<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <title><![CDATA[infoLibre - Agencia NSA]]></title>
    <link><![CDATA[https://www.infolibre.es/temas/agencia-nsa/]]></link>
    <description><![CDATA[infoLibre - Agencia NSA]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright infoLibre]]></copyright>
    <ttl>10</ttl>
    <item>
      <title><![CDATA[Estados Unidos prorroga otros seis años la vigilancia masiva de la Agencia Nacional de Seguridad]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/estados-unidos-prorroga-seis-anos-vigilancia-masiva-agencia-nacional-seguridad_1_1149937.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/9a4fd593-c754-4fbf-b669-341312035968_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estados Unidos prorroga otros seis años la vigilancia masiva de la Agencia Nacional de Seguridad"></p><p>El Senado de Estados Unidos ha aprobado este jueves un proyecto de ley para <strong>ampliar otros seis años el programa de vigilancia</strong> cibernética de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), según informa Europa Press.</p><p>La legislación <strong>no supone grandes cambios</strong> para la ley ya vigente, que se ha topado en numerosas ocasiones con las <a href="http://www.bbc.com/mundo/noticias-39780984" target="_blank">críticas</a> de grupos de defensores de las libertades y los derechos fundamentales, que han criticado duramente la medida por socavar la privacidad de los ciudadanos estadounidenses.</p><p>La legislación, que fue <strong>aprobada con facilidad por el Congreso</strong>, pasará a hora a manos del presidente, <a href="https://www.infolibre.es/tags/personajes/donald_trump.html" target="_blank">Donald Trump</a>, para su posterior entrada en vigor. En el Senado, la medida ha sido aprobada con 65 votos a favor y 34 votos en contra.</p><p>La renovación del programa de cara a los próximos seis años pone fin a años de debate para <strong>redefinir las labores de Inteligencia</strong> de Estados Unidos tras la revelación realizada por el extrabajador de la Agencia Nacional de Seguridad (NSA) <a href="https://www.infolibre.es/tags/personajes/edward_snowden.html" target="_blank">Edward Snowden</a> en 2013.</p><p>La ley incluye la conocida como sección 702, que permite a los servicios de Inteligencia estadounidenses <strong>recopilar masivamente datos telefónicos</strong> principalmente de extranjeros.</p><p>Voces críticas han manifestado que el programa permite a la NSA y otras agencias de Inteligencia hacerse con <strong>datos de ciudadanos estadounidenses</strong>, algo que resulta inconstitucional.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[88301adb-ee9a-467e-b1ba-816021e8eee4]]></guid>
      <pubDate><![CDATA[Fri, 19 Jan 2018 08:12:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/9a4fd593-c754-4fbf-b669-341312035968_16-9-aspect-ratio_default_0.jpg" length="17148" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/9a4fd593-c754-4fbf-b669-341312035968_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="17148" width="1200" height="675"/>
      <media:title><![CDATA[Estados Unidos prorroga otros seis años la vigilancia masiva de la Agencia Nacional de Seguridad]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/9a4fd593-c754-4fbf-b669-341312035968_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estados Unidos,Edward Snowden,Agencia NSA,CIA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Israel bombardea posiciones iraníes en Siria en respuesta a disparos contra los Altos del Golán]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/israel-bombardea-posiciones-iranies-siria-respuesta-disparos-altos-golan_1_1158288.html]]></link>
      <description><![CDATA[<p><strong>El Ejército israelí</strong> ha llevado a cabo esta madrugada el <strong>mayor ataque en suelo sirio en décadas</strong> golpeando varias decenas de <a href="https://www.infolibre.es/noticias/opinion/columnas/2018/02/22/muchas_antorchas_solo_polvorin_75576_1023.html" target="_blank">objetivos iraníes en el país vecino</a> en respuesta al disparo de cohetes por parte de efectivos iraníes contra los Altos del Golán, un ataque del que Israel ha acusado directamente a la Fuerza Quds de los Guardianes de la Revolución y a su comandante, el general Qassem Soleimani.</p><p>Según ha informado el Ejército israelí, los aviones de las Fuerzas de Defensa de Israel (IDF) han atacado decenas de objetivos militares pertenecientes a la Fuerza Quds en territorio sirio "en respuesta a los cohetes que las fuerzas iraníes lanzaron <strong>hacia posiciones de las IDF en los Altos del Golán</strong>".</p><p>  </p><p>"La Fuerza Quds iraní disparó <strong>20 cohetes hacia posiciones de las IDF en los Altos del Golán</strong>", ha indicado el portavoz del Ejército israelí, el teniente Jonathan Conricus, precisando que varios de los proyectiles fueron interceptados y que no se han producido víctimas israelíes en los hechos.</p><p>  </p><p>El Ejército israelí ha defendido que "esta <strong>agresión iraní</strong> es una prueba más de las intenciones detrás del establecimiento del régimen iraní en Siria y <strong>la amenaza que plantea para Israel y la estabilidad regional</strong>". En este sentido, EJ</p><p>Conricus ha dejado claro que aunque el Ejército israelí "está preparado para varios escenarios no busca escalar la situación". Según destaca la prensa israelí, esta es la primera ocasión en que<strong> Israel acusa de forma directa a Irán de atacar su territorio.</strong></p><p>Por su parte, el ministro de Defensa israelí, Avigdor Lieberman, ha confiado en que se haya "terminado este capítulo y<strong> todo el mundo haya recibido en mensaje</strong>". En declaraciones a la prensa en Tel Aviv recogidas por Reuters, Lieberman ha indicado que Israel ha golpeado "casi toda la infraestructura iraní en Siria".</p><p><strong>Objetivos golpeados</strong></p><p><strong>Los objetivos alcanzados</strong> incluyen <strong>puntos de inteligencia</strong>, <strong>cuarteles logísticos</strong>, un recinto militar y logístico cerca de Damasco, <strong>almacenes de armas</strong> en el aeropuerto internacional de la capital, así como otras instalaciones, puestos militares y material militar, incluida la lanzadera iraní de cohetes Grad y Fajr 5 con la que se disparó a Israel, <a href="https://www.jpost.com/Middle-East/Liberman-We-hit-almost-all-Iranian-infrastructure-in-Syria-556037" target="_blank">según el diario</a> <em>Jerusalem Post,</em> que ha cifrado en unos<strong> 50 los objetivos golpeados.</strong></p><p>"El ataque de las IDF sobre Siria se ha llevado a cabo en el marco de una <strong>operación planeada de antemano</strong>, en base a sólida información de inteligencia y a las altas capacidades de la fuerza aérea", ha explicado el portavoz del Ejército, el general de brigada Ronen Manelis, al diario Yediot Ahronot. </p><p>"A la Fuerza Quds le llevará meses recuperarse del golpe israelí", ha sostenido Manelis, que ha sostenido que "este ataque es un mensaje a quien quiera que busque dañarnos y minar a Israel y su soberanía, especialmente ante sus propios ciudadanos". "Las <a href="https://www.idf.il/en/" target="_blank">IDF</a><strong>están preparadas para cualquier escenario</strong>", ha prevenido.</p><p>Una fuente de seguridad israelí consultada por el diario <em>Haaretz </em><a href="https://www.haaretz.com/israel-news/israel-struck-all-of-iran-s-infrastructure-in-syria-1.6074240" target="_blank">ha indicado</a> que el de este jueves es el mayor ataque realizado por Israel en Siria desde que firmó con este país un acuerdo de desvinculación en mayo de 1974. Al parecer, el Ejército israelí habría advertido a Siria de que no responda al ataque, además de <strong>informar de antemano a Rusia, principal apoyo de Damasco</strong>, de que iba a producirse. </p><p> La tensión se ha disparado en la región tan solo un día después de que Estados Unidos abandonase el acuerdo nuclear con Irán.</p><p>Siria confirma objetivos alcanzados </p><p>Por su parte, la agencia oficial siria SANA ha informado, citando a una fuente militar, de que la defensa antiaérea del Ejército ha conseguido interceptar "misiles disparados por el enemigo israelí, mientras tanques israelíes dispararon contra la ciudad de Al Baath, capital de la provincia de Quneitra, <strong>sin que se registren víctimas</strong>".</p><p>  </p><p>Según dicha fuente siria, "aviones israelíes desde el interior de los territorios ocupados —en referencia a los Altos del —Golán habían lanzado <strong>cohetes contra el territorio sirio y la defensa antiaérea siria</strong> los derribó uno detrás del otro". No obstante, ha reconocido que algunos de los misiles consiguieron alcanzar brigadas de defensa antiaérea, estaciones de radar y depósitos de municiones.</p><p>  </p><p>   </p>]]></description>
      <guid isPermaLink="false"><![CDATA[e99c651b-df55-4b67-a416-7ebbede8e731]]></guid>
      <pubDate><![CDATA[Thu, 10 May 2018 07:22:00 +0000]]></pubDate>
      <author><![CDATA[InfoLibre]]></author>
      <media:title><![CDATA[Israel bombardea posiciones iraníes en Siria en respuesta a disparos contra los Altos del Golán]]></media:title>
      <media:keywords><![CDATA[Estados Unidos,Guerra,Irán,Israel,Rusia,Tel Aviv,Benjamin Netanyahu,Siria,Agencia NSA,ACUERDO NUCLEAR IRÁN]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[No eran los rusos, somos nosotros]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/columnas/muros-sin-fronteras/no-rusos_1_1156533.html]]></link>
      <description><![CDATA[<p>Tanto hablar de <em>bots</em> rusos tratando de influir elecciones —que haberlos <em>haylos</em>— y resulta que somos nosotros los que hemos abierto las puertas de par en par al enemigo. No es necesario que nadie robe los datos, se los regalamos <em>urbi et orbi</em> en cada clic en una red social, en cada página visitada en Internet y en las aplicaciones de los teléfonos móviles. Nos hallamos<strong> desnudos en medio del ciberespacio por voluntad propia.</strong> Ahí está todo: nuestras ideas políticas, los gustos, los movimientos y las debilidades. Somos presa fácil para cualquier depredador. Si alguien quisiera podría reconstruir nuestra vida, dónde vivimos, a qué hora salimos de casa, por qué calles transitamos, qué domicilios visitamos.</p><p>Este texto, cuyo autor/a desconozco (cosas de Internet y de la propiedad intelectual difusa), corrió hace días por WhatsApp. Es el mejor resumen del problema:</p><p>  </p><p>El <strong>escándalo que envuelve estos días a la empresa Cambridge Analytica</strong> salpica a Facebook, a la custodia y seguridad de los <a href="https://www.theguardian.com/uk-news/2018/mar/20/cambridge-analytica-execs-boast-of-role-in-getting-trump-elected" target="_blank">datos que posee de sus clientes</a>. ¿Tiene usted cuenta en Facebook? En este enlace, la BBC explica <a href="http://www.bbc.com/news/technology-43465968" target="_blank">lo que sabemos hasta </a><a href="http://www.bbc.com/news/technology-43465968" target="_blank">ahora</a> y cómo se puede defender. Por si pertenecen a la mitad de españoles que llevan toda la vida estudiando inglés sin éxito (como Mariano Rajoy) —la otra mitad no sabe—, les resumo.</p><p>Un periodista de Canal 4 de la televisión británica, armado con una cámara oculta, se hizo pasar por un hombre de negocios de Sri Lanka que deseaba contratar los servicios de Cambridge Analytica para <strong>influir en las elecciones de su país</strong>. Es un trabajo de investigación de cuatro meses.</p><p>El presidente de la empresa, Alexander Nix, fue muy locuaz en la descripción de sus habilidades (como se puede comprobar en el vídeo anterior), que incluyen la fabricación de escándalos con la <strong>utilización de mujeres para desacreditar a los rivales</strong> de sus clientes. Se suman las tácticas de siempre y las nuevas, <a href="https://www.theguardian.com/uk-news/2018/mar/20/cambridge-analytica-suspends-ceo-alexander-nix" target="_blank">gracias a la tecnología</a>. Es la política más sucia en todo su esplendor.</p><p>Los dos trabajos más significativos de esta empresa de datos han sido el <strong>Brexit</strong> (sus clientes eran los que defendían la salida de la UE) y la <strong>campaña presidencial de Donald Trump </strong>en 2016. Dos asuntos calientes.</p><p>Tras el revuelo político que ha levantado el reportaje, <strong>Nix niega la mayor; sostiene que los audios están manipulados.</strong> El Gobierno británico ha ordenado una investigación. Quiere que la policía tome el <a href="http://nymag.com/selectall/2018/03/facebook-to-audit-cambridge-analytica.html" target="_blank">control de los servidores</a>.</p><p>Más allá de lo que se encuentre en ellos, a la primera ministra británica Theresa May le viene de perlas el revuelo del caso, cercada como está por los <em>brexiters </em>más duros. En el Reino Unido hay un runrún de fondo al que nadie del Gobierno se atreve aún a poner nombre. <strong>Se llama segundo referéndum</strong>. El precio del <em>Brexit </em>y las complicaciones van a ser más elevadas de lo que se ha dicho a la ciudadanía.</p><p>Gracias al reportaje de Canal 4 y las investigaciones de los diarios <em>The Guardian</em> y <em>The New York Times</em> sabemos que una encuesta de personalidad, realizada en 2014 por Facebook entre sus clientes, ha permitido a Cambridge Analytica hacerse con los <strong>datos de 50 millones de usuarios</strong> (los que respondieron y todas sus redes de amigos), la mayoría en EEUU. Esos datos sirvieron para confeccionar perfiles de votantes para la campaña electoral de Donald Trump y ajustar los mensajes en cada Estado. Facebook ha bloqueado a Cambridge Analytica, pero su fundador Mark Zuchenberg va a tener que dar <a href="https://www.theguardian.com/news/2018/mar/19/where-is-mark-zuckerberg-facebook-ceo-cambridge-analytica-scandal" target="_blank">algunas explicaciones sobre la protección de datos</a>. Estamos ante la punta de un iceberg.</p><p>Aquí, Alex Hern les explica en <em>The Guardian</em> <strong>cómo proteger su privacidad en Facebook</strong> o cómo <a href="https://www.theguardian.com/technology/2018/mar/19/how-to-protect-your-facebook-privacy-or-delete-yourself-completely" target="_blank">darse de baja y borrarse del todo</a>.</p><p>En el siguiente vídeo, la periodista Marta Peirano pone ejemplos que le van a sorprender. Su charla en TED se tituló: <em><strong>¿Por qué me vigilan, si no soy nadie?</strong></em></p><p>La política, igual que las religiones y los nacionalismos, <strong>se mueve en el campo de las emociones</strong>. No es una novedad, lo nuevo son los instrumentos tecnológicos para detectarlas y manipularlas de manera masiva. ¿Cómo influyen en las elecciones? ¿Qué aportó Cambridge Analytica a la victoria de Trump? ¿Fue legal todo lo que hizo por su cliente? ¿Cómo influyó en la victoria del <em>Brexit</em>?</p><p>Hablamos, en el caso de Trump, de <strong>un puñado de votos que decidieron los Estados clave</strong>. Recordemos que Hillary Clinton ganó el voto popular, pero perdió en compromisarios.</p><p>La <strong>manipulación de las emociones</strong> es parte de nuestra sociedad. Es la parte de la publicidad: inducir a querer un producto, o un candidato.</p><p>Lo hemos visto estos días en la cobertura televisiva, y escrita, del caso del pequeño Gabriel y la campaña sobre la llamada prisión permanente revisable. Nunca se trabaja con informes jurídicos y psicológicos sobre su utilidad, ni se llevan a cabo comparativas con otros países, si la pena de muerte en EEUU ayuda a reducir la criminalidad o no. Se manejan las <strong>emociones colectivas en busca de un rédito electoral</strong>.</p><p>Es un sarcasmo que en un mundo en el que exponemos nuestras vidas sin ser conscientes de ello, haya<strong> tan poca transparencia sobre el uso de esos datos</strong>. Se utiliza el terrorismo como excusa para proceder a millones de escuchas telefónicas sin control judicial alguno ni información sobre la custodia de los datos, como denunció Edward Snowden. Muchos de los datos recolectados por la secretísima Agencia Nacional de Seguridad (NSA) en EEUU han servido para<strong> espiar a rivales de las empresas estadounidenses</strong>. ¿No se debería llamar competencia desleal?</p><p>Todo parece vinculado a la fabricación y difusión de noticias falsas, eso que ahora llamamos<em> fake news</em>. Siempre ha existido. Se llamaban mentiras. Pero ahora <strong>el bombardeo es masivo.</strong> El poder ha aprendido a tildar de noticia falsa toda noticia verdadera que le daña. En España, el Gobierno del PP quiere llevar al Congreso de los Diputados un ley sobre mentiras en Internet cuando lo urgente sería una ley sobre las mentiras en la política. Podríamos considerarlo un ataque súbito de sentido del humor, pero solo forma parte de su <strong>permanente campaña de desinformación</strong>. No tiene a Cambridge Analytica, pero sí a TVE y a los medios de comunicación que le son afines por un motivo o por otro.</p><p>Les recomiendo este enlace sobre el <strong>debate de Mediapart </strong>sobre <a href="https://www.infolibre.es/noticias/medios/2018/03/19/la_verdad_era_digital_sigue_aqui_coloquio_internacional_sobre_derecho_saber_organizado_por_mediapart_80810_1027.html" target="_blank"><em>La verdad en la era digital</em></a><em>.</em></p><p><strong>El debate es la supervivencia de la democracia</strong>, asediada por una horda de intereses económicos con la excusa combinada de la globalización y la crisis económica. Empresas como Cambridge Analytica son la consecuencia del cambio de modelo. Internet podría ser una gran ágora mundial, un espacio de debate entre ciudadanos, pero no, solo es un caladero de votos y voluntades de una sociedad cada vez peor informada y expuesta. Parece un contrasentido en el mundo de la hiperinformación. <strong>Más noticias y más herramientas, menos verdad.</strong></p><p>Pero nos queda la calle:</p><p> </p>]]></description>
      <guid isPermaLink="false"><![CDATA[bb3eda24-eb3d-4c7f-811a-0ec7f27339c7]]></guid>
      <pubDate><![CDATA[Thu, 22 Mar 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Ramón Lobo]]></author>
      <media:title><![CDATA[No eran los rusos, somos nosotros]]></media:title>
      <media:keywords><![CDATA[Redes sociales,Facebook,Agencia NSA,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El peligro de ser enemigo de Putin]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/peligro-enemigo-putin_1_1156276.html]]></link>
      <description><![CDATA[<p><a href="http://https://www.nytimes.com/2018/03/12/world/europe/london-russia-spies.html?rref=collection%2Fsectioncollection%2Fworld&action=click&contentCollection=world&region=rank&module=package&version=highlights&contentPlacement=1&pgtype=sectionfront" target="_blank">Si no son ex espías rusos ni disidentes exiliados pueden dormir tranquilos</a>. La guerra no parece ir contra ustedes. El mundo de entreguerras (frías) ha terminado, vuelven los buenos tiempos de George Smiley, el personaje favorito de <a href="http://www.lecturalia.com/autor/16/john-le-carre" target="_blank">John Le Carré</a> y de los <strong>disidentes asesinados con la punta de un paraguas</strong>.</p><p>A la Primera Guerra Fría, que discurre entre 1945/47 y 1989 —fecha de la caída del Muro de Berlín—, le está sucediendo esta otra que llamaremos <strong>Segunda Guerra Fría</strong>. No empezó esta semana con el intento de asesinato del ex espía ruso <a href="https://www.theguardian.com/world/2018/mar/06/sergei-skripal-does-revenge-for-treason-lie-behind-harm-to-ex-spy" target="_blank">Sergei Skripal</a> en Salisbury mediante un gas nervioso, ni en 2006 con el <strong>envenenamiento por plutonio de Alexander Litvinenko</strong>. Tampoco con la invasión de Crimea en 2014.</p><p>Tiene más que ver con el ascenso de Vladimir Putin a la Presidencia de Rusia en 2000. La consecuencia de un cambio radical de estilo, de la desastrosa política de privatizaciones de Yeltsin, a la <em>resovietización</em> de la forma de hacer política. Ese cambio de rumbo arranca con la guerra de Putin contra los oligarcas que le <a href="http://www.dw.com/es/c%C3%B3mo-boris-yeltsin-y-los-oligarcas-rusos-abonaron-la-rusia-de-putin/a-19374292" target="_blank">auparon al Kremlin pensando que era un pelele</a>. Fueron los grandes beneficiados del caos económico que siguió al hundimiento de la URSS. Se hicieron con las grandes empresas, amasaron fortunas. Eran los jefes. Tras acabar con ellos, Putin, educado en el KGB de la Primera Guerra Fría, se centró en el único enemigo exterior posible: Occidente. <strong>Su empeño es devolver a Rusia al puesto de superpotencia capaz de tutear a EEUU.</strong></p><p>La realidad se empeña en seguir imitando al mundo de Le Carré, el gran maestro del género del espionaje porque antes fue espía y tiene talento literario. Habrá que leer su última novela editada en España hace unas semanas. Se llama <em>El legado de los espías</em> (Planeta).</p><p>Lo ocurrido en Salisbury (ataque a Skripal) y en Londres (la muerte el lunes del exiliado Nikiolai Glushkov en <a href="http://www.bbc.com/mundo/noticias-internacional-43378666" target="_blank">circunstancias aún no aclaradas</a>) alimentan todo tipo de teorías conspirativas. Muchos expertos ven<strong> la mano del Kremlin detrás</strong> de la persecución de cualquier forma de disidencia. Incluso en el caso de la muerte de la célebre periodista <a href="https://elpais.com/diario/2007/10/07/internacional/1191708003_850215.html" target="_blank">Anna Politkovskaya</a>.</p><p>El ataque con <strong>gas nervioso contra Sergei Skripal</strong>, que afectó a su hija y al policía que acudió en su ayuda, todos en grave estado, tiene la marca de la Primera Guerra Fría. Es el mismo modus operandi que en el <a href="http://www.bbc.com/mundo/noticias/2015/07/150729_alexander_litvinenko_newsnight_investigacion_polonio_rusia_putin_ch" target="_blank">asesinato de Litvinenko</a>. Ahora, el reto es probarlo más allá de cualquier duda razonable.</p><p>Si Scotland Yard y los servicios de contraespionaje británicos hallaran esas pruebas, ¿qué puede hacer el Gobierno de <a href="http://www.independent.co.uk/news/uk/politics/russian-vladimir-putin-theresa-may-economic-war-sanctions-salisbury-nerve-agent-a8254626.html" target="_blank">Theresa May más allá del ruido y de las palabras</a>? ¿Expulsar diplomáticos rusos para que Moscú responda expulsando el mismo número de diplomáticos británicos? No hay acuerdo en la UE, bueno eso no es una novedad, sobre cómo responder. ¿Se retirará Inglaterra del Mundial de Rusia que arranca el 14 de junio? ¿Le seguirían otros países?</p><p>Después de toda tormenta diplomática <a href="https://www.theguardian.com/uk-news/2018/mar/13/amber-rudd-orders-inquiry-into-russia-linked-deaths-in-uk" target="_blank">viene la calma</a>, los negocios deben seguir su curso. <strong>Hay intereses comunes, como la lucha contra el terrorismo yihadista.</strong></p><p>Donald Trump libra su propia guerra por la supervivencia política. No es solo la llamada pista rusa, si el Kremlin ayudó de común acuerdo a desacreditar a su rival Hilary Clinton, es su forma de gobernar. Uno de los cargos que le rondan es el de <strong>obstrucción a la justicia</strong>.</p><p>Esta semana ha destituido a su secretario de Estado, Rex Tillerson, cargo que equivale al de ministro de Exteriores. <a href="https://www.washingtonpost.com/news/worldviews/wp/2018/03/14/with-tillerson-gone-its-truly-trumps-world-now/?utm_term=.76a70a53e31c" target="_blank">La caída de Tillerson</a>, esperada desde hace meses, se produce horas después de que criticara a Rusia por <a href="http://www.bbc.com/news/world-us-canada-43391982" target="_blank">envenenar a su propia gente</a>. Puede ser una mera coincidencia. <strong>Se suponía que Tillerson era amigo personal de Putin</strong>, pero en esta obra cada uno interpreta su papel. Es un sálvese quien pueda.</p><p>Preguntado si apoyaría sanciones a Rusia en caso de que se probara su responsabilidad, Trump dijo que habría que esperar a las conclusiones: “C<strong>ondenaremos Rusia o a quien sea</strong>, pero solo si estamos de acuerdo con los hechos”. No parece un apoyo incondicional a May.</p><p>Más allá de <strong>la química personal con Putin</strong>, perdonen la expresión ya que hablamos del envenenamiento de ex espías, EEUU y Rusia tienen afanes comunes en la lucha global contra el terrorismo yihadista y en Siria, como se ha demostrado en estos meses, más allá de la teatralidad por los bombardeos en Guta este. Ambas potencias se han repartido los papeles, el de poli bueno y el de poli malo, minimizado los espacios de conflicto potencial. El objetivo era salvar al régimen de Basar el Asad en espera de que a alguien se le ocurra qué hacer después.</p><p><strong>Trump admira a Putin porque le gustan los caracteres fuertes</strong>, por eso tiene esa querencia a llevarse bien con dictadores como el general egipcio Al Sisi y con populistas xenófobos como Nigel Farage. Le encantaría poder destituir a todo el mundo, sobre todo al fiscal especial <a href="http://thehill.com/opinion/white-house/378100-mueller-marches-on-while-the-house-gop-covers-up" target="_blank">Robert Mueller, encargado de investigar la trama rusa</a> y que también analiza si el presidente ha tratado de obstruir las investigaciones, lo que sería un abuso de poder. Asuntos todos de <em>impeachment</em> (destitución).</p><p>¿Por qué correría Putin estos riesgos en vísperas de unas elecciones (este domingo se celebra la primera vuelta) si no tiene <a href="https://www.theguardian.com/uk-news/2018/mar/13/spy-poisoning-why-putin-may-have-engineered-gruesome-calling-card" target="_blank">oposición interna</a>? <strong>Los que no están en la cárcel o muertos, están callados</strong>. Algunos expertos, la <em>kremlinología</em> vuelve a estar de moda, apuntan dos ideas: para lanzar un mensaje claro a sus enemigos, actuales o futuros, de que no tolera la traición, y porque detrás del <em>macho man</em> que amenaza con misiles hipermodernos hay un tipo que no se siente tan seguro.</p><p>Rusia tiene esculpida a fuego las invasiones de Napoleón y Hitler. Siente el peligro en su frontera oeste. <strong>Los movimientos de la UE y de la OTAN han alimentado este imaginario.</strong> Putin se sintió engañado por Occidente en la independencia de Kosovo (2008) y en la crisis ucraniana (2014), en la que no ha disimulado su defensa de las regiones rusoparlantes. No son las personas, son los territorios que como Bielorrusia sirven de tapón, de colchón de seguridad mental.</p><p>En esta segunda Guerra Fría hay <strong>una nueva superpotencia sobre el mapa político: China</strong>, que juega en defensa de sus propios intereses centrados en su abrumadora necesidad de minerales y alimentos. Con un presidente poco presidente en la Casa Blanca, convertida en un plató de un <em>reality show</em>, Putin y el líder chino Xi Jinping, ahora reforzado en una presidencia vitalicia, parecen los más fuertes.</p><p>La primera prueba de cómo se resuelven los problemas en este tiempo nuevo y peligroso será la reunión entre Trump y el dictador norcoreano Kim Jong-un, que aún está por definir en sus fechas, contenido, protocolo y lugar. <strong>Es una moneda al aire entre dos egos excesivos.</strong> Solo hay dos opciones: amistad de por vida o duelo a bombazos. Habrá que confiar en la capacidad de los políticos invisibles, los que entienden que su trabajo no es ocupar titulares, sino resolver problemas. No hablamos de Mariano Rajoy, sino del presidente de Corea del Sur, <a href="https://www.theatlantic.com/international/archive/2018/03/moon-jae-in-south-korea-north-korea/555338/" target="_blank">Moon-Jae-In</a><strong>.</strong></p>]]></description>
      <guid isPermaLink="false"><![CDATA[971a7d7c-0ed6-4857-ab1a-2b1652be976b]]></guid>
      <pubDate><![CDATA[Thu, 15 Mar 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Ramón Lobo]]></author>
      <media:title><![CDATA[El peligro de ser enemigo de Putin]]></media:title>
      <media:keywords><![CDATA[Espionaje,Estados Unidos,Hillary Clinton,Rusia,Londres,Agencia NSA,Unión Soviética,Vladimir Putin,Yihadismo,Donald Trump,Theresa May]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El virus WannaCry deja al descubierto las lagunas de la ciberseguridad mundial]]></title>
      <link><![CDATA[https://www.infolibre.es/mediapart/virus-wannacry-deja-descubierto-lagunas-ciberseguridad-mundial_1_1141078.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/5bfd7b53-3c64-46e1-8aa6-e5a307860fb6_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El virus WannaCry deja al descubierto las lagunas de la ciberseguridad mundial"></p><p>En apenas una semana, un grupo de investigadores <a href="http://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d" target="_blank">desencriptaba</a> el virus WannaCry que, el viernes 12 de mayo, <strong>afectó a más de 300.000 ordenadores de 150 países</strong>, secuestrando los datos que contenían dichas computadoras. La herramienta, que permite descifrar el PC sin tener que pagar el rescate reclamado por los cibercriminales, bautizada como <strong>WanaKiwi</strong>, la han desarrollado tres franceses, Adrien Guinet, Matthieu Suiche y Benjamin Delpy. El viernes 19 de mayo, Europol informaba de que había probado con éxito el <em>software</em> en el que había trabajado el trío, de forma oficiosa, varios días con sus respectivas noches. De este modo, WanaKiwi, disponible en acceso libre, debería poner <strong>freno a la propagación del virus</strong> y dar carpetazo, temporalmente, a un episodio poco glorioso de la historia de la seguridad informática.</p><p>Muchas son las lecciones que podemos extraer del <em>caso WannaCry</em>, al que enseguida se calificó de “ciberataque sin precedentes”. En realidad, <strong>WannaCry no era en modo alguno un ciberataque</strong> y precisamente el hecho de que existan numerosos precedentes es lo más preocupante. WannaCry es el árbol que impide ver el bosque. Una impresionante <em>bola</em> mediática llevó a sobreestimar su impacto, ocultando con ello las <strong>deficiencias</strong> críticas de los principales actores encargados de garantizar la seguridad informática de los Estados.</p><p>Y de esta forma fue cómo, el viernes 12 de mayo, WannaCry corrió como la pólvora. La alerta saltó a primera hora de la tarde y, en apenas unas horas, la situación parecía catastrófica. Miles de ordenadores habían sido atacados. La atención se centra entonces sobre todo en Reino Unido donde resultaron afectados varios hospitales, causando numerosos inconvenientes. Pero también alcanzó a redes sensibles del mundo entero: el Ministerio del Interior y el Banco Central rusos, la española Telefónica, la compañía de ferrocarriles alemana Deustche Bahn, el gigante estadounidense de paquetería FedEx.</p><p>En Francia, la empresa Renault también se contó entre las primeras víctimas y debió cerrar de inmediato varias plantas de producción, una “medida de protección para evitar la propagación del virus”. El sábado 13 de mayo, Europol afirmaba que el ataque era “de un nivel sin precedentes”.</p><p>En todos los casos, el proceso se repite. Cuando las víctimas se disponen a utilizar el ordenador, aparece un mensaje: <strong>“Vaya, los archivos han sido codificados”</strong>. Los ficheros quedaban encriptados por el virus y sólo podían ser desencriptados con una contraseña. Para conseguirla, era necesario desembolsar la suma de 300 dólares, pagadera en <em>bitcoins</em>, la criptomoneda principal. En caso de no efectuar el pago, los datos se perderían para siempre.</p><p>Una semana después, la propagación del virus parece que ha sido frenada. El 13 de mayo, un joven investigador en ciberseguridad británico, que responde al pseudónimo de <a href="https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html" target="_blank">MalwareTech</a>, descubría “por casualidad” un fallo de seguridad en el código fuente del virus, lo que permitía frenar su propagación. Según las estimaciones facilitadas el miércoles por la compañía de seguridad informática Kryptos Logic, de las 300.000 víctimas, <strong>el 30% reside en China y el 20% en Rusia</strong>, frente al 7% en Estados Unidos y el 2% en Francia, Gran Bretaña y Alemania. Lo más sorprendente es el magro botín recaudado por los cibercriminales. Según los datos de <a href="http://www.reuters.com/article/us-cyber-attack-cure-idUSKCN18F1CA" target="_blank">Reuters</a>, del viernes 19 de mayo, sólo se habían abonado 309 rescates. Es decir, <strong>sólo pagó 1 víctima por cada mil</strong>, obteniendo un importe total de 94.000 dólares.</p><p>El balance de este “ciberataque sin precedentes” parece bastante exiguo comparado con sus predecesores, como recuerda <a href="https://reflets.info/il-serait-temps-darreter-avec-cette-histoire-de-wannacry/" target="_blank">Reflets</a>. Ya en el 2000, el gusano informático <a href="https://es.wikipedia.org/wiki/ILoveYou" target="_blank">I LOVE YOU</a> mereció las portadas de la prensa internacional por haber infectado al 10% de los ordenadores del mundo entero, causando unos daños estimados por importe de 5.000 millones de dólares. Un año después, el virus <a href="https://it.wikipedia.org/wiki/Code_Red_(virus" target="_blank">Code Red</a> infectaba 359.000 ordenadores causando daños por valor de 2.000 millones de dólares.</p><p>En la historia de la seguridad informática, son muchas las operaciones que han afectado a mayor número de máquinas y que han hecho más daños que WannaCry. Lo más inquietante en este asunto no es el número de víctimas, sino que se haya podido ejecutar y todo ello a pesar de los numerosas advertencias.</p><p>WannaCry es por encima de todo la historia de un fallo de ciberseguridad. <strong>“Ni siquiera se trata de un ciberataque, sino de una simple operación mafiosa”</strong>, confirma Éric Filiol, experto en criptología y virología, director de investigación en la Escuela Superior de Informática ESIEA. “Este asunto es simple y llanamente desolador. <strong>Es para darse cabezazos contra la pared</strong>. Nada de esto tendría que haber sucedido. Y, además, no se trataba de un ataque de un nivel muy elevado. Si hubiésemos tenido que vérnoslas con un virus del tipo <a href="https://es.wikipedia.org/wiki/Conficker" target="_blank">Conficker</a>, no me atrevo a imaginar lo que habría ocurrido...”.</p><p>Conficker es otro ejemplo de virus bastante más destructor que WannCry. Apareció en 2008 e infectó, según los cálculos, un número de entre <strong>3,5 y 9 millones de ordenadores</strong>. Pero, sobre todo, se propagó en numerosas redes sensibles, entre ellas el Departamento de Defensa de EE. UU. y los Ministerios de Defensa británico y francés. Varios submarinos británicos llegaron a verse infectados y varios cazas Rafale franceses se quedaron en tierra por el incidente.</p><p>En lo que respecta a WannaCry, el número de empresas grandes afectadas es sorprendente. Hacía varios meses que <strong>se había anunciado</strong> que sucedería y los directores de seguridad informática (DSI) del mundo entero disponían de las herramientas para prepararse. La principal novedad de ese <em>ransomware</em> es que se propaga no por <em>e-mail</em>, sino utilizando un fallo de seguridad bien identificado de los software de Microsoft. En marzo, la empresa sacó el parche que permitía corregirlo dicha vulnerabilidad.</p><p>La publicación de este parche llegaba en el momento justo. Todo apunta a que ya había quien había detectado la vulnerabilidad, incluida la NSA de Estados Unidos. El 14 de abril, un grupo de <em>hackers</em> que se hacen llamar Shadow Brokers publicaba una serie de herramientas de la agencia norteamericana empleando vulnerabilidades <em>0-Day</em>, es decir que no habían sido publicados ni corregidos. Entre ellos, figura <a href="https://es.wikipedia.org/wiki/EternalBlue" target="_blank">ETERNALBLUE</a>, que utiliza exactamente la misma vulnerabilidad que WannaCry. Enseguida se establecieron los vínculos entre WannaCry y ETERNALBLUE. El 13 de mayo, Microsoft publicaba una alerta por la que instaba a sus usuarios a actualizar el <em>software</em>.</p><p>Así las cosas, esto quiere decir que, durante dos meses, los responsables de ciberseguridad de las empresas afectadas ignoraron los avisos y omitieron actualizar sus redes. Éric Filiol no se muerde la lengua: “Es indignante, escandaloso. En estos tiempos, es más frecuente ver a los responsables de seguridad DSI dejándose ver por las ferias de ciberseguridad que a estos mismos DSI haciendo correctamente su trabajo básico. Lo siento, pero los de las empresas afectadas <strong>deberían ser despedidos</strong>, es lo que yo opino”.</p><p>Esta negligencia no parece que se limite al virus WannaCry. “Existe un verdadero problema no sólo de gestión de los ataques, sino simplemente cultural. Recordamos el descubrimiento en 2014 del fallo de seguridad HeartBleed que afectaba al OpenSSL. Entonces, esa grave vulnerabilidad, que existía desde hacía ya dos años, había aparecido en las portadas de los periódicos. Y sin embargo hace apenas unos meses se publicó un <a href="https://www.nextinpact.com/news/103019-heartbleed-200-000-serveurs-et-appareils-toujours-vulnerables.htm" target="_blank">informe</a> según el cual 200.000 servidores seguían sin disponer de medidas de seguridad. Eso quiere decir que, desde 2014, no han hecho nada por corregirlo. Si no se hace lo básico, nos dirigimos a la catástrofe a la fuerza...”.</p><p><strong>“Ciudadanos en peligro”</strong></p><p>Es imposible no buscar a los responsables, más bien a los irresponsables, en los Estados y sus servicios de inteligencia que han demostrado haber menospreciado la seguridad informática mundial. Hace años que activistas e investigadores denuncian la agresividad de los métodos empleados por las agencias gubernamentales. Ya sea imponiendo a las empresas en la Red que instalen sus productos de <em>backdoors</em> o puertas traseras o con el desarrollo de herramientas para explotar las vulnerabilidades existentes, los <em>hackers</em> de los servicios de inteligencia han introducido otros tantos fallos en la seguridad informática mundial.</p><p>Estas herramientas y vulnerabilidades no deberían conocerse, en la teoría, pero la experiencia demuestra que rara vez sucede así. Cuando se introduce una vulnerabilidad en un sistema, siempre habrá un <em>hackers</em>, un denunciante, un cibercriminal o una agencia de Gobierno que la detecta y la denuncia para su corrección o para usarla en beneficio propio.</p><p>Edward Snowden forma parte de los que denunciaron los métodos de la NSA. El 13 de mayo, señalaba en Twitter la ironía de la situación: “Pensad por un instante por qué nos dejan en manos de investigadores, y no de gobiernos, para intentar acabar con el caos provocado por el <em>ransomware</em> de la NSA”. Su tuit iba acompañado de un vínculo a un artículo sobre un informe de Cisco, según el cual el 90% del gasto efectuado en el marco de ciberprogramas por el conjunto de las agencias americanas se dedicaban a operaciones ofensivas.</p><p>  </p><p>Al menos WannaCry ha permitido apuntar claramente a la <strong>responsabilidad de los Estados</strong>. El viernes, el fundador de la Wikipedia, Jimmy Wales, calificaba el ransomware de <strong>“enorme cagada”</strong><em>cagada</em> del Gobierno norteamericano. “Es algo que debería haberse resuelto en el momento en que la NSA lo descubrió. Tendría que habérselo notificárselo a Microsoft para que pudiesen publicar un parche discretamente. [...] Es muy problemático ver a los servicios de seguridad almacenar y montar cosas que son muy peligrosas para el público”, dijo Wales en la NBC.</p><p>Por su parte, el presidente de Microsoft, Brad Smith, <a href="https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#sm.00001rfm8in6wlfb4wjx95g9ia9m8" target="_blank">reclamaba</a>, el 14 de mayo, una “convención de Ginebra digital” que proteja a los ciudadanos de las ciberguerras que se libran los servicios. Esta obligaría a los Gobiernos a denunciar cualquier vulneración a las empresas.</p><p>Esta toma de conciencia del gigante informático no convence a Éric Filiol. “Es un gesto porque saben muy bien que no lo tendrán nunca. En resumidas cuentas: ‘La sartén le dijo al cazo...’. Microsoft gana millones a nuestra costa sin que podamos decir nada. Que empiecen a hacer su trabajo”, dice el investigador.</p><p>Como puso de manifiesto las revelaciones de Edward Snowden, las grandes empresas de Internet norteamericanas siempre han sido muy activas en la colaboración con las agencias de inteligencia, de forma voluntaria o no. Y la compañía de Bill Gates es conocida por haber instalado ya de forma voluntaria puertas traseras en sus productos.</p><p>El verdadero problema es que la <strong>vulnerabilidad de los sistemas informáticos</strong>, que debería ser la excepción, se ha convertido en la regla, una condición de funcionamiento impensable. Incluso existe un mercado de las vulnerabilidades <em>0-Day</em>, donde se intercambian vulnerabilidades por varios miles o millones de dólares. Una parte de esta economía es legal y se enmarca en empresas especializadas como la francoamericana Vupen. Otra parte está sumergida. Pero en este punto, los intereses de las agencias de inteligencia y de los grupos cibercriminales <strong>convergen</strong>.</p><p>La ciberguerra necesita un mercado de vulnerabilidades”, dice Éric Filiol. “Estas sólo tienen interés si se quiere sistemas débiles. Y cualquier economía se ha construido sobre eso”, prosigue. Hoy, “los Estados sólo pueden actuar si mantienen un cierto nivel de inseguridad permanente. Y esta inseguridad permanente la mantiene el mercado de las vulnerabilidades”. En su opinión, “la solución sería “penalizar las ventas de las vulnerabilidades <em>0-Day</em>. Aunque, no sólo no se penaliza, sino que se favorece”.</p><p>Opinión que comparte Bluetouff, <em>hacker</em> y periodista de <a href="https://reflets.info/wncry-penalisons-la-betise-numerique/" target="_blank">Reflets</a>. En un artículo publicado el 17 de mayo, insta a penalizar la “tontería digital” prohibiendo las ventas de vulnerabilidades <em>0-Day</em>, pero también sancionando a las empresas demasiado laxas en materia de seguridad. “Aun a riesgo de sorprender a algunos, se debe reprimir a las personas físicas o jurídicas que conectan lo que sea a internet cuando saben que no existe no hay parche de seguridad en el objeto que conectan a internet”, escribe.</p><p>En resumen, WannaCry es más preocupante por lo que <strong>revela del estado de nuestra ciberseguridad</strong> que por los daños que ha podido causar. Entre <strong>grandes empresas que no mantienen su parque informático</strong>, fabricantes de <em>software</em> que ofrecen productos sin seguridad y agencias gubernamentales que utilizan y mantienen un mercado de vulnerabilidades, quizás los cibercriminales no es lo que más tengamos que temer. “Este caso plantea numerosos problemas”, resume Éric Filiol. “Primero están los DSI que no hacen su trabajo, pero también tenemos una hiperdependencia de Microsoft. Esta empresa equipa a día de hoy a buena parte de nuestras Administraciones, del Ministerio de Defensa a Educación. <strong>¿Qué pasaría si, un día Francia entrase en conflicto con Estados Unidos?”.</strong></p><p>Para Éric Filiol, la solución pasa por la toma de conciencia política. “Estamos en una situación que pone en peligro a los ciudadanos porque los Estados tienen miedo de su papel regulador”, opina. Pero las agencias de inteligencia también tienen gran parte de culpa. “Avanzamos directos a la catástrofe”, prosigue. “Hace falta una convención internacional como la de Ottawa, para las minas antipersonas o la de París, sobre las armas químicas”.</p><p>Mientras llega esta eventual toma de conciencia, los cibercriminales siguen. El miércoles 17 de mayo, los <strong>Shadow Brokers</strong> anunciaban que todavía disponen de muchas herramientas robadas a la NSA. Esperan ponerlas a la venta desde junio a cambio de una especie de abono a un club, el de los <strong>Shadow Brokers Data Dump of the Month’s Service</strong>. A cambio de cierta cantidad mensual, sus asociados recibirán mensualmente datos. “Lo que lo miembros hagan después con los datos sólo depende de los miembros”, precisan los Shadow Brokers. ________________</p><p><strong>Traducción: Mariola Moreno</strong></p><p><em>Leer el texto en francés:</em></p><p>   </p><p><span id="doc_38254"></span></p><p>EndFragment</p>]]></description>
      <guid isPermaLink="false"><![CDATA[50c0a0db-7d48-4976-98b6-2da736f57a22]]></guid>
      <pubDate><![CDATA[Tue, 23 May 2017 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Jérme Hourdeaux (Mediapart), Mariola Moreno]]></author>
      <enclosure url="https://static.infolibre.es/clip/5bfd7b53-3c64-46e1-8aa6-e5a307860fb6_16-9-aspect-ratio_default_0.jpg" length="78881" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/5bfd7b53-3c64-46e1-8aa6-e5a307860fb6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="78881" width="1200" height="675"/>
      <media:title><![CDATA[El virus WannaCry deja al descubierto las lagunas de la ciberseguridad mundial]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/5bfd7b53-3c64-46e1-8aa6-e5a307860fb6_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ataques informáticos,Estados Unidos,Francia,España,Telefónica,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Putin: “EEUU espía a todo el mundo. No es una novedad”]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/putin-eeuu-espia-mundo-no-novedad_1_1131708.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/aeece677-daff-496f-b7d1-9f41f1ae44e8_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Putin: “EEUU espía a todo el mundo. No es una novedad”"></p><p>El presidente ruso, <a href="http://www.infolibre.es/noticias/mundo/2016/09/19/el_partido_putin_consigue_los_votos_del_recuento_54995_1022.html" target="_blank">Vladimir Putin,</a> denunció que "<strong>Estados Unidos espía a todos</strong>. No es una novedad" y señaló que Washington <strong>invierte sumas enormes en cibervigilancia, </strong>según publica Europa Press.</p><p>"Es un secreto a voces. Hay testimonios de sobra. Gastan en ello miles de millones de dólares", apuntó este domingo Putin, que se encuentra en Goa, India, para participar en la cumbre de países <a href="http://www.exteriores.gob.es/PORTAL/ES/POLITICAEXTERIORCOOPERACION/PAISESBRICS/Paginas/InicioBrics.aspx" target="_blank">BRICS</a> (Brasil, Rusia, India, China y Sudáfrica).</p><p>Putin recordó que la CIA, la <a href="http://www.infolibre.es/noticias/lo_mejor_mediapart/2015/06/26/la_nsa_corazon_del_sistema_estadounidense_desde_hace_anos_34507_1044.html" target="_blank">NSA</a> y otras agencias estadounidenses vigilan tanto a los <strong>hipotéticos adversarios como a los aliados</strong>, incluidos los más próximos.</p><p>"No hay ninguna novedad aquí, salvo que es la primera vez que Estados Unidos <strong>reconoce a un nivel tan alto que lo practica</strong> y, segundo, llega a amenazar en cierto grado, lo que no se corresponde por supuesto con las normas del<strong> trato internacional</strong>. Será porque están algo nerviosos", apostilló.</p><p>Putin se refirió también a las recientes declaraciones del vicepresidente estadounidense, <strong>Joe Biden</strong>, quien insinuó una posible <strong>represalia contra Rusia</strong> por su presunta implicación en ciberataques contra Estados Unidos: "Cabe esperar cualquier cosa de nuestros amigos estadounidenses".</p><p>El mandatario ruso insistió en que Rusia no tiene ninguna intención de <strong>influir en la campaña electoral norteamericana</strong>. "Quiero tranquilizar a todos, incluidos nuestros socios estadounidenses: no planeamos influir en la campaña electoral de Estados Unidos", apuntó, según recoge la agencia de noticias <a href="https://sputniknews.com/world/201610161046385603-us-russia-voters-problems/" target="_blank">Sputnik</a>.</p><p>Para Putin, "la respuesta es muy sencilla. No sabemos qué pasará después de las elecciones presidenciales", apostilló el mandatario ruso.</p><p>En cualquier caso, Putin expresó su esperanza en que <strong>las relaciones con Estados Unidos mejoren</strong> una vez se superen las elecciones presidenciales del 8 de noviembre.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[96424405-cd6b-4526-8053-976e7cff8993]]></guid>
      <pubDate><![CDATA[Sun, 16 Oct 2016 15:20:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/aeece677-daff-496f-b7d1-9f41f1ae44e8_16-9-aspect-ratio_default_0.jpg" length="56620" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/aeece677-daff-496f-b7d1-9f41f1ae44e8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56620" width="1200" height="675"/>
      <media:title><![CDATA[Putin: “EEUU espía a todo el mundo. No es una novedad”]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/aeece677-daff-496f-b7d1-9f41f1ae44e8_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Estados Unidos,Rusia,Agencia NSA,Vladimir Putin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Yahoo espió cientos de millones de correos electrónicos a petición de agencias del Gobierno de EEUU]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/yahoo-espio-cientos-millones-correos-electronicos-peticion-agencias-gobierno-eeuu_1_1131273.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/f42c1ac9-f838-49c6-82be-8b64361010aa_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Yahoo espió cientos de millones de correos electrónicos a petición de agencias del Gobierno de EEUU"></p><p><strong>Yahoo ayudó a examinar millones de correos electrónicos </strong>para el FBI y la Agencia de Seguridad Nacional de Estados Unidos (<a href="http://www.infolibre.es/noticias/mundo/2013/10/30/la_nsa_husmeo_los_datos_millones_usuarios_google_yahoo_9268_1022.html" target="_blank">NSA</a>) mediante la creación de un <em>software </em>personalizado para analizar correos electrónicos entrantes de clientes con el fin de obtener información específica, recoge Europa Press.</p><p>El Gobierno de Estados Unidos solicitó a <a href="http://www.infolibre.es/tags/empresas/yahoo.html" target="_blank">Yahoo</a> que <strong>escaneara cientos de millones de cuentas de correos de sus clientes </strong>con el fin de<strong> buscar una información determinada</strong>, como contaron a Reuters tres fuentes cercanas a estos planes. Aunque no se ha especificado qué tipo de información estaban buscando, ésta podría tratarse de<strong> una frase, un código específico o un archivo adjunto</strong> en alguno de los millones de emails analizados.</p><p>Las fuentes, extrabajadores de la compañía, explicaron que la NSA o el FBI no sólo podrían haber acudido a Yahoo para solicitar este servicio, sino también a <strong>otras empresas parecidas como podrían ser Microsoft o Google</strong><a href="http://www.infolibre.es/noticias/mundo/2013/06/07/inteligencia_eeuu_espia_traves_los_servidores_nueve_empresas_4526_1022.html" target="_blank">Microsoft o Google</a>, principales proveedores de correo electrónico en Estados Unidos. "Nunca hemos recibido una solicitud de este tipo", explica un portavoz de la compañía de Mountain View. "Pero si lo hiciésemos,<strong> nuestra respuesta sería simple: de ninguna manera"</strong>, añade.</p><p>Por su parte, Microsoft emitió un comunicado donde se negó a este tipo de trabajos. "<strong>Nunca nos hemos dedicado al escaneo secreto de los correos electrónicos</strong>, como se ha informado hoy de Yahoo", explicó la compañía, negánose a comentar si había recibido o no alguna solicitud de este tipo.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[0e08b468-1a35-405f-b389-278cbc58d7ed]]></guid>
      <pubDate><![CDATA[Wed, 05 Oct 2016 09:17:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/f42c1ac9-f838-49c6-82be-8b64361010aa_16-9-aspect-ratio_default_0.jpg" length="37205" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/f42c1ac9-f838-49c6-82be-8b64361010aa_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="37205" width="1200" height="675"/>
      <media:title><![CDATA[Yahoo espió cientos de millones de correos electrónicos a petición de agencias del Gobierno de EEUU]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/f42c1ac9-f838-49c6-82be-8b64361010aa_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Correo electrónico,Estados Unidos,Google,Internet,Yahoo,Microsoft,FBI,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA: en el corazón del sistema estadounidense desde hace 60 años]]></title>
      <link><![CDATA[https://www.infolibre.es/mediapart/nsa-corazon-sistema-estadounidense-60-anos_1_1114780.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/21165d20-b224-4602-988c-822337cebb9b_16-9-aspect-ratio_default_0.png" width="1200" height="675" alt="La NSA: en el corazón del sistema estadounidense desde hace 60 años"></p><p>Creada en 1952, la<strong> NSA </strong>es el servicio de inteligencia de mayor importancia en Estados Unidos. En sus inicios, su principal misión era la lucha contra el terrorismo. Sin embargo, sus mediocres resultados han desembocado, a día de hoy, en un nuevo objetivo: ofrecer <strong>una ventaja económica y diplomática a EEUU. </strong></p><p>Durante mucho tiempo, en el ámbito de los servicios de inteligencia estadounidenses, la NSA (Agencia de Seguridad Nacional) era conocida como <em>No Such Agency</em> (<em>La agencia que no existe</em>). Detrás de esta ironía, se esconde una realidad: durante décadas el trabajo de espionaje de la NSA fue<strong> uno de los secretos mejor guardados de Estados Unidos</strong>. En 1975, durante las audiencias del Senado estadounidense frente a la comisión Church, la mayor parte de los parlamentarios se dieron cuenta de que la NSA era la agencia de inteligencia mejor equipada, tanto a nivel financiero como humano, muy por delante de la famosa CIA (Agencia Central de Inteligencia).</p><p>Sin embargo, lo más importante, como señaló en su momento el senador <strong>Frank Church</strong>, es que "ningún estatuto establece la creación de la NSA ni define el alcance de sus prerrogativas", a diferencia de la CIA, cuya existencia es fruto de una ley (de 1947) que establece su mandato y sus responsabilidades legales. A día de hoy, el presupuesto, el número de empleados, el organigrama y las actividades detalladas de la NSA son informaciones protegidas por el secreto de Defensa. Ni siquiera los funcionarios electos tienen acceso a estas informaciones. En lo que concierne a la evaluación de las misiones de la agencia, no hay ningún medio que permita verificar sus éxitos o sus fracasos. Sin embargo, es evidente que el discurso que subraya que la misión de la NSA es la lucha contra el terrorismo <strong>ha dejado de ser creíble.</strong></p><p>La National Security Agency fue creada por el presidente <strong>Harry Truman </strong>en 1952 gracias a una serie de notas en la parte inferior de <strong>una memoria confidencial de siete páginas</strong>. Se trata de un<em> programa negro</em>, el nombre de la agencia constituyó un secreto de Estado y su presupuesto permaneció clasificado durante años. Responsable de codificar y descodificar los mensajes cifrados durante la Segunda Guerra Mundial, la NSA ha probado todos los desarrollos tecnológicos de los últimos 60 años hasta convertirse en una rama especializada en interceptar las comunicaciones, las escuchas y, como ha revelado <strong>Edward Snowden</strong>, recopilar metadatos electrónicos a gran escala.</p><p>La NSA, arma de la Guerra Fría, ha vivido la misma evolución que esta, llegando a su apogeo a finales de 1960, cuando la agencia contaba con más de 90.000 empleados. A pesar de que su misión se limitaba a controlar objetivos extranjeros, durante la Guerra de Vietnam la NSA puso bajo escucha a numerosas personalidades estadounidenses: desde opositores al conflicto, hasta <strong>periodistas e incluso políticos.</strong></p><p>El <em>escándalo Watergate</em> (en el que la NSA no está involucrado), los excesos de los servicios de inteligencia estadounidenses y el terreno pantanoso que dejó el fin de la Guerra Fría, han contribuido a recortar progresivamente el campo de acción de la NSA, su plantilla y sus misiones han disminuido poco a poco desde finales de 1990. Durante este tiempo, pocas personas se han interesado por la NSA (a pesar de la –mala- publicidad en torno a su programa Echelon), salvo un puñado de <em>frikis </em>y especialistas en seguridad, como el periodista <strong>James Bamford, </strong>que publicó en 1982 el primer libro sobre la agencia: <em>The Puzzle Palace. </em>Por aquel entonces, Bamford concluyó su obra con una advertencia : "Como un agujero negro en constante expansión, las herramientas de vigilancia de la NSA continúan expandiéndose, absorbiendo cada vez más comunicaciones y reduciendo nuestra privacidad".</p><p>A raíz del 11 de septiembre de 2001, la NSA se convirtió en <strong>un ejemplo de la discapacidad</strong> (o incompetencia, dicen algunos) de los chivos expiatorios, incapaces de predecir estos atentados, y sujeto de una humillación extrema al darse a conocer que varios de los kamikazes vivian en Laurel, Meryland, una de las <em>ciudades dormitorio </em>de la NSA. A pesar de todo, se encargo a la agencia de prevenir futuros ataques. La paranoia que se cierne sobre la Administración estadounidense llevó a aceptar la ley <em>Patriot Act</em>, a aumentar los presupuestos militares y las guerras en el extranjero, todo en beneficio de la NSA, que pasó a ser el pilar del espionaje estadounidense.</p><p>La primera década de este siglo ha democratizado el acceso a Internet y ha contribuido a la multiplicación de teléfonos móviles. Se estima que, a día de hoy, la NSA cuenta con <strong>40.000 empleados</strong> y su presupuesto ronda los 10.000 millones de dólares, el 14% del presupuesto total destinado a los servicios de inteligencia estadounidenses, se trata, por lo tanto, de la mayor agencia de EEUU en este ámbito (algunos expertos creen que el gasto de la NSA podría superar los <strong>20.000 millones de dólares al año</strong>).</p><p>La agencia, que comenzó tratando de descifrar los códigos de los enemigos y siguiendo los submarinos soviéticos, se ha convertido en una especie de antena parabólica gigante que absorbe todos los intercambios electrónicos. El Ejecutivo permite a la NSA eludir la ley –en 2005, <em>The New York Times </em>reveló que George W. Bush autorizó a la agencia a espiar dentro de Estados Unidos sin la necesidad de una orden judicial –y le anima a expandirse en el extranjero bajo el paraguas de la <em>guerra contra el terror.</em> Los documentos hechos públicos por Edward Snowden en 2013 demuestran que, bajo este argumento, la NSA<strong> no respeta ningún límite.</strong></p><p>Si bien la NSA, con el apoyo del Pentágono y la CIA, se encarga de perseguir a yihadista o a lideres de Al Qaeda (centrándose especialmente en la destrucción de drones), no duda a la hora en multiplicar sus objetivos tanto políticos, como económicos, sin distinguir entre aliados u hostiles. Basándose en los documentos de Snowden, <a href="http://www.theguardian.com/world/2013/oct/24/nsa-surveillance-world-leaders-calls" target="_blank">The Guardian reveló </a>que más de 35 lideres mundiales fueron espiados directamente por la NSA, entre ellos, los alemanes Gerhard Schröder y Angela Merkel, la brasileña Dilma Roussef, los mexicanos Felipe Calderón y Enrique Peña Nieto y, <a href="http://www.infolibre.es/noticias/lo_mejor_mediapart/2015/06/24/estados_unidos_espio_chirac_sarkozy_hollande_los_documentos_top_secret_34466_1044.html" target="_blank">como Mediapart reveló junto a Libération y WikiLeaks</a>, tres presidentes franceses:<strong> Chirac, Sarkozy y Hollande.</strong></p><p><strong>La agencia ha fallado de forma sistemática a la hora de evitar atentados en suelo estadounidense</strong></p><p>Los cuatro países y los ocho líderes citados anteriormente son estrechos aliados de Estados Unidos, trabajan a diario con Washington y difícilmente pueden ser sospechosos de cerrar los ojos frente a la lucha contra el terrorismo. No se trata de un error o un exceso de recelo, ya que, según el documento de la NSA citado por <em>The Guardian</em>, la agencia "alienta a los funcionarios estadounidenses de la Casa Blanca, del Departamento de Estado y del Pentágono a compartir sus libretas de direcciones para añadir a su sistema de monitoreo <strong>los números de teléfono de las figuras políticas extranjeras</strong>".</p><p>Como Bamford temía en 1982, la NSA se ha convertido en u<strong>n gran agujero negro que absorbe cada vez más comunicaciones e informaciones</strong>: de mafiosos y terroristas, de líderes políticos y empresariales de todas las nacionalidades, como viene de confirmar la información publicada por Mediapart, y también de los ciudadanos de a pie. Más allá de los objetivos identificados que son perseguidos y<em> procesados</em> por los espías, la NSA almacena cada día decenas de millones de comunicaciones, metadatos y, a veces, también su contenido, para ordenar y buscar en esta masa pistas o información que pudiera servir a los intereses estadounidenses.</p><p>Como <a href="http://blogs.mediapart.fr/blog/joseph-confavreux/240615/dans-la-tete-de-la-nsa" target="_blank">recuerda el filósofo Gregory Chamayou</a> en la revista<em> Le Crieur</em> (copublicada por Mediapart), el futuro director de la NSA Keith Alexander escribió en 2003: "Muchos creen que el problema es que recopilamos mucha información y que la solución (...) sería reducir o filtrar los datos (...), pensamos lo contrario (...), la solución es seguir recogiendo la mayor cantidad de información posible mientras revolucionamos la forma de ordenar, analizar y almacenar estos datos". No es una coincidencia: la NSA es el organismo que emplea el <strong>mayor número de matemáticos en el mundo</strong>.</p><p>En octubre de 2013, a raíz del escándalo causado por las escuchas del portátil de Angela Merkel, Lisa Monaco, asesora antiterrorista en la Casa Blanca, parece desmarcarse de este enfoque global en nombre de su presidente, <a href="http://www.usatoday.com/story/opinion/2013/10/24/nsa-foreign-leaders-president-obama-lisa-monaco-editorials-debates/3183331/" target="_blank">explicando</a>: Barack Obama "nos ha instado a revisar nuestras capacidades de vigilancia, teniendo en cuenta a nuestros socios extranjeros. Queremos asegurarnos de que <strong>recopilamos información porque la necesitamos</strong>, y no simplemente porque podemos".</p><p>El problema es que la NSA no ha cumplido con su misión inicial: evitar atentados terroristas en los Estados Unidos o contra intereses estadounidenses. Para James Bamford, desde el fin de la Guerra Fría, la agencia ha fallado de forma sistemática cuando se trata de evitar cualquier tipo de ataque en territorio estadounidense. El atentado contra el World Trade Center en 1993 o el drama del maratón en Boston en 2013, demuestran la ineficacia de la NSA. Según Bamford, esto se debe a que la agencia está "inundada de datos" y no cuenta con la<strong> capacidad de analizarlos a tiempo.</strong></p><p>El <em>think tank </em>New America Foundation, por su parte, <a href="https://www.newamerica.org/international-security/do-nsas-bulk-surveillance-programs-stop-terrorists/" target="_blank">revisó </a>los casos de 225 detenidas en 2001. Se trata de personas sospechosas de llevar a cabo actividades terroristas que han sido llevadas ante la justicia estadounidenses. Según la organización, la recopilación de metadatos en territorio nacional por la NSA contribuyó en el 1,8% de los casos, y las escuchas de personas extranjeras en el 4,4%. En definitiva, según este informe, "la vigilancia telefónica o la recopilación de metadatos <strong>no tuvieron un impacto tangible para prevenir actos de terrorismo</strong>, sólo se aprecia un impacto marginal en la prevención de actividades conexas como la financiación del terrorismo".</p><p>Desde la perspectiva de la lucha contra el terrorismo, a pesar de la magnitud de los recursos y la violación de la privacidad de millones de ciudadanos, las actividades de vigilancia de la NSA no conllevan ningún resultado tangible. Sin embargo, como muestran los cables publicados por Mediapart, <em>Libération </em>y WikiLeaks, las escuchas sobrepasan ampliamente<strong> el marco de la seguridad </strong>ya que los presidentes franceses, sus ministros y sus consejeros, así como altos funcionarios que trabajan en diferentes puestos diplomáticos como el comercio o la competición electoral, han sido escuchados de manera sistemática durante más de una década a través de sus teléfonos privados.</p><p>No es realista pensar que la misión de la NSA es, hoy por hoy, interceptar la información de los enemigos de Estados Unidos, sino la búsqueda de la ventaja competitiva a nivel económico y diplomático. Después de todo, ya lo dijo el antiguo responsable de la NSA Michal Hayden y <a href="http://www.atlanticcouncil.org/events/past-events/stabilizing-transatlantic-relations-after-the-nsa-revelations" target="_blank">lo recordó Grégoire Chamayou</a>: "Creo que nuestros líderes han enfatizado demasiado en que <strong>las actividades de la NSA se limitan a la lucha antiterrorista</strong>", apuntó en 2013. "Dicha justificación es simplemente inadecuada para explicar las actividades de Estados Unidos. Tenemos muchas otras motivaciones (...) relacionadas con la soberanía del Estado".</p><p>  <strong>Traducción: Irene Casado</strong></p><p><span id="doc_19783"></span></p>]]></description>
      <guid isPermaLink="false"><![CDATA[e9313dc8-0a1b-4bb9-8b91-2253da4b5e14]]></guid>
      <pubDate><![CDATA[Fri, 26 Jun 2015 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Thomas Cantabolue (Mediapart)]]></author>
      <enclosure url="https://static.infolibre.es/clip/21165d20-b224-4602-988c-822337cebb9b_16-9-aspect-ratio_default_0.png" length="414811" type="image/png"/>
      <media:content url="https://static.infolibre.es/clip/21165d20-b224-4602-988c-822337cebb9b_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="414811" width="1200" height="675"/>
      <media:title><![CDATA[La NSA: en el corazón del sistema estadounidense desde hace 60 años]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/21165d20-b224-4602-988c-822337cebb9b_16-9-aspect-ratio_default_0.png" width="1200" height="675"/>
      <media:keywords><![CDATA[Alemania,Barack Obama,Espionaje,Estados Unidos,Francia,Julian Assange,Wikileaks,Angela Merkel,François Hollande,Nicolas Sarkozy,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alierta prefiere tener “una carraca” de telefóno a que los gigantes de Internet tengan sus datos]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/alierta-prefiere-carraca-telefono-gigantes-internet-tengan-datos_1_1114355.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/9b290d60-b6ab-4fb4-bd9e-653d7676d8e4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Alierta prefiere tener “una carraca” de telefóno a que los gigantes de Internet tengan sus datos"></p><p>El presidente de Telefónica, César Alierta, afirmó este viernes durante la junta de accionistas que prefiere tener un teléfono que es una "carraca" a tener un smartphone y "perder la libertad" porque los <em>Over The Top </em>(OTT) -las grandes compañías de Internet- tienen sus datos.</p><p>"Los que chillan ahí fueran hablan de libertad. Yo no he perdido la libertad, eso sí, tengo un smartphone que es una carraca.<strong> La gente que tiene un smartphone no tiene libertad porque se conocen su vida y lo más importante para mí es la libertad</strong>", explicó.</p><p>El directivo volvió a arremeter contra los <em>Over The Top</em> y se atrevió a llamarlos por su nombre: Google, Apple y Facebook, que <strong>no invierten ni crean empleo pero controlan los datos</strong> de los ciudadanos, según dijo.</p><p>Alierta señaló que mientras los operadores invirtieron en 2014 75.000 millones de euros, dieron trabajo a 3 millones de personas y pagaron impuestos, los gigantes de Internet invirtieron 90 millones, emplearon a 40.000 personas y llegan a los mismos clientes que las compañías de telecomunicaciones gratuitamente. "Eso no tiene ni pies, ni cabeza", indicó.</p><p>El directivo consideró que si hace 10 años la operadoras hubieran "grabado conversaciones" <strong>se habría generado un "escándalo espectacular"</strong>. "No invierten un euro y conocen la vida de todas la personas y las administraciones públicas", ha advertido.</p><p>Para el directivo, el lenguaje que más se habla hoy en día es el de <em>Android</em> (en referencia al sistema operativo de Google) y el <em>iOS</em> (Apple). <strong>"No solo hay un duopolio en el mundo, sino que no garantiza la diversidad"</strong>, añadió Alierta, para quien esto se va a solucionar "pronto", este mismo año, porque <strong>Europa y Latinoamérica no se pueden permitir perder la competitividad</strong>.</p><p><strong>Concepto "obsoleto" de neutralidad en la red</strong></p><p>El presidente de Telefónica aprovechó también para criticar en un discurso distribuido a los accionistas a aquellos "agentes" que defienden de "manera interesada" el concepto "obsoleto" de la neutralidad de la red.</p><p>En este sentido, Alierta explicó que la competencia en el ecosistema digital ha cambiado y, por tanto, es "imprescindible" que la regulación se adapte para reflejar la realidad de la nueva economía digital, teniendo en cuenta toda la cadena de valor de Internet.</p><p>"Telefónica apuesta por la neutralidad digital, es decir, la neutralidad extremo a extremo en todo el ecosistema digital", manifestó el directivo en el discurso que se dio por leído en una <strong>junta interrumpida en varias ocasiones por una veintena de instaladores</strong> que increparon a los consejeros con gritos como "vuestro beneficio, nuestro sacrificio".</p><p>Así, el presidente de Telefónica instó a los reguladores a que se adapten a la nueva economía digital y apliquen las "mismas reglas de juego" a todos los agentes del ecosistema digital para evitar la discriminación y garantizando un equilibrio bajo el principio <strong>"mismos servicios, mismas reglas"</strong>.</p><p>Para el directivo, esto permitirá dar respuesta a las expectativas de los ciudadanos, con la mejor experiencia de Internet, la "portabilidad" de la vida digital, para que puedan usar sus datos, información y aplicaciones de forma independiente del dispositivo o plataforma, y la confianza digital. "Todo ello mediante una experiencia de Internet segura, transparente y privada".</p>]]></description>
      <guid isPermaLink="false"><![CDATA[845431b1-936f-474b-acad-cd69a9d04f09]]></guid>
      <pubDate><![CDATA[Fri, 12 Jun 2015 16:20:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/9b290d60-b6ab-4fb4-bd9e-653d7676d8e4_16-9-aspect-ratio_default_0.jpg" length="22659" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/9b290d60-b6ab-4fb4-bd9e-653d7676d8e4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="22659" width="1200" height="675"/>
      <media:title><![CDATA[Alierta prefiere tener “una carraca” de telefóno a que los gigantes de Internet tengan sus datos]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/9b290d60-b6ab-4fb4-bd9e-653d7676d8e4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Apple,Espionaje,Google,Telefonía,X (Twitter),César Alierta,Telefónica,Facebook,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estados Unidos limita el espionaje, mientras Francia autoriza la vigilancia masiva]]></title>
      <link><![CDATA[https://www.infolibre.es/mediapart/estados-unidos-limita-espionaje-francia-autoriza-vigilancia-masiva_1_1114088.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/6b715bf0-6126-4cde-89d7-31cf5d73bf16_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estados Unidos limita el espionaje, mientras Francia autoriza la vigilancia masiva"></p><p><strong>Edward Snowden ha terminado ganando</strong>. En parte. Dos años después de que el joven empleado de la <a href="https://www.nsa.gov/" target="_blank">National Security Agency</a> (NSA) diera a conocer el alcance de los programas de vigilancia de Estados Unidos, el Congreso norteamericano votó, el pasado martes 2 de junio, <strong>una ley que restringe</strong>, en cierta medida, el alcance de las competencias de las agencias de espionaje. Precisamente, cuando Francia ha emprendido el camino contrario, para reforzar todos los métodos de vigilancia.</p><p>Los representantes norteamericanos votaron la <a href="http://www.justice.gov/archive/ll/highlights.htm" target="_blank"><strong>Patriot Act</strong></a> en 2001, a raíz de los atentados del 11 de septiembre, ante el miedo de no ser capaces de detectar la planificación de un atentado terrorista. La redacción de la ley –en lo que se refiere a la recopilación de datos– era lo suficientemente vaga como para permitir a las agencias de espionaje, y en particular a la NSA, recabar documentos procedentes de todo tipo de fuentes (correo, comunicaciones electrónicas, archivos de biblioteca, búsquedas en internet, teléfono...). Pero lo que los norteamericanos no sospechaban, y que el Gobierno no había admitido nunca antes de verse obligado tras las revelaciones de Snowden, es que <strong>la NSA recopilaba los metadatos de la práctica totalidad de las comunicaciones telefónicas registradas en territorio estadounidense</strong> (los números de los emisores y de los receptores, el horario y la duración, aunque no el contenido). Acto seguido, la agencia podía analizar, con total discrecionalidad, los miles de archivos en su poder, sin que mediara ni un mínimo control judicial serio.</p><p>La ley, votada por el Congreso norteamericano, y promulgada por la Casa Blanca, a la que se dio un nombre tan orwelliano como el de su predecedora, <a href="http://www.gpo.gov/fdsys/pkg/BILLS-114hr2048enr/pdf/BILLS-114hr2048enr.pdf" target="_blank"><strong>USA Freedom Act</strong></a> (Ley de Libertad de EEUU), tiene como objetivo <strong>regular las actividades de las agencias de espionaje en territorio nacional</strong>. Más exactamente, esta ley <strong>prohíbe a la NSA almacenar los metadatos de las comunicaciones telefónicas</strong>. A partir de ahora, serán los operadores telefónicos los que se ocupen de ello, sin que los espías pueden tener acceso sin orden judicial. Además, la Foreign Intelligence Surveillance (FISA), el Tribunal de Justicia que supervisa la recopilación de información de agentes extranjeros, tendrá que desclasificar algunas de estas decisiones y podrán comparecer juristas externos, de modo que se pone fin a al secretismo más absoluto que rodeaba hasta la fecha a su funcionamiento.</p><p>El giro de 180 grados de los congresistas, tanto demócratas como republicanos, 14 años después de haber votado la Patriot Act, se debe a que <strong>la NSA ha superado claramente las intenciones del legislador</strong>, al actuar con una gran opacidad y en contradicción con algunos principios fundamentales de las libertades norteamericanas. Además, ninguna agencia de espionaje ha podido demostrar que esta recopilación masiva de datos haya permitido evitar el menor atentado terrorista.</p><p>Aunque sus promotores acogieron esta <a href="http://www.gpo.gov/fdsys/pkg/BILLS-114hr2048enr/pdf/BILLS-114hr2048enr.pdf" target="_blank">ley </a>como “la reforma más importante de las actividades de vigilancia en una década” y pese a que, en opinión de <a href="http://time.com/3906703/usa-freedom-act-nsa-edward-snowden-surveillance-amnesty-international/" target="_blank">Snowden</a>, suponía “un paso importante en la buena dirección”, las competencias en manos de las agencias de inteligencia norteamericanas siguen siendo amplias, sobre todo en lo que se refiere a la <strong>vigilancia de internet y fuera de las fronteras de EEUU</strong>. Por esa razón, algunos congresistas, tanto de izquierdas como de derechas, advirtieron de que la <strong>aprobación de la Freedom Act sólo era el principio</strong><a href="http://www.gpo.gov/fdsys/pkg/BILLS-114hr2048enr/pdf/BILLS-114hr2048enr.pdf" target="_blank">Freedom Act </a>.  Ahora esperan denegar la autorización para leer e-mails que tienen más de seis meses de antigüedad  y permitir someter a un <strong>mayor control</strong> al Foreign Intelligence Surveillance Court.</p><p>Así, mientras que Estados Unidos parece dejar atrás la seguridad que se impuso tras el 11-S (de 2001), <strong>Francia avanza en sentido contrario</strong>. Cuando el Senado norteamericano votaba la Freedom Act, sus homólogos franceses examinaban el proyecto de ley de inteligencia, adoptado por la Asamblea Nacional. </p><p>En este texto se pretende recoger las actividades de los servicios de inteligencia para <strong>otorgarles más poder y delimitarlos mejor. </strong>Sin embargo, para “legalizar” estas prácticas, el proyecto de ley <strong>amplía considerablemente los poderes de los servicios de inteligencia</strong> sin que los controles se vean reforzados tanto como se debería.</p><p>En primer lugar, <strong>se amplía la finalidad de los servicios de inteligencia</strong>, es decir, aquellos casos en que es posible echar mano de “técnicas especiales”. Estas incluyen la interceptación de las comunicaciones, la captación “en tiempo real” de datos en internet, la instalación de sistemas de geolocalización o incluso de escuchas en vehículos o domicilios. Uno de los aspectos más criticados prevé el control mediante algoritmos, calificados de “cajas negras”, en las redes de proveedores de acceso o de servicios de internet para <strong>detectar comportamientos sospechosos</strong> e interceptar a los aprendices de terroristas antes de que pasen a la acción. Como contrapartida, el texto crea un nuevo organismo de control de las actividades de los servicios de inteligencia, la Comisión Nacional para el <strong>Control de Técnicas de Inteligencia</strong> (<strong>CNCTR</strong>, por sus siglas en francés), que sustituye a la actual Comisión Nacional de Control de las Interceptaciones de Seguridad (CNCIS).</p><p>Este nuevo texto, que llega después de que se votara la ley de programación militar en diciembre de 2013 y la ley antiterrorista, en noviembre pasado, ha despertado las iras de la sociedad civil. Asociaciones de defensa de los derechos humanos, sindicatos profesionales y hasta las principales autoridades administrativas independientes concernidas han expresado su temor sobre al menos uno de los aspectos del proyecto de ley. El 5 de mayo, la Asamblea ratificó el texto, después de que se endurecieran algunos aspectos, por <strong>438 votos a favor y 86 en contra</strong>.</p><p>Pero desde que el proyecto de ley pasó al Senado, parecen haber dado sus frutos algunos críticas contra el articulado. Si bien es verdad que el texto que salió de la comisión legislativa no modifica las principales líneas directrices de la reforma gubernamental, sí se han <strong>incluido numerosas enmiendas</strong>, respaldadas por la mayoría, lo que puede contribuir a suavizar ligeramente el articulado final.</p><p><strong>Las finalidades</strong></p><p>En lo que respecta a la finalidad de los servicios de inteligencia, los diputados incluyeron la <strong>defensa de “los intereses generales de la política extranjera”.</strong> No obstante, la comisión legislativa del Senado ha sustituido la palabra “general” por “fundamental”, más restrictiva. </p><p>Además, el texto introduce como nueva finalidad la <strong>prevención de la violencia colectiva</strong>. Los diputados estimaban que esta debía “atentar contra la seguridad nacional”. Los senadores sustituyeron en última instancia el último término por el de “paz pública”. Una enmienda propone suprimir otra finalidad, la prevención de “daños a la forma republicana de las instituciones”.</p><p>Recopilación de datos</p><p>En lo que respecta a las nuevas competencias en manos de los servicios de inteligencia, tampoco aquí se cuestiona ninguna de las grandes líneas del texto. Hay un importante avance en lo que respecta a la posibilidad de que los servicios de inteligencia recaben “en tiempo real en las redes de los operadores” de internet datos de conexión. En el texto aprobado por los diputados, estas demandas podían tener como objeto “personas que podían suponer una amenaza”, pero la comisión legislativa del Senado enmendó este artículo para precisar que esta recopilación debía ser “autorizada de forma individual”. Esto supone que los <strong>servicios de inteligencia ya no podrán presentar una demanda para varias personas</strong> y tendrán que multiplicar los procedimientos.</p><p>El texto también preveía la posibilidad de recopilar datos de personas del <strong>entorno </strong>de un sospechoso que tienen un papel de “intermediario, voluntario o no”. Esta formulación se ha eliminado. Los servicios de inteligencia podrán <strong>vigilar a una persona cercana a un sospechoso</strong>, pero siempre que se justifique que este es “susceptible de proporcionar determinadas informaciones”.</p><p>Las<strong> famosas “cajas negras” </strong>siguen incluidas tal cual en el proyecto legislativo. La duración de su utilización, renovable, sí se ha visto reducida de cuatro a dos meses.</p><p>Tiempo de conservación</p><p>La comisión legislativa también ha reducido algunos de los tiempos máximos de conservación de los datos recopilados. Para las <strong>escuchas telefónicas </strong>y en lo que respecta a la colocación de micrófonos, este plazo es de seis meses a 30 días a contar desde la fecha en que se obtuvieron. En lo que respecta a los datos de conexión, los <strong>metadatos</strong>, el plazo de cinco años votado por los diputados ha pasado a ser de tres años, después de que los senadores emitieran su voto. El primer ministro, el socialista Manuel Valls, ya ha anunciado que el Gobierno presentará una enmienda para que pase a ser de cuatro años.</p><p><strong>La composición y los poderes de la CNCTR</strong></p><p>Los controles </p><p>Al igual que sucede en la Asamblea, en el Senado la composición del organismo de control es objeto de arduos debates. El texto inicial preveía que incluyera <strong>nueve miembros</strong> (dos diputados, dos senadores, dos miembros del Consejo de Estado, dos magistrados de la Corte de Casación y una persona cualificada nombrada a propuesta del presidente del <a href="http://www.arcep.fr/" target="_blank">Arcep</a>, la autoridad que regula las comunicaciones). </p><p>Los diputados <strong>aumentaron el número de componentes a 13</strong>, después de incluir a un diputado, un senador, un consejero de Estado y un magistrado de la Coste de Casación. La comisión legislativa del Senado ha vuelto a la composición inicial pero los socialistas han presentado una enmienda para que cuente con 13 miembros.</p><p>Las comunicaciones internacionales</p><p>Los senadores también han debatido sobre un aspecto poco conocido, pero capital del proyecto de ley:  las <strong>comunicaciones internacionales</strong>. El texto prevé para las comunicaciones “con origen o destino en el extranjero” un control muy limitado. </p><p>El problema planteado por varios senadores reside en el carácter extremadamente amplio del concepto de comunicaciones internacionales. La expresión “<strong>con origen o destino en el extranjero</strong>” incluía, en un principio, las comunicaciones entre un extranjero y un residente francés que podría ser vigilado sin gozar de garantías legales. También corre el riesgo de cubrir un gran número de comunicaciones electrónicas entre personas afincadas en Francia pero que utilizan servicios electrónicos situados en el extranjero. </p><p>Los mensajes entre dos franceses que empleen Facebook, Twitter o Gmail, ¿tendrán la consideración de comunicaciones internacionales? Para disipar estar dudas, senadores del PS han presentado una <a href="http://www.senat.fr/amendements/2014-2015/461/Amdt_161.html" target="_blank">enmienda </a>que prevé una pequeña modificación, aunque capital; las <strong>comunicaciones internacionales dejarán de ser las comunicaciones “con origen o destino el extranjero”</strong><em>o</em>, para pasar a ser las que tienen “origen <em>y </em>destino en el extranjero”. Esta reformulación, que se recoge en la exposición de motivos, “permite a la CNCTR asegurar su poder de control de derecho común cuando la comunicación se dirige hacia el territorio nacional o proviene del territorio nacional”.</p><p>Cárceles</p><p>Los senadores también dieron marcha a atrás en otra disposición que causó un vivo debate en la Asamblea Nacional. <a href="http://www.mediapart.fr/journal/france/150415/renseignement-les-ultras-du-ps-contre-le-gouvernement" target="_blank">En contra de la opinión del Gobierno y de la ministra de Justicia Christiane Taubira</a>, el ponente del proyecto de ley Jean-Jacques Urvoas logró imponer una enmienda que incluía a los servicios penitenciarios entre los servicios de inteligencia, lo que les permitía “recurrir a las técnicas de recopilación útiles”. La ministra se opuso a esta transformación del personal penitenciario en agentes de los servicios de inteligencia pero se impuso una<strong> coalición de diputados de izquierdas y de derechas</strong>. La comisión legislativa ha tratado de hallar el término medio sacando a los servicios penitenciarios de la lista de servicios de inteligencia. La administración penitenciaria mantiene sin embargo la posibilidad de recurrir a las técnicas especiales previstas en el texto, siempre y cuando solicite la ayuda de un servicio habilitado.</p><p>Ahora los senadores tienen hasta el <strong>próximo 9 de junio</strong>, en que se somete a votación la ley, para tomar una decisión sobre estos aspectos. Puesto que el Gobierno tramitó el proyecto de ley por la vía de urgencia, el texto legislativo pasará a la comisión paritaria mixta, integrada por senadores y diputados, encargada de alcanzar un consenso entre las dos versiones del proyecto legislativo. En caso de desacuerdo, el articulado volverá a la Asamblea Nacional, que tendrá la última palabra. </p><p>Mientras, las críticas se multiplican no sólo desde los colectivos defensores de las libertades digitales. Ante la virulencia de las reacciones, <strong>el presidente, François Hollande, aseguró que consultaría al Consejo Constitucional</strong> para comprobar la legalidad del texto. Por su parte, el primer ministro, <strong>Manuel Valls, no descarta suavizar el texto</strong>. “No es habitual que el presidente de la República anuncie una consulta al Constitucional”, reconoció. “Esta ley concierne al derecho a la vida privada. Es normal que suscite interrogantes y despierte preocupaciones”. </p><p>El jefe del Gobierno ha excluido que se vaya a dar marcha atrás. “Anticipar, detectar, analizar y comprender las amenazas que pesan sobre Francia es garantizar la seguridad del país”, afirmó antes de enarbolar la amenaza terrorista. “El número de individuos que se debe seguir y a vigilar se ha multiplicado”. "Antes de fin de año puede haber <strong>casi 10.000 europeos en Siria y en Irak",</strong> ha justificado el primer ministro. <strong>Frente a esta amenaza, “el seguimiento de los terroristas en tiempo real, en sus redes, es indispensable”.</strong></p><p> <strong>_____________Traducción: Mariola Moreno</strong></p><p><em>Leer el texto en francés:</em></p><p><span id="doc_8449"></span></p>]]></description>
      <guid isPermaLink="false"><![CDATA[1d1ff73a-b7ec-4d6b-bca4-92cc68a6e619]]></guid>
      <pubDate><![CDATA[Mon, 08 Jun 2015 04:00:00 +0000]]></pubDate>
      <author><![CDATA[J. Hourdeaux | T. Cantaloube (Mediapart), Mariola Moreno]]></author>
      <enclosure url="https://static.infolibre.es/clip/6b715bf0-6126-4cde-89d7-31cf5d73bf16_16-9-aspect-ratio_default_0.jpg" length="118878" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/6b715bf0-6126-4cde-89d7-31cf5d73bf16_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="118878" width="1200" height="675"/>
      <media:title><![CDATA[Estados Unidos limita el espionaje, mientras Francia autoriza la vigilancia masiva]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/6b715bf0-6126-4cde-89d7-31cf5d73bf16_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Barack Obama,Espionaje,Estados Unidos,Francia,Lucha antiterrorista,Servicios inteligencia,Terrorismo,François Hollande,Edward Snowden,Agencia NSA,Manuel Valls]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Oliver Stone escribirá y dirigirá un segundo filme sobre el 'caso Snowden']]></title>
      <link><![CDATA[https://www.infolibre.es/cultura/oliver-stone-escribira-dirigira-segundo-filme-caso-snowden_1_1101748.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/de631627-4c82-431a-856f-ec467ededd8a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Oliver Stone escribirá y dirigirá un segundo filme sobre el 'caso Snowden'"></p><p>Amigo de los temas políticos más polémicos y de los personajes más controvertidos, Oliver Stone va a añadir a su curriculum profesional uno nuevo, el del <strong>exagente de la Agencia de Seguridad Nacional</strong> (NSA) <a href="http://www.infolibre.es/tags/personajes/edward_snowden.html" target="_blank">Edward Snowden</a>, a través de una coproducción europea en la que participa el diario <em>The Guardian</em>, uno de los primeros que publicó las informaciones facilitadas por el que fuera consultor de la agencia sobre el espionaje a gran escala de las comunicaciones privadas mundiales llevado a cabo por la Administración estadounidense. Es el segundo proyecto que se anuncia en menos de un mes, y tanto uno como el otro se basan en libros de periodistas de <em>The Guardian</em>. </p><p>Este lunes se ha anunciado en Londres que Stone y su habitual productor Moritz Borman se han hecho con los derechos de <em>The Snowden Files, The Inside Story of the World’s Most Wanted Man</em>, escrito por el que fuera corresponsal en Moscú del diario británico, Luke Harding. El propio autor de<em> J.F.K</em>. o <em>Nixon</em>, y documentalista de figuras políticas como Fidel Castro o Hugo Chávez, se está ya ocupando de la<strong> adaptación del libro</strong>, lanzado hace apenas un trimestre, y cuenta para ello con el apoyo de la empresa editora de <em>The Guardian</em>. </p><p>El objetivo es que el proyecto entre en rodaje<strong> antes de final de este año</strong>, en un intento de adelantarse al <a href="http://www.europapress.es/portaltic/sector/noticia-sony-compra-derechos-libro-hacer-pelicula-edward-snowden-20140515174309.html" target="_blank">antes anunciado film sobre la publicación de otro periodista </a>del mismo medio (que abandonó en octubre del año pasado), Glenn Greenwald, <em>No place to hide</em>, quien también estuvo en contacto con Snowden. En esta ocasión es un gran estudio de Hollywood, propiedad de Sony, el que adquirió los derechos para poner la producción en manos de los responsables de la franquicia de James Bond, Michael Wilson y Barbara Broccoli, quienes de momento no tienen director ni guionista (o no lo han anunciado).</p><p>Oliver Stone, en algún momento, el año pasado, contempló la posibilidad de rodar algo sobre el otro gran "indiscreto" de los últimos años, <a href="http://www.infolibre.es/tags/personajes/julian_assange.html" target="_blank">Julian Assange</a>, al que visitó en su reclusión de la embajada ecuatoriana en Londres, pero al final se ha decantado por Snowden. En una declaración pública, el cineasta de ideas izquierdistas ha dicho: "Esta es<strong> una de las más grandes historias de nuestro tiempo</strong>. Un auténtico desafío. Estoy orgulloso de que <em>The Guardian </em>esté trabajando con nosotros". </p><p>El año pasado,<em> El quinto poder</em>/<em>The Fifth Estate</em>, de Bill Condon, sobre Wikileaks y su fundador Julian Assange, <strong>fue un fracaso crítico y comercial</strong>, con unos ingresos mundiales de 8,5 millones (costó 28). Ello no parece amilanar a Stone, quien estuvo con él unos meses antes del estreno de la película, desautorizada por el propio Assange, quien vio una mano negra "oficial" detrás de ese proyecto de DreamWorks.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[129aa08e-72bb-4d1f-be71-25e4efd6cefc]]></guid>
      <pubDate><![CDATA[Tue, 03 Jun 2014 08:03:00 +0000]]></pubDate>
      <author><![CDATA[noticine.com | infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/de631627-4c82-431a-856f-ec467ededd8a_16-9-aspect-ratio_default_0.jpg" length="230259" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/de631627-4c82-431a-856f-ec467ededd8a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="230259" width="1200" height="675"/>
      <media:title><![CDATA[Oliver Stone escribirá y dirigirá un segundo filme sobre el 'caso Snowden']]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/de631627-4c82-431a-856f-ec467ededd8a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cine,Espionaje,Libros,Películas,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Apple, Facebook y Google avisarán cuando el Gobierno de EEUU quiera acceder a datos]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/apple-facebook-google-avisaran-gobierno-eeuu-quiera-acceder-datos_1_1100726.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/d9ebb841-e0ca-46c2-88cb-44631170a50d_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Apple, Facebook y Google avisarán cuando el Gobierno de EEUU quiera acceder a datos"></p><p>Apple, Facebook, Microsoft y Google han anunciado que actualizarán sus políticas de servicio para notificar a los usuarios de las <strong>solicitudes del Gobierno de Estados Unidos para acceder a sus datos</strong>. Esta misma política fue anunciada por Yahoo en julio del pasado 2013.</p><p>Esta tendencia de las gigantes tecnológicas de alertar sobre la vigilancia de la información por parte de las autoridades tiene mucho que ver con las <strong>filtraciones</strong> del ex-técnico de la Agencia Nacional de Seguridad (NSA) estadounidense, <a href="http://www.infolibre.es/tags/personajes/edward_snowden.html" target="_blank">Edward Snowden</a>, sobre un programa de vigilancia masivo del Gobierno que ha estado llevando a cabo.</p><p>Con la intención de hacer un ejercicio de transparencia a sus usuarios, Apple, Facebook, Google y Microsoft les alertarán<strong> "de forma rutinaria" </strong>cada vez que el Gobierno estadounidense pida acceder a sus datos, exceptuando los casos relacionados con autoridades legales, según los respectivos ejecutivos de las compañías han revelado al diario <em>Washington Post</em>. No obstante, las compañías no han concretado los detalles de cómo se realizarán esas notificaciones.</p><p>Apple comenzará a implementar esta medida a <strong>finales de este mes de mayo</strong>, según ha dicho un portavoz. Por otro lado, Google, que ya avisaba a sus usuarios de las solicitudes de datos por parte del Gobierno, actualizará esta semana sus condiciones de servicio detallando las situaciones en las que no pueden enviar esas alertas. "Nosotros notificamos a los usuarios de peticiones legales cuando es apropiado, a menos que estén prohibidas por ley u orden judicial", ha explicado la compañía.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[50041ed3-9b85-4a96-b9bc-3d309ed40380]]></guid>
      <pubDate><![CDATA[Tue, 06 May 2014 07:14:00 +0000]]></pubDate>
      <author><![CDATA[infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/d9ebb841-e0ca-46c2-88cb-44631170a50d_16-9-aspect-ratio_default_0.jpg" length="48091" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/d9ebb841-e0ca-46c2-88cb-44631170a50d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48091" width="1200" height="675"/>
      <media:title><![CDATA[Apple, Facebook y Google avisarán cuando el Gobierno de EEUU quiera acceder a datos]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/d9ebb841-e0ca-46c2-88cb-44631170a50d_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Apple,Espionaje,Estados Unidos,Google,Yahoo,Facebook,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Brasil aprueba una ley de derechos de Internet que lucha contra el espionaje]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/brasil-aprueba-ley-derechos-internet-lucha-espionaje_1_1100341.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/9733e025-f594-42e8-9a7c-790cd97035e5_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Brasil aprueba una ley de derechos de Internet que lucha contra el espionaje"></p><p>El Senado de Brasil ha aprobado este martes por unanimidad una novedosa legislación que garantiza el <strong>derecho igualitario a Internet</strong> y protege la privacidad de los usuarios después del<a href="http://www.infolibre.es/noticias/mundo/2014/01/17/la_nsa_recoge_informacion_200_millones_mensajes_dia_12410_1022.html" target="_blank"> escándalo de espionaje de la Agencia de Seguridad Nacional </a>(NSA) de Estados Unidos.</p><p>La presidenta Dilma Rousseff, que según los informes filtrados por el exanalista estadounidense <a href="http://www.infolibre.es/noticias/mundo/2013/06/10/un_empleado_cia_desvelo_los_programas_espionaje_eeuu_4588_1022.html" target="_blank">Edward Snowden</a> fue blanco del espionaje de Estados Unidos, tiene previsto promulgar la ley y presentarla este mismo miércoles en una conferencia sobre<strong> el futuro de Internet.</strong></p><p>La ley, apodada como <em>la Constitución de Internet </em>de Brasil, ha sido aplaudida como un ejemplo de legislación que <strong>equilibra los derechos y obligaciones de usuarios</strong>, gobiernos y empresas, al tiempo que garantiza que la red continúe siendo abierta y descentralizada.</p><p>Para garantizar su aprobación, el Gobierno de Rousseff tuvo que renunciar a algunas cláusulas polémicas como una que habría obligado a las empresas de Internet a <strong>instalar centros de datos en el país</strong>, disparando los costes de la industria.</p><p>La nueva ley dice que compañías como Google Inc. y Facebook Inc. estarán <strong>sujetas a decisiones de las cortes brasileñas</strong> en casos que involucren la información de usuarios brasileños, aunque la información esté almacenada fuera.</p><p>El Gobierno se negó sin embargo a eliminar una cláusula de neutralidad que encontró fuerte resistencia entre las empresas de telecomunicaciones, pues les impide cobrar más por acceder a <strong>contenido que consume más ancho de banda</strong>, como la transmisión de video o servicios de voz como Skype.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[1d32f2eb-1ff3-42a4-a907-9421553c8f9d]]></guid>
      <pubDate><![CDATA[Wed, 23 Apr 2014 07:27:00 +0000]]></pubDate>
      <author><![CDATA[infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/9733e025-f594-42e8-9a7c-790cd97035e5_16-9-aspect-ratio_default_0.jpg" length="20418" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/9733e025-f594-42e8-9a7c-790cd97035e5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="20418" width="1200" height="675"/>
      <media:title><![CDATA[Brasil aprueba una ley de derechos de Internet que lucha contra el espionaje]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/9733e025-f594-42e8-9a7c-790cd97035e5_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Banda ancha,Brasil,Espionaje,Internet,Tarifas internet,Dilma Rousseff,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA espió a Amnistía y Human Rights Watch, afirma Snowden]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/nsa-espio-amnistia-human-rights-watch-afirma-snowden_1_1099896.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/d21273a1-5a97-410b-8130-6541ff0bdd9e_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La NSA espió a Amnistía y Human Rights Watch, afirma Snowden"></p><p>La Agencia de Seguridad Nacional (NSA) también incluyó en su lista de objetivos de espionaje<strong> a dirigentes y personal de organizaciones no gubernamentales como Amnistía Internacional y Human Rigths Watch</strong> (HRW), según ha denunciado ante el Consejo de Europa el excontratista Edward Snowden.</p><p>El antiguo trabajador de la NSA ha hablado en Estrasburgo por videoconferencia desde Moscú, donde reside gracias al asilo concedido por las autoridades rusas. La Asamblea Parlamentaria del Consejo de Europa ha celebrado este martes un debate sobre espionaje en el que también estaba invitada la Casa Blanca, <strong>que ha declinado participar</strong>.</p><p>Snowden ha aprovechado su declaración para denunciar que "la NSA ha vigilado a líderes y personal de este tipo de organizaciones", en alusión a ONG como Amnistía y HRW y sin entrar a señalar otros potenciales objetivos. El espionaje se habría desarrollado<strong> no sólo fuera de las fronteras de Estados Unidos, sino también dentro del país</strong>, informa el periódico británico <em>The Guardian</em>.</p><p>Para Snowden, los problemas de cibervigilancia masiva desarrollados por la NSA violan las leyes de privacidad de la Unión Europea, toda vez que considera instrumentos como XKeyScore representa <strong>"la amenaza más grave para las libertades civiles en la era moderna"</strong>.</p><p>XKeyScore facilita la búsqueda de gran cantidad de información en bases de datos de correos electrónicos y chats y permite, sin que medie una autorización, el almacenamiento de informaciones relativas a millones de individuos. Snowden ha recordado que tanto él como otros trabajadores de la NSA seleccionaban los metadatos y el contenido relativo a una persona <strong>"sin aprobación judicial o revisión previa"</strong>.</p><p>El excontratista ha denunciado que este tipo de vigilancia sin criterio suponía <strong>considerar a toda persona "culpable por asociación"</strong> y perseguir a quien, por error, entrase en la web equivocada o se descargase un archivo potencialmente peligroso. Asimismo, llegaron a almacenarse patrones de viaje de ciudadanos europeos existiesen o no sospechas de terrorismo.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[c4b106e2-386e-41e5-9dc9-56c0fbad5f70]]></guid>
      <pubDate><![CDATA[Tue, 08 Apr 2014 16:09:00 +0000]]></pubDate>
      <author><![CDATA[infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/d21273a1-5a97-410b-8130-6541ff0bdd9e_16-9-aspect-ratio_default_0.jpg" length="29650" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/d21273a1-5a97-410b-8130-6541ff0bdd9e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="29650" width="1200" height="675"/>
      <media:title><![CDATA[La NSA espió a Amnistía y Human Rights Watch, afirma Snowden]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/d21273a1-5a97-410b-8130-6541ff0bdd9e_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Amnistía Internacional,Human Rights Watch,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA elaboró una base de datos con el espionaje a 122 líderes mundiales]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/nsa-elaboro-base-datos-espionaje-122-lideres-mundiales_1_1099546.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/865665a4-db0d-4d8b-817c-de7653dd8383_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La NSA elaboró una base de datos con el espionaje a 122 líderes mundiales"></p><p>La Agencia de Seguridad Nacional de Estados Unidos (NSA) recopiló en mayo de 2009 más de 300 informes de espionaje sobre la canciller alemana, Angela Merkel, que fueron <strong>incorporados a una base de datos de 122 líderes internacionales,</strong> la mayoría de ellos jefes de Estado, como el entonces presidente colombiano, <strong>Álvaro Uribe</strong>, el presidente de la Autoridad Palestina, <strong>Mahmud Abbas</strong>, o el presidente de Siria,<strong> Bashar al Assad</strong>, según un documento filtrado por el extrabajador de la NSA<strong> Edward Snowden </strong>al diario alemán  <a href="http://www.spiegel.de/politik/deutschland/ueberwachung-nsa-speicherte-mehr-als-300-berichte-ueber-merkel-a-961414.html" target="_blank">Der Spiegel.</a></p><p>La llamada Base de Datos para el Conocimiento de Objetivos (o TKB, por sus siglas en inglés) comprende 122 entradas, <strong>una por cada líder, ordenadas por orden alfabético, </strong>comenzando por el entonces primer ministro malasio, Abdulá Belawi, y terminando por la ex primera ministra ucraniana, y actual candidata presidencial, Yulia Timoshenko.</p><p>El extracto de la lista publicado por <em>Der Spiegel </em>presenta a Merkel en noveno lugar, bajo la letra "A" y<strong> con más de 300 entradas asociadas a su nombre.</strong></p><p>En octubre de 2013, documentos filtrados por Snowden al medio alemán revelaron que la NSA 'pinchó' durante años el teléfono de la canciller, lo que provocó un <strong>conflicto diplomático entre Alemania y Estados Unidos</strong> que ha desembocado en la decisión anunciada esta semana por el presidente estadounidense, Barack Obama, de restringir la normativa que rige las actividades de la agencia.</p><p>No obstante, <strong>la Fiscalía alemana todavía no se ha decidido sobre si iniciará en los próximos días una investigación por espionaje.</strong> El diario aventura que esta nueva información podría ser una "importante prueba" que ayude a pronunciarse a la Judicatura en este sentido. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[dc9c255c-2568-4b83-ba0f-d68d57671963]]></guid>
      <pubDate><![CDATA[Sat, 29 Mar 2014 16:04:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/865665a4-db0d-4d8b-817c-de7653dd8383_16-9-aspect-ratio_default_0.jpg" length="112060" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/865665a4-db0d-4d8b-817c-de7653dd8383_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="112060" width="1200" height="675"/>
      <media:title><![CDATA[La NSA elaboró una base de datos con el espionaje a 122 líderes mundiales]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/865665a4-db0d-4d8b-817c-de7653dd8383_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Alemania,Espionaje,Angela Merkel,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estados Unidos y Reino Unido usan aplicaciones como ‘Angry Birds’ para espiar móviles]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/estados-unidos-reino-unido-aplicaciones-angry-birds-espiar-moviles_1_1097474.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/2593b064-ebdb-435d-8cf6-d6b8ac96af23_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estados Unidos y Reino Unido usan aplicaciones como ‘Angry Birds’ para espiar móviles"></p><p>La <a href="http://www.nsa.gov/" target="_blank">Agencia de Seguridad Nacional </a>(NSA) de Estados Unidos y el <a href="http://www.gchq.gov.uk/Pages/homepage.aspx" target="_blank">Cuartel General de Comunicaciones del Gobierno</a> (GCHQ) de Reino Unido han desarrollado programas para aprovechar las "fugas" en aplicaciones ('Apps'), como el popular juego 'Angry Birds' –descargado 1.700 millones de veces–, y<strong> espiar a usuarios de teléfonos móviles</strong>, según una información publicada por el diario británico <a href="http://www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data" target="_blank"><em>The Guardian</em></a>.</p><p>De esta forma, ambas agencias obtendrían información privada de los usuarios a través de Internet, de acuerdo con documentos de alto secreto filtrados por el excontratista de la NSA Edward Snowden. En concreto, estos programas podrían acceder a<strong> datos personales tales como edad, sexo, ubicación, sitios web visitados, listas de amigos, documentos descargados de Internet</strong> o tamaño de la pantalla del dispositivo, entre otros.</p><p>Los documentos revelan hasta qué punto el cambio hacia la navegación en los llamados teléfonos inteligentes (smartphones) podría beneficiar a los <strong>esfuerzos de recolección de datos de las agencias de espionaje</strong>, que venían gastando hasta 1.000 millones de dólares (más de 730 millones de euros) –en el caso de la NSA– en investigaciones en este campo concreto.</p><p>Otra de las aplicaciones a las que recurren las agencias de Inteligencia es <strong>'Google Maps'</strong>, ya que las consultas de mapas realizadas en los teléfonos inteligentes son recopiladas con facilidad, proporcionando una gran cantidad de datos sobre<strong> ubicaciones de los usuarios</strong>.</p><p>En cualquier caso, los documentos no establecen con gran detalle cuánta información se puede recoger de las aplicaciones más populares. Estos archivos –expuestos a modo de presentación de diapositivas–recurren a aplicaciones de Android para la mayoría de sus ejemplos, aunque sugiere que la mayoría de los datos podrían tomarse de aplicaciones equivalentes en<strong> iPhone u otras plataformas</strong>.</p><p>Tanto la NSA se ha negado a responder a una serie de preguntas sobre cómo se desplegaron estas herramientas para controlar los datos de los usuarios que descargaban las aplicaciones, mientras que el GCHQ se limitó a afirmar que todas<strong> sus actividades son "proporcionales y acordes" con la legislación del Reino Unido</strong>.</p><p>Estas informaciones aparecen sólo diez días después de que el presidente de Estados Unidos, <strong>Barack Obama</strong>, anunciase la suspensión del programa de recogida de metadatos telefónicos de la Agencia de Seguridad Nacional (NSA), <strong>el fin de las prácticas de espionaje sobre mandatarios extranjeros</strong> y, en términos generales, un incremento de la supervisión y control sobre las prácticas de los servicios de Inteligencia.</p><p>"He ordenado el inicio de una transición que pondrá fin a la sección 215 (de la llamada Ley Patriota) relativa a la recogida de metadatos tal y como existe hasta ahora", declaró Obama. Según dijo, a partir de ese momento <strong>cualquier recogida de datos de Inteligencia "solo podrá ser autorizada por estatuto u orden presidencial</strong>, proclamación o cualquier otra directiva presidencial, de acuerdo con la Constitución".</p>]]></description>
      <guid isPermaLink="false"><![CDATA[8de15c79-e1b2-45db-8b48-ca85e10ed259]]></guid>
      <pubDate><![CDATA[Tue, 28 Jan 2014 07:05:00 +0000]]></pubDate>
      <author><![CDATA[infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/2593b064-ebdb-435d-8cf6-d6b8ac96af23_16-9-aspect-ratio_default_0.jpg" length="26670" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/2593b064-ebdb-435d-8cf6-d6b8ac96af23_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="26670" width="1200" height="675"/>
      <media:title><![CDATA[Estados Unidos y Reino Unido usan aplicaciones como ‘Angry Birds’ para espiar móviles]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/2593b064-ebdb-435d-8cf6-d6b8ac96af23_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Apple,Ataques informáticos,Espionaje,Estados Unidos,Google,Informática,Telecomunicaciones,Reino Unido,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estados Unidos espía 200 millones de mensajes cada día]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/estados-unidos-espia-200-millones-mensajes-dia_1_1097099.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/299562ea-5a8b-45bf-b0a4-9125b9ec5ebe_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estados Unidos espía 200 millones de mensajes cada día"></p><p>La <strong>Agencia Nacional de Seguridad de Estados Unidos</strong> (NSA) recoge cada día información de unos <strong>200 millones de mensajes de texto enviados entre dispositivos móviles</strong>, que usaría para acceder a datos como la ubicación del usuario, las redes de contacto y hasta los detalles de la tarjeta de crédito, de acuerdo con documentos de alto secreto filtrados por el excontratista estadounidense Edward Snowden al diario británico <em>The Guardian</em>.</p><p>Los documentos también revelan que la <strong>agencia de espionaje británica Cuartel General de Comunicaciones del Gobierno</strong> (GCHQ) - una de las tres que integran los servicios de Inteligencia del país - h<strong>a hecho uso de la base de datos de la NSA</strong> para buscar los metadatos de las comunicaciones de una forma "no focalizada e injustificada", según pone de manifiesto esta investigación, llevada a cabo en colaboración con el canal de televisión Channel 4.</p><p><strong>El programa secreto conocido como "Dishfire"</strong>, que la propia NSA describía en los documentos como "una mina por explotar",<strong> recoge "casi todo lo que puede"</strong>, en lugar de, simplemente, almacenar las comunicaciones de los objetivos de vigilancia existentes. Según esta investigación, la NSA habría hecho un "uso extensivo de su amplia base de datos de mensajes de texto" para extraer otro tipo de informaciones de forma ilegal.</p><p>En concreto, <strong>c</strong><strong>ada día la agencia de Inteligencia estadounidense fue capaz de extraer más de cinco millones de alertas de llamadas perdidas para su uso en el análisis de contacto en cadena</strong>; detalles de 1,6 millones de pasos por las fronteras, a partir de las alertas de red de itinerancia; o más de 800.000 transacciones financieras, entre otra información.</p><p>En declaraciones al citado diario y recogidas por Europa Press, <strong>un portavoz de la NSA</strong> ha dicho que cualquier afirmación que indique que la recolección de datos por parte de la agencia fue arbitraria y sin restricciones es "falsa". En este sentido, ha añadido que<strong> los esfuerzos están dirigidos "sólo contra objetivos de inteligencia extranjeros válidos"</strong> y "sujetos a garantías legales estrictas".</p><p>El editor del diario británico <strong>The Guardian</strong>, Alan Rusbridger, afirmó a principios de diciembre de 2013, ante una comisión parlamentaria, que este medio "sólo ha publicado menos del uno por ciento de la información filtrada" por Snowden y mantiene el resto en un lugar seguro.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[5e20b005-9810-44ef-a818-4325e3e053ea]]></guid>
      <pubDate><![CDATA[Fri, 17 Jan 2014 07:08:00 +0000]]></pubDate>
      <author><![CDATA[Infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/299562ea-5a8b-45bf-b0a4-9125b9ec5ebe_16-9-aspect-ratio_default_0.jpg" length="48402" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/299562ea-5a8b-45bf-b0a4-9125b9ec5ebe_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48402" width="1200" height="675"/>
      <media:title><![CDATA[Estados Unidos espía 200 millones de mensajes cada día]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/299562ea-5a8b-45bf-b0a4-9125b9ec5ebe_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Estados Unidos,Inglaterra,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CNI recomienda a los diputados un sistema contra las escuchas pero aclara que no les espía]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/cni-recomienda-diputados-sistema-escuchas-aclara-no-les-espia_1_1094975.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/f39e6d8a-d703-44fe-95d0-c59eaaffa67d_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El CNI recomienda a los diputados un sistema contra las escuchas pero aclara que no les espía"></p><p>El director del Centro Nacional de Inteligencia (CNI), el general Félix Sanz Roldán, ha garantizado en el Congreso que este organismo "no sale de caza ni utiliza atajos", por lo que <strong>ha asegurado que no comete ilegalidad ninguna</strong> y que no ha proporcionado ni a la Agencia de Seguridad Nacional (NSA) de EEUU ni a ningún otro servicio de inteligencia extranjero datos relevantes que no estén en los asuntos que ya tienen acordados, como son lucha contra el terrorismo o el crimen organizado o el ciberespionaje. Sin embargo, <strong>Sanz Roldán ha recomendado al Congreso que instale un sistema antiescuchas "por seguridad"</strong>.</p><p>Según han informado fuentes parlamentarias, Sanz Roldán ha manifestado ante los portavoces con acceso a secretos oficiales que puede garantizar en un "99,9 por ciento" que las comunicaciones del presidente del Gobierno, Mariano Rajoy, no han sido intervenidas. El general ha recalcado que la única manera de que pudiera haber sido escuchado sería <strong>si se hubiese puesto en contacto con alguien cuyas comunicaciones sí estuvieran pinchadas</strong>, como por ejemplo la canciller alemana Angela Merkel, cuyo teléfono fue intervenido por la NSA.</p><p>En su intervención inicial ante la Comisión de Gastos Reservados, reunida a puerta cerrada, el director del CNI ha acompañado su alocución de un proyector con el que ilustrar las explicaciones de carácter más técnico, remarcando que su principal cometido al comparecer en el Congreso era dejar claro a los diputados que los servicios de inteligencia españoles siempre actúan con legalidad. Por eso, ha indicado, cada operativo que quiere llevar a cabo el CNI <strong>va precedido siempre de una solicitud al juez del Tribunal Supremo</strong> que se encarga de estos asuntos en la que se detallan los motivos, petición que a veces llega a tener hasta una veintena de folios.</p><p>En este sentido, Sanz Roldán ha remarcado que si el juez se niega, no hay nada más que el CNI pueda hacer, y ha garantizado que los límites que tienen los servicios de espionaje españoles son los que marca la Constitución en lo que respecta al derecho a la intimidad y a la inviolabilidad del domicilio y las comunicaciones. <strong>La media de autorizaciones judiciales a operativos que solicita el CNI son unas 1.000 al año</strong>, una cifra que el director de la agencia considera adecuada teniendo en cuenta que en España hay 67 millones de líneas telefónicas abiertas. </p><p>Según las citadas fuentes, el director del CNI ha afirmado tajantemente a los diputados que en España no ha habido escuchas ni a políticos ni a empresarios, ya que considera que tampoco ha habido motivos para solicitar autorización sobre esto.</p><p><strong>Sanz Roldán sugiere un sistema antiescuchas al Congreso</strong></p><p>Una vez expuesto el sistema de actuación del CNI, varios diputados han preguntado concretamente cómo actúa la NSA o cualquier otro servicio de inteligencia estadounidense, y si el organismo que dirige tiene constancia de que haya cometido alguna ilegalidad en España. Sanz Roldán<strong> </strong>se ha limitado a responder que los norteamericanos se rigen por sus propias leyes. A preguntas concretas de los diputados, Sanz Roldán les ha garantizado que desde el pasado junio la Embajada de EEUU en Madrid no dispone de ningún sistema con el que espiar las comunicaciones en nuestro país, <strong>aunque no ha querido confirmar ni desmentir si antes de ese mes la legación diplomática contaba con ese tipo de sistema</strong>.</p><p>Lo que sí ha remarcado el general son las facilidades que los norteamericanos tenían en Alemania a la hora de interceptar comunicaciones debido a la proximidad a su embajada de edificios oficiales como ministerios o el Parlamento –cuya sede se encuentra a escasos metros de la delegación estadounidense–. En España, ha agregado, <strong>eso sería prácticamente imposible </strong>debido a lo alejados que están unos edificios de otros, y especialmente el Palacio de la Moncloa, donde no hay edificios cercanos. No obstante, Sanz Roldán ha sugerido al Congreso la conveniencia de que, "por seguridad", el Parlamento se dote de un sistema antiescuchas.</p><p>Las Cortes no disponen de un sistema permanente de contravigilancia en sus comunicaciones, aunque lo que sí hacen las fuerzas de seguridad destinadas en la Cámara es algún barrido de micrófonos en las dependencias reservadas al Gobierno cuando se acoge una reunión del Consejo de Ministros, como ocurrió el pasado jueves.</p><p><strong>El CNI sí colabora con otros servicios secretos</strong></p><p>Asimismo, el director del CNI ha explicado a los diputados que <strong>el organismo que dirige mantiene acuerdos de colaboración con servicios secretos extranjeros</strong>, pero sólo en determinados asuntos, como son la lucha contra el terrorismo, el combate al crimen organizado, la respuesta al ciberespionaje y la inmigración. Concretamente, con EEUU los servicios de inteligencia españoles mantienen una estrecha relación –especialmente desde el año 2002–  en determinados temas: colaboración en la lucha contra ETA, intercambio de información sobre la adquisición de equipos de espionaje o ciberseguridad son algunos de ellos.</p><p>El director del CNI también ha destacado que todos los países aliados en los que operan agentes españoles son informados de la presencia de éstos, si bien no ha podido decir lo mismo de todos los espías extranjeros que trabajan en nuestro país. Según ha asegurado, el CNI sabe de su presencia en España, pero no siempre es informado de ello por el país en cuestión. En los últimos años, según las palabras de Sanz Roldán, <strong>España ha expulsado a nueve agentes extranjeros</strong> por actividades irregulares.</p><p>El general, además, ha puntualizado que los medios de comunicación están haciendo una interpretación errónea de los datos que ha revelado Edward Snowden. Cuando se ha publicado que la NSA interceptó en un mes 60 millones de llamadas en España, <strong>Sanz Roldán ha explicado que lo correcto era hablar de 60 millones de metadatos</strong>, es decir, no se trata de comunicaciones en sí, sino cada uno de los datos que rodea a éstas: el cuándo, el dónde, la duración, las personas que la realizan, etc, pero nunca el contenido de una llamada, un mensaje de texto o un correo electrónico.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[2f757995-b352-443d-a33d-ccf99d6c20c9]]></guid>
      <pubDate><![CDATA[Wed, 06 Nov 2013 15:49:00 +0000]]></pubDate>
      <author><![CDATA[infolibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/f39e6d8a-d703-44fe-95d0-c59eaaffa67d_16-9-aspect-ratio_default_0.jpg" length="161895" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/f39e6d8a-d703-44fe-95d0-c59eaaffa67d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="161895" width="1200" height="675"/>
      <media:title><![CDATA[El CNI recomienda a los diputados un sistema contra las escuchas pero aclara que no les espía]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/f39e6d8a-d703-44fe-95d0-c59eaaffa67d_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[CNI,Congreso de los Diputados,Espionaje,Estados Unidos,España,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espía eres tú]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/humor/tuitometro/espia_1_1094765.html]]></link>
      <description><![CDATA[<p>La Agencia Nacional de Seguridad de EEUU (NSA) también espió las conversaciones telefónicas en <strong>Ciudad del Vaticano</strong> y las que se produjeron en la residencia donde se alojó el cardenal argentino Jorge Bergoglio, antes del cónclave que le eligió papa, según el semanario italiano <em>Panorama</em>. Por su parte, <em>The Washington Post</em> revela que <strong>los espías entraron en los servidores internos de los gigantes Google y Yahoo</strong> para obtener información de sus usuarios. Y todo ello, tan solo un día despues de que el director del organismo estadounidense dijese que en Europa, el espionaje masivo contó con el respaldo de los propios países.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[8335e416-69dd-4115-9675-80da224e77e9]]></guid>
      <pubDate><![CDATA[Wed, 30 Oct 2013 17:33:00 +0000]]></pubDate>
      <author><![CDATA[Mariola Moreno]]></author>
      <media:title><![CDATA[Espía eres tú]]></media:title>
      <media:keywords><![CDATA[Congreso de los Diputados,Espionaje,Italia,Ciudad del Vaticano,España,Agencia NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La NSA accedió a los servidores de Google y Yahoo]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/nsa-accedio-servidores-google-yahoo_1_1094762.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/5e3eedaf-add7-450c-b1c2-599a868a62b4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La NSA accedió a los servidores de Google y Yahoo"></p><p><strong>La NSA se infiltró en las bases de datos de Google y Yahoo</strong> y recopiló cientos de millones de cuentas de usuarios, según <a href="http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html?hpid=z1" target="_blank">ha informado el diario estadounidense The Washington Post</a>, que basa estas afirmaciones en los documentos filtrados por el exanalista de la agencia, Edward Snowden, y en entrevistas con "oficiales bien informados".</p><p>Pinchando los enlaces que conectan las bases de datos que estas compañías tienen por todo el mundo, <strong>la agencia estadounidense conseguía acceder a datos de millones de personas</strong>, de entre los cuales "no conservaba todos, pero sí muchos", según <em>The Washington Post</em>. "De acuerdo con una informe secreto de fecha 9 de enero 2013", relata el rotativo, "la NSA envía millones de registros de todos los días desde las redes internas de Yahoo y Google a los servidores de la sede de la agencia en Fort Meade".</p><p>En los 30 días anteriores a ese 9 de enero se procesaron y reenviaron 181.280.466 nuevos datos, entre metadatos (datos de envío, remitente y destinatario) y datos de contenido como texto, audio y vídeo. Para procesar esta información, la NSA utiliza un programa llamado Muscular, <strong>que opera en coordinación con su homólogo británico, la Oficina de Comunicaciones Gubernamentales (GCHQ)</strong>.<em> The Washington Post</em> ha asegurado que la "infiltración" en los servidores de Google y Yahoo es "especialmente chocante" porque, gracias al programa Prism, la NSA podía acceder a los datos de las cuentas de usuarios de estas dos compañías.</p><p>Minutos después de la publicación de la información del diario estadounidense, el director de la NSA, el general Keith Alexander, ha negado que la agencia hubiera accedido a esos servidores de datos. <strong>"No conozco esa información"</strong>, ha afirmado el general, antes de dejar claro que la NSA "no tiene acceso a los servidores de Google y Yahoo". Por su parte, las empresas afectadas han expresado su malestar: en un comunicado, Google ha asegurado no ser "consciente" de las actividades de la NSA, mientras que Yahoo ha manifestado que no ha dado acceso a sus servidores "a la NSA ni a ninguna otra agencia gubernamental".</p>]]></description>
      <guid isPermaLink="false"><![CDATA[8d5ed951-3399-48d1-9ea2-11cc6678fc6c]]></guid>
      <pubDate><![CDATA[Wed, 30 Oct 2013 16:20:00 +0000]]></pubDate>
      <author><![CDATA[Daniel Ríos]]></author>
      <enclosure url="https://static.infolibre.es/clip/5e3eedaf-add7-450c-b1c2-599a868a62b4_16-9-aspect-ratio_default_0.jpg" length="71476" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/5e3eedaf-add7-450c-b1c2-599a868a62b4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="71476" width="1200" height="675"/>
      <media:title><![CDATA[La NSA accedió a los servidores de Google y Yahoo]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/5e3eedaf-add7-450c-b1c2-599a868a62b4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Estados Unidos,Google,Yahoo,Edward Snowden,Agencia NSA]]></media:keywords>
    </item>
  </channel>
</rss>
