Publicado por carobotero el 04 sep 2015

No solo tenemos pumas, tenemos “super pumas”

Columna del Viernes
No solo tenemos pumas, tenemos “super pumas”

Años después del escándalo de las “chuzadas” constatamos que la reforma legal a la interceptación de comunicaciones se hizo pensando en los cables de cocodrilo con que se chuzaban los teléfonos fijos y no en Internet.
Las filtraciones de Hacking Team permitieron dimensionar que la capacidad de vigilancia en Colombia es mayor de lo que creíamos y ahora lo comprobamos con dos informes sobre tecnologías de vigilancia que publicó la ONG británica Privacy International*.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.digitalrightslac.net/es/en-colombia-el-puma-no-es-como-lo-pintan/
2. http://https//karisma.org.co/un-estado-en-la-sombra-nuevo-informe-revela-abusos-de-las-agencias-de-inteligencia-en-colombia/
3. http://https//privacyinternational.org/node/640
4. http://https//karisma.org.co/wp-content/uploads/2015/05/VIGILANVIA-DE-COMUNICACIONES-MAY-14.pdf
5. http://https//www.privacyinternational.org/node/638
6. http://https//www.privacyinternational.org/node/635
7. http://www.elespectador.com/noticias/investigacion/inteligencia-colombia-el-reino-de-sombras-articulo-582523
8. http://www.elespectador.com/noticias/investigacion/se-debe-indagar-el-alcance-de-los-sistemas-de-vigilanci-articulo-582664
9. http://www.corteconstitucional.gov.co/relatoria/2012/c-540-12.htm

Publicado por carobotero el 28 ago 2015

¿Puede limitarse el análisis del discurso político? Sí, dice Twitter

Columna del Viernes
¿Puede limitarse el análisis del discurso político? Sí, dice Twitter

Hay proyectos que aprovechan Twitter para analizar el discurso político, por ejemplo, evidenciando los tweets que borran los funcionarios elegidos popularmente.
Twitter decidió que eso no está bien.
La iniciativa bloqueada, Politwoops, es articulada en varios países por la Open State Foundation como un mecanismo de rendición de cuentas que mostraba los tweets eliminados en las cuentas de políticos elegidos. Twitter canceló el acceso a la API –el programa que permite interactuar con el contenido y mostrar los tweets eliminados–, afirmando que violan los términos de uso y lo justifican porque todos sus usuarios son iguales, y es que “borrar un tweet es también la expresión de la voz del usuario”.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.theguardian.com/technology/2015/aug/24/twitter-blocks-access-political-transparency-organisation-politwoops
2. http://www.openstate.eu/projects/politwoops/
3. http://https//dev.twitter.com/overview/terms/agreement-and-policy
4. http://arstechnica.com/tech-policy/2015/08/twitter-cuts-api-access-to-more-sites-archiving-deleted-politicians-tweets/
5. http://www.theverge.com/2015/8/24/9198075/twitter-political-transparency-diplowoops-politwoops
6. http://www.ohchr.org/Documents/Publications/GuidingPrinciplesBusinessHR_EN.pdf
7. http://mutabit.com/offray/static/blog/output/posts/visualizing-politicianspolitical-discourses-on-twitter.html
8. http://mutabit.com/offray/static/blog/output/posts/que-tan-bien-usa-el-ministerio-tic-de-colombia-las-tic-para-comunicarse-con-los-ciudadanos.html

Publicado por carobotero el 21 ago 2015

¿Logrará el Congreso controlar las labores de inteligencia?

Columna del Viernes
¿Logrará el Congreso controlar las labores de inteligencia?

La potencialidad de abusos con herramientas como el software de control remoto (estilo Hacking Team) recuerdan la ausencia de controles a los poderes de inteligencia.
Para eso dependemos prácticamente de una sola instancia: la Comisión Legal de Seguimiento a las Actividades de Inteligencia y Contrainteligencia del Congreso de la República (CLASAIC), creada para que el Congreso verifique la eficiencia en el uso de los recursos, el respeto de las garantías constitucionales y el cumplimiento de los principios, límites y fines establecidos en la ley de inteligencia. Sin embargo, la única vez que ha actuado, por el escándalo de Andrómeda, dejó mucho qué desear.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.senado.gov.co/comisiones/comisiones-legales/inteligencia-y-contrainteligencia
2. http://www.semana.com/nacion/articulo/caso-andromeda-oposicion-inconforme-con-explicaciones-del-gobierno/376976-3
3. http://www.semana.com/opinion/articulo/vivian-newman-hackear-es-mas-que-chuzar/439077-3
4. http://www.elespectador.com/opinion/andromeda-o-incapacidad-comunicar-bien-columna-474856
5. http://www.elespectador.com/noticias/politica/hay-garantias-un-uribista-cabeza-de-comision-de-intelig-articulo-580183
6. http://www.eltiempo.com/archivo/documento/CMS-13489581
7. https://sistemas.uniandes.edu.co/images/forosisis/foros/fcs/lunes3Agosto/Ciberseguridadparalagente.pdf

Publicado por carobotero el 20 ago 2015

Plagio evidencia ausencia de debate democrático

Columna del Viernes
Plagio evidencia ausencia de debate democrático

Como activista de derechos en el entorno digital, me impresiona la incapacidad de los Estados para generar documentos interesantes que justifiquen sus políticas.
Salvo contadas excepciones, se han vuelto simples colchas de retazos de textos de Internet.
Parece normal que las motivaciones carezcan de un verdadero recuento del estado del arte, de análisis de los diferentes ángulos, de los motivos que justifican una decisión concreta; no mencionan si hubo debate, ni cómo fue. Son documentos pobres llenos de “copy/paste” o plagio. Pero, incluso puede ser peor: usan literalmente textos de activistas para justificar lo opuesto a lo que ellos defienden.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/opinion/retencion-de-datos-personales-columna-495470
2. http://www.digitalrightslac.net/es/la-retencion-de-datos-en-colombia-una-de-las-mas-largas-del-mundo/
3. http://www.elperuano.com.pe/NormasElperuano/2015/07/27/1268121-1.html
4. http://www.hiperderecho.org/2015/08/plagio-leystalker-1182-geolocalizacion/

Publicado por carobotero el 08 ago 2015

Se armonizarán ciberseguridad y derechos humanos

Columna del Viernes
Se armonizarán ciberseguridad y derechos humanos

Dijo Mintic en el II Foro de Ciberseguridad donde se presentaron los lineamientos del nuevo Conpes. Desafortunadamente, solo puedo comentar sus palabras porque todavía no está al público el documento ni el plan de socialización para comentarios.
A principios del 2014 enviamos una carta al presidente para pedir participación de la sociedad civil y apertura al debate de derechos humanos dentro de la agenda de ciberseguridad. Esto llevó el tema al Foro I y, estoy convencida, sirvió para llenar ese importante vacío en la agenda de ciberseguridad. Hoy Mintic y la policía afirman en sus presentaciones que articularán a “todas” las partes interesadas (esto debe significar participación efectiva de la sociedad civil en todos los ámbitos de decisión) y que habrá armonización legislativa con derechos humanos.

Seguir leyendo en Intenet

Enlaces relacionados
1. http://www.elespectador.com/opinion/presidente-queremos-estar-comision-sobre-vigilancia-columna-482149
2. https://karisma.org.co/ciberseguridad-y-derechos-humanos/
3. http://www.elespectador.com/noticias/economia/hoja-de-ruta-ciberseguridad-articulo-576914
4. https://www.crcom.gov.co/recursos_user/Documentos_CRC_2015/Actividades_regulatorias/Ciberseguridad/Doc_Ciberseguridad28_07_15.pdf

Publicado por carobotero el 31 jul 2015

¿Qué opinan los notarios?

Columna del Viernes
¿Qué opinan los notarios?

Décadas de conflicto armado y de poderío de diversas organizaciones criminales han hecho que la seguridad (nacional y propia) sea tan preciada que estemos dispuestos a ceder derechos y libertades personales.
Para evitar fraudes, las notarías están obligadas a contar con sistemas de obtención electrónica remota de la huella dactilar desde la base de datos de la registraduría y a prestar el servicio de identificación biométrica en línea para ciertos trámites. Para cumplir, las notarías se organizaron a través de la Unión Colegiada del Notariado, que se articuló con ID3 Technologies (empresa seleccionada por la Registraduría para hacer la parte técnica). Señores notarios, ustedes revisaron: ¿cómo se protegerán mis datos? (no solo respecto al habeas data, también a las medidas para evitar abusos y vigilancias indebidas), ¿por qué se escogió un modelo centralizado y administrado por un solo privado?, ¿tiene sentido la tarifa y sus beneficiarios?, ¿por qué, si lo que hacen es autenticar y tienen libertad para definir la forma de identificar, esto es obligatorio?


Seguir leyendo en Internet

Enlaces relacionados
1. http://www.bluradio.com/103954/no-mas-fraude-identificacion-biometrica-de-personas-en-notarias-ya-es-un-hecho
2. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=45322
3. http://www.icbf.gov.co/cargues/avance/docs/resolucion_registraduria_6167_2011.htm
4. https://www.privacyinternational.org/sites/default/files/Biometrics_Friend_or_foe.pdf

Publicado por carobotero el 24 jul 2015

Malware de Gobierno

Columna del Viernes
Malware de Gobierno

El malware Galileo, que comercializaba Hacking Team entre agencias de inteligencia no es un malware cualquiera. Las características de este tipo de software tiene abierta la polémica sobre su uso por gobiernos.
Galileo es un CNE (computer network exploitation) que Hacking Team personaliza a petición del cliente (agencia de inteligencia) con base en el perfil del objetivo. Difícilmente, el blanco del ataque lo puede evitar, pues se esconde en correos y archivos reales. Una vez infectado, el equipo es controlado remotamente, los agentes pueden acceder indiscriminadamente a la información del dispositivo e instalarle programas y archivos, también pueden recopilar, retener y usar incontables datos personales. Además de los riesgos a la intimidad que se avizoran, los CNE pueden usarse para sembrar evidencia y para afectar la reputación de las personas que no pocas veces son solo contradictores.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/noticias/elmundo/un-mundo-de-chuzadas-articulo-574325
2. https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/
3. http://www.dw.com/en/germanys-highest-court-restricts-internet-surveillance/a-3152627
4. http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2633247
5. https://www.privacyinternational.org/sites/default/files/PI%20and%20ORG%20Submission%20-%20Draft%20Equipment%20Interference%20Code%2020%20Mar%202015_0.pdf
6. http://www.wradio.com.co/noticias/actualidad/policia-nacional-niega-vinculo-con-la-firma-hacking-team/20150708/nota/2841301.aspx
7. https://www.oas.org/es/cidh/expresion/showarticle.asp?artID=998&lID=2&utm_content=buffer200ba&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
8. https://karisma.org.co/la-regulacion-de-inteligencia-en-colombia-se-raja-en-los-derechos-humanos-2/

Publicado por carobotero el 22 jul 2015

Si se financia con fondos públicos debería ser acceso abierto

Columna del Viernes
Si se financia con fondos públicos debería ser acceso abierto

Las publicaciones científicas no responden a la lógica del mercado editorial comercial.
Son artículos académicos evaluados por pares, que suelen financiarse con fondos públicos, buscan el desarrollo de la humanidad y, por tanto, es fundamental que circulen.
Sin embargo, las mejores publicaciones científicas las controlan consorcios internacionales como Elsevier, Springer o Wiley, y valen un dineral (Plos propone otra fórmula pero todavía son minoría). Aunque las universidades paguen salarios y consigan fondos para investigar, estas revistas son tan costosas que solo aquellos centros académicos con más recursos, unidos en consorcios, pueden pagar las licencias anuales. El valor de estas licencias ha crecido por encima de la inflación, mientras que Elsevier reporta ganancias del 39% y las bibliotecas advierten que no podrán mantener el ritmo.

Seguir leyendo en Internet

Enlaces relacionados
1. https://www.plos.org/
2. http://scholarlykitchen.sspnet.org/2013/01/08/have-journal-prices-really-increased-in-the-digital-age/
3. http://poeticeconomics.blogspot.com/2014/03/elsevier-stm-publishing-profits-rise-to.html
4. http://www.theguardian.com/science/2012/apr/24/harvard-university-journal-publishers-prices
5. http://www.phdcomics.com/comics.php?f=1533
6. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4310
7. http://www.imprenta.gov.co/gacetap/gaceta.mostrar_documento?p_tipo=06&p_numero=1753&p_consec=421171

Publicado por carobotero el 11 jul 2015

¿Colombia está chuzada?

Columna del Viernes
¿Colombia está chuzada?

Se filtraron a Internet 400GB de información de Hacking Team, una empresa italiana mercenaria y controversial, que comercializa un software espía que toma control de los computadores de las personas. Colombia es uno de los clientes.
Hackers desconocidos están diseminando información sobre las actividades de esa empresa y el “software malicioso” que vende a gobiernos para espiar a sus ciudadanos (enciende cámaras y micrófonos de manera remota, registra el uso del teclado, envía archivos, los implanta, etcétera). Organizaciones como Reporteros sin fronteras, Citizen Lab y Privacy International habían advertido del peligro y cuestionado que tuvieran como clientes a regímenes totalitarios; además aseguraron que el malware sirve para que los Estados, amparados en leyes desactualizadas -sin garantías de derechos humanos, abusen vigilando a opositores políticos, defensores de derechos humanos y periodistas. ¿Dónde oímos eso antes?

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html
2. https://www.washingtonpost.com/blogs/the-switch/wp/2015/07/06/a-company-that-sells-hacking-tools-to-governments-just-got-hacked/
3. http://www.wired.com/2015/07/hacking-team-breach-shows-global-spying-firm-run-amok/
4. https://surveillance.rsf.org/es/2013/03/14/hacking-team/
5. https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
6. https://www.privacyinternational.org/?q=node/618
7. http://www.semana.com/nacion/articulo/chuzadas-asi-fue-la-historia/376548-3
8. http://pastebin.com/WLKYQzJ7
9. https://twitter.com/rj_gallagher/status/618176144106500096
10. http://www.csoonline.com/article/2944333/data-breach/hacking-team-responds-to-data-breach-issues-public-threats-and-denials.html
11. http://www.hackingteam.com/index.php/about-us
12. https://karisma.org.co/wp-content/uploads/2015/07/ComunicadoHackingTeam.pdf
13. https://es.necessaryandproportionate.org/
14. https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion/foro-3
15. https://karisma.org.co/sociedad-civil-de-america-latina-rechaza-software-espia-de-hacking-team/

Publicado por carobotero el 03 jul 2015

No habrá ‘derecho al olvido’ en Colombia

Columna del Viernes
No habrá ‘derecho al olvido’ en Colombia

La Corte Constitucional falló una tutela sobre la tensión entre libertad de expresión e intimidad que será central en el futuro de Internet en Colombia.
La tutela buscaba que El Tiempo eliminara una noticia de su versión digital, que vinculaba a una ciudadana con un delito que nunca se le probó porque hubo prescripción. Además, pedía que fuera retirada de la indexación que hacen buscadores – especialmente Google -, ya que la permanencia de la nota en Internet estaba afectando su buen nombre y su capacidad para conseguir trabajo.


Seguir leyendo en Internet

Enlaces relacionados
1. https://karisma.org.co/wp-content/uploads/2015/07/TUTELA-EL-TIEMPO.pdf
2. http://www.corteconstitucional.gov.co/relatoria/2013/t-040-13.htm
3. https://www.privacybydesign.ca/content/uploads/2009/08/7foundationalprinciples-spanish.pdf
4. http://flip.org.co/
5. https://karisma.org.co/

Siguiente »