Lo más destacado

Red de espionaje del gobierno de Mancera usó antenas falsas para intervenir comunicaciones privadas
Las recientes detenciones de exfuncionarios implicados en una red de espionaje que operó durante el gobierno de Miguel Ángel Mancera en la Ciudad de México ha destapado nuevos detalles sobre su modus operandi.
Red de espionaje del gobierno de Mancera usó antenas falsas para intervenir comunicaciones privadas
Las recientes detenciones de exfuncionarios implicados en una red de espionaje que operó durante el gobierno de Miguel Ángel Mancera en la Ciudad de México ha destapado nuevos detalles sobre su modus operandi.
Publicaciones anteriores
Socializar el conocimiento sobre los derechos digitales es una tarea pendiente
Existe aún en el mundo una necesidad por comunicar de mejor manera y de socializar la importancia de la privacidad y la seguridad en el entorno digital.
Una reciente encuesta del think thank canadiense Centro para la Gobernanza Internacional y la Innovación (CIGI), realizada en 24 países y hecha a 24 mil personas, ha descubierto que existe un alto porcentaje de rechazo a la llamada “Internet oscura” (dark net, deep web).
Gobierno de EE.UU. aprueba plan para subsidiar banda ancha a hogares de bajos ingresos
La Comisión Federal de Comunicaciones (FCC) de los Estados Unidos aprobó un plan para destinar cerca de 2.25 mil millones de dólares para mejorar el acceso a Internet de banda ancha en los hogares de bajos recursos de este país.
El programa, llamado Lifeline, subsidiará con 9.25 dólares mensuales a familias para que puedan contratar Internet de banda ancha, sea fija, o en un paquete que incluya datos de voz, o a través de una línea móvil.
Peña Nieto utilizó espionaje telefónico y bots de Twitter durante la elección presidencial
Andrés Sepúlveda, hacker colombiano, relata cómo intervino los teléfonos y computadoras de los oponentes del candidato priísta; también empleó 30 mil bots de Twitter para manipular la opinión pública.
¿Cómo navegar de forma segura en una red pública?
Una de las formas más sencillas en las que puedes exponer a tus datos y tus equipos a software malicioso o a un robo de información es a través de conexiones inseguras de Internet.
Los hotspots de WiFi y las conexiones que ofrecen cafeterías u hoteles atraen a mucha gente que quiere disfrutar un rato de conexión a la red de forma gratuita y en un ambiente público, pero hacerlo sin las medidas de cuidado necesarias puede ser arriesgado.
La iniciativa de vigilancia británica no solo es ilegal, sino también muy costosa
Además de suponer una gran amenaza para los derechos y libertades de los 65 millones de ciudadanos británicos, la Ley de Poderes Investigativos podría representar un multimillonario costo a los contribuyentes de esa nación.
La ley, propuesta en noviembre de 2015, causó un gran revuelo entre miembros del Parlamento Británico y grupos de defensa de los derechos civiles por la falta de claridad en conceptos clave y la forma en que otorga poderes supralegales a autoridades británicas para vigilar a sus ciudadanos.
R3D está presente en RightsCon 2016
Del 30 de marzo al 1 de abril, en la ciudad de San Francisco se celebra RightsCon Silicon Valley Summit 2016. El evento, organizado de forma anual, busca reunir a empresas, gobiernos, organizaciones de la sociedad civil, activistas, emprendedores y expertos en tecnología para discutir temas relacionados con Internet y los derechos humanos.
Cada vez más los algoritmos deciden qué debe y qué no debe permanecer en Internet
Una de las partes más polémicas y cuestionadas de la Ley de Derecho de Autor del Milenio Digital (DMCA) es el procedimiento conocido como “notificación y dado de baja” (notice and takedown).
Con éste, cualquier entidad o persona que sea dueña de algún contenido, protegido por derechos de autor o no, puede solicitar que se retire cuando crea que se está haciendo un uso incorrecto de éste o sin su consentimiento.
Así se usa el acceso abierto para combatir al virus zika
La capitalización de los descubrimientos científicos entorpece el flujo del conocimiento y en tiempos de crisis la falta del mismo podría traer consecuencias catastróficas.
El virus Zika y su rápido esparcimiento han causado consternación a nivel mundial, especialmente por la falta de estudios reales sobre los efectos de esta enfermedad, alguna vez considerada como benigna.
Organizaciones exigen el fin del zero-rating en EE.UU.
Alrededor de 50 organizaciones sociales demandaron con una carta dirigida a la Comisión Federal de Comunicaciones (FCC) el fin del zero-rating en los Estados Unidos, por considerarlo como dañino para el Internet.
De acuerdo con las organizaciones el zero-rating: “Distorsiona la competición, frustra la innovación, amenaza la libertad de expresión y restringe la posibilidad de los consumidores de elegir”, se lee en la carta publicada el 28 de marzo pasado.
Un panorama de la censura en Internet a nivel mundial
El Observatorio Abierto de la Interferencia de Internet (OONI) del proyecto Tor recabó durante tres años información de Internet buscando anomalías y huellas de censura en 91 países del mundo.
Su búsqueda fue fructífera. Con este barrido, el explorador OONI fue capaz de identificar el bloqueo de páginas web en cerca de nueve países, en los cuales se detectaron 214 casos de censura, tan solo en la revisión anterior del 1 de marzo de 2016.
El Internet de las cosas: una encrucijada de la tecnología
Cada vez son más recurrentes las noticias sobre fallas de seguridad en juguetes, carros o electrodomésticos que e conectan a Internet, lo que ha provocado serias preocupaciones sobre el llamado Internet de las cosas (IoT).
El IoT no es otra cosa que la conexión de objetos que utilizamos de forma cotidiana con la red, con la posibilidad de crear casas o incluso ciudades inteligentes. Una tendencia en crecimiento.
Angoleños le hacen un túnel al muro del zero rating
Algunos angoleños están rompiendo las barreras del zero-rating usando a Free Basics de Facebook y Wikipedia Zero de la Fundación Wikimedia para acceder y compartir cientos de contenidos culturales en Internet.
La situación ha provocado problemas para Wikimedia, quien proporciona el servicio Wikipedia Zero en conjunto con una empresa de telecomunicaciones angoleña, Unitel, desde 2014, debido a que muchos de estos contenido son piratas o infringen leyes de derechos de autor, reportó el sitio especializado en tecnología de Vice, Motherboard.
Perfil étnico o discriminación: ¿qué hace Facebook con sus anuncios dirigidos?
El uso de anuncios dirigidos por “etnicidad” en Facebook ha levantado críticas y cuestionamientos contra la red social, especialmente por el método con el que determina a qué grupo étnico pertenece la gente.
Recientemente, Ars Technica reportó que Facebook mostraba dos tipos de trailer sobre el documental Straight Outta Compton, la historia sobre la banda de rap N.W.A de Compton, California, de acuerdo a si identificaba al usuario como afroamericano o como blanco.
Los Cinco Ojos, la alianza de espionaje del mundo anglosajón
Existe una alianza entre las potencias anglosajonas del mundo dedicada a la colaboración en tareas de espionaje e inteligencia a nivel global, ésta, conocida como los Cinco Ojos, es el ejemplo más grande de colaboración para la vigilancia entre naciones occidentales.
En ésta se encuentran los Canadá, Australia, Nueva Zelanda, Reino Unido y Estados Unidos, los dos últimos son la base de los Cinco Ojos, ya que en 1946 firmaron el Tratado de Seguridad de los Estados Unidos y el Reino Unido (UKUSA).
¿Qué se juegan las minorías de EE.UU. en la batalla entre el FBI y Apple?
La expansión de los métodos de vigilancia en los Estados Unidos, la capacidad técnica de las agencias, así como la falta de regulación ante la posibilidad de recolectar masivamente datos de personas ponen a las minorías como un grupo especialmente vulnerable en el debate de las “puertas traseras”.
Un grupo que ya ha sido comprobado como víctimas de nuevos métodos de recolección de datos y vigilancia policial es el de los afroamericanos, cuyo activismo tras las protestas de Ferguson en 2014 ha ido en aumento.
¿Quién vigila a los que nos vigilan?
Las filtraciones de Edward Snowden, entre otros famosos y reconocidos whistleblowers, desnudaron al entramado de la vigilancia estatal a los ojos de políticos y ciudadanos de distintos países alrededor del mundo.
Snowden no solo reveló la dimensión, extensión y secrecía de las operaciones que realiza el gobierno de los Estados Unidos a través de la Agencia Nacional de Seguridad (NSA), sino que provocó que se cuestionaran sus métodos y legalidad.
Bajar el switch de Internet: la salida antidemocrática
Con el mayor acceso de la población mundial a Internet, ésta se ha convertido en un espacio que puede servir para promover la libertad de información y expresión en países donde éstas son cooptadas o censuradas.
En un afán de mantener el control sobre el flujo de información, algunos regímenes alrededor del mundo han promovido distintas técnicas para bloquear accesos a Internet, sean a través del bloqueo específico de ciertas páginas o aplicaciones, o la desconexión de zonas completas de Internet: un apagón (shutdown).
Corte de EE.UU: Los algoritmos no pueden determinar si existe uso legítimo o no
La determinación de una corte de los Estados Unidos estaría cerca de obligar a las compañías dueñas de derechos de autor a considerar un “uso justo” antes de emplear el sistema de notificación y dado de bajo de la Ley de Derechos de Autor del Milenio Digital (DMCA).
Además, los sistemas automatizados de filtrado, que utilizan algoritmos, no podrían ser un sustituto válido para determinar si un contenido protegido por derechos de autor se está usando de forma justa o no.
Atari vs Nintendo: el caso que determinó el “uso justo” de la ingeniería inversa
¿Sabías que un juicio entre dos históricas compañías de videojuegos en el mundo sentó las bases de la legalidad de la ingeniería inversa en los Estados Unidos y su consideración como “uso justo” para los derechos de autor?
De acuerdo con la Universidad de Stanford, la ingeniería inversa es el acto de descompilar un código ejecutable de algún programa para poder entender cómo funciona, con el propósito de permitir a alguien escribir software compatible con su interfaz o para copiar su funcionalidad.
Algunos de los principales sitios de Internet fallan en implementar el protocolo HTTPS
El protocolo HTTPS es actualmente una importante medida de seguridad y privacidad para los usuarios de Internet alrededor del mundo, ya que éste cifra los paquetes de información entre un servidor y una computadora.
Desafortunadamente, el HTTPS no es aún un estándar en la industria. De acuerdo con un estudio realizado por Google, citado por la revista especializada en tecnología Wired, 79 de los 100 principales sitios de Internet aún no han implementado la última versión del protocolo HTTPS a sus sitios.
Saber que se está siendo vigilado podría inhibir la libertad de expresión en Internet
Un reciente estudio realizado en los Estados Unidos determinó que la idea de que un gobierno recolecte información y vigile la actividad en línea de las personas podría ser suficiente para inhibir su expresión sobre tópicos polémicos o ideas disidentes.
El estudio Bajo Vigilancia: Examinando el Efecto de la Espiral del Silencio a la Luz del Descubrimiento del Monitoreo de Internet por la NSA, publicado por el Journalism and Mass Communication Quarterly, encontró que en la era post Snowden la “vigilancia en línea del gobierno amenaza a los puntos de vista minoritarios y contribuye al reforzamiento de puntos de vista mayoritarios”, cita el sitio especializado en tecnología Motherboard.
EE.UU. vigila a todo mundo, pero no responde a nadie fuera de su territorio
A pesar de ser uno de los gobiernos que mayor impacto ha tenido a nivel global con sus políticas de vigilancia, Estados Unidos aún no cuenta con un conducto legal que responda ante las peticiones de información y demandas por violaciones afuera de su territorio.
Ésta es una violación a los compromisos que ha firmado el Estado sobre el respeto a los derechos humanos, especialmente el Pacto Internacional de Derechos Civiles y Políticos que lo obliga a establecer, por cada oficina de gobierno federal un punto de contacto para coordinar respuestas y atender quejas por violaciones que les correspondan.
Rezago en el cifrado por defecto de los teléfonos con Android
Mientras Apple y el FBI luchan en los Estados Unidos por la creación de una “puerta trasera” al sistema operativo iOS, la mayoría de smartphones en el mundo ni siquiera cuentan con un cifrado completo.
En proporción, existen alrededor de 3.5 smartphones más con Android que con iOS en el mundo, pero de estos solo los que aquellos que tienen la versión 6.0 del sistema operativo de Google, el 2 por ciento, alrededor de 40 millones, cuentan con un cifrado completo de fábrica; del total, cerca del 10 por ciento cuenta con este mecanismo de seguridad, informó Ars Technica.
El gobierno británico te pide que violes las leyes para ayudarlo a espiar
¿Puedes vigilar a tus clientes por nosotros, interceptar sus comunicaciones, rastrearlos y hacerlo sin que ellos lo sepan? Ésa es la idea asentada en los Códigos de Práctica de la Iniciativa de Poderes Investigativos (IPB) del Reino Unido.
En noviembre de 2015, la Iniciativa de Poderes Investigativos del Reino Unido causó alarma entre organizaciones de la sociedad civil y expertos en el país europeo, debido a que otorgaba poderes de vigilancia sin considerar sus salvaguardas a las autoridades británicas.
La (falsa) libertad de expresión en los medios digitales: Milenio vs. sus periodistas
Expresamos nuestra solidaridad con Karen Cota y los miembros del Milenio DataLab, víctimas de la censura. En R3D, Red en Defensa de los Derechos Digitales, consideramos lamentable que el director editorial de Milenio haya accedido al retiro temporal de la investigación en línea, así como su posterior manipulación, pues es una clara violación al derecho a la libertad de expresión.
Un escándalo de vigilancia masiva e ilegal sacude Colombia
Un escándalo de espionaje telefónico de la Dirección de Inteligencia de la Policía Nacional de Colombia (DIPOL) ha puesto nuevamente en la mira de Colombia la vigilancia masiva ilegal a la que los ciudadanos son sujetos en el país sudamericano.
En diciembre de 2015, un grupo de periodistas de la radio La FM fueron avisados, por una fuente anónima, que estaban siendo monitoreados por la DIPOL debido a una investigación sobre supuestos actos de corrupción y delitos sexuales de altos oficiales de la Policía Nacional de Colombia (PNC).
TPP: ¿cómo afecta a tus derechos digitales?
El doctor en leyes de la Universidad de Ottawa, Michael Geist, analizó durante 50 días los problemas que representa el Acuerdo Transpacífico de Cooperación Económica (TPP) en materia de propiedad intelectual, derechos de autor y políticas digitales para Canadá y otros países firmantes del tratado.
Geist descubrió, entre otras cosas, que el TPP promueve un enfoque punitivo de la protección a los derechos de autor y la propiedad intelectual; además, puede debilitar políticas que buscan promover el derecho a la privacidad y no contiene candados para asegurar la neutralidad de la red.
John Oliver explica el debate sobre las “puertas traseras”
En lugar de crear mecanismos que ayuden a que las agencias de seguridad estatales puedan realizar de mejor manera y apegados a derechos humanos sus actividades, las “puertas traseras” ponen en un grave peligro a millones de usuarios.
¿Cuál es el debate alrededor de los adblockers?
Una reciente encuesta de la Oficina de Publicidad en Línea (IAB) demostró que en apenas 6 meses las personas que comenzaron a usar un bloqueador de anuncios al navegar por la web pasó de 15 al 22 por ciento de los adultos en el Reino Unido, lo que representa cerca de 9 millones de personas.
Batalla por cifrado en mensajería, a la vuelta de la esquina en Estados Unidos
Una nueva batalla legal, que encendería aún más el debate sobre el cifrado entre el gobierno estadounidense y las empresas de tecnología se encuentra en ciernes, pero ahora sería Facebook, a través de Whatsapp quien la pelearía.
De acuerdo con The New York Times, una juez federal ordenó una escucha para una investigación en curso, pero ésta no pudo ser conducida debido al cifrado a las conversaciones escritas y llamadas de la aplicación de mensajería.
ICANN presenta plan para independizar a Internet del gobierno de EE.UU.
La Corporación de Internet para la asignación de Nombres y Números (ICANN) presentó un plan para desvincularse del gobierno de los Estados Unidos y crear un nuevo organismo comunitario llamado “Comunidad Empoderada”.
La ICANN maneja las bases de datos de dominios como “.com” y “.net”, además, es responsable de sus direcciones numéricas, IP, y de otros protocolos de Internet, bajo la Administración Nacional de Telecomunicaciones e Información del Departamento de Comercio de los Estados Unidos.
Gobierno de Estados Unidos delimitará nuevas reglas de privacidad para proveedores de Internet
El gobierno estadounidense, a través de la Comisión Federal de Comunicaciones (FCC), ha propuesto una nueva serie de medidas para regular la manera en que los proveedores del servicio de Internet (ISP) recolectan, manejan y cuidan los datos de navegación de sus usuarios.
“Aun cuando los datos están cifrados, tu proveedor de banda ancha puede conectar distintas piezas de información sobre ti — incluso información privada como un malestar de salud crónico o problemas financieros — basándose solo en tu actividad en línea”, explicó el director de la FCC, Tom Wheeler, al presentar el proyecto.