tag:blogger.com,1999:blog-63460048925054252472024-03-19T02:23:19.871-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-6346004892505425247.post-44035969516570041072013-08-05T19:58:00.000-07:002013-08-05T19:58:56.636-07:00La poderosa herramienta de EU para vigilar internet<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: white; line-height: 21px;">“Yo, sentado en mi escritorio, </span><strong style="line-height: 21px; margin: 0px; padding: 0px;">tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal”</strong><span style="background-color: white; line-height: 21px;">, dijo Edward Snowden el 10 de junio, cuando el mundo vio su rostro por primera después de que filtró documentos que detallaban el programa secreto de ciberespionaje del gobierno de Estados Unidos.</span></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Verdana, sans-serif;"><a href="http://2.bp.blogspot.com/-fsu3LUQh-mg/UgBlEn9At5I/AAAAAAAAEd4/rDKLvb85H4I/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-fsu3LUQh-mg/UgBlEn9At5I/AAAAAAAAEd4/rDKLvb85H4I/s1600/images.jpg" /></a></span></div>
<br />
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; vertical-align: baseline;">
</div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">El jueves 1 de agosto, 12 horas antes de que el exanalista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) saliera del aeropuerto de Moscú después de un mes, <strong style="margin: 0px; padding: 0px;">Snowden filtró nuevos documentos que parecen demostrar que aquellas declaraciones no eran en vano.</strong></span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En un artículo publicado en el diario británico <em style="border: none; margin: 0px; outline: none; padding: 0px; vertical-align: baseline;">The Guardian</em> -y firmado por el columnista, periodista y experto en seguridad Glenn Greenwald- se revelan documentos secretos de la NSA en los que se detalla <strong style="margin: 0px; padding: 0px;">qué es y cuáles son los alcances de la herramienta que usan los analistas de esa agencia</strong> para acceder a enormes bases de datos que contienen correos electrónicos, chats e historial de búsqueda y navegación de millones de usuarios.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://1.bp.blogspot.com/-d4pFWM5EJf0/UgBlBsiOIXI/AAAAAAAAEdw/6UXmk-32ypY/s1600/descarga.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://1.bp.blogspot.com/-d4pFWM5EJf0/UgBlBsiOIXI/AAAAAAAAEdw/6UXmk-32ypY/s1600/descarga.jpg" /></a><span style="font-family: Verdana, sans-serif;"><strong style="margin: 0px; padding: 0px;">El software se llama XKeyscore</strong> y tiene acceso “a casi todo lo que un usuario típico hace en internet”, según dice uno de los documentos de la NSA.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Las revelaciones sobre el plan de ciberespionaje de la NSA han suscitado <strong style="margin: 0px; padding: 0px;">un álgido debate internacional</strong> sobre los métodos que usa la inteligencia estadounidense para vigilar su territorio. Mientras unos se quejan porque el plan viola la privacidad de los ciudadanos, no requiere autorización judicial y traspasa cualquier tipo de código moral, otros -entre ellos el presidente Barack Obama- creen que es una necesidad para salvaguardar la seguridad del país y que no expone la privacidad de los usuarios de internet.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Pero ¿qué pueden hacer los analistas de la NSA con XKeyscore?</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Email</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Como dijo Snowden en junio, un analista de la NSA puede ver -sin la necesidad de tener una autorización- las bandejas de entrada y salida de cualquier persona solo con tener su dirección de correo electrónico.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Para ver un email, el analista escribe en una barra de búsqueda de XKeyscore la dirección, una “justificación” y el periodo de tiempo. El funcionario después selecciona el correo y lo lee en una plataforma especial.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Sin embargo, si el analista no tiene la dirección de correo también puede encontrar emails privados con una serie de filtros que selecciona en un menú en el mismo programa. Puede encontrar un correo con el nombre del remitente, una dirección IP e incluso con palabras clave.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">¿Qué busca? Según el documento, “comunicaciones que transitan por Estados Unidos y comunicaciones que terminan en Estados Unidos”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Chats e historial</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Además de los correos, el XKeyscore les permite a los analistas leer el contenido que los usuarios producen en las redes sociales.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Con una herramienta llamada DNI Presenter, la NSA puede leer conversaciones privadas y chats en Facebook o cualquier otra red social con el nombre del usuario y el periodo de tiempo en el que se emitió el mensaje.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Por otro lado, XKeyscore permite ver el historial de búsqueda de los usuarios de internet con su nombre, dirección IP y palabras clave, entre otros datos.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En ese apartado es cuando los documentos hablan de que tienen acceso “a casi todo lo que un usuario típico hace en internet”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Asimismo, la herramienta permite intervenir en tiempo real la navegación de un internauta para saber qué está haciendo en la red.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Según The Guardian, “la cantidad de comunicaciones a las que tiene acceso la NSA a través de programas como XKeyscore es asombrosamente grande”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">El diario cita un informe de 2007 de la agencia que estimó que la NSA había recogido 850 billones de llamadas y cerca de 150 mil millones de registros de internet. Cada día, dice el documento, añadió de uno a dos mil millones de registros.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Reacciones</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En una declaración a The Guardian, la NSA dijo: “Las actividades de la NSA se concentran y despliegan específicamente contra -y sólo en contra- los objetivos extranjeros legítimos de la inteligencia en respuesta a los requerimientos que nuestros líderes necesitan para proteger a nuestra nación y sus intereses”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; vertical-align: baseline;">
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Pero, con esta revelación, son muchos los que reiteraron su crítica al plan de vigilancia del gobierno.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Cuando se publicaron los primeros documentos que filtró Snowden, el gobierno de Obama argumentó que la NSA solo estaba recolectando metadata, que es como se denomina a la información sobre la información: la fecha, la hora, el destinatario y el remitente de los mensajes, por ejemplo. Pero no el contenido.</span></div>
<br />
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">“La presentación del XKeyscore”, dice Amy Davidson, comentarista de la revista The New Yorker, “muestra cuán vacías eran esas palabras (del gobierno)”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Y no son pocos los que coinciden.</span></strong></div>
<span style="border: none; font-family: Georgia, serif; font-size: 15px; line-height: 21px; margin: 0px; outline: none; padding: 0px; vertical-align: baseline;">Fuente:<a href="http://www.animalpolitico.com/2013/08/la-poderosa-herramienta-de-eu-para-vigilarlo-todo-en-internet/#axzz2b9ZUvW4B">http://www.animalpolitico.com/2013/08/la-poderosa-herramienta-de-eu-para-vigilarlo-todo-en-internet/#axzz2b9ZUvW4B</a><br style="margin: 0px; padding: 0px;" /><br style="margin: 0px; padding: 0px;" /></span><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0