Bienvenidos a… 1984


(Gracias, Harto)

Informa Nora en el grupo “Por la libertad de expresión“. Traduce Crispal (muchas gracias).

Señores: bienvenidos a “1984”… (progres incultos analfaburros y Rubytossmarmolejos varios abstenerse de preguntar gilipolleces y leed, cretinos, que a vosotros también os afectará…)

Cojones, es que ni un puto fin de semana tranquilo nos dejan… Y por favor, esto hay que repicarlo YA.

Una agencia de la ONU está preparando discretamente un borrador de especificaciones técnicas, propuestas por el gobierno chino, para definir métodos de rastreo de la fuente original de comunicaciones por Internet y potencialmente frenar la habilidad de los usuarios para permanecer anónimos.
La Agencia Nacional de Seguridad de Estados Unidos (U.S. National Security Agency) está también participando en el grupo de redacción del “Rastreo de IPs” llamado Q6/17, que se reunirá la semana próxima en Ginebra paratrabajar en la propuesta de rastreo. Miembros del Q6/17 han rechazado la publicación de documentos importantes y las reuniones son a puerta cerrada.
El potencial de erosionar el derecho al anonimato para los usuarios de Internet, que está protegido por ley en Estados Unidos y reconocidointernacionalmente por grupos como el Consejo de Europa, ha alarmado a algunos expertos en tecnología y partidarios de la privacidad. También podría afectar a servicios como la red Tor que permite el anonimato.
“Lo que es perturbador es que no parece que haya ninguna consideración real hacia cómo esta capacidad técnica pueda ser mal utilizada”, dijo Marc Rotenber, director del Centro de Información de la Privacidad Electrónica en Washington, D.C. “Se trata realmente de una preocupación por los derechos humanos”.
Casi todo el mundo está de acuerdo en que hay, al menos en algunas circunstancias, razones de seguridad legítimas para desvelar la fuente de comunicaciones en Internet. La justificación más común para los rastreos es luchar contra los ataques de denegación de servicios o DDOs.
Pero los detalles de aplicación son importantes, y los gobiernos que participan en el proceso –organizados por la Unión Internacional de las Telecomunicaciones, organismo de la ONU- podrían tener otros objetivos. Un documento presentado por China esta primavera y obtenido por CNET News dice que “es necesario que el mecanismo de rastreo de IPs se adapte a varios entornos de redes como las diferentes direcciones (IPv4 e IPv6), diferentes métodos de acceso (con cable o sin él) y diferentes tecnologías de acceso (ADSL, cable Ethernet), etc.” Añade: “Para asegurar el rastreo se debe grabar la información esencial del originador”.
El autor chino del documento, Huirong Tian, no respondió a las llamadas repetidas para entrevistarle. Tampoco lo hizo Jiayong Chen de la estatal ZTE Corporation <http://wwwen.zte.com.cn/>, vicepresidente del grupo originario del Q6/17 que sugirió en una reunión en abril de 2007 que estudian el rastreo de IPs.
Un segundo documento aparentemente filtrado de la UIT ofrece justificaciones para la monitorización y control que parecen muy indicados para regímenes represivos:
*Un oponente político de un gobierno publica artículos desfavorables para el gobierno. Dicho gobierno, con una ley contraria a toda oposición, intenta rastrear la fuente de los artículos negativos pero al ser publicados por un servidor proxy no puede hacerlo porque se protege el anonimato del autor.***
Este documento se le hizo llegar a Steve Bellovin, un conocido científico de ordenadores de la Universidad de Columbia, miembro del Internet Engineering Steering Group y participante en el Internet Engineering Task Force que escribió una propuesta de rastreo hace ocho años. Bellovin dice que recibió el documento de la UIT como parte de un documento comprimido (zip file) de alguien que él conoce y en quien confía, y pudo confirmar su autenticidad por una segunda fuente. (Un representante de la UIT discutió su autenticidad pero rechazó hacer públicos los documentos del Q6/17 incluyendo el archivo comprimido que describe los requerimientos de rastreo publicado en la web de la agencia protegida por contraseña.
Bellovin dijo en una entrada en un blog esta semana que “institucionalizar métodos de aplastar a la oposición a los gobiernos contraviene directamente la propia Declaración de Derechos Humanos de la ONU”. Dijo además que el rastreo no es un concepto especialmente útil dado que pocos ataques usan direcciones falsas, hay demasiadas fuentes de ataques de denegación de servicio que son útiles y el ordenador originador puede probar en todo caso haber sido hackeado.
Otro técnico, Jacob Appelbaum <http://www.appelbaum.net/>, uno de los desarrolladores del sistema anónimo Tor, se muestra también alarmado. “La naturaleza técnica de este “hecho” es una bestia de tal calibre que no puede ver la luz en Internet”. “Si se desarrolla este sistema será mal utilizado por precisamente aquellos a los que se supone que se busca rastrear. Ningún delincuente será cogido nunca con esto”.

Añadiéndose a las especulaciones sobre hacia dónde se dirige la agencia de la ONU están las indicaciones de que algunos miembros desearían cortar el anonimato de Internet de forma más amplia.
• Una reunión de seguridad de la UIT de hace unos años concluyó que el anonimato no debería ser permitido. El resumen dice: “El anonimato era considerado un problema importante en Internet (podría conducir al crimen). La privacidad es requerida pero deberíamos asegurarnos que se basa en pseudónimos más que en anónimos”.
• Una presentación en julio del coreano Heung-youl Youm decía que a grupos como el IETF “se les debería pedir que desarrollaran estándards o normativas” que pudieran “facilitar el rastreo de la fuente de un atacante incluyendo la identificación de su IP, la aplicación utilizada y el usuario”. Otra propuesta coreana –no hecha pública- decía que todos los proveedores de Internet “deberían tener procedimientos para ayudar a la identificación legal de incidentes de seguridad”.
• Una propuesta previa a la UIT de RAD Data Communications<http://www.rad.com/>en Israel decía: “Rastreo significa que todas las redes futuras deberían permitir el rastreo de las fuentes, mientras que responsabilidad significa que a los proveedores de cuentas se les debe exigir alguna forma de identificación razonable antes de conceder acceso a las redes. (lo mismo que hacen los bancos antes de abrir una cuenta bancaria)”.

Misión cumplida… 🙂

Anuncios

Un comentario en “Bienvenidos a… 1984

Gotas que me vais dejando...

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s