viernes, 10 de abril de 2009

Obama podría controlar Internet

Steve Aquino
Mother Jones
9/4/2009

Una nueva ley podría otorgarle al Presidente la facultad de frenar el tráfico en La Red y de acceder a datos privados en caso de emergencia

¿Podría, el Presidente, cortar el tráfico cibernético en caso de emergencia?

Los senadores John Rockefeller (Demócrata) y Olympia Snowe (Republicana) así lo creen. El miércoles pasado, 1 de abril, ambos introdujeron una propuesta de ley encaminada a la creación de un Consejo Nacional de Ciberseguridad [NCA] que formaría parte del poder ejecutivo y tendría amplios poderes de observación y control sobre el tráfico de Internet, con vistas a hacer frente a eventuales amenazas a la infraestructura informática sensible. Dichos amplios poderes podrían afectar a diversas libertades civiles.

La Ley de Seguridad Cibernética [CSA] otorga al Presidente la facultad de “declarar emergencias de seguridad cibernética” y frenar o ralentizar -en nombre de la seguridad nacional- el tráfico de datos en las redes de información “sensibles”. La CSA no define lo que quiere decir ni con “redes de información sensible” ni con “emergencia de seguridad cibernética”. Le correspondería hacerlo al Presidente.

Además, la CSA, también le otorga plenos poderes al Secretario de Comercio, al que le proporciona “acceso -sin necesidad de respaldo jurídico alguno- a todo dato relevante (y sensible) que incumba a redes sensibles”. Ello quiere decir libre acceso a datos privados y redes públicas sin necesidad de observación de las leyes de protección a la intimidad.

Rockefeller -como miembro de la Comisión de Inteligencia del Senado, que presidió hasta el año pasado- está convirtiendo la ciberseguridad en un asunto estratégico. Actualmente preside la Comisión de Comercio, Ciencia y Transporte, áreas que también se verán afectadas por la CSA.

“Tenemos que proteger nuestra infraestructura sensible cueste lo que cueste: del agua a la electricidad, pasando por la banca, la transmisión de datos y las bases de datos… y me quedo corto”, aseveró Rockefeller en un comunicado. Snowe secunda a su colega “si no actuamos rápido, se nos puede venir un ciber-Katrina encima”.

Pese a las justificaciones esgrimidas los amplios poderes delineados por la CSA preocupan. “Las amenazas a la seguridad informática son reales”, reconoce Leslie Harris, Presidenta del Centro para la Democracia y la Tecnología (CDT), “sin embargo, una rápida y drástica intervención gubernamental en las comunicaciones privadas y en las redes públicas pudiera representar una amenaza, tanto para la propia seguridad como para la privacidad”.

De hecho -según el consultor del CDT, Greg Nojeim- la CSA pudiera pervertir la Ley de protección a la Intimidad de las Comunicaciones Electrónicas (ECPA). Dicha ley, promulgada a mediados de la década de los años 1980, exige autorizaciones legales previas a la observación y al control de las comunicaciones informáticas.

“Se trata de poderes increíblemente amplios” apunta Nojeim, quien puntualiza que existen leyes que podrían “poner en tesitura tanta discrecionalidad”.

Jennifer Granick, especialista en libertades civiles de la Fundación de la Frontera Electrónica (EFF) afirma que la concesión de tales poderes al secretario de Comercio pudiera convertir Internet en una red mucho menos segura de lo que lo es actualmente. Cuando una persona tiene acceso a toda la información de una red, esta última, “aumenta los términos de su vulnerabilidad, básicamente, porque mediante dicha decisión se establece, para los malos, un camino seguro hacia la vulneración”.


El objetivo de la CSA, añade Granick, es “contrario a las garantías constitucionales” y lo es “por el impacto negativo que puede tener en los derechos de intimidad de los usuarios de La Red. Si el Departamento de Comercio detectara pruebas de actividades ilegales en áreas sensibles, podría utilizar judicialmente dicha información, a pesar de que esa no constituyera la intención inicial del acto de observación. Ello violaría la garantía constitucional que protege contra investigaciones aleatorias”.

“Una vez que se tiene una información, esta podría ser usada con cualquier objeto, incluso diferente al que provoca el acto inicial de observación” remarca Granick. ¿A quién le interesa esta ley? se pregunta, “a la industria de la seguridad, que quieren garantizarse una especie de subvención pública”.

Nojeim piensa que pese a todo, en última instancia, tanta amplitud de poder pudiera ser recortada antes de la aprobación de la ley por vía legislativa. Por eso se muestra dispuesto a trabajar con los legisladores “para clarificar lo que sea necesario y hacer las cosas de la mejor manera”.

(Extraído de www.rebelion.org)

1 comentarios:

Josu Sein dijo...

Ya te sigo también en el fotolog y el myspace.
Realmente no hay ningún problema para que esto ocurra. Con la excusa de las descargas ilegales también van a terminar invadiendo nuestra intimidad, pero nunca es todo tan apocalíptico. El Gran Hermano podemos ser todos. El futuro es de los hackers, no está nada mal estar cerca de ellos.