Le recenti
rivelazioni
sul
programma
PRISM
[1]
della
National
Security
Agency (NSA)
degli Stati
Uniti, e
l'operazione
Tempora [2]
dell' Office of
Government
Communications
Headquarters
(GCHQ) della
Gran
Bretagna per
realizzare
lo
spionaggio
delle
comunicazioni
internazionali,
con la
collaborazione
delle
aziende che
forniscono i
servizi più
popolari
d'internet,
sono state
ricevute con
preoccupazione
da milioni
di persone
in tutto il
mondo che
utilizzano
questi
servizi.
Tuttavia,
per molti
questa
notizia è
solo una
conferma in
più di
qualcosa già
ampiamente
noto, per
cui la sua
importanza
non risiede
nella sua
novità, ma
aver
portato alla
luce
pubblica il
dibattito
sul debole
quadro
legale su
cui si basa
l'operazione
e i servizi
di internet.
Ma prima di
addentrarci
nelle
possibili
conseguenze
di queste
rivelazioni
iniziamo a
rivedere ciò
che è già
noto:
Il governo
USA spia
le
comunicazioni
mondiali.
Nel 1960
furono
svelate, per
la prima
volta, le
attività di
spionaggio
delle
comunicazioni
mondiali che
realizzava
la National
Security
Agency (NSA),
creata otto
anni prima
su un ordine
esecutivo
segreto del
Presidente
degli Stati
Uniti.
[3]
Più tardi,
nel 1977,
sorse la
rete globale
di
spionaggio
ECHELON
gestita
dalla NSA
insieme da
entità di
altri 4
paesi di
lingua
inglese:
Canada,
Regno Unito,
Australia e
Nuova
Zelanda.
[4]
Questo
sistema
conta su
stazioni d'intercettazione
elettronica
e di una
flotta di
satelliti
per
catturare,
su scala
mondiale,
tutti i
segnali di
comunicazione
trasmessi
con ogni
mezzo: da
radio,
satellite,
microonde,
rete
telefonica
cellulare,
linee
telefoniche
e fibre
ottiche.
Nel 2001 il
Parlamento
Europeo ha
"scoperto"
l'esistenza
di questo
sistema ed
ha espresso
preoccupazione
per la sua
portata, non
solo in
relazione
all'intromissione
nella vita
privata
delle
persone, ma
anche per
l'uso con
scopi di
spionaggio
industriale
per offrire
un
vantaggio
competitivo
alle imprese
statunitensi
per quanto
riguarda i
loro rivali
europei.
[5]
Nel 2003 si
é scoperta
un'operazione
di
spionaggio
ai membri
del
Consiglio di
Sicurezza
delle
Nazioni
Unite che,
in quel
momento,
stavano
dibattendo
la
legittimità
dell'invasione
dell'Iraq.
Questa
operazione,
é stata condotta
dalla NSA
degli Stati
Uniti con la
partecipazione
del GCHQ nel
Regno Unito.
[6]
E da cinque
anni il GCHQ
é andato
sviluppando
un proprio
programma,
che
attualmente
intercetta
più di 200
cavi in
fibra
ottica che
toccano
terra nelle
isole
britanniche,
da cui
estrae e
analizza,
ogni giorno,
600 milioni
di
telefonate,
tutto questo
realizzato
nell'ambito
di accordi
segreti con
società
commerciali
che essi
chiamano
"partner
d'intercettazioni".
[2]
Le grandi
società di
telecomunicazioni
ed internet
spiano i
propri
utenti.
Queste
società
immagazzino
i cosiddetti
"metadati"
di tutti
coloro che
utilizzano i
loro
servizi.
Sono
chiamate
metadato
quelle
informazioni
sul "dato" e
non il
"dato" in
sé.
Ad esempio,
il contenuto
di una
telefonata o
di una mail
sono il
dato, mentre
i numeri
telefonici o
gli
indirizzi di
posta
elettronica
dell'origine
e di
destinazione,
la loro
ubicazione
fisica, il
numero di
secondi
della
chiamata o
delle parole
di posta
elettronica
etc.
sono i
"metadati".
[7]
I metadati
permettono
plasmare
i modelli del
comportamento
degli utenti
di queste
società, in
modo che si
trasformano
in una preziosa
conoscenza
che viene
venduta a
terzi che la
usano per
posizionare
pubblicità
commerciale,
realizzare analisi di
mercato e
per altri
usi.
In realtà i
metadati
sono
il bene più
importante
di molte
grandi
aziende
d'Internet
come Google,
Yahoo e Facebook,
tra
altri, che
ottengono
dalla
vendita di
questi la
maggior
parte dei
loro
introiti.
A questo
proposito,
si é
segnalato
che il
database che
possiede Facebook con
i profili
dei suoi
utenti
aveva, un
anno fa, un
valore di
mercato di
oltre 100
miliardi di
dollari.
D'altra
parte, si
stima che la
vendita di
tale tipo di dati
ha
raggiunto,
nel 2012, i
6 miliardi
di dollari.
[8]
Questo è ciò
che permette
a queste
grandi
aziende
d'Internet
di offrire i
loro servizi
in forma
"gratuita"
ai loro
utenti, che
devono
cedere la
loro privacy e
consentire
che si
raccolgano
informazioni
sulla
persona.
Questo
schema
generalizzato apre
una serie di
interrogativi.
Per esempio:
ha lo
stesso
valore i
metadati di
un abituale utente di
Internet di
un paese
sviluppato
che quelli
di un
cittadino di
un paese in
via di
sviluppo che
di tanto in
tanto
visita
internet?
Sarà questo il
motivo per
cui
gli
investimenti
per fornire
servizi
Internet
tengono in
conto i
consumatori
e non i
cittadini?
Queste
domande
sicuramente
richiedono
un'analisi
che va al di
là del
contenuto di
questo
articolo.
Infine:
qualcuno può
garantire
che i "dati"
degli utenti
non sono
anche memorizzati
da
queste
società?
Razionalizzando
lo
spionaggio.
L'amministrazione
Obama aveva
già
approfittato
dell'esistenza
di queste
banche dati
usandoli
durante la
campagna
elettorale
del 2008.
[9] Non è
quindi
sorprendente
che anche
si
sfruttino
per altri
scopi, tra
cui lo
spionaggio.
Questo
permette al
Governo
Federale di
conseguire
notevoli
risparmi in
quanto
l'acquisizione
delle
informazioni
e la loro
elaborazione
iniziale è
realizzata
da queste
società
private ciò
che evita
che la NSA debba
farlo a
partire da
fonti
primarie
come quelle
di ECHELON.
In
effetti, una
delle
diapositive
divulgate
sul
programma PRISM
lo
caratterizza
raccogliendo
l'
informazione
direttamente
dai server
dei
provider di
servizi e lo
confronta
con altri
sistemi che
denomina "a
monte" ("Upstream"), che
raccolgono
le
comunicazioni
a misura che
fluiscono
dai
cavi in
fibra
ottica e
altre
infrastrutture.
Immediatamente
dopo essere
stato rivelato il
programma PRISM, le
società
coinvolte in
esso non
hanno avuto
altra scelta
che quella
di
riconoscere
che avevano
consegnato le
informazioni
dei loro
utenti al governo
federale ed
hanno chiarito
che lo hanno
fatto "nel
quadro della
legge."
[10]
"Legalità"
del
programma
PRISM
e
dell'operazione
Tempora.
La "legge"
a cui
facevano
riferimento le
società
statunitensi
e per la quale devono
consegnare l'
informazione
al governo
federale è
la
cosiddetta
legge
FISA (Foreign
Intelligence
Surveillance
Amendment
Acti),
che è stato
introdotto
dal
Congresso
degli Stati
Uniti
d'America
nel 2008.
Questa legge
è stata
redatta come
reazione
alle denunce
sulle
intercettazioni
senza
mandato
giudiziale che
sono state
fatte a
cittadini
degli Stati
Uniti come
parte di un
programma
che aveva
stabilito
l'amministrazione
di George W.
Bush dopo
l'attacco
alle torri
gemelle.
La legge
FISA non
solo ha dato
copertura
legale
retroattiva
alle
intercettazioni
già
realizzate,
ma ha
ratificato
che il
requisito
del
mandato
giudiziale
per
accedere ai
dati per
fini di
intelligence
si applica
solo quando
questi
appartengono
a cittadini
degli Stati
Uniti.
Questo ha
aperto la
porta a uno
spionaggio
di massa di
cittadini
stranieri
che hanno i
loro dati in
una società
sotto la
giurisdizione
degli Stati
Uniti
[11]
Nel caso
dell'operazione
Tempora del
GCHQ del
Regno Unito,
le
autorità di
quel paese
hanno
segnalato
che la
stessa
adempie "in
pieno" con
le leggi
vigenti, in
questo caso
le leggi
RIPA
(Regulation
of Investigatory Powers Act), HRA (Human Rights Act) e la ISA
(Intelligence Services Act).
Tuttavia è
stato notato
che queste
leggi, che
sono state
redatte nel
secolo
scorso, non
si adattano
alla
dinamica delle
intercettazioni
di massa
delle
comunicazioni
contemporanee,
per cui
l'applicazione
di
salvaguardie,
come il
requisito di
un ordine
giudiziale
per ogni
intercettazione,
è stato
flessibilizzato,
permettendo
l'esistenza
di
"certificati",
che
"legalizzano"
la cattura
della
maggior
parte dei
dati
procedenti
dal traffico
da e verso
l'estero
del Regno
Unito.
[12]
Extraterritorialità
nell'applicazione
di queste
leggi.
L'extraterritorialità
dell'applicazione
di queste
leggi ha
provocato
irritazione
in diversi
paesi
alleati
degli Stati
Uniti e del
Regno Unito.
Ad esempio,
in
Australia,
ha scatenato
un dibattito
sulla
"sovranità"
dei dati
che appartengono
agli
australiani,
sia per le
imprese come
per gli
individui.
[13]
Anche la
Cancelliera
tedesca,
Angela Merkel
ha
espresso una
(timida)
protesta in
presenza dello
stesso
Presidente
degli Stati
Uniti
Barack
Obama.
[14]
Ma il
rifiuto che
può
avere
ripercussioni
concrete è
quello espresso
dall'Unione
Europea
attraverso Viviane
Reding,
Commissaria
della
Giustizia.
L'Unione
Europea si
trova
assorta
nel processo
finale di
approvazione
di una legge
sulla
protezione
dei dati
che, in una
versione che
è trapelata
alla stampa
nel novembre
scorso,
conteneva un
articolo, il
numero 42,
scritto
appositamente
per
contrastare
gli effetti
extraterritoriali
della legge
FISA
degli Stati
Uniti.
Da quel
momento il
governo
degli Stati
Uniti
ha
implementato
una campagna
di pressione
e di
"lobbying"
per
persuadere
la
Commissione
Europea che "sugli
altari
della guerra
al terrorismo"
non
interferisca
nella sua
capacità di
ottenere
l'intelligence.
A quanto
pare le
pressioni
hanno dato
risultato,
poiché
la versione
finale della
proposta di
legge di
protezione
dei dati che
è stato
presentata
nel gennaio
scorso non
conteneva
il suddetto articolo.
[15]
Tuttavia, in
seguito alle
rivelazioni
del
programma
PRISM, la
Commissaria
ha
dichiarato
che non
avrebbe
alcuna
obiezione alla
reintroduzione
dell'articolo
al testo di legge.
Internet
deve essere
disciplinato
dal diritto
internazionale.
Tutta questa
extraterritorialità
nell'applicazione
delle leggi
statunitensi
per quanto
riguarda
l'accesso ai
dati ha
portato che
in un
editoriale
del
periodico
inglese The Independent
si sostenga
lo
stabilimento
di norme
globali per
l'utilizzo
dei dati per
regolamentare
le attività
delle
società
transnazionali
di Internet.
[16]
Questo,
unito alla
necessità di
regolare
la gestione
delle
risorse
critiche di
Internet,
come
spiegato in
un
precedente
articolo,
[17] e alle
questioni
connesse
alla
guerra
cibernetica
e alla
sicurezza in Internet,-
che saranno
affrontati in
un prossimo
articolo
- rafforzano
l'idea che
Internet
dovrebbe
essere
retta
dal diritto
internazionale.
Pertanto,
si dovrebbe
dare un impulso
al dibattito
sulla governance
di Internet,
[18] [19] e
considerare
la
possibilità
di avanzare
verso la
negoziazione
di un
trattato
che regoli
tali
questioni,
così come
altri
aspetti di
politiche
pubbliche
internazionali
relative
ad
Internet.
Questo è
avvenuto in
altri ambiti
transfrontalieri
come
l'aviazione
civile, che
dal 1947 è
disciplinata
dalla
Convenzione
di Chicago,
o come il mare,
che dal 1994
ha la
Convenzione
delle
Nazioni
Unite sul
Diritto del
Mare.
Internet è a
un bivio:
Può
continuare
come fin ora,
senza essere
adeguatamente
regolamentata,
come una
sorta di "lontano
ovest digitale"
dove
s'impone la
legge del
più forte e
regna la
sfiducia,
ciò che
costituisce
un freno
per l'implementazione di
nuovi e
migliori
servizi,
colpendo negativamente
non solo i
cittadini,
ma anche
le imprese.
Oppure,
d'altra
parte,
Internet può
convertirsi
in un
ambito con un
adeguato quadro
normativo, basato
sui
principi
umanistici
concordati
durante il Vertice
Mondiale
sulla
Società
dell'Informazione,
ciò che
permetterà
convertirla
finalmente
in un
fattore
decisivo per
lo sviluppo
economico e
sociale
e il
raggiungimento
di un
migliore
livello di vita
per
tutti.
Quando ciò
avviene internet
avrà
raggiunto
l'età
adulta.
Juan Alfonso
Fernández
González é
Consigliere
presso il
Ministero
delle
Comunicazioni
e Professore
Aggiutno
presso
l'Università
delle
Scienze
Informatiche
di Cuba.
E'stato
membro del
Gruppo di
Lavoro sulla governance
di Internet
delle
Nazioni
Unite e ha
partecipato
attivamente
al processo
di
negoziazione
dei
documenti
finali di
entrambe le
fasi del
Vertice
Mondiale
sulla
Società
dell'Informazione.
Internet, espionaje y extraterritorialidad
Juan Alfonso Fernández González
Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de
Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora
[2] de la Dirección de Comunicaciones del Gobierno (GCHQ) del Reino
Unido para realizar espionaje a las comunicaciones internacionales con
la colaboración de las empresas que brindan los servicios más populares
de internet han sido recibidas con preocupación por millones de personas
en todo el mundo que utilizan estos servicios.
Sin embargo, para muchos esta noticia no es más que una confirmación de
algo ya ampliamente conocido, por lo que su importancia no radica en su
novedad sino en que ha traído a la luz pública el debate sobre el
endeble marco legal en el que se basa la operación y los servicios de
internet.
Pero antes de adentrarnos en las posibles consecuencias de estas
revelaciones comencemos repasando lo que ya es sabido:
El gobierno de los Estados Unidos espía las comunicaciones mundiales.
En 1960 fueron develadas por primera vez las actividades de espionaje a
las comunicaciones mundiales que realizaba la Agencia de Seguridad
Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta
del Presidente de los Estados Unidos. [3]
Posteriormente, en 1977, surgió la red global de espionaje ECHELON
operada por la NSA de conjunto con entidades de otros 4 países
angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]
Este sistema cuenta con estaciones de intercepción electrónica y una
flota de satélites para capturar, a escala mundial, todas las señales de
comunicaciones que se transmitan por cualquier vía: por radio, satélite,
microondas, red de telefonía celular, líneas telefónicas y fibras
ópticas.
En el año 2001 el Parlamento Europeo “descubrió” la existencia de este
sistema y expresó preocupación por su alcance, no sólo con relación a la
intromisión en la vida privada de las personas, sino también por su uso
con fines de espionaje industrial para brindarle una ventaja competitiva
a las empresas de Estados Unidos con respecto a sus rivales europeas.
[5]
En el año 2003 se reveló una operación de espionaje a miembros del
Consejo de Seguridad de las Naciones Unidas que se encontraban en esos
momentos debatiendo la legitimidad de la invasión a Irak. Esta operación,
conducida por la NSA de los Estados Unidos contó con la participación de
la GCHQ del Reino Unido. [6]
Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa,
que en la actualidad intercepta más de 200 cables de fibra óptica que
tocan tierra en las islas británicas, de donde extrae y procesa cada día
600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos
secretos con empresas comerciales a las que denominan “socios de
intercepción”. [2]
Las grandes empresas de telecomunicaciones e internet espían a sus
usuarios.
Estas empresas almacenan los llamados “metadatos” de todo aquel que
utilice sus servicios.
Se denomina metadato a aquella información sobre el “dato” y no al
“dato” en sí. Por ejemplo, el contenido de una llamada telefónica o de
un correo electrónico es el dato, mientras que los números telefónicos o
direcciones electrónicas de su origen y destino, su localización física,
la cantidad de segundos de la llamada o de palabras del e-mail, etc. son
los “metadatos”. [7]Los metadatos permiten conformar los patrones del comportamiento de los
usuarios de estas empresas, por lo que se tornan en un conocimiento
valioso que es vendido a terceros que lo utilizan para colocar
publicidad comercial, realizar análisis de mercados y otros usos.
De hecho los metadatos son el activo más importante de muchas grandes
empresas de internet, como Google, Yahoo y Facebook, entre otras, que
obtienen de la venta de éstos la mayor parte de sus ingresos.
En ese sentido se ha señalado que la base de datos que posee Facebook
con los perfiles de sus usuarios tenía hace un año un valor de mercado
de más de 100 mil millones de USD. Por otro lado, se estima que la venta
de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]
Esto es lo que les permite a estas grandes empresas de internet ofrecer
sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder
su privacidad y consentir con que se recopile información sobre su
persona.
Esta pauta generalizada abre una serie de interrogantes. Por ejemplo:
¿Tiene el mismo valor los metadatos de un internauta habitual de un país
desarrollado que los de un ciudadano de un país subdesarrollado que
ocasionalmente visita a internet? ¿Será ese el motivo por lo que las
inversiones para brindar los servicios de internet tienen en cuenta a
los consumidores y no a los ciudadanos? Estas preguntas definitivamente
requieren un análisis que va más allá del contenido del presente
artículo.
Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no
son también almacenados por estas empresas?
Racionalizando el espionaje.
El gobierno de Obama ya había aprovechado la existencia de estas bases
de datos empleándolas durante la campaña electoral del 2008. [9] Por
ello no debe extrañar que también se aprovechen para otros propósitos,
entre ellos el espionaje.
Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la
adquisición de la información y su procesamiento inicial es realizada
por estas empresas privadas lo que evita que la NSA tenga que realizarlo
a partir de fuentes primarias como las de ECHELON.
En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo
caracteriza colectando la información directamente de los servidores de
los proveedores de servicios y lo contrasta con otros sistemas que
denomina “río arriba” (“Upstream”) que colectan las comunicaciones a
medida que fluyen por los cables de fibras ópticas y otras
infraestructuras.
Inmediatamente que se reveló el programa PRISM, las empresas
involucradas en el mismo no les quedó más remedio que reconocer que
habían entregado información de sus usuarios al gobierno federal, y
aclararon que lo hicieron “en el marco de la ley”. [10]
“Legalidad” del programa PRISM y de la operación Tempora.
La “ley” a que hacían referencia las empresas estadounidenses y bajo la
cual deben entregar la información al gobierno federal es la llamada ley
FISA (Foreign Intelligence Surveillance Amendment Act) que fue
introducida por el Congreso de los Estados Unidos de América en el año
2008.
Esta ley fue redactada como reacción a las denuncias sobre las
intercepciones sin orden judicial que se realizaron a ciudadanos
norteamericanos como parte de un programa que instauró la administración
de George W. Bush después del ataque a las torres gemelas.
La ley FISA no sólo dio una cobertura legal retroactiva a las
intercepciones ya realizadas, sino que ratificó que el requisito de la
orden judicial para acceder a los datos con fines de inteligencia sólo
se aplica cuando éstos pertenecen a ciudadanos de EE.UU.
Esto abrió las puertas a un espionaje masivo a los ciudadanos
extranjeros que tengan sus datos en una empresa bajo la jurisdicción de
los EE.UU. [11]
En el caso de la operación Tempora de la GCHQ del Reino Unido,
autoridades de ese país han señalado que la misma cumple “en su
totalidad” con las leyes vigentes, en este caso las leyes RIPA (Regulation
of Investigatory Powers Act), HRA (Human Rights Act) y la ISA
(Intelligence Services Act).
Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas
en el siglo pasado, no se adaptan a la dinámica de la intercepción
masiva de las comunicaciones contemporáneas, por lo que la aplicación de
salvaguardas, como el requisito de una orden judicial para cada
intercepción, ha sido flexibilizada, permitiendo la existencia de
“certificados” los cuales “legalizan” la captura al por mayor de los
datos procedentes del tráfico desde y hacia el exterior del Reino Unido.
[12]
Extraterritorialidad en la aplicación de estas leyes.
La extraterritorialidad de la aplicación de estas leyes ha producido
irritación en varios países aliados de los Estados Unidos y del Reino
Unido.
Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía”
de los datos que pertenecen a los australianos, tanto a las empresas
como a las personas. [13]
También la Canciller de Alemania, Angela Merkel expresó una (tibia)
protesta en presencia del propio Presidente de los EE.UU. Barack Obama.
[14]
Pero el rechazo que posiblemente tenga repercusiones concretas es el
expresado por la Unión Europea a través de Viviane Reding, su
Comisionada de Justicia.
La Unión Europea se encuentra enfrascada en el proceso final de
aprobación de una ley de protección de datos, la cual, en una versión
que fue filtrada a la prensa en noviembre pasado, contenía un artículo,
el número 42, especialmente redactado para contrarrestar los efectos
extraterritoriales de la ley FISA de los EE.UU.
A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña
de presiones y “cabildeos” para persuadir a la Comisión Europea que “en
aras de la guerra al terrorismo” no interfiriera en su capacidad de
obtener inteligencia.
Aparentemente las presiones dieron resultado, pues la versión final de
la propuesta de ley de protección de datos que fue presentada el pasado
mes de enero no contenía el susodicho artículo. [15]
Sin embargo, a raíz de las revelaciones del programa PRISM, la
Comisionada ha declarado que no tendría objeción alguna a la
reintroducción del artículo al texto de la ley.
Internet debe ser regida por el derecho internacional.
Toda esta extraterritorialidad en la aplicación de las leyes de los
EE.UU. con respecto al acceso a los datos ha llevado a que en un
editorial del periódico inglés The Independent se abogue por el
establecimiento de reglas globales para la utilización de los datos que
regule la actuación de las empresas trasnacionales de internet. [16]
Esto, unido a la necesidad de regular la gestión de los recursos
críticos de internet, tal como fue explicado en un artículo anterior,
[17] y a los temas relacionados con la ciberguerra y la seguridad en
internet, -que serán abordados en un próximo artículo- refuerzan la idea
que internet debe ser regida por el derecho internacional.
Por tanto, se deberá dar un impulso al debate sobre la gobernanza de
internet, [18] [19] y considerar la posibilidad de avanzar hacia la
negociación de un tratado que regule estos temas, así como otros
aspectos de políticas públicas internacionales vinculadas con internet.
Ello ha ocurrido en otros ámbitos transfronterizos como la aviación
civil, que desde el año 1947 es regida por la Convención de Chicago, o
como el mar, que desde 1994 tiene la Convención de las Naciones Unidas
sobre el Derecho del Mar.
Internet se encuentra en una encrucijada:
Puede seguir como hasta ahora, sin estar debidamente regulada, como una
especie de “lejano oeste digital” donde se impone la ley del más fuerte
y reine la desconfianza, lo que constituye un freno para el despliegue
de más y mejores servicios, afectando negativamente no solo a los
ciudadanos, sino también a las empresas.
O por el otro lado, internet puede convertirse en un ámbito con un
adecuado marco regulatorio, basado en los principios humanistas
acordados durante la Cumbre Mundial sobre la Sociedad de la Información,
lo que permitirá convertirla finalmente en un factor decisivo para el
desarrollo económico y social y el logro de un mejor nivel de vida para
todos.
Cuando ello ocurra internet habrá llegado a su mayoría de edad.
Juan Alfonso Fernández González es Asesor en el Ministerio de
Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias
Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza
de Internet de las Naciones Unidas y participó activamente en el proceso
negociador de los documentos finales de ambas fases de la Cumbre Mundial
sobre la Sociedad de la Información.
[1]
Glenn Greenwald y Ewen MacAskill. NSA
Prism program taps in to user data of
Apple, Google and others. The Guardian.
7 de junio de 2013.
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
[2]
Ewen MacAskill, Julian Borger, Nick
Hopkins, Nick Davies y James Ball. GCHQ
taps fibre-optic cables for secret
access to world’s communications. The
Guardian. 21 de junio de 2013.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
[3]
David Barrett. NSA secrets revealed — in
1960. The Washington Post. 21 de junio
de 2013.
http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html
[4]
Echelon. EcuRed.
http://www.ecured.cu/index.php/Echelon
[5]
INFORME A5-0264/2001 sobre la existencia
de un sistema mundial de interceptación
de comunicaciones privadas y económicas
(sistema de interceptación ECHELON).
Parlamento Europeo. 11 de julio de 2001.
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES
[6]
Marcia Mitchell. NSA Spying: From the UN
to PRISM. Counterpunch. 16 de junio de
2013.
http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism
[7]
Metadatos. EcuRed.
http://www.ecured.cu/index.php/Metadatos
[8]
Martin U. Müller, Marcel Rosenbach y
Thomas Schulz. Living by the Numbers.
Big Data Knows What Your Future Holds.
SPIEGEL ONLINE. 17 de mayo de 2013.
http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html
[9]
Carlos Enrique Bayo. El arma total de
Obama para vencer a Romney: un
megacerebro informático que controla
Facebook. Público. 9 de noviembre de
2012.
http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook
[10]
Claire Cain Miller. Tech Companies
Concede to Surveillance Program. The New
York Times. 7 de junio de 2013.
http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0
[11]
Prof. Didier Bigo y otros.Fighting cyber
crime and protecting privacy in the
cloud. Estudio solicitado por el
Parlamento Europeo. octubre de 2012.
http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
[12]
Ewen MacAskill, Julian Borger, Nick
Hopkins, Nick Davies y James Ball. The
legal loopholes that allow GCHQ to spy
on the world. The Guardian. 21 de junio
de 2013.
http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world
[13]
Adam Bender. PRISM revives data
sovereignty arguments in Australia.
Computerworld Australia. 12 de junio de
2013.
http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/
[14]
Mild Rebuff: US Rejects Criticism of
Intelligence Practices. SPIEGEL ONLINE.
19 de junio de 2013.
http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html
[15]
Zack Whittaker. Amid NSA spying scandal,
the gloves are off for EU’s justice
chief. ZDNet. 21 de junio de 2013.
http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/
[16]
Editorial: The time for global rules on
data usage has come. The Independent. 10
de junio de 2013.
http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html
[17]
Juan Alfonso Fernández González.
Internet debe ser regida por el derecho
internacional. La Pupila Insomne. 16 de
mayo de 2013.
http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/
[18]
Jean-Christophe Nothias. And Now the
Second Battle of the Internet. The
Huffington Post.13 de junio de 2013.
http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html
[19]
Joel Hruska. The NSA’s Prism leak could
fundamentally change or break the entire
internet. ExtremeTech. 10 de junio de
2013.
http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet