REALIDADES VIVAS

DIA MUNDIAL CONTRA LA CIBERCENSURA 2013

cibercensura

“Mi ordenador fue interceptado antes que yo”, es el testimonio de un activista sirio detenido y torturado por el régimen de Bachar Al-Assad. Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron, en su interrogatorio, más de 1.000 páginas que detallaban sus conversaciones electrónicas y sus archivos intercambiados por Skype. Sus verdugos sabían manifiestamente tanto de él como si hubiesen estado en su habitación o en su ordenador. La vigilancia en Internet representa un peligro enorme para los periodistas, blogueros, periodistas ciudadanos y defensores de los derechos humanos. En 2011, Wikileaks hacía públicos los “spyfiles” que mostraban la magnitud del mercado de la vigilancia en Internet y el mercado financiero que representa (más de cinco millones de dólares), así como la sofisticación de los productos que maneja.

mapa%20cibercensura%202011

La vigilancia tradicional no ha desaparecido del todo: la policía continúa vigilando los cibercafés de Eritrea; todavía hay agentes vestidos de civil que persiguen a disidentes vietnamitas; la policía china sigue vigilando el domicilio de Zeng Jinyan o Hu Jia; y las escuchas telefónicas a periodistas han facilitado mucho el trabajo a los servicios de información. Pero, hoy en día, las posibilidades que ofrece la vigilancia en Internet, amplían mucho el campo a los gobiernos.

Informe sobre la censura en Internet 2013 :
2013_INFORME_INTERNET

La edición 2013 del Informe sobre los Enemigos de Internet aborda la vigilancia en la red, en el sentido de la actividad destinada a controlar las voces disidentes y la difusión de informaciones sensibles, una actividad organizada para prevenir toda desestabilización potencial del orden establecido.

El 12 de marzo, Día Mundial Contra la Censura en Internet, se hace pública una primera lista de cinco Estados enemigos de Internet. Son Estados que practican una vigilancia activa e intrusiva y que permite graves violaciones de la libertad de información y de los derechos humanos. Se trata de Siria, China, Irán, Bahréin y Vietnam.

RSF-mapa-cibercensura

Junto a los países, el Informe publica además una lista de cinco empresas enemigas de Internet, también llamadas “mercenarias de la era digital”: Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, que han sido seleccionadas en una lista que se ampliará durante los próximos meses. Sus productos son utilizados por las autoridades de diversos países para cometer violaciones de derechos humanos y de la libertad de información. Estas empresas no podían ignorar, en el mismo instante en que estas empresas aceptaron comerciar con regímenes autoritarios, que sus productos podían ser utilizados para vigilar a periodistas, disidentes e internautas. La imposibilidad de estas propias empresas de seguir la pista a sus productos vendidos a regímenes autoritarios demuestra hasta qué punto no son conscientes del riesgo de utilización derivado de sus tecnologías y de la vulnerabilidad de los defensores de los derechos humanos.

Las encuestas realizadas por Bloomberg, el diario Wall Street Journal y el Citizen Lab, de la Universidad de Toronto, han revelado que las tecnologías para vigilar Internet utilizadas contra disidentes y activistas de derechos humanos, en países como Egipto, Bahréin o Libia provenían de empresas occidentales.

FreeInternet2011

A lo largo del informe se exponen una serie de productos que ayudan a vigilar Internet: escuchas a gran escala para vigilar la red en su conjunto y “spywares”. Estos “spywares” se utilizan para espiar el contenido de discos duros, recuperar contraseñas, acceder al contenido de mensajes electrónicos o espiar comunicaciones de VOIP. Pueden ser instalados directamente en los ordenadores, o por la red de Internet, a través de falsas actualizaciones o de archivos adjuntos en un correo electrónico, sin que el usuario se de cuenta. El uso civil de este tipo de programas está limitado, pero algunos fabricantes proveen directamente de ellos a organismos estatales, como servicios secretos y servicios de seguridad. Otros no dudan en hacer publicidad de sus capacidades para vigilar a oponentes políticos y los regímenes autoritarios utilizan este sistema para espiar a periodistas y sus fuentes.

Algunas tecnologías permiten además un doble uso: ser utilizadas con fines legítimos de lucha contra los delitos informáticos, o ser utilizadas como terribles herramientas de censura y vigilancia contra los defensores de los derechos humanos e informadores. La falta de regulación del comercio de estas “armas digitales” permite a los gobiernos autoritarios identificar a periodistas ciudadanos y encarcelarlos.

Reporteros Sin Fronteras lleva tiempo exigiendo un control de la exportación de estas tecnologías a países que no respetan derechos fundamentales. Un control que no debe quedar en manos exclusivas del sector privado, y que deben ser competencia de los legisladores. La Unión Europea y Estados unidos ya han prohibido la exportación de sistemas de vigilancia a Irán y Siria, una decisión loable que no debería ser un caso aislado. Los Estados europeos deben adoptar una legislación que controle la exportación de tecnologías de vigilancia en Internet. La administración Obama debe adoptar igualmente este tipo de legislación, como la Global Online Freedom Act (GOFA).

Existen precedentese en las negociaciones entre gobiernos, que llevaron al acuerdo de Wassennaar, concluido en julio de 1996, que buscaba promover “la transparencia y una mayor responsabilidad en los intercambios de armas y de bienes con doble uso a fin de prevenir acumulaciones desestabilizadoras”. Un acuerdo firmado en la actualidad por 40 países.

Las democracias parecen ceder a las voces que reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en causa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red. Más aún si Internet se ve, además, afectada por las luchas de poder entre distintos Estados. La generalización de la vigilancia es uno de los mayores objetivos de los que luchan por controlar Internet. Con ocasión de la Conferencia Mundial de las Telecomunicaciones de Dubai, en diciembre de 2012, China sostuvo una propuesta destinada a extender de manera drástica el control de la ITU sobre Internet. China tenía el apoyo de Rusia, Arabia Saudí , Sudán y Argelia para discutir el papel de la ICANN en la atribución de los nombres de los dominios; de las direcciones IP; de la protección de “la seguridad física y operacional de las redes”; y de la utilización del DPI en las redes de nueva generación.

Una ecuación complicada para los informadores, necesitados por una parte de protección personal y de seguridad para sus fuentes, y, por otra, necesitados también de recoger y hacer circular la información. A día de hoy, la protección de las fuentes no se refiere solamente a la ética de los periodistas, sino que depende cada vez más del uso de su ordenador, como apunta el especialista de seguridad en Internet Chris Soghoian, en un editorial publicado en el New York Times.

Antes de partir al terreno, el reportero de guerra, si es cuidadoso con su seguridad física, se provee de un casco y un chaleco antibalas. De la misma forma, todo periodista debería proveerse de un “kit de supervivencia numérica”, en el momento que almacene o intercambie informaciones sensibles en Internet, ya sea con su ordenador o su teléfono móvil. Este kit, desarrollado progresivamente por Reporteros Sin Fronteras, destaca, en primer lugar, la necesidad de limpiar sus documentos, y explica cómo utilizar la red Tor o redes privadas virtuales, VPNs, para conseguir el anonimato de sus comunicaciones. También da consejos para hacer más seguras las comunicaciones y los datos sobre los terminales móviles, etcétera.

Los periodistas e internautas deben aprender a calcular mejor los riesgos potenciales de la vigilancia y el tipo de datos o de comunicaciones que hay que proteger, a fin de encontrar la solución adaptada al uso que hacen de Internet. Frente a la sofisticación de los medios desplegados por los censores y servicios de información, el ingenio de los informadores y de los hacker activistas está puesto a prueba constantemente. De quién gane este pulso depende el porvenir de la libertad de informar. Un combate sin bombas, sin barrotes de prisiones, pero donde, si no se tiene cuidado, los enemigos de la realidad y de la verdad podrán imponer un dominio absoluto.

English Version;

My computer was intercepted before me, «is the testimony of a Syrian activist arrested and tortured by the regime of Bashar Al-Assad. Taymour Karim, told a reporter from Bloomberg how he had, in his interrogation, over 1,000 pages detailing their electronic conversations and files exchanged for Skype. His executioners clearly knew much about him as if they were in your room or on your computer. Internet surveillance is a huge danger for journalists, bloggers, citizen journalists and human rights defenders. In 2011, WikiLeaks made public the «spyfiles» showing the extent of the market for Internet surveillance and financial markets represented (over five million), as well as the sophistication of the products it handles.

Traditional surveillance has not entirely disappeared: the police continues to monitor Internet cafes Eritrea; still there plainclothes agents who persecute dissident Vietnamese, Chinese police still monitors the home of Hu Jia and Zeng Jinyan, and wiretapping journalists have greatly facilitated the work of the intelligence services. But today, the possibilities offered by the Internet surveillance, substantially widen the field to governments.

The 2013 edition of the Report on the Enemies of Internet addresses in network monitoring, in the sense of activity to control dissenting voices and dissemination of sensitive information, an activity organized to prevent any potential destabilization of the established order.

On March 12, World Day Against Internet Censorship, made public a first list of Internet enemies five states. Are States that conduct active surveillance and intrusive and allows serious violations of freedom of information and human rights. It is Syria, China, Iran, Bahrain and Vietnam.

Alongside countries, the Report also publishes a list of five Internet companies enemy, also called «mercenary of the digital age»: Gamma, Trovicor, Hacking Team, Amesys and Blue Coat, which have been selected in a list to be expanded over the coming months. Its products are used by the authorities in various countries for human rights violations and freedom of information. These companies could not ignore, in the very moment that these companies agreed to trade with authoritarian regimes that their products could be used to monitor journalists, dissidents and netizens. The inability of these companies themselves to track their products sold to authoritarian regimes shows how they are unaware of the risk of secondary use of their technologies and the vulnerability of human rights defenders.

Surveys conducted by Bloomberg, the Wall Street Journal and the Citizen Lab, University of Toronto, have revealed that Internet technologies used to monitor dissidents and human rights activists in countries such as Egypt, Bahrain and Libya came from companies Western.

Throughout the report presents a series of products that help monitor Internet tracks large scale to monitor the network as a whole and «spyware». These «spyware» are used to spy on the contents of hard disks, recover passwords, access the content of electronic messages or spy VOIP communications. They can be installed directly on computers, or the Internet, through false updates or attachment in an email, without the user noticing. Civilian use of such programs is limited, but some manufacturers supply directly from them to state agencies, such as intelligence and security services. Others do not hesitate to advertise their capabilities to monitor political opponents and authoritarian regimes use this system to spy on journalists and their sources.

Some technologies also allow dual use: to be used for legitimate purposes to combat cybercrime, or be used as terrible censorship and surveillance tools against human rights defenders and informants. The lack of regulation of trade in these «digital weapons» allows authoritarian governments identify citizens and imprison journalists.

Reporters Without Borders has long demanded control of the export of these technologies to countries that do not respect fundamental rights. A control that should not be left exclusively in the private sector and should be left to legislators. The European Union and the United States has already banned the export of surveillance systems to Iran and Syria, a commendable decision that should not be an isolated case. European states should adopt legislation to control the export of Internet surveillance technologies. The Obama administration should also take this type of legislation, such as the Global Online Freedom Act (GOFA).

There precedentese in negotiations between governments, leading to Wassennaar agreement, concluded in July 1996, which sought to promote «transparency and accountability in trade in arms and dual-use goods to prevent destabilizing accumulations.» An agreement signed today by 40 countries.

Democracies seem to give in to the voices calling for Internet security and surveillance at all costs, as evidenced by the proliferation of projects and proposals potentially draconian laws that allow the installation of a generalized surveillance. Examples are the CISPA FISAA and, in America, the British Data Communication Bill, in the UK, the Wetgeving Bestrijding Cybercrime, in the Netherlands, and many texts that sacrifice free speech on the Internet, claiming to fight against crime computer. The fact that countries traditionally human rights advocates adopt such legislation gives arguments to the leaders of countries to acquire a repressive legislative arsenal with which to silence dissent. The Internet model as conceived by its founders, swap space and freedom that transcends borders, is contantemente put in cause the acceleration of Internet censorship and surveillance in developing the network. Moreover if Internet is also affected by the power struggles between states. Widespread surveillance is one of the major goals of struggling to control Internet. On the occasion of World Telecommunication Conference in Dubai, in December 2012, China submitted a proposal to dramatically extend control over Internet ITU. China had the support of Russia, Saudi Arabia, Sudan and Algeria to discuss ICANN’s role in the allocation of domain names, IP addresses, to protect «the safety and security of networks»; and use of IPR in new generation networks.

A complicated equation for informants, needed by some personal protection and security for their sources, and, secondly, also need to collect and circulate information. Today, the source protection refers not only to the ethics of journalists, but depends increasingly on the use of your computer, as noted by the Internet security specialist Chris Soghoian, in an editorial published in the New York Times.

Before leaving the field, the war reporter, if you are careful with their physical safety, is provided with a helmet and a bulletproof vest. In the same way, every journalist should appear with a «survival kit number», when you store or exchange sensitive information online, either with your computer or your mobile phone. This kit, developed progressively by Reporters Without Borders points out, first, the need to clean your documents, and explains how to use the Tor network or virtual private networks, VPNs, to ensure the anonymity of their communications. It also gives tips for safer communications and mobile data terminals, and so on.

Journalists and Internet users must learn to better estimate the potential risks of surveillance and data type or communications to be protected, in order to find the right solution to their use of Internet. Faced with the sophistication of the means deployed by the censors and information services, the ingenuity of the hacker informants and activists are constantly tested. Who wins this pulse depends the future of freedom of information. A combat no pumps, no prison bars, but where, if you are not careful, the enemies of reality and truth may impose a stranglehold.

Deutch Version :

Mein Computer vor mir abgefangen wurde, «ist das Zeugnis eines syrischen Aktivisten verhaftet und durch das Regime von Bashar Al-Assad gefoltert. Taymour Karim, sagte einem Reporter von Bloomberg, wie er in seiner Vernehmung über 1.000 Seiten detailliert ihre elektronischen Gespräche und Dateien für Skype ausgetauscht. Seine Henker wussten genau, viel über ihn, als ob sie in Ihrem Zimmer oder auf Ihrem Computer. Internet-Überwachung ist eine riesige Gefahr für Journalisten, Blogger, Bürger-Journalisten und Menschenrechtsverteidiger. In 2011 machte WikiLeaks veröffentlicht die «spyfiles» zeigt den Umfang des Marktes für Internet-Überwachung und Finanzmärkte vertreten (über fünf Millionen) sowie der Komplexität der Produkte, die es handhabt.

Traditionelle Überwachung ist nicht ganz verschwunden: Die Polizei ist weiterhin Internet-Cafés Eritrea zu überwachen; noch da Agenten in Zivil, die euch verfolgen Dissidenten Vietnamesisch, Chinesisch Polizei noch überwacht die Heimat von Hu Jia und Zeng Jinyan und Abhören Journalisten haben stark die Arbeit der Geheimdienste erleichtert. Aber heute, die Möglichkeiten des Internet-Überwachung angeboten, die im Wesentlichen erweitern die an die Regierungen.

Der 2013 Ausgabe des Berichts über die Feinde von Internet-Adressen in Netzwerk-Überwachung, im Sinne der Tätigkeit abweichenden Stimmen und die Verbreitung von vertraulichen Informationen, eine Aktivität organisiert, um jeden möglichen Destabilisierung der etablierten Ordnung zu verhindern steuern.

Am 12. März Welttag gegen Internet-Zensur, veröffentlicht eine erste Liste von Internet Feinde fünf Staaten. Sind Staaten, die aktive Überwachung und aufdringlich durchzuführen und ermöglicht schwere Verstöße gegen die Freiheit der Information und der Menschenrechte. Es ist Syrien, China, Iran, Bahrain und Vietnam.

Neben Ländern, so der Bericht veröffentlicht auch eine Liste von fünf Internet-Unternehmen Feind, auch als «Söldner des digitalen Zeitalters»: Gamma, trovicor, Hacking Team, Amesys und Blue Coat, die in einer Liste erweitert werden ausgewählt wurden in den kommenden Monaten. Die Produkte werden von den Behörden in verschiedenen Ländern für Menschenrechtsverletzungen und die Freiheit der Information. Diese Unternehmen könnten nicht ignorieren, in dem Moment, dass diese Unternehmen mit autoritären Regimen, dass ihre Produkte verwendet werden, um Journalisten, Dissidenten und Internetnutzer zu überwachen könnten Handel vereinbart. Die Unfähigkeit dieser Unternehmen selbst ihre Produkte verkauft, um autoritäre Regime verfolgen, um zeigt, wie sie nichts von der Gefahr der sekundären Nutzung ihrer Technologien und die Verletzlichkeit der Menschenrechtsverteidiger sind.

Umfragen von Bloomberg, Wall Street Journal und der Citizen Lab, University of Toronto, haben ergeben, dass Internet-Technologien verwendet, um Dissidenten und Menschenrechtsaktivisten in Ländern wie Ägypten zu überwachen, Bahrain und Libyen aus Unternehmen kamen Western.

Während der Bericht stellt eine Reihe von Produkten, die Monitor Internet verfolgt großen Maßstab, um das Netzwerk als Ganzes und «Spyware» zu überwachen helfen. Diese «Spyware» werden verwendet, um auf den Inhalt von Festplatten auszuspionieren, wieder Passwörter, auf den Inhalt elektronischer Nachrichten oder Spion VOIP-Kommunikation. Sie können direkt auf den Computern oder dem Internet installiert werden, durch falsche Updates oder Anlage in einer E-Mail, ohne dass der Benutzer dies bemerkt. Zivile Nutzung solcher Programme ist begrenzt, aber einige Hersteller liefern direkt von ihnen an staatliche Einrichtungen, wie z. B. Nachrichten-und Sicherheitsdienste. Andere zögern Sie nicht, ihre Fähigkeiten anbieten zu überwachen politische Gegner und autoritären Regimen dieses System nutzen zu bespitzeln Journalisten und ihren Quellen.

Einige Technologien erlauben auch Dual-Use: die für legale Zwecke verwendet werden zur Bekämpfung der Cyberkriminalität, oder als schreckliche Zensur und Überwachung Werkzeuge gegen Menschenrechtsverteidiger und Informanten eingesetzt werden. Die fehlende Regulierung des Handels mit diesen «digitalen Waffen» können autoritäre Regierungen zu identifizieren Bürger und einzusperren Journalisten.

Reporters Without Borders seit langem die Kontrolle über den Export dieser Technologien in Länder, die nicht respektieren Grundrechte gefordert. Ein Steuerelement, das nicht verlassen sollte ausschließlich im privaten Sektor werden und sollte dem Gesetzgeber überlassen werden. Die Europäische Union und die Vereinigten Staaten haben bereits den Export von Überwachungssystemen in den Iran und Syrien, eine lobenswerte Entscheidung, die nicht ein Einzelfall sein sollte verboten. Europäische Staaten sollten Rechtsvorschriften erlassen, um den Export von Internet Überwachungstechnologien kontrollieren. Die Obama-Administration sollte auch diese Art der Gesetzgebung, wie die Global Online Freedom Act (GOFA).

Es precedentese in Verhandlungen zwischen den Regierungen, was zu Wassennaar Vereinbarung, im Juli 1996, die zu fördern suchte abgeschlossen «Transparenz und Rechenschaftspflicht im Handel mit Waffen und Dual-Use-Güter, um destabilisierende Anhäufung zu verhindern.» Eine Vereinbarung unterzeichneten heute 40 Ländern.

Demokratien zu geben scheint in den Stimmen, die für Internet-Sicherheit und Überwachung auf allen Kosten, da durch die Verbreitung von Projekten und Vorschlägen möglicherweise drakonischen Gesetze, die die Installation eines verallgemeinerten Überwachung ermöglichen belegt. Beispiele hierfür sind die CISPA FISAA und in Amerika, die britische Data Communication Bill, in Großbritannien, den Wetgeving Bestrijding Cybercrime, in den Niederlanden, und viele Texte, die freie Meinungsäußerung im Internet zu opfern, die behaupten, Kriminalitätsbekämpfung Computer. Die Tatsache, dass Länder traditionell Menschenrechtler wie Gesetze zu verabschieden gibt Argumente für die Staats-und Regierungschefs der Länder, die eine repressive legislative Arsenal mit denen Dissens zum Schweigen zu erwerben. Das Internet-Modell als von seinen Gründern konzipiert, tauschen Raum und Freiheit, die Grenzen überschreitet, wird contantemente in bewirken, dass die Beschleunigung der Internet-Zensur und Überwachung der Entwicklung der Netz zu stellen. Außerdem, wenn Internet wird auch beeinflusst durch die Machtkämpfe zwischen den Staaten. Flächendeckenden Überwachung ist eines der wichtigsten Ziele des Ringens um Internet zu kontrollieren. Anlässlich des World Telecommunication Conference in Dubai, im Dezember 2012, eingereicht China einen Vorschlag dramatisch verlängern Kontrolle über Internet ITU. China hatte die Unterstützung von Russland, Saudi-Arabien, Sudan und Algerien ICANN Rolle bei der Vergabe von Domain-Namen, IP-Adressen zu diskutieren, «die Sicherheit der Netze» zu schützen; und Nutzung von IPR in Netze der nächsten Generation.

Eine komplizierte Gleichung für Informanten, von einigen persönlichen Schutz und Sicherheit für ihre Quellen, und zweitens brauchte müssen auch zu sammeln und Verbreitung von Informationen. Heute bezieht sich die Quelle der Schutz nicht nur auf die Ethik der Journalisten, sondern hängt zunehmend von der Verwendung des Computers, wie die Internet-Security-Spezialist Chris Soghoian erwähnt, in einem Leitartikel in der veröffentlichten New York Times.

Vor dem Verlassen des Feldes, der Krieg Reporter, wenn Sie vorsichtig mit ihrer physischen Sicherheit sind, wird mit einem Helm und einer kugelsicheren Weste versehen. In gleicher Weise sollte jeder Journalist mit einem «Survival-Kit-Nummer», wenn Sie speichern oder Austausch sensibler Informationen online, entweder mit Ihrem Computer oder Ihr Handy. Erscheinen Dieses Kit, schrittweise von Reporter ohne Grenzen weist darauf hin entwickelt, zuerst müssen die auf Ihre Dokumente zu reinigen, und erklärt, wie das Tor-Netzwerk oder virtuelle private Netzwerke, VPNs nutzen, um die Anonymität ihrer Kommunikation zu gewährleisten. Es gibt auch Tipps für sicherer Kommunikation und mobilen Datenterminals, und so weiter.

Journalisten und Internet-Nutzer müssen lernen, besser abschätzen, die potenziellen Risiken von Überwachungs-und Datentyp oder Mitteilungen an geschützt werden, um die richtige Lösung für ihre Nutzung des Internets zu finden. Angesichts der Komplexität der Mittel, durch die Zensur und Informationsdienste eingesetzt werden der Einfallsreichtum der Hacker-Informanten und Aktivisten immer wieder getestet. Wer gewinnt dieser Impuls hängt die Zukunft der Freiheit der Information. Ein Kampf keine Pumpen, keine Gitterstäbe, aber wo, wenn Sie nicht vorsichtig sind, die Feinde der Wirklichkeit und Wahrheit kann gegen einen Würgegriff.

Russian Version;
Мой компьютер был перехвачен передо мной «, является свидетельство сирийских активистов арестованы и подвергнуты пыткам со стороны режима Башара Асада. Таймур Карим, сообщил корреспонденту Bloomberg, как он был, по его допроса, более 1000 страниц подробным их электронные разговоры и обмен файлами для Skype. Его палачи четко знал многое о нем, как если бы они были в вашей комнате или на компьютере. Интернет наблюдение огромную опасность для журналистов, блогеров, гражданских журналистов и защитников прав человека. В 2011 году WikiLeaks обнародовал «spyfiles», показывающие степень рынке по надзору в Интернет и финансовых рынков представлена ​​(более пяти миллионов), а также сложность продуктов ее ручки.

Традиционные наблюдения не полностью исчезли: полиция продолжает следить за интернет-кафе Эритреи; все еще там штатском агентов, которые преследуют диссидент вьетнамской, китайской полиции по-прежнему следит за домом Ху Цзя и Цзэн Jinyan и прослушки журналистов значительно облегчило работу спецслужб. Но сегодня, возможности, предоставляемые Интернет наблюдения, существенно расширить поле для правительств.

В 2013 году издание доклада о Враги интернет-адреса в сети мониторинга, в смысле активности контролировать инакомыслящих и распространение конфиденциальной информации, деятельность организована, чтобы предотвратить любую потенциальную дестабилизацию в установленном порядке.

12 марта Всемирный день борьбы против цензуры в Интернете, обнародовал первый список врагов интернета пяти государств. Есть государства, которые проводят активное наблюдение и навязчивым и позволяет серьезные нарушения свободы информации и права человека. Это Сирия, Китай, Иран, Бахрейн и Вьетнама.

Наряду странах, в докладе также публикует список из пяти врага интернет-компаний, которые также называются «наемник цифровой эпохи»: Gamma, Trovicor, Hacking Team, Amesys и Blue Coat, которые были выбраны в списке должны быть расширены в течение ближайших месяцев. Его продукция используется властями в различных странах за нарушения прав человека и свободы информации. Эти компании не могли игнорировать, в тот момент, когда эти компании договорились торговать с авторитарными режимами, что их продукция может быть использована для мониторинга журналистов, диссидентов и пользователей Интернета. Неспособность этих самих компаний, чтобы отследить их продукция продается авторитарных режимов показывает, как они не осознают риск вторичного использования их технологий и уязвимостью защитников прав человека.

Обследования, проведенные Bloomberg, Wall Street Journal и Citizen Lab, Университет Торонто, показали, что Интернет-технологии используются для мониторинга диссидентов и активистов в области прав человека в таких странах, как Египет, Бахрейн и Ливию пришли из компании Западная.

На протяжении всего доклада представляет серию продуктов, которые помогают мониторить интернет отслеживает больших масштабах для мониторинга сети в целом и «шпионских». Эти «шпионских» используется, чтобы шпионить за содержимое жесткого диска, восстановления паролей, доступ к содержимому электронных сообщений или шпион VOIP коммуникаций. Они могут быть установлены непосредственно на компьютере или в Интернете, через ложные обновления и вложения в электронной почте, без пользователь замечая. Гражданское использование таких программ ограничен, но некоторые производители поставляют непосредственно от них в государственные органы, такие как службы разведки и безопасности. Другие не стесняются рекламировать свои возможности для мониторинга политических оппонентов и авторитарных режимов использовать эту систему, чтобы шпионить за журналистами и их источниками.

Некоторые технологии также позволяют двойного назначения: для использования в законных целях борьбы с киберпреступностью, или быть использованы в качестве страшная цензура и средств наблюдения в отношении защитников прав человека и информаторов. Отсутствие регулирования торговой деятельности в этих «цифрового оружия» позволяет определить авторитарных правительств граждан и заключать в тюрьму журналистов.

Репортеры без границ уже давно требовали контроля над экспортом этих технологий в страны, которые не уважают основные права. Управления, которые не должны быть оставлены исключительно в частном секторе и должно быть оставлено на законодателей. Европейский Союз и Соединенные Штаты уже запретила экспорт систем наблюдения в Иран и Сирию, похвальное решение, которое не должно быть единичным случаем. Европейские государства должны принять законодательство по контролю за экспортом интернет-технологий наблюдения. Администрация Обамы должна принять такой тип законодательства, такие как Глобальный онлайн Свобода Act (GOFA).

Там precedentese в переговорах между правительством, что привело к Wassennaar договора, заключенного в июле 1996 года, которая стремилась содействовать «прозрачности и подотчетности в торговле оружием и товарами двойного назначения для предотвращения дестабилизирующих накоплений». Соглашение, подписанное сегодня 40 стран мира.

Демократии, кажется, поддается голоса, призывающие к интернет-безопасности и наблюдения любой ценой, о чем свидетельствует распространение проектов и предложений потенциально драконовские законы, которые позволяют устанавливать обобщенные наблюдения. Примеры платежных систем стран СНГ FISAA, и в Америке, британский Билль передачи данных, в Великобритании, Wetgeving Bestrijding киберпреступности, в Нидерландах, и многие тексты, которые жертвуют свободой слова в Интернете, утверждая, что для борьбы с преступностью компьютер. Тот факт, что страны, традиционно защитники прав человека принять такое законодательство дает аргументы для лидеров стран к обладанию репрессивных законодательных арсенал, с которым на подавление инакомыслия. Интернет-модель по замыслу ее создателей, поменять пространство и свобода, которая не знает границ, является contantemente положить в вызвать ускорение интернет-цензуры и надзора в развитие сети. Кроме того, если Интернет также зависит от борьбы за власть между государствами. Широкое наблюдения является одной из основных целей пытаются контролировать Интернет. По случаю Всемирная конференция в Дубае, в декабре 2012 года, Китай внес предложение, чтобы значительно расширить контроль над Интернетом МСЭ. Китай получил поддержку России, Саудовской Аравии, Судане и Алжире, чтобы обсудить роль ICANN в распределение доменных имен, IP-адресов, для «защиты безопасности и безопасности сетей»; и использования прав интеллектуальной собственности в сетях нового поколения.

Сложные уравнения для информантов, необходимых некоторое индивидуальной защиты и безопасности своих источников, и, во-вторых, необходимо также собирать и распространять информацию. Сегодня, защита источников относится не только к этике журналистов, но все больше зависит от использования компьютера, как отмечает интернет-безопасности специалиста Криса Soghoian, в редакционной статье, опубликованной в New York Times.

Перед тем как покинуть поле, военный репортер, если вы осторожны с их физической безопасности, снабжен шлем и бронежилет. Таким же образом, каждый журналист должен появиться с «комплекта для выживания числом», когда вы магазин или обмена чувствительной информации в Интернете, либо с компьютера или мобильного телефона. Этот комплект, разработанный постепенно Репортеры без границ указывает, во-первых, необходимо очистить ваши документы, и объясняет, как использовать Tor сети или виртуальных частных сетей, VPN, обеспечение анонимности своих сообщений. Это также дает советы для безопасной связи и мобильных терминалов сбора данных, и так далее.

Журналисты и пользователи интернета должны научиться лучше оценить потенциальные риски наблюдения и тип данных или связи должны быть защищены, чтобы найти правильное решение для их использования Интернета. Столкнувшись с изощренность средств, развернутых цензоров и информационных услуг, изобретательности хакеров информаторов и активистов постоянно проверяются. Кто победит в этой импульсов зависит будущее свободы информации. Боевые нет насосов, не тюремной решеткой, но где, если вы не будете осторожны, враги реальности и истинности может наложить хваткой.

FUENTE: http://www.Rsf.org / TRASOS 2013

Avatar de Desconocido

Acerca de Trazos Digital Revista Canaria de Trabajo Social

REVISTA CANARIA DE TRABAJO SOCIAL

Comentarios

6 comentarios en “DIA MUNDIAL CONTRA LA CIBERCENSURA 2013

  1. Avatar de Prosolution Pills Vendor

    Moqisugoix Prosolution Pills Vendor eauea uneupuu iwessuai ojegaao guexgikupe!

    !

    Me gusta

    Publicado por Prosolution Pills Vendor | 21 de marzo de 2013, 3:51 PM
  2. Avatar de Bali Mojo

    Ogcoaove uejezii Bali Mojo egiiuvi oeeyriyo aeoehbi ziubibagu wuiuoem.

    Me gusta

    Publicado por Bali Mojo | 29 de marzo de 2013, 3:52 AM
  3. Avatar de Endorsed Last Longer In Bed Pills

    Niluasofa ieiqohvi Endorsed Last Longer In Bed Pills sotaqoeom iaocxai moauii aifozoe ilsoruiweb iuiau.

    .

    Me gusta

    Publicado por Endorsed Last Longer In Bed Pills | 3 de abril de 2013, 5:46 PM
  4. Avatar de VigRx

    Vooceurat VigRx teeduoo agvaeaqir!

    Me gusta

    Publicado por VigRx | 4 de abril de 2013, 5:04 PM
  5. Avatar de Photoshop Warrior Insider Secrets Training Course

    Uepuuhi omouoaq Photoshop Warrior Insider Secrets Training Course uaaie
    jivioue!

    Me gusta

    Publicado por Photoshop Warrior Insider Secrets Training Course | 7 de abril de 2013, 1:51 AM
  6. Avatar de payday loans

    Useful information. Fortunate me I discovered your site unintentionally, and I am surprised why this twist of
    fate didn’t took place in advance! I bookmarked it.

    Me gusta

    Publicado por payday loans | 8 de abril de 2013, 6:22 AM

Deja un comentario

Haz clic para seguir este blog y recibir notificaciones de nuevos mensajes por correo electrónico.

marzo 2013
L M X J V S D
 123
45678910
11121314151617
18192021222324
25262728293031

Canal de lo Social. Óscar Cebolla y Aman Hamoudi

ATSP. ASOCIACIÓN DE TRABAJO SOCIAL PENITENCIARIO.

Follow Trazos Digital on WordPress.com