<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vigilancia masiva: Noticias, Fotos, Evaluaciones, Precios y Rumores de vigilancia masiva • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vigilancia-masiva/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vigilancia-masiva/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 01 Mar 2016 04:15:28 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>vigilancia masiva: Noticias, Fotos, Evaluaciones, Precios y Rumores de vigilancia masiva • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vigilancia-masiva/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Estados Unidos se compromete a vigilar menos a Europa en internet</title>
		<link>https://www.enter.co/empresas/negocios/estados-unidos-se-compromete-a-vigilar-menos-a-europa-en-internet/</link>
					<comments>https://www.enter.co/empresas/negocios/estados-unidos-se-compromete-a-vigilar-menos-a-europa-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 01 Mar 2016 12:32:30 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[tratamiento de datos personales]]></category>
		<category><![CDATA[Unión Europea]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=238642</guid>

					<description><![CDATA[Desde las revelaciones de Edward Snowden, el manejo de la información privada de los usuarios europeos de internet por parte de empresas estadounidenses se convirtió en uno de los principales puntos de contienda entre Silicon Valley y los gobiernos del Viejo Continente. Pero un acuerdo logrado entre el ‘grupo de los 27’ y Washington, conocido [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_238644" aria-describedby="caption-attachment-238644" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-238644" src="https://www.enter.co/wp-content/uploads/2016/02/europa_1024.jpg" alt="Europa" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/02/europa_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/02/europa_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/02/europa_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-238644" class="wp-caption-text">Estados Unidos y Europa se pusieron de acuerdo en protección de datos personales.</figcaption></figure>
<p>Desde las revelaciones <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">de Edward Snowden</a>, el manejo de la información privada de los usuarios europeos de internet por parte de empresas estadounidenses se convirtió en uno de los principales puntos de contienda entre Silicon Valley y los gobiernos del Viejo Continente. Pero un acuerdo logrado entre el ‘grupo de los 27’ y Washington, conocido este martes, podría ayudar a suavizar las tensiones.<span id="more-238642"></span></p>
<p>Este nuevo tratado le impide a Estados Unidos hacer vigilancia masiva e indiscriminada de las telecomunicaciones que se originan desde la Unión Europea. Estados Unidos se comprometió a que “<em>cualquier acceso de las autoridades públicas por motivos de seguridad nacional estará sujeto a limitaciones, salvaguardias y mecanismos de supervisión claros, lo que impedirá un acceso generalizado a los datos personales</em>”, <a href="http://europa.eu/rapid/press-release_IP-16-433_es.htm" target="_blank">según un comunicado de la Comisión Europea</a>.</p>
<p><a href="http://thenextweb.com/us/2016/02/29/8-essential-things-you-need-to-know-about-the-new-us-eu-spying-deal/" target="_blank">De acuerdo con The Next Web</a>, los datos de los europeos sólo podrán ser obtenidos por el Gobierno estadounidense en casos de espionaje, terrorismo, armas de destrucción masiva, amenaza a las fuerzas armadas o amenaza criminal transnacional.</p>
<p>Este tratado está llamado a reemplazar otro <a href="http://www.ibtimes.com/safe-harbor-deadline-expires-eu-us-officials-fail-reach-compromise-2288037" target="_blank">que se venció el pasado 1 de febrero</a>, luego de que las autoridades de las dos partes decidieran no renovarlo. El meollo del asunto es que, sin unas reglas claras para el manejo de datos personales, las grandes empresas de internet estadounidenses como Google o Facebook no pueden llevar a cabo sus actividades en Europa sin riesgo jurídico. Al mismo tiempo, los usuarios de esos servicios no pueden estar seguros de que su información está siendo manejada de acuerdo con los estándares europeos, quizás los más estrictos del mundo en la materia.</p>
<p>Este tratado aun debe ser ratificado por cada uno de los estados miembros de la Unión Europea. Será un paso difícil ya que según <a href="http://www.nytimes.com/2016/03/01/technology/eu-us-trans-atlantic-data-transfer-deal.html?_r=0" target="_blank">según The New York Times</a>, varios activistas europeos de la protección de datos personales planean demandarlo, pues lo consideran insuficiente.</p>
<p>Esa es solo una de las nuevas medidas que se contemplan en el acuerdo. Ahora, las empresas ahora tendrán un período máximo de 45 días para responderles a los usuarios que las acusen de manejar mal sus datos. Las personas también podrán poner quejas ante el regulador de su país para obtener una respuesta de la empresa estadounidense respectiva en menos de 90 días, y tendrán la opción de acudir ante un ‘ombudsman’ –algo así como un defensor de los usuarios– en caso de que sientan que sus datos han sido mal manejados, o que han sido espiados injustamente.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-381482605/stock-photo-ttip-transatlantic-trade-and-investment-partnership-europe-and-usa-association.html?src=JbHWkIpxG5mRyN8n2n1StQ-5-21" target="_blank">GrAI</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/estados-unidos-se-compromete-a-vigilar-menos-a-europa-en-internet/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>¿Usas internet? Quizás la inteligencia británica lo sabe todo sobre ti</title>
		<link>https://www.enter.co/empresas/seguridad/usas-internet-quizas-la-inteligencia-britanica-lo-sabe-todo-sobre-ti/</link>
					<comments>https://www.enter.co/empresas/seguridad/usas-internet-quizas-la-inteligencia-britanica-lo-sabe-todo-sobre-ti/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 25 Sep 2015 20:40:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[GHCQ]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=222167</guid>

					<description><![CDATA[Nuevos documentos revelados por Edward Snowden a The Intercept muestran el alcance global de la vigilancia masiva que está llevando a cabo el GHCQ (la NSA del Reino Unido) a los usuarios de internet de todo el mundo. Dicho en términos simples: si accediste a internet alguna vez desde 2007, es posible que la agencia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nuevos documentos revelados <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">por Edward Snowden</a> <a href="https://theintercept.com/2015/09/25/gchq-radio-porn-spies-track-web-users-online-identities/" target="_blank">a The Intercept</a> muestran el alcance global de la <a href="http://www.enter.co/noticias/vigilancia-masiva/" target="_blank">vigilancia masiva</a> que está llevando a cabo el GHCQ (la NSA del Reino Unido) a los usuarios de internet de todo el mundo. Dicho en términos simples: si accediste a internet alguna vez desde 2007, es posible que la agencia británica pueda averiguar algo sobre ti. <span id="more-222167"></span></p>
<figure id="attachment_222187" aria-describedby="caption-attachment-222187" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/vigilancia_1024.jpg"><img decoding="async" class="size-large wp-image-222187" src="https://www.enter.co/wp-content/uploads/2015/09/vigilancia_1024-1024x768.jpg" alt="Vigilancia" width="1024" height="768" /></a><figcaption id="caption-attachment-222187" class="wp-caption-text">El masivo aparato de vigilancia del GHCQ,</figcaption></figure>
<p>En concreto, las filtraciones de Snowden develan dos herramientas de altísimo poder que utiliza el GHCQ para lograr su objetivo de vigilar todo el tráfico de internet en el mundo. La primera, llamada Karma Police –sí, como la canción de Radiohead–, recopila las direcciones IP de los usuarios que visitan miles de sitios web. Lo hace gracias a varias sondas que instala en los cables de fibra óptica que atraviesan el territorio británico. En 2010, según otra información revelada por Snowden, cerca del 10% de todo el tráfico global pasaba por estos cables.</p>
<p>Estas direcciones de IP son almacenadas en un gigantesco repositorio de información sin analizar, llamado Hoyo Negro. Si eso fuera todo lo que se guarda allí, el GHCQ no tendría muchas posibilidades de armar información sobre sus blancos: estos números dan una idea de la ubicación del usuario y de su proveedor de servicios de internet, pero no sirven para individualizar un usuario.</p>
<p>Esa tarea era la que hace la segunda herramienta, llamada Mutant Broth. Está diseñada para obtener copias de las cookies de sitios muy populares, como Facebook, Yahoo, Google, BBC e incluso YouPorn. El problema es que, dependiendo del sitio, las cookies no solo guardan la dirección IP, sino también información personal. Linkedin, por ejemplo, puede guardar tu correo electrónico y el enlace a tu perfil, donde dice el sitio donde trabajas (no hablemos de Facebook, o Google).</p>
<p>De esta manera, explica The Intercept, los espías del GHCQ pueden ahondar fácilmente en la obtención de información sobre cualquier persona que use la red. Si tienen la IP de una persona, pueden buscarla en Mutant Broth y consultar qué cookies están registradas con esa IP. Y si tienen una cookie en la que aparezca un dato que permita identificar a esa persona, pueden usarlo para consultar la IP y, a partir de ahí, buscar nueva información.</p>
<blockquote><p>Los grandes rompecabezas<span style="color: #ff6600;"> se arman con pequeñas piezas</span></p></blockquote>
<p>Los grandes rompecabezas se arman con pequeñas piezas. Si tienes muchas cookies sobre una persona, puedes armar un perfil muy preciso de &#8220;<em>sus movimientos, hábitos, creencias religiosas, posiciones políticas, relaciones incluso preferencias sexuales</em>&#8220;, explicó a The Intercept Ethan Zuckermann, director del Centro de Medios Cívicos del MIT.</p>
<p>Esta es la clase de espionaje que permite la recolección masiva de metadatos: la dirección IP desde la que se manda un mensaje de chat –por ejemplo– no dice nada, menos sin el contenido del mensaje. Pero si la unimos con otros pedazos de información relacionados con la misma IP y también relativamente insignificantes en sí mismos, el resultado es un mapa completo de la persona, adquirido sin que el &#8216;blanco&#8217; haya sido informado o nadie haya dado su autorización.</p>
<p>Hay serios indicios de que el alcance de estas herramientas no estaba confinado al Reino Unido. De acuerdo con información revelada por Snowden, el GHCQ pertenece a la llamada Alianza de los Cinco Ojos, en la que también participan las agencias de vigilancia de Estados Unidos, Canadá, Australia y Nueva Zelanda. Estas agencias comparten rutinariamente herramientas e información, por lo que es posible que en otros países se haya tenido acceso a estas herramientas.</p>
<p>¿Para qué usaban estas herramientas? Entre la información que se ha documentado, el GHCQ utilizaba esas técnicas para <a href="http://www.enter.co/chips-bits/seguridad/si-tienes-un-celular-con-tarjeta-sim-la-nsa-podria-espiarte/" target="_blank">inflitrar empresas de tecnología</a> y telecomunicaciones con el objetivo de obtener aún más herramientas de espionaje. También habían sido usadas para individualizar personas musulmanas que, a juzgar por sus hábitos de navegación en línea, estuvieran en proceso de convertirse en islamistas. El hecho de que <a href="http://www.europapress.es/internacional/noticia-cada-siete-occidentales-unen-estado-islamico-son-mujeres-20150530193051.html" target="_blank">cada vez más occidentales</a> estén abandonando sus países de origen para engrosar las filas de ejércitos radicales como Estado Islámico da testimonio de la limitada efectividad de estas técnicas.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-147623615/stock-photo-protection-concept-pixelated-cctv-camera-icon-on-digital-background-empty-copyspace-for-card.html?src=XInYm73_i5iSyF1Ycvo5PQ-2-51" target="_blank">Maksim Kabakou</a> (vía Shutterstock)<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/usas-internet-quizas-la-inteligencia-britanica-lo-sabe-todo-sobre-ti/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Por qué debemos defender la privacidad en línea [opinión]</title>
		<link>https://www.enter.co/empresas/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/</link>
					<comments>https://www.enter.co/empresas/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 15 Sep 2015 17:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ashley Madison]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[privacidad en línea]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[vigilancia electrónica]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=220676</guid>

					<description><![CDATA[¿Creen que la privacidad no importa? Imaginen, por un momento, que el desastre de Ashley Madison no hubiera ocurrido en Ashley Madison, sino en Tinder, o Snapchat. Muchos de ustedes estarían corriendo en círculos, hiperventilando y muertos del pánico. Sus historiales, fotos, chats o quién sabe qué más, estarían por ahí dando vueltas. Imaginen que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Creen que la privacidad no importa? Imaginen, por un momento, que <a href="http://www.enter.co/chips-bits/seguridad/roban-base-de-datos-de-ashley-madison-un-sitio-de-citas-para-infieles/" target="_blank">el desastre de Ashley Madison</a> no hubiera ocurrido en Ashley Madison, sino en Tinder, o Snapchat. Muchos de ustedes estarían corriendo en círculos, hiperventilando y muertos del pánico. Sus historiales, fotos, chats o quién sabe qué más, estarían por ahí dando vueltas.<span id="more-220676"></span></p>
<p>Imaginen que se confirmara que <a href="http://www.enter.co/cultura-digital/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/" target="_blank">las autoridades colombianas hacen vigilancia masiva</a>. Que se supiera más allá de cualquier duda que la Policía guarda datos de todos los usuarios de internet en nuestro país. Que, para convertirse en blanco de espionaje, bastara con una búsqueda inoportuna, o con entrar a un sitio que esté en una lista ‘negra’ armada de cualquier manera.</p>
<p>Muchos actores, desde <a href="http://www.enter.co/cultura-digital/el-popurri/el-hackeo-de-ashley-madison-vuelve-la-inquisicion-opinion/" target="_blank">los hackers inquisidores</a> hasta <a href="http://www.enter.co/chips-bits/seguridad/ghcq-interceptacion-periodistas-snowden/" target="_blank">los gobiernos del mundo</a>, tienen el ojo encima sobre todo lo que hacemos en internet, y están esperando cualquier oportunidad para husmear. Ya estamos muy viejos como para hacernos los ingenuos: la protección al 100% es imposible en seguridad informática.</p>
<p>Vivimos en un mundo en el que casi que cada tecleo que hacemos en nuestros dispositivos es el primer eslabón de una cadena que le da la vuelta al mundo y pasa por varios servicios antes de que el resultado esté de vuelta en nuestra pantalla. Asumir que todos esos eslabones hacen lo máximo para proteger nuestra seguridad y privacidad es, simplemente, engañarse a uno mismo.</p>
<blockquote><p>Nuestra vida íntima <span style="color: #ff6600;">ocurre en internet</span></p></blockquote>
<p>La privacidad en línea es importante porque hoy buena parte de nuestra vida íntima, esa de la que nadie más tiene derecho a saber, ocurre en internet. Cuando tomamos decisiones, lo hacemos en la red: allí consultamos, discutimos, nos &#8216;inspiramos&#8217;. Si estamos pensando en hacer algo importante –algo que quizás preferiríamos mantener en secreto–, muchas de las voces que se debaten en nuestra cabeza son las cosas que leemos en la web, o que nos dicen nuestros amigos en un chat.</p>
<p>Defender el derecho a la privacidad es, al final, defender la intimidad. Es tanto como pedir que nadie se meta en tu habitación, o que nadie abra tus cortinas. Se trata de luchar porque ese espacio &#8216;propio&#8217; que ocupamos todos en internet siga existiendo.</p>
<h2>El dilema</h2>
<figure id="attachment_220688" aria-describedby="caption-attachment-220688" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024.jpg"><img decoding="async" class="size-full wp-image-220688" src="https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024.jpg" alt="Privacidad" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-220688" class="wp-caption-text">Internet puede ser un ojo que todo lo ve.</figcaption></figure>
<p>Esto nos deja ante dos alternativas igualmente malas. O renunciamos a internet para proteger nuestra privacidad y hacemos nuestra vida muchísimo más complicada, o nos resignamos a que nuestros secretos ya no son secretos y a que alguien puede saber qué ocurre muy dentro de nuestras conciencias, donde nadie debería tener acceso.</p>
<p>Habrá quien opte por la &#8216;opción nuclear&#8217;, pero yo no. Las vidas de muchos de nosotros están demasiado conectadas. Desde nuestra información bancaria hasta las charlas con nuestros amigos, pasando por el trabajo y la vida amorosa de muchos, todo ocurre en internet.</p>
<blockquote><p>O renunciamos a internet, <span style="color: #ff6600;">o nos resignamos a que nuestros secretos ya no son secretos </span></p></blockquote>
<p>Claro: cada cosa que hacemos en línea puede ser reemplazada por otra que cumpla la misma función y no esté en internet, pero nada reemplaza la comodidad y el poder de tenerlo todo así de cerca. No se puede comparar ir físicamente del banco a la oficina, luego de ahí a la biblioteca y desde ahí a la agencia de viajes; que pasar de la pestaña de la página del banco, a la del correo, luego a la de Google y después a Kayak en el navegador.</p>
<p>Entonces, ¿nos bajamos los pantalones? Hay soluciones intermedias. Algunos usan software libre y herramientas tecnológicas con las que buscan no depender de Google y Facebook. Pero lograr esto es difícil técnicamente, y no es viable esperar que se haga masivamente. Además, es inevitable entrar en algún punto en contacto con algún servicio, algún operador o algún servidor al que no le importa la privacidad.</p>
<p>La solución parece estar en medio de las dos cosas. Yo no la sé con certeza. Lo único que se me ocurre es que hay que empujar para que la privacidad de los usuarios sea más importante para todas las partes involucradas. Que los Facebook, los Google, los Tinder y los Ashley Madison hagan lo mejor posible para no perder la información que sus clientes les han confiado. Que la gente sepa lo mínimo sobre cómo proteger sus datos en línea y no esté por ahí vulnerable, con contraseñas estúpidas y confianzas excesivas. Y que los gobiernos del mundo tengan muy clara la línea entre perseguir criminales y acosar civiles.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=161266256&amp;src=id" target="_blank">Maksim Kabakou</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Colombia construyó un sistema de vigilancia masiva “en la sombra”</title>
		<link>https://www.enter.co/empresas/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 31 Aug 2015 15:57:38 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[detrás de PUMA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Privacy International]]></category>
		<category><![CDATA[Puma]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<category><![CDATA[vigilancia masiva en Colombia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=218102</guid>

					<description><![CDATA[Las autoridades colombianas están ampliando sus capacidades de vigilancia masiva a niveles inéditos, mientras la regulación y la supervisión del uso de esos sistemas es “pobre”, cuando no inexistente. Esa es la principal conclusión de un informe revelado este lunes por la ONG Privacy International [PDF], en el que se estudia el funcionamiento de los sistemas de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las autoridades colombianas están ampliando sus capacidades de vigilancia masiva <a href="http://www.enter.co/chips-bits/seguridad/puma-el-prism-colombiano/" target="_blank">a niveles inéditos</a>, mientras la regulación y la supervisión del uso de esos sistemas es “<em>pobre</em>”, cuando no inexistente. Esa es la principal conclusión de <a href="https://www.privacyinternational.org/sites/default/files/ShadowState_Espanol.pdf" target="_blank">un informe revelado este lunes por la ONG Privacy International</a> [PDF], en el que se estudia el funcionamiento de los sistemas de interceptación masiva de datos de los colombianos: una especie de NSA local.<span id="more-218102"></span></p>
<p>Privacy encontró que en Colombia funcionan tres grandes sistemas de vigilancia masiva: Esperanza, Puma y SIGD (Sistema Integrado de Grabación Digital). Esperanza, según el informe, está amparada por la Ley; y la actividad de Puma es considerada como legal por la Policía, pero –según la ONG–, “<em>la interceptación masiva o automatizada de las comunicaciones con fines de recopilación de información de inteligencia no está contemplada ni autorizada expresamente en la legislación colombiana</em>” .</p>
<blockquote>
<p style="text-align: left;">La Policía quería ejercer vigilancia masiva <span style="color: #ff6600;">en Colombia al menos desde 2005</span></p>
</blockquote>
<p>El SIGD, desconocido hasta ahora, es un poderoso centro de monitoreo de comunicaciones que recoge y retiene información de varias fuentes, “<em>como monitoreo de Internet, de ubicación, de teléfonos y audio vigilancia”</em><span style="text-decoration: underline;">,</span> y las analiza de forma centralizada. Esta autoridad, según Privacy, carece de “<em>autoridad clara ni escrutinio público</em>”.</p>
<figure id="attachment_218123" aria-describedby="caption-attachment-218123" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-218123" alt="Vigilancia" src="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-218123" class="wp-caption-text">La Policía recibe los datos directamente de las ISP.</figcaption></figure>
<p>Este sistema comenzó a ser desarrollado en 2005 por la Dipol (Dirección de Inteligencia Policial), y pretendía realizar una interceptación y almacenamiento masivo de la información que circula por las redes colombianas. “<em>Los analistas de sus 20 estaciones de trabajo eran capaces, al menos en teoría, de grabar conversaciones de un objetivo seleccionado, captar 100 millones de registros de datos de llamadas al día e interceptar 20 millones de SMS diarios</em>”, dice Privacy en su reporte.</p>
<blockquote>
<p style="text-align: left;">Puma podría vigilar todo <span style="color: #ff6600;">el tráfico de internet originado en Colombia</span></p>
</blockquote>
<p>A pesar de esto, la Policía no logró hacer que el sistema funcionara del todo bien, y no pudo articularlo con otras redes de inteligencia del Gobierno. En vista de esa limitación, nació el sistema Puma, que actualmente “<em>puede interceptar, almacenar y analizar cantidades masivas de tráfico telefónico, y está previsto que crezca y pueda también interceptar el tráfico de Internet</em>” .</p>
<figure id="attachment_218121" aria-describedby="caption-attachment-218121" style="width: 400px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-218121" title="Vigilancia" alt="Vigilancia" src="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2.jpg" width="400" height="497" srcset="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2.jpg 400w, https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2-241x300.jpg 241w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a><figcaption id="caption-attachment-218121" class="wp-caption-text">Los tres niveles de la vigilancia colombiana, según Privacy International.</figcaption></figure>
<p>Puma funciona gracias a <a href="http://www.enter.co/chips-bits/seguridad/detras-de-las-huellas-del-puma-de-la-policia/" target="_blank">las ‘puertas traseras’ que la regulación colombiana obliga a las ISP a tener disponibles para las autoridades</a>. De hecho, está diseñado para capturar información de voz y datos de 12 operadores colombianos: Claro, Tigo, Avantel, Movistar, Une, Telefónica, Emcali, Metrotel, ETB, Telmex y EPM; es decir, prácticamente todo el tráfico de internet originado en Colombia.</p>
<p>El sistema, según su proveedor, iba a tener la capacidad de rastrear hasta 20.000 objetivos al día, y tenía la capacidad técnica de llegar a los 100.000 objetivos diarios. Sin embargo, su escalamiento ha estado estancado por diferencias entre la Policía y la Fiscalía: según Privacy, “<em>la Policía niega públicamente tener en la actualidad la capacidad de intervenir el tráfico de internet</em>”, y de hecho, el informe asegura que los equipos que permiten la vigilancia más sofisticada están guardados en cajas de cartón. Mientras la Policía asegura que la Ley le permite desplegar y administrar estas tecnologías de vigilancia, la Fiscalía dice ser la única autoridad que puede administrar y operar estas salas.</p>
<blockquote>
<p style="text-align: center;">Los equipos de Puma <span style="color: #ff6600;">están guardados en cajas de cartón </span></p>
</blockquote>
<p>Este conflicto revela la principal conclusión a la que llega la ONG: en Colombia, el marco regulatorio de las actividades de inteligencia y vigilancia electrónica es deficiente. No es claro cómo ni con qué condiciones y controles deben operar estas herramientas de vigilancia. Y el problema es que ese hueco legal concede, en la práctica, “<em>facultades de vigilancia masiva</em>” a la policía.</p>
<p><em>Imágenes: Privacy International, <a href="http://www.shutterstock.com/pic-295053809/stock-photo-fiber-network-server.html?src=HZkD5bhQy1_a78IFwwQkLw-1-39" target="_blank">ashyarku</a> </em><em>(vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/feed/</wfw:commentRss>
			<slash:comments>26</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA tendría que suspender su vigilancia interna en Estados Unidos</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-tendria-que-suspender-su-vigilancia-interna-en-estados-unidos/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 25 May 2015 13:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Congreso de Estados Unidos]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Freedom Act]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Patriot Act]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206321</guid>

					<description><![CDATA[Uno de los más polémicos programas de vigilancia masiva de la Agencia Nacional de Seguridad (NSA) estaría a punto de entrar en una pausa. Los Angeles Times y The Guardian reportan que la NSA está alistándose para suspender el espionaje masivo las llamadas que se hacen dentro de Estados Unidos, pues las reglamentaciones que lo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Uno de los más polémicos programas de vigilancia masiva de la Agencia Nacional de Seguridad (NSA) estaría a punto de entrar en una pausa. <a href="http://www.latimes.com/nation/la-na-nsa-tracking-program-20150523-story.html#page=1" target="_blank">Los Angeles Times</a> y <a href="http://www.theguardian.com/us-news/2015/may/23/nsa-bulk-phone-records-collection-usa-freedom-act-senate" target="_blank">The Guardian</a> reportan que la NSA está alistándose para suspender <a href="http://www.enter.co/chips-bits/seguridad/gobierno-de-ee-uu-recolecta-informacion-de-llamadas-de-usuarios-de-verizon/" target="_blank">el espionaje masivo las llamadas que se hacen dentro de Estados Unidos</a>, pues las reglamentaciones que lo autorizan vencerán la próxima semana y, hasta ahora, el Gobierno y el Congreso de Estados Unidos no han logrado renovarlas.</p>
<p><span id="more-206321"></span></p>
<figure id="attachment_206322" aria-describedby="caption-attachment-206322" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/nsa_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-206322" alt="NSA" src="https://www.enter.co/wp-content/uploads/2015/05/nsa_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/05/nsa_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/05/nsa_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/05/nsa_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-206322" class="wp-caption-text">En todas partes.</figcaption></figure>
<p>Ese programa es autorizado por medio de una solicitud que el Gobierno estadounidense le hace a una corte secreta, que debe ser renovada cada 90 días. The Guardian conoció, por parte de un funcionario gubernamental, que “<em>no radicó una solicitud de reautorización</em>”. La actual pierde vigencia el próximo 30 de mayo.</p>
<p>Esto se conoce después de que el Congreso de ese país no logró tomar una decisión sobre el programa de vigilancia. Un nuevo acto (proyecto de Ley) conocido como el ‘Freedom Act’, que hubiera prohibido los aspectos más polémicos del programa de vigilancia, no fue aprobado por el Senado. Éste <a href="http://www.theguardian.com/us-news/2015/may/23/usa-freedom-act-fails-as-senators-reject-bill-to-scrap-nsa-bulk-collection" target="_blank">estaba pensado</a> para renovar algunas de las provisiones del ‘Patriot Act’, el cual autorizaba parte del programa de interceptación masivas de llamadas.</p>
<p>Por esto, como reporta Los Angeles Times, los funcionarios de la NSA ya comenzaron a desmontar el programa. Esto significa que es muy probable que haya una pausa, al menos parcial, en las escuchas masivas dentro de Estados Unidos. Sin embargo, eso depende de lo que decida el Congreso.</p>
<p>Los activistas ven una pequeña mejora en el panorama político, que ya no es tan favorable a las escuchas masivas. “<em>Por primera vez, una mayoría de senadores tuvo una postura contra la simple renovación automática de las provisiones del Patriot Act que fueron usadas para espiar a los estadounidenses</em>”, le dijo al Guardian Michael Macleod-Ball, de la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés).</p>
<p>Así se cancele el programa particular de la NSA que permite el espionaje en el interior de Estados Unidos, la agencia tiene varios otros orientados a la vigilancia masiva fuera de ese país, como reveló <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">Edward Snowden</a>. En ellos se emplean métodos que <a href="http://www.enter.co/chips-bits/seguridad/muscular-el-programa-de-espionaje-mas-agresivo-de-la-nsa/" target="_blank">van desde la intervención de los cables oceánicos de fibra óptica</a> que mueven los datos en todo el mundo, hasta <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-tenia-planes-para-vulnerar-la-google-play-store-y-samsung-apps/" target="_blank">la infiltración de tiendas de apps móviles</a> y <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/" target="_blank">de algunos medios de almacenamiento que se consiguen comercialmente</a>.</p>
<p><em>Imagen: Bruce Sterling (vía Flickr)</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Snowden lanza dardos a Vladímir Putin, su protector</title>
		<link>https://www.enter.co/empresas/seguridad/inicia-la-lucha-de-edward-snowden-contra-vladimir-putin/</link>
					<comments>https://www.enter.co/empresas/seguridad/inicia-la-lucha-de-edward-snowden-contra-vladimir-putin/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Mon, 21 Apr 2014 17:02:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cuestionamientos]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Valdimir Putin]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=157370</guid>

					<description><![CDATA[Dada la crisis con Ucrania, Rusia ha estado en boca de todos durante las últimas semanas y ahora Edward Snowden quiere señalar otro aspecto al que deberíamos prestar atención. Durante la semana pasada Vladímir Putin hizo parte de una sesión de preguntas en la televisión nacional rusa. Durante el programa Snowden logró hacerle varias preguntas al presidente ruso [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_157372" aria-describedby="caption-attachment-157372" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/04/putin-imagen.jpg"><img loading="lazy" decoding="async" class=" wp-image-157372 " alt="Era cuestión de tiempo que Snowden centrará su atención en el territorio donde ahora vive." src="https://www.enter.co/wp-content/uploads/2014/04/putin-imagen.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/04/putin-imagen.jpg 660w, https://www.enter.co/wp-content/uploads/2014/04/putin-imagen-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-157372" class="wp-caption-text">Era cuestión de tiempo que Snowden centrará su atención en el territorio donde ahora vive.</figcaption></figure>
<p>Dada <a href="http://www.enter.co/chips-bits/seguridad/continuan-los-ciberataques-entre-rusia-y-ucrania/" target="_blank">la crisis con Ucrania</a>, Rusia ha estado en boca de todos durante las últimas semanas y ahora Edward Snowden quiere señalar otro aspecto al que deberíamos prestar atención. Durante la semana pasada Vladímir Putin hizo parte de una sesión de preguntas en la televisión nacional rusa. Durante el programa Snowden logró hacerle varias preguntas al presidente ruso sobre el delicado tema de la vigilancia masiva a la población civil.<span id="more-157370"></span></p>
<p>Según informa<a href="http://www.theverge.com/2014/4/17/5623978/putin-tells-snowden-he-doesnt-spy-on-russians" target="_blank"> The Verge</a>, Snowden le dijo a Putin que <em>“he visto poca discusión pública sobre las políticas de vigilancia masiva de Rusia, así que me gustaría preguntar: ¿Rusia intercepta, guarda y analiza de algún modo las comunicaciones de millones de individuos?</em>”</p>
<p>Putin respondió a la provocativa pregunta diciendo que tanto él como Snowden habían trabajado en servicios de inteligencia, y por lo tanto entendería que “<em>nuestros esfuerzos de inteligencia están regulados por la ley, nuestras fuerzas especiales pueden interceptar llamadas o seguir personas en línea pero deben tener un permiso de la corte</em>”. Finalmente agregó que “<em>no tenemos un sistema de interceptación masiva y nuestra ley tampoco permite que exista</em>”.</p>
<p>Las respuestas y aclaraciones de Putin no dejaron contento a Snowden, quien declaró en <a href="http://www.theguardian.com/commentisfree/2014/apr/18/vladimir-putin-surveillance-us-leaders-snowden" target="_blank">The Guardian</a> que eran “<i>evasivas</i>”. Snowden comparó a Obama y Putin, afirmando que ambos negaron desde el principio los alcances de la vigilancia que realizaban.</p>
<p>A pesar de no estar satisfecho con las respuestas de Putin, Snowden afirma que logró, justamente, lo que esperaba: <em>“L</em><i>evantar un tabú sobre la discusión de la vigilancia para la audiencia Rusa</i>”.</p>
<p>El video de Snowden cuestionando a Putin lo pueden ver a continuación. Tranquilos, no necesitan tener su diccionario de ruso en la mano.</p>
<iframe loading="lazy" title="Snowden asks Putin LIVE: Does Russia intercept or store comms?" width="1104" height="621" src="https://www.youtube.com/embed/w1yH554emkY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/inicia-la-lucha-de-edward-snowden-contra-vladimir-putin/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
	</channel>
</rss>
