno  de Estados Unidos cree que son radicales, y que dan discursos o hacen  v&iacute;deos de YouTube. 
    </p><p class="article-text">
        El documento dice espec&iacute;ficamente que no son terroristas, que  no planean ataques terroristas, que no son parte de organizaciones,  simplemente expresan opiniones que el gobierno considera radicales y  convencen a otras personas de sus ideas. 
    </p><p class="article-text">
        Hay seis de ellos en este documento, en el que se dice que  son s&oacute;lo ejemplos de lo que le pueden hacer a cualquiera. Lo que  hicieron fue recoger las conversaciones sexuales <em>online</em> de estos  individuos con otras personas que estaban en su vida y los blogs y las  web pornogr&aacute;ficas que hab&iacute;an visitado. El documento habla de c&oacute;mo esta  informaci&oacute;n podr&iacute;a ser revelada al p&uacute;blico para destruir su reputaci&oacute;n y  hacer imposible para ellos continuar con su vida p&uacute;blica. 
    </p><p class="article-text">
        Este tipo de selecci&oacute;n de objetivos no puede decirse que sea  chantaje porque no tengo evidencias de que los hayan contactado y les  hayan dicho &ldquo;tienes que dejar de hacer esto o te destruiremos&rdquo;. De la  forma en que J. Edgard Hoover se lo hizo a Martin Luther King: desde el FBI le  dijeron que sab&iacute;an que estaba cometiendo adulterio y que lo  publicar&iacute;an  a no ser que se suicidara. No tengo evidencias de que est&eacute;n haciendo  esto. Lo que s&iacute; tengo son pruebas de c&oacute;mo se est&aacute; planeando usar esta  informaci&oacute;n personal para destruir la reputaci&oacute;n de la gente. Hay otros documentos sobre la GCHQ, la agencia brit&aacute;nica, que est&aacute; haciendo lo mismo.
    </p><p class="article-text">
        <strong>&iquest;En los Estados Unidos o tambi&eacute;n en otros pa&iacute;ses? </strong>
    </p><p class="article-text">
        Est&aacute;n apuntando a activistas online, hackers, gente  comprometida con activismo a trav&eacute;s de internet. Ellos hablan de  escribir art&iacute;culos y luego decir &ldquo;esta gente me rob&oacute; o trat&oacute; de sobornarme&rdquo;,  para tratar de poner cosas negativas sobre esa persona en internet que  no son ciertas pero que muestran una mala imagen del individuo. 
    </p><p class="article-text">
        <strong>Adem&aacute;s del espionaje indiscriminado y pol&iacute;tico, los  documentos tambi&eacute;n demuestran el espionaje econ&oacute;mico de la NSA, que  adem&aacute;s se&ntilde;ala a Espa&ntilde;a como uno de sus objetivos. &iquest;Cu&aacute;l es el alcance de  esta vigilancia con fines comerciales?</strong>
    </p><p class="article-text">
        No puedo hablar de los documentos que a&uacute;n no han sido  publicados, porque lo que hacemos es analizarlos, hablar con expertos,  con la fuente, con los editores&hellip; A veces estos documentos son  complicados y hay agujeros en lo que cuentan, no tienes la historia  completa. Por eso es duro hablar de documentos que no he revisado porque  es f&aacute;cil para m&iacute; decir cosas que luego terminan no siendo ciertas. Los  documentos tienen que pasar por una fase de an&aacute;lisis period&iacute;stico por  buenas razones. Ahora, hay muchos documentos que tambi&eacute;n han sido  publicados por la BBC que muestran claramente que los Estados Unidos han  espiado con motivos econ&oacute;micos y financieros en exactamente el mismo  tipo de espionaje que este pa&iacute;s ha acusado a China.
    </p><p class="article-text">
        Y luego hay documentos de la NSA que dejan expl&iacute;citamente claro  que esp&iacute;an por motivos econ&oacute;micos, a objetivos econ&oacute;micos, y que las  divisiones del gobierno para las que esp&iacute;an incluyen el Departamento del  Comercio, el del Tesoro, y otros ministerios econ&oacute;micos. 
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;nto de ese espionaje es comercial? </strong>
    </p><p class="article-text">
        Ellos re&uacute;nen tanto material que es dif&iacute;cil saberlo, y adem&aacute;s yo  no lo tengo todo, por eso no puedo estar seguro. Pero recuerdo que en  Hong Kong Snowden dijo que un porcentaje muy significativo de lo que la  NSA hace es un espionaje econ&oacute;mico. 
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; hacen con eso? &iquest;Lo usan para el gobierno o lo comparten o venden con otras compa&ntilde;&iacute;as?</strong>
    </p><p class="article-text">
        No tengo pruebas de eso. Pero hay una pregunta obvia que es: &iquest;para  qu&eacute; esp&iacute;an a Petrobras (la compa&ntilde;&iacute;a brasile&ntilde;a de energ&iacute;a) o Gazprom u  otros objetivos industriales si no es por esa posible raz&oacute;n? Nosotros  tenemos documentos enviados por  funcionarios del Departamento de Estado  a la NSA diciendo: &ldquo;Muchas gracias por ese espionaje excelente que  hicisteis en una conferencia en Latinoam&eacute;rica donde negociamos acuerdos  econ&oacute;micos, porque fuimos capaces de saber lo que ellos estaban  pensando, su estrategia comercial, su voluntad para hacer determinadas  cosas y tuvimos ventaja de esa situaci&oacute;n&rdquo;. 
    </p><p class="article-text">
        La primera historia que hicimos del espionaje en Canad&aacute; era el  programa que la agencia de vigilancia canadiense ten&iacute;a sobre un  ministerio de Brasil: el de Minas y Energ&iacute;a. Las compa&ntilde;&iacute;as canadienses  tienen mucho inter&eacute;s en este tipo de recursos de Brasil, y aunque la  agencia dijo que esto hab&iacute;a sido s&oacute;lo un test, los brasile&ntilde;os se  enojaron mucho porque obviamente la raz&oacute;n era monitorizar lo que estaban  haciendo en materia de energ&iacute;a. 
    </p><p class="article-text">
        Es hip&oacute;crita que se utilice el espionaje que luego pone en riesgo a la confianza en sus propias compa&ntilde;&iacute;as tecnol&oacute;gicas. Es hip&oacute;crita y es ir&oacute;nico a la vez. Durante a&ntilde;os los Estados  Unidos dijeron a la gente que no comprara productos chinos porque China  espiaba a la gente, y luego resulta que los Estados Unidos est&aacute;n  haciendo exactamente eso. No me sorprender&iacute;a que China lo haga, pero no  hay pruebas. Y sin embargo los Estados Unidos han estado haciendo  estas acusaciones y nunca presentaron pruebas. 
    </p><p class="article-text">
        No es s&oacute;lo hipocres&iacute;a, creo que el motivo real es que la NSA  tambi&eacute;n quer&iacute;a que la gente compre productos de EEUU porque les permit&iacute;a  tener implantados sus dispositivos en todo el mundo. La iron&iacute;a es que  trataban de ayudar a la industria norteamericana y sin embargo el  sistema de espionaje va a da&ntilde;ar profundamente a las empresas: piensa en  los <em>routers</em> de Cisco, Facebook Google. Luego dir&aacute;n que lo que los  da&ntilde;&oacute; no era el espionaje sino nosotros contando a la gente que esto  suced&iacute;a. 
    </p><p class="article-text">
        <strong>&iquest;Cree que la gente est&aacute; m&aacute;s concienciada de su privacidad? </strong>
    </p><p class="article-text">
        Totalmente. La prueba de que la gente est&aacute; muy preocupada es  que Google y Facebook tienen mucho miedo y por eso est&aacute;n atacando  p&uacute;blicamente a la NSA. Tienen mucho miedo de que la gente deje de usar  sus servicios y recurra a compa&ntilde;&iacute;as alemanas, brasile&ntilde;as y coreanas. No  tendr&iacute;an miedo si no vieran a la gente preocupada por estas  revelaciones. Tambi&eacute;n tienes a pol&iacute;ticos norteamericanos candidatos para  el Senado o para el gobierno en una plataforma para parar el  espionaje masivo; y los pol&iacute;ticos, por malos como creas que son, son  buenos para saber lo que piensa la gente, y el hecho de que est&eacute;n  poniendo estos como sus temas de campa&ntilde;a muestra cu&aacute;nto le interesa a la  gente. Y luego ves el inter&eacute;s que hay alrededor del mundo.  
    </p><h3 class="article-text">Una internet postSnowden </h3><p class="article-text">
        <strong>&iquest;C&oacute;mo de importante es internet para la generaci&oacute;n de Snowden?</strong>
    </p><p class="article-text">
        En Estados Unidos tenemos dos partidos pol&iacute;ticos opuestos que  aunque son muy similares, se odian y tienen su juego de poder.  Normalmente en cualquier controversia pol&iacute;tica son muy predecibles,  pero en este caso, NSA y Snowden, esto no se cumple. Yo dir&iacute;a que el 50%  del apoyo es de republicanos, medios conservadores y la derecha, en  parte porque creen que esto da&ntilde;a a Obama pero tambi&eacute;n por esta idea  conservadora que dice que el Estado deber&iacute;a dejar en paz al individuo y  no inmiscuirse en sus asuntos. Y luego tienes otra gente dem&oacute;crata por  el otro lado. Pero no hay una divisi&oacute;n de partidos, en esta cuesti&oacute;n el  indicador m&aacute;s fiable es la edad. La gente joven apoya a Snowden de una  manera abrumadora, creen que es un h&eacute;roe. Otras personas mayores no  lo ven as&iacute; y algunos lo odian. Parte de la raz&oacute;n es porque tienden a  respetar m&aacute;s la autoridad y la estabilidad, pero la raz&oacute;n fundamental es  que la gente joven comprenden mejor lo que significa  internet. Para gente de m&aacute;s de 60 a&ntilde;os, internet es algo como el tel&eacute;fono o  la oficina de correos, es un accesorio. Es donde haces una reserva para  un hotel, o recibes un email, o compras algo. Pero para la gente joven,  internet es donde vives tu vida, es ese mundo donde nacieron, donde  exploraron el mundo, donde guardan sus datos. 
    </p><p class="article-text">
        Para alguien como Snowden, cuyo padre era un guardacostas  militar, &eacute;l no viaj&oacute; ni ten&iacute;a mucha cultura, internet fue donde &eacute;l  descubri&oacute; el mundo por s&iacute; mismo. Cuando yo trataba de entender los motivos de Snowden vi que para &eacute;l internet es tan b&aacute;sico como su identidad de ser humano. No iba a dejar que eso fuera invadido. Es un hecho que la gente mayor no puede entender. 
    </p><p class="article-text">
        Y luego hay tantos valores y tantas cosas que permite hacer internet. Mira lo que vosotros est&aacute;is haciendo desde <a href="https://mailtrack.io/trace/link/37c3d2df72ae410055804fb87807d9d61ffb3316" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a>.  No podr&iacute;ais haber montado esto hace 20 a&ntilde;os: haber construido una  audiencia, haber tenido que pagar para imprimir papel, y montar un medio  digital. Yo no hubiera podido tener una carrera como periodista sin  internet. En Twitter hay gente con cientos de miles de seguidores que  nunca estuvo en ning&uacute;n medio, ellos construyeron su audiencia y esto  quita poder a las grandes corporaciones. Es muy importante pero tambi&eacute;n  puede ser destruido si los gobiernos comienzan a expandir su control en  internet. No se trata de que no puedan leer tus emails, se trata de lo  que es internet. 
    </p><p class="article-text">
        <strong>&iquest;Es necesaria una gobernanza de internet o m&aacute;s regulaciones sobre internet en las leyes que existen?</strong>
    </p><p class="article-text">
        Con respecto al derecho al olvido por ejemplo, entiendo los  motivos, yo agradezco que no hubiera internet cuando yo ten&iacute;a 20 a&ntilde;os.  Probablemente hubiera escrito cosas horribles cuando estaba descubriendo  qui&eacute;n soy y eso hubiese sido usado ahora en mi contra todo el tiempo.  Pero no quiero gobiernos en tribunales de justicia teniendo poder para dictar lo que puede y no puede ser internet. Creo que es  bastante peligroso. Cuando otros pa&iacute;ses empieza a hablar de crear  regulaciones o instituciones para supervisar internet, me pongo muy  nervioso. No quiero m&aacute;s control sobre internet, quiero menos. Hay que  ser muy cuidadoso con las soluciones. 
    </p><p class="article-text">
        <strong>Una de las motivaciones de Snowden para decidirse a difundir los documentos de la NSA, junto con un an&aacute;lisis muy meditado sobre los derechos individuales y referencias hist&oacute;ricas, filos&oacute;ficas y pol&iacute;ticas como Jefferson, a quien Snowden llega a parafrasear (&ldquo;at&eacute;mosles a las cadenas de la criptograf&iacute;a&rdquo;), fueron los videojuegos. &iquest;C&oacute;mo se lo explicar&iacute;a a quien le pueda extra&ntilde;ar?</strong>
    </p><p class="article-text">
        Mi pareja David juega mucho a videojuegos, y cuando lo conoc&iacute; yo pensaba que era una p&eacute;rdida de tiempo. &Eacute;l me hizo ver que hay videojuegos malos de la misma manera en que hay libros o pel&iacute;culas malas, pero tambi&eacute;n hay videojuegos complicados que requieren todo tipo de habilidades mentales y que resuelvas todo tipo de dilemas morales. Es gracioso porque en el libro la primera vez que habl&eacute; de la influencia de los videojuegos en la moral de Snowden &eacute;l se enoj&oacute; conmigo porque sab&iacute;a que iba a ser usado en su contra. 
    </p><p class="article-text">
        Lo cierto es que los videojuegos son para esta generaci&oacute;n lo que eran libros y pel&iacute;culas para la generaci&oacute;n anterior, la forma en la que las historias son contadas, o las cuestiones &eacute;ticas son exploradas. Y la narrativa moral es que eres un individuo solo que no tiene poderes o ej&eacute;rcito y hay un gran mal o fuerza mayor que tienes que desafiar y vencer.
    </p><p class="article-text">
        Snowden hablaba de la influencia que eso hab&iacute;a tenido en &eacute;l cuando ten&iacute;a 10 o 12 y luego habl&oacute; de narrativas m&aacute;s complicadas y m&aacute;s adultas. Snowden pas&oacute; mucho tiempo pensando cu&aacute;les eran sus responsabilidades como individuo, como ser humano. &Eacute;l nunca hace nada impulsivamente, no es espont&aacute;neo. No hace nada de improviso, es muy, muy racional. S&oacute;lo hace algo cuando lo ha pensado bien. No haces algo como lo que &eacute;l hizo si no tienes una teor&iacute;a muy fuerte sobre tu rol en el mundo.
    </p><p class="article-text">
        Cuando &eacute;l ten&iacute;a 21 se alist&oacute; para ir a luchar en Irak. Esto fue visto como lo opuesto a lo que hace ahora, porque es lo que har&iacute;a un superpatriota y ahora trabaja contra su gobierno. Hablando con &eacute;l me di cuenta de que no lo es en absoluto. Cuando fue a luchar a la guerra cre&iacute;a que ten&iacute;a una obligaci&oacute;n como individuo de ir a luchar por esa gente y defender sus derechos. Y eso es exactamente lo mismo que lo llev&oacute; a revelar lo de la NSA. Entender este tipo de razonamiento moral es lo que me hizo saber que era genuino y honesto. 
    </p><p class="article-text">
        <strong>&iquest;Est&aacute; de acuerdo con la representaci&oacute;n del asunto NSA en series de TV como The Good Wife? </strong><em>The Good Wife</em>
    </p><p class="article-text">
        No v&iacute; esa pero me la contaron (se r&iacute;e). Vi lo que hubo en <em>House of Cards</em> donde hay un hacker con unas pantallas y hace un discurso donde cuenta que sus amigos fueron a prisi&oacute;n. El tema est&aacute; en la cultura y eso est&aacute; bien. Hay gente enojada porque escrib&iacute; un libro y vend&iacute; los derechos a Sony para que haga una pel&iacute;cula. Esta idea que tienen algunos en la izquierda, de que la forma de mostrar que eres puro es perdiendo. Tienes que ir a prisi&oacute;n o que te maten o fracasar. Yo tengo una obligaci&oacute;n con mis fuentes, con mis documentos y con mis creencias, para tratar de llegar a la mayor cantidad de gente. Y hay millones de personas que no van a leer un libro sobre vigilancia pero s&iacute; se van a ver una pel&iacute;cula porque est&aacute;n sus actores favoritos, o van a ver <em>The Good Wife</em>. Y la CIA y el gobierno de Estados Unidos han usado hist&oacute;ricamente el entretenimiento para propaganda, Rambo, todas estas pel&iacute;culas, entonces por qu&eacute; no podemos los que nos oponemos a esto usar el entretenimiento para lo mismo, para llegar a m&aacute;s gente.
    </p><p class="article-text">
        <strong>Su salida de The Guardian se produce poco despu&eacute;s de la detenci&oacute;n de su pareja, David Miranda, en el aeropuerto de Heathrow durante 18 horas. &iquest;Hay alguna relaci&oacute;n entre ambos hechos o algo que reproche a The Guardian?</strong>
    </p><p class="article-text">
        Yo no quer&iacute;a usar el libro para criticar demasiado a The Guardian porque creo que en general hizo un buen papel en la historia. No hay otro peri&oacute;dico en Estados Unidos de su tama&ntilde;o que me hubiera dejado hacer eso. Yo me fui porque estaba entusiasmado de hacer algo nuevo, no porque estuviera enojado. La peor cosa que hicieron fue dejar que entrara el gobierno brit&aacute;nico en las oficinas y destruyera los ordenadores y no publicar nada, ni decir ni una palabra de eso. Pero en general creo que hicieron un buen trabajo dej&aacute;ndome hacer todo lo que hice all&iacute;.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo, Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/greenwald-nsa-informacion-reputacion-personas_1_4850154.html]]></guid>
      <pubDate><![CDATA[Fri, 30 May 2014 19:40:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" length="1761012" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1761012" width="880" height="495"/>
      <media:title><![CDATA[Greenwald: "La NSA planea usar información privada para destruir la reputación de ciertas personas"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f3004db6-93f8-4af3-b9f7-efe49371633c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Glenn Greenwald,Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[VÍDEO: Conferencia de Glenn Greenwald: "Quieren que los periodistas tengamos miedo"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/directo-entrega-consumo-tecnologias-greenwald_1_4856501.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/73153bf3-ed8d-41c6-bfe7-19276507a66a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Glenn Greenwald en el Colegio de Abogados en Madrid"></p><div class="subtitles"><p class="subtitle">El periodista destapó el espionaje masivo de Agencia de Seguridad Nacional de Estados Unidos a partir de las filtraciones de Snowden</p><p class="subtitle">Estuvo en Madrid con motivo de la presentación de su libro "Sin un lugar donde esconderse" y dió una conferencia en el Colegio de Abogados de Madrid: aquí el vídeo completo, y el audio en inglés y su traducción al español</p></div><p class="article-text">
        Glenn Greenwald, el periodista que ayud&oacute; a Edward Snowden a revelar el caso m&aacute;s masivo de espionaje conocido, el de la NSA, estuvo en Madrid presentando su libro &ldquo;Sin un lugar donde esconderse&rdquo;, de Ediciones B.
    </p><p class="article-text">
        El Colegio de Abogados de Madrid aprovech&oacute; la ocasi&oacute;n para condecorarle por la defensa  de los  intereses generales de los consumidores, las libertades p&uacute;blicas,  su  contribuci&oacute;n a la transparencia internacional y la libertad de   informaci&oacute;n.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9339/477651/643/362/0/0" _mce_src="http://widget.smartycenter.com/webservice/embed/9339/477651/643/362/0/0" scrolling="no" frameborder="0" height="362" width="643"></iframe>
    </figure><p class="article-text">
        A continuaci&oacute;n, los archivos de audio de la conferencia, en espa&ntilde;ol:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://www.ivoox.com/player_ej_3170277_2_1.html?data=lJakkpebe46ZmKiakpaJd6Klk4qgo5aVcYarpJKfj4qbh46kjoqkpZKUcYarpJKw0dPKqdPZz8jWw5CrsMbiz5C01MrJstjVzcmYx9OPqc2fqqiur5CJdpnBwsnfy8mJdpqfk56Yz8bds46ZmKiayMbSqdXdz5KSmaiReA%3D%3D&amp;" _mce_src="http://www.ivoox.com/player_ej_3170277_2_1.html?data=lJakkpebe46ZmKiakpaJd6Klk4qgo5aVcYarpJKfj4qbh46kjoqkpZKUcYarpJKw0dPKqdPZz8jWw5CrsMbiz5C01MrJstjVzcmYx9OPqc2fqqiur5CJdpnBwsnfy8mJdpqfk56Yz8bds46ZmKiayMbSqdXdz5KSmaiReA%3D%3D&amp;" scrolling="no" frameborder="0" height="120" width="100%"></iframe>
    </figure><p class="article-text">
        En ingl&eacute;s:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://www.ivoox.com/player_ej_3170279_2_1.html?data=lJakkpebfY6ZmKiakpaJd6KlkYqgo5iWcYarpJKfj4qbh46kjoqkpZKUcYarpJK0zsrSsoy708rS0NzFsMWf1NXSw9DNssifwtmY1s3Jb6q3orKYh5eckcLY087Rh5edb67V2oqfpZCWfdXcjoqkpZLKpc%2FZ1c7bj4qbh46o&amp;" _mce_src="http://www.ivoox.com/player_ej_3170279_2_1.html?data=lJakkpebfY6ZmKiakpaJd6KlkYqgo5iWcYarpJKfj4qbh46kjoqkpZKUcYarpJK0zsrSsoy708rS0NzFsMWf1NXSw9DNssifwtmY1s3Jb6q3orKYh5eckcLY087Rh5edb67V2oqfpZCWfdXcjoqkpZLKpc%2FZ1c7bj4qbh46o&amp;" scrolling="no" frameborder="0" height="120" width="100%"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/directo-entrega-consumo-tecnologias-greenwald_1_4856501.html]]></guid>
      <pubDate><![CDATA[Thu, 29 May 2014 13:45:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/73153bf3-ed8d-41c6-bfe7-19276507a66a_16-9-aspect-ratio_default_0.jpg" length="48818" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/73153bf3-ed8d-41c6-bfe7-19276507a66a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48818" width="880" height="495"/>
      <media:title><![CDATA[VÍDEO: Conferencia de Glenn Greenwald: "Quieren que los periodistas tengamos miedo"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/73153bf3-ed8d-41c6-bfe7-19276507a66a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Glenn Greenwald,Conferencias,Madrid]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/nsa-instalando-dispositivos-informaticos-eeuu_1_4869737.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden, ex-analista de la NSA y denunciante de sus programas de vigilacia masiva. Foto: Flickr de AK Rockefelle"></p><div class="subtitles"><p class="subtitle">El nuevo libro de Glenn Greenwald, "Sin un lugar donde esconderse", incluye nuevas revelaciones y documentos sobre el espionaje de la NSA</p><p class="subtitle">España es uno de los países que está entre los objetivos del espionaje comercial de Estados Unidos</p><p class="subtitle">"Sin un lugar donde esconderse" es un alegato a la capacidad de plantar cara a un sistema de vigilancia global que pretende "transformar la red en un instrumento de represión". Su versión en español sale este miércoles a la venta</p></div><p class="article-text">
        La distop&iacute;a de los autores <a href="http://es.wikipedia.org/wiki/Cyberpunk" target="_blank" data-mrf-recirculation="links-noticia" class="link">cyberpunks</a>, un mundo donde todos somos vigilados y la tecnolog&iacute;a puede convertirse en una amenaza,  parece tomar vida cuando se leen, uno tras otro, los m&eacute;todos y t&eacute;cnicas desarrollados por la NSA para construir un sistema de espionaje total.
    </p><p class="article-text">
        Aunque algunos de los programas que describe Glenn Greenwald en su libro <strong>&ldquo;Sin un lugar donde esconderse&rdquo;</strong><a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sin un lugar donde esconderse</a> (Ediciones B), que este mi&eacute;rcoles sale a la venta en Espa&ntilde;a tras su lanzamiento hace unos d&iacute;as en Estados Unidos, han sido <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ya dados a conocer en el goteo de exclusivas</a> que desde el pasado junio se llevan produciendo, otros son desvelados por primera vez.
    </p><p class="article-text">
        Entre ellos, probablemente el m&aacute;s escandaloso es el que se refiere a la <strong>manipulaci&oacute;n de equipos inform&aacute;ticos fabricados en EE.UU.</strong> para instalarles dispositivos de espionaje antes de ser exportados. &ldquo;Sin un lugar donde esconderse&rdquo; tambi&eacute;n documenta casos de espionaje econ&oacute;mico, diplom&aacute;tico y de t&eacute;cnicas de propaganda (como la difusi&oacute;n en Internet de material enga&ntilde;oso) o de <a href="http://www.inteco.es/Formacion/Fraude_en_Internet/intecocert_fraude_cert_elementos1_4?orden=01" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>.
    </p><p class="article-text">
        En la web de autor, <a href="http://glenngreenwald.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">glenngreenwald.net</a>, est&aacute;n disponibles en abierto todos los <a href="http://glenngreenwald.net/pdf/NoPlaceToHide-Documents-Compressed.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevos documentos</a> que aparecen en libro junto con otro material adicional como las <a href="http://hbpub.vo.llnwd.net/o16/video/olmk/holt/greenwald/NoPlaceToHide-Notes.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">referencias bibliogr&aacute;ficas</a>.
    </p><p class="article-text">
        El origen de todas estas informaciones son las &ldquo;decenas de miles&rdquo; de documentos secretos que el ex analista de la NSA, <strong>Edward Snowden</strong>, hab&iacute;a estado recopilando en los &uacute;ltimos dos a&ntilde;os y que, como se relata en libro, catalogaba con precisi&oacute;n: &ldquo;El archivo de Snowden estaba ordenado de forma elegante&rdquo;, cuenta Greenwald. Snowden proporcionaba, adem&aacute;s, glosarios y diccionarios con los t&eacute;rminos t&eacute;cnicos empleados por la Agencia de espionaje.
    </p><p class="article-text">
        Greenwald accedi&oacute; por primera vez a este inmenso archivo en su vuelo, junto con la documentalista Laura Poitras (una figura igualmente esencial en el caso), hacia Hong Kong, donde hab&iacute;an acordado reunirse con Snowden. Curiosamente, el periodista y ex abogado, dej&oacute; para el final, seg&uacute;n relata, un documento guardado como &ldquo;L&Eacute;EME_PRIMERO&rdquo;. En &eacute;l, Snowden explicaba las razones para seguir adelante con su denuncia, consciente del precio que tendr&iacute;a que pagar. Y conclu&iacute;a as&iacute;: &ldquo;He estado en los rincones m&aacute;s oscuros del gobierno, y lo que ellos temen es la luz&rdquo;.
    </p><h3 class="article-text">Nuevas revelaciones</h3><p class="article-text">
        Algunas de las nuevas revelaciones que contiene el libro se refieren a <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas ya conocidos</a> pero que ahora se explican con detalles adicionales. Otros documentos, como la fotograf&iacute;a de los agentes de la NSA desmontando un equipo de Cisco, se publican por primera vez.
    </p><p class="article-text">
        <strong>Espionaje econ&oacute;mico y comercial.</strong> Varios documentos ilustran la actividad de la NSA destinada a obtener informaci&oacute;n que le diese a Estados Unidos ventaja comercial. Entre ellos, las diapositivas que describen el programa BLARNEY, puesto en marcha en 1978. En las filtraciones ya publicadas, apareci&oacute; mencionado por primera vez en el Power Point que describ&iacute;a el programa PRISM. En el libro, Greenwald explica ahora que este programa es una pieza tambi&eacute;n de espionaje econ&oacute;mico que cuenta entre sus &ldquo;clientes&rdquo; a departamentos y agencias econ&oacute;micas del gobierno.
    </p><p class="article-text">
        Adem&aacute;s, se aportan pruebas adicionales recientes como un documento de 2013 que menciona entre los temas informados por la NSA la &ldquo;energ&iacute;a&rdquo;, el &ldquo;comercio&rdquo; o el &ldquo;petr&oacute;leo&rdquo;. Y un memor&aacute;ndum de 2006 (ver diapositiva 49 de los documentos de Greenwald, m&aacute;s abajo) que explica el espionaje comercial en pa&iacute;ses como Francia, Alemania, Italia y Espa&ntilde;a.
    </p><p class="article-text">
        <strong>El papel de las empresas. </strong>Greenwald  en &ldquo;<a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Sin un lugar donde esconderse</strong></a>&rdquo; reporta con detalle el papel de empresas tecnol&oacute;gicas en el espionaje de la NSA. En una las diapositivas que se reproducen, se mencionan como &ldquo;aliados estrat&eacute;gicos&rdquo; desde los grandes fabricantes de equipos o componentes, como <strong>IBM, Intel, Cisco, HP o Microsoft</strong>, a empresas de telecomunicaciones y operadores como <strong>AT&amp;T, Verizon, Motorola o Qwest</strong>.
    </p><p class="article-text">
        Algunos pasajes son especialmente terribles, como cuando se describe la colaboraci&oacute;n de Microsoft con el FBI para sortear el sistema de cifrado que hab&iacute;an implementado para Outlook (ver diapositiva 30 de los documentos de Greenwald) o la capacidad de acceder  sin autorizaci&oacute;n previa a los documentos y archivos de los usuarios en SkyDrive, el servicio de almacenamiento en la nube de la compa&ntilde;&iacute;a.
    </p><p class="article-text">
        <strong>Manipulaci&oacute;n de equipos.</strong> La fotograf&iacute;a de dos agentes de la NSA desmontando por la fuerza un equipo de Cisco (diapositiva 62 de los documentos) es suficientemente reveladora para comprender la sensaci&oacute;n de omnipotencia de los servicios de inteligencia norteamericanos.
    </p><p class="article-text">
        En el libro, Greenwald cuenta que la &ldquo;<strong>NSA recibe o intercepta rutinariamente routers, servidores y otros dispositivos</strong> inform&aacute;ticos de red &#8213;que EE.UU. exporta&#8213; antes de ser enviados a los clientes internacionales&rdquo;. En el documento de la NSA filtrado se explica c&oacute;mo la agencia entonces implanta directamente instrumentos de vigilancia, los re-empaqueta y los devuelve al circuito comercial.
    </p><p class="article-text">
        En este punto Greenwald es muy duro con lo que califica de &ldquo;hipocres&iacute;a&rdquo; del gobierno norteamericano demonizando la tecnolog&iacute;a china, precisamente por ese riesgo potencial, cuando eran ellos mismos quienes lo estaban llevando a cabo. Y apunta el motivo: Los equipos chinos (por otro lado, objeto de ataques intrusivos de la NSA, como <a href="http://www.spiegel.de/international/world/nsa-spied-on-chinese-government-and-networking-firm-huawei-a-960199.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso de Huawei</a>) &ldquo;suponen no solo competencia econ&oacute;mica, sino tambi&eacute;n competencia con respecto a la vigilancia&rdquo;.
    </p><p class="article-text">
        <a href="http://www.reuters.com/article/2014/05/18/us-cisco-systems-nsa-idUSBREA4H0C720140518" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reuters</a> informaba ayer que el presidente de Cisco hab&iacute;a escrito a Obama inst&aacute;ndole a restringir la vigilancia del gobierno tras estas pruebas. En la carta, con fecha 15 de mayo, John Chambers, director ejecutivo y presidente de la compa&ntilde;&iacute;a, advert&iacute;a de la p&eacute;rdida de confianza en la industria de tecnolog&iacute;a de EE.UU. y ped&iacute;a nuevas  normas en la forma en que la NSA lleva a cabo su vigilancia.
    </p><p class="article-text">
        <strong>Conversaciones en vuelo. </strong>La intenci&oacute;n de la NSA de que ning&uacute;n tipo de comunicaci&oacute;n quede fuera de su alcance queda de manifiesto en programas como el denominado  &ldquo;Homing Pigeon&rdquo;  (Paloma Mensajera) o el &ldquo;Thieving Magpie&rdquo; que, desarrollados conjuntamente con el GCHQ brit&aacute;nico, pretenden conseguir interceptar las conversaciones durante los vuelos.
    </p><p class="article-text">
        <strong>Propaganda e ingenier&iacute;a social. </strong>La NSA tambi&eacute;n emplea, seg&uacute;n puede leerse en &ldquo;Sin un lugar donde esconderse&rdquo; pr&aacute;cticas de ingenier&iacute;a social (como las usadas por los ciberestafadores ). El t&iacute;tulo del documento de la NSA que explica estos m&eacute;todos es suficientemente ilustrativo: &ldquo;El arte del enga&ntilde;o: instrucciones para una nueva generaci&oacute;n de operaciones online&rdquo;.
    </p><p class="article-text">
        Entre estas t&eacute;cnicas se incluir&iacute;a tambi&eacute;n la difusi&oacute;n de contenidos falsos, operaciones para da&ntilde;ar la reputaci&oacute;n, se&ntilde;uelos, la infiltraci&oacute;n y se menciona incluso &ldquo;la legitimaci&oacute;n de la violencia&rdquo; o la &ldquo;creaci&oacute;n en la mente de los objetivos de experiencias que deban aceptar sin darse cuenta&rdquo;.
    </p><p class="article-text">
        <strong>Activistas y disidentes como objetivo.</strong> Entre los objetivos espec&iacute;ficos de la NSA se encuentran perfiles que pueden calificarse de &ldquo;inc&oacute;modos&rdquo; para el sistema: Desde Anonymous, a organismos internacionales como la ONU, activistas de defensa de los derechos humanos ,  la &ldquo;red humana de apoyo a Wikileaks&rdquo; o personas que consideran con ideas &ldquo;radicales&rdquo;. 
    </p><p class="article-text">
        En un caso que Greenwald reproduce como ejemplo (diapositiva 98 de los documentos) se recomienda explotar las &ldquo;vulnerabilidades de las conductas privadas&rdquo;, como la visi&oacute;n de contenidos expl&iacute;citamente sexuales online o &ldquo;cargar una cantidad de dinero exorbitante por sus conferencias&rdquo;.
    </p><p class="article-text">
        Para contextualizar el alcance de estas &ldquo;misiones&rdquo;, Greenwald relata en detalle el caso COINTELPRO, un programa del FBI de los a&ntilde;os 70 para desactivar movimientos de protesta (contra la guerra, a favor de minor&iacute;as&hellip;) y que dio lugar a una comisi&oacute;n de investigaci&oacute;n en el Senado, el Comit&eacute; Church. 
    </p><p class="article-text">
        Precisamente, Greenwald toma el final de una cita del presidente de esta comisi&oacute;n, el senador Frank Church, pronunciada en 1975, como t&iacute;tulo de su libro: &ldquo;Esta capacidad [de control y vigilancia del gobierno] puede en cualquier momento volverse en contra del pueblo norteamericano, y a ning&uacute;n norteamericano le quedar&iacute;a privacidad alguna, tal es la capacidad de controlar todo&hellip; conversaciones telef&oacute;nicas, telegramas, lo que sea&hellip; No habr&iacute;a ning&uacute;n lugar para esconderse&rdquo;.
    </p><p class="article-text">
        Con la descripci&oacute;n minuciosa de estos programas, Greenwald pretende ilustrar la filosof&iacute;a de &ldquo;recoger todo&rdquo; que impregna todas las actividades y programas de la NSA: &ldquo;El mero hecho de tener capacidad para obtener estas comunicaciones se ha convertido en s&iacute; mismo en otro fundamento l&oacute;gico para hacerlo&rdquo;, argumenta el escritor.
    </p><p class="article-text">
        Y tambi&eacute;n llamar la atenci&oacute;n sobre el riesgo que representa: &ldquo;Desde la &eacute;poca en que Internet empez&oacute; a usarse ampliamente, muchos han detectado su extraordinario potencial [...] La libertad en Internet [...] es fundamental para el cumplimiento de esa promesa. Por tanto, convertir a Internet en un sistema de vigilancia destruye su potencial b&aacute;sico. Peor a&uacute;n, transforma la red en un instrumento de represi&oacute;n...&rdquo;, advierte en las primeras p&aacute;ginas de &ldquo;<a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Sin un lugar donde esconderse</strong></a>&rdquo;.
    </p><p class="article-text">
        <em><strong>&ldquo;Sin un lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia de Estados Unidos&rdquo;</strong></em>,   Gleen Greenwald (Ediciones B) (T&iacute;tulo original: &ldquo;No Place To Hide:   Edward Snowden, the NSA and the U.S. Surveillance State&rdquo;) P&aacute;ginas: 352 /   Formato: 15 x 23 cm / ISBN: 978-84-666-5459-3 PVP: 17.50 &euro;.
    </p><p class="article-text">
        Lanzamiento editorial: 21 de mayo de 2014
    </p><p class="article-text">
        <a href="http://www.scribd.com/doc/225088351/NoPlaceToHide-Documents-Compressed" target="_blank" data-mrf-recirculation="links-noticia" class="link">NoPlaceToHide Documents Compressed</a>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="//www.scribd.com/embeds/225088351/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" _mce_src="https://www.scribd.com/embeds/225088351/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" scrolling="no" frameborder="0" height="600" width="100%"></iframe>
    </figure><p class="article-text">
        <strong>Fotograf&iacute;a:</strong> <a href="https://www.flickr.com/photos/akrockefeller/10002044773/in/photolist-fmicGq-eJq7mP-eWudCE-eMs42C-eMyiba-mnAMbw-f6b1He-geR6rP-eNpxAy-eJkP4D-dY9bYm-frTMQL-eJkzmv-irELqN-jCcHBZ-fpXBXc-fWtwBV-hDzavv-eNZABc-fFEpCr" target="_blank" data-mrf-recirculation="links-noticia" class="link">AK Rokefeller</a>
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/nsa-instalando-dispositivos-informaticos-eeuu_1_4869737.html]]></guid>
      <pubDate><![CDATA[Mon, 19 May 2014 18:15:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" length="281431" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="281431" width="880" height="495"/>
      <media:title><![CDATA[La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/379bf210-33e0-4895-88a7-d31eb9be13fd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Glenn Greenwald,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Pierre Omidyar, fundador de eBay, es el filántropo de Greenwald]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pierre-omidyar-fundador-filantropo-greenwald_1_5840471.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/acd04d06-c2c8-4549-a5fc-c1672641329b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Pierre Omidyar"></p><div class="subtitles"><p class="subtitle">Glenn Greenward, el periodista de The Guardian que ayudó a Snowden a revelar el espionaje de la NSA, dejó ese periódico para comenzar un nuevo medio periodístico.</p><p class="subtitle">El nuevo proyecto, del que no se han desvelado muchos detalles, estará financiado por Pierre Omidyar, millonario fundador de eBay.</p></div><p class="article-text">
        El respaldo financiero de la empresa por la que Glenn Greenwald ha dejado The Guardian, es <strong>uno de los fundadores de eBay, Pierre Omidyar</strong>. Glenn Greenwald anunci&oacute; ayer que dejaba The Guardian, el peri&oacute;dico donde ha publicado las filtraciones de Edward Snowden en las que se revelaba el espionaje de la NSA, la agencia estadounidense sobre los ciudadanos de todo el mundo. El mismo Greenwald calificaba su asociaci&oacute;n con The Guardian como &ldquo;extremadamente fruct&iacute;fera&rdquo; pero afirmaba que se le hab&iacute;a presentado una oportunidad profesional que no pod&iacute;a rechazar, en un &ldquo;nuevo medio de gran escala&rdquo; con un apoyo econ&oacute;mico importante. Ese apoyo es el que hoy ha quedado confirmado cuando ha empezado a sonar el nombre del fundador de eBay.
    </p><p class="article-text">
        La noticia fue avanzada por Reuters y confirmada finalmente por el mismo Omidyar a trav&eacute;s de la periodista de la CNN, Christiane Amanpour en su cuenta de Twitter. No qued&oacute; claro si es s&oacute;lo &eacute;l o habr&aacute; m&aacute;s socios.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/390471282036183040?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text"> Omidyar Network</h3><p class="article-text">
        Omidyar, que actualmente es presidente de eBay, no est&aacute; involucrado en el d&iacute;a a d&iacute;a de la compa&ntilde;&iacute;a de subastas online. &Eacute;l y su mujer Pam son fil&aacute;ntropos conocidos por <a href="http://omidyargroup.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Omidyar Network</a>, una firma de inversi&oacute;n filantr&oacute;pica, que seg&uacute;n su web, trabaja con &ldquo;una serie de valores comunes, una creencia con ra&iacute;ces profundas en la humanidad, la convicci&oacute;n de que cada persona debe ser tratada con respeto y dignidad y una visi&oacute;n del cambio positivo impulsado por los individuos&rdquo;.
    </p><p class="article-text">
        Hasta la fecha la firma ha comprometido m&aacute;s de 270 millones de d&oacute;lares en empresas y ONG, a trav&eacute;s de m&uacute;ltiples &aacute;reas de inversi&oacute;n, incluida la microfinanciaci&oacute;n, los derechos de propiedad, la transparencia del gobierno y los medios de comunicaci&oacute;n social. 
    </p><h3 class="article-text">Pierre Omidyar: un fil&aacute;ntropo conocido</h3><p class="article-text">
        Pierre Omidyar es un empresario estadounidense de origen franc&eacute;s, cuyos padres fueron inmigrantes iran&iacute;es en ese pa&iacute;s, al que fueron enviados a estudiar en la universidad, y que luego se trasladaron a Estados Unidos. Omidyar creci&oacute; en Washington y despu&eacute;s de graduarse en ingenier&iacute;a inform&aacute;tica en la Tufts University empez&oacute; a trabajar en Claris, una subsidiaria de Apple Computer. 
    </p><p class="article-text">
         En 1995 escribi&oacute; el c&oacute;digo original para un sitio web donde fuera posible <strong>habilitar una subasta persona a persona</strong>. Cre&oacute; un prototipo simple en su web y lo lanz&oacute; el D&iacute;a del Trabajo, el 4 de septiembre de ese a&ntilde;o. El sitio se llam&oacute; Auction Web y luego se convertir&iacute;a en el conocid&iacute;simo eBay.
    </p><p class="article-text">
        Un a&ntilde;o despu&eacute;s de su lanzamiento, <strong>eBay</strong> alojaba casi 250.000 subastas diarias, y en 1997 llegaron a 2 millones. En septiembre de 1998 eBay sali&oacute; a bolsa haciendo millonarios a Omidyar y a Jeffrey Skoll, que se hab&iacute;a unido a la compa&ntilde;&iacute;a en 1996.
    </p><p class="article-text">
         De acuerdo a Forbes, en marzo de 2013, Omidyar ten&iacute;a una fortuna de 8.700 millones de d&oacute;lares, lo que lo convierte en el iran&iacute; m&aacute;s rico y la persona n&uacute;mero 123 m&aacute;s rica del mundo.
    </p><p class="article-text">
         Desde 2010 ha estado involucrado en el periodismo online, y entre sus empresas figuran Honolulu Civil Beat, una web de noticias que cubre asuntos p&uacute;blicos en Hawaii. Fue creada bajo un nuevo modelo de periodismo online, con suscripciones de pago. <a href="http://www.reuters.com/article/2013/10/15/us-usa-security-greenwald-idUSBRE99E18D20131015" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n comenta Reuters</a>, y se puede observar en su Twitter, <strong>Omidyar estaba muy atento al tema del espionaje</strong> del gobierno estadounidense que fue revelado por Snowden y Greenwald, as&iacute; como a otros temas relacionados con las libertades civiles y la privacidad. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/390016508652716034?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Seg&uacute;n Jay Rosen, de <a href="http://pressthink.org/2013/10/why-pierre-omidyar-decided-to-join-forces-with-glenn-greenwald-for-a-new-venture-in-news/" target="_blank" data-mrf-recirculation="links-noticia" class="link">PressThink</a>, el Washington Post se acerc&oacute; a Omidyar para ofrecerle la venta del peri&oacute;dico. Finalmente, fue Jeff Bezos quien se llev&oacute; el Post, pero la ocasi&oacute;n dej&oacute; al magnate iran&iacute; pensando en la oportunidad de invertir en un medio de informaci&oacute;n. Durante los meses siguientes, las filtraciones de Snowden aumentaron la preocupaci&oacute;n de Omidyar, que ve&iacute;a con alarma la cantidad de presiones que sufre cada vez m&aacute;s la prensa independiente para informar con libertad. 
    </p><p class="article-text">
        Omidyar encontr&oacute; la motivaci&oacute;n para invertir en un nuevo medio, y tras varios intentos  finalmente pudo hablar con Greenwald este mes. All&iacute; se enter&oacute; que Greenwald, su colaboradora Laura Poitras y Jeremy Scahill de The Nation estaban planeando montar su propio medio period&iacute;stico, y sus ideas encajaron tan bien que decidieron unir fuerzas. 
    </p><p class="article-text">
        En esta conversaci&oacute;n, Omidyar tambi&eacute;n cont&oacute; cu&aacute;les eran sus ideas para el nuevo medio. &Eacute;l cree que si un periodismo de investigaci&oacute;n, independiente y feroz no es conocido por la audiencia general, nunca puede tener el efecto que realmente controla al poder. Por lo que este nuevo medio &ldquo;tendr&aacute; que servir al inter&eacute;s de todo tipo de audiencias, no puede ser un producto de nicho&rdquo;. 
    </p>]]></description>
      <dc:creator><![CDATA[eldiario.es, Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pierre-omidyar-fundador-filantropo-greenwald_1_5840471.html]]></guid>
      <pubDate><![CDATA[Wed, 16 Oct 2013 14:58:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/acd04d06-c2c8-4549-a5fc-c1672641329b_16-9-aspect-ratio_default_0.jpg" length="55604" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/acd04d06-c2c8-4549-a5fc-c1672641329b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="55604" width="880" height="495"/>
      <media:title><![CDATA[Pierre Omidyar, fundador de eBay, es el filántropo de Greenwald]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/acd04d06-c2c8-4549-a5fc-c1672641329b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ebay,Glenn Greenwald,Edward Snowden]]></media:keywords>
    </item>
  </channel>
</rss>
