//
you're reading...
Noticias

los gobiernos, corporaciones, y los delincuentes trabajan para censurar Internet

Ron Deibert (PhD, University of British Columbia) es profesor asociado de Ciencias Políticas y Director del Centro Canadiense de Estudios de Seguridad Global y el Citizen Lab en la Escuela Munk de Asuntos Globales de la Universidad de Toronto.

El Laboratorio del Ciudadano es una investigación interdisciplinaria y de invernadero de desarrollo que trabajan en la intersección de la Internet, la seguridad global, y los derechos humanos.

Como un científico político de la Universidad de Toronto, está involucrado en varios de colaboración ciberespacio proyectos I + D. Él es también co-fundador y principal investigador de la Information Warfare Monitor y OpenNet Initiative proyectos. Sr. Deibert hablará en el Congreso SC Canadá en junio.

OpenNet modelos de documentos de la censura de Internet en todo el mundo y de vigilancia.

“Nosotros sostenemos un espejo a las formas basadas en el estado y otras de filtrado de Internet, que se remonta a 2002”, dijo. “Cada año la prueba en más de 70 países que utilizan métodos de investigación de campo y técnicas de interrogatorio”.

En términos generales en la primera parte de la década de 2000, los gobiernos, o bien no le importaba, o eran ajenos a lo que estaba ocurriendo en Internet. Hoy la censura se ha convertido en una norma en todo el mundo.

Asimismo, los países están aplicando controles de última generación.

“Ellos están participando en actividades ofensivas y vigilancia la aplicación de nuevas leyes que dan en un clima de censura, y en algunos casos obligando a los ISPs a hacer la policía para ellos”.

Parte 1

12 de mayo 2011

El monitor de la Guerra de Información se centra en la guerra cibernética y el espionaje. Ghostnet Seguimiento y sombras en la nube , publicado en 2010, se originaron en la oficina del Dalai Lama .

“Nuestro objetivo fue investigar cyber redes de espionaje”, dijo Deibert.

“Así que pensé que sería en una organización dirigida con falta de seguridad. También hemos tenido buenas relaciones con el gobierno tibetano en el exilio a través de los investigadores de nuestro campo. “

Lo que no se dan cuenta es que los atacantes mismo se había infiltrado en forma simultánea de cientos de objetivos de alto nivel, incluyendo a muchos gobiernos.

“Estamos tratando de entender cómo está siendo impugnada, y cómo los gobiernos y otras autoridades están ejerciendo su poder en este ámbito. El ciberespacio es un nuevo dominio de la contestación geopolítica. Queremos exponer varias fuerzas complementarias que están conduciendo a un punto de inflexión en la historia y el carácter del ciberespacio. “

Las fuerzas principales son primero un cambio demográfico, desde el norte y el oeste hacia el sur y el este del planeta.

Los países del norte democrático en el que se formó la economía del conocimiento están siendo superadas por los países en desarrollo. Asia, por ejemplo, tiene un 40% de la población de Internet, sin embargo, ocupa el sexto lugar en términos de penetración. Hay un enorme potencial de crecimiento que superará con creces el número de usuarios que vienen de lugares como Toronto o Silicon Valley o en Washington DC.

La mayoría de la discusión se produce dentro de los círculos políticos, en grupos que asumir que las cosas – como dentro de la Circunvalación.

“De hecho, el centro de gravedad del ciberespacio está cambiando ante nuestros ojos, y que afecta a la naturaleza del ciberespacio en formas que no podemos predecir”.

El Internet se está expandiendo en los países que tienen una larga historia de intervención del Estado.

“Tenemos que acostumbrarnos a eso y pensar en lo que significa.”

Las comunidades quieren comunicarse en su propio idioma.

Que las presiones de dominios lingüísticos, que a su vez podría conducir a la creciente intervención pública en el ciberespacio.

“Cuando empezamos sólo había un puñado de países que filtran contenidos de Internet. Ahora hay más de 30. Varios están imponiendo requisitos a los ISP a filtrar el acceso al contenido. No sólo es legítimo que los gobiernos de intervenir, pero también están cada vez más agresivo “.

Lo que nos lleva a otro factor – la militarización de la Internet. Hay mucho de exageración y la exageración de la idea de la ciberguerra. Sin embargo, hay un efecto dominó.

Con la creación del Comando militar de EE.UU. de Cyber ​​se está ahora abierta .

“Lo que es diferente es que las fuerzas armadas de los gobiernos tienen la tarea de construcción de las doctrinas de luchar y ganar las guerras en este ámbito”, dijo Deibert.

“Muchos de estos gobiernos están buscando a los infiernos de la delincuencia informática para darles una ventaja. Tanto los ataques a Estonia y el conflicto entre Rusia y Georgia implicadas en la explotación de los delitos informáticos que fueron dirigidas por las autoridades rusas, y también apilados por el conocido criminal botnets . “

No es una carrera armamentista en el espacio cibernético, y los criminales se ven envueltos en ella.

“Ahora tenemos gran guerra fría participar gigantes. Esto solo es una fuerza importante. No sólo en términos de cómo el mercado está organizado por los gastos de defensa, sino también por la tecnología -. Inspección profunda de paquetes o herramientas informáticas de explotación “

Parte 2
16 de mayo 2011

En Egipto, los manifestantes encontraron evidencia de que una empresa del Reino Unido había sido contratado para ayudar a la policía secreta de Egipto con los servicios de explotación informática.

“De repente esta tecnología y el comportamiento es atractivo para los regímenes autoritarios, una empresa canadiense -. Netsweeper – se disculpa por dar servicio a este mercado “, dijo Ron Deibert, profesor asociado de Ciencias Políticas y Director del Centro Canadiense de Estudios de Seguridad Global y el Laboratorio del Ciudadano en la Escuela Munk de Asuntos Globales de la Universidad de Toronto.

El Laboratorio del Ciudadano es una investigación interdisciplinaria y de invernadero de desarrollo que trabajan en la intersección de la Internet, la seguridad global, y los derechos humanos.

Como un científico político de la Universidad de Toronto, está involucrado en varios de colaboración ciberespacio proyectos I + D. Él es también co-fundador e investigador principal de la Iniciativa OpenNet y proyectos de Information Warfare Monitor.

“El ciberespacio es propiedad y está operado por el sector privado. Así que cuando los gobiernos quieren controlar que tienen que aprobar leyes. Muchas de estas empresas privadas que contravengan las leyes de sus propios países … RIM en la India, por ejemplo. “

Para operar en un mercado de estas empresas pueden tener que entregar información sobre los usuarios.

RIM entregando datos a los Emiratos Árabes Unidos los servicios de seguridad puede resultar en que los activistas encarcelados, o algo peor.

“Eso se hará más común”, dijo Deibert.

“El personaje del ciberespacio es, sin duda empoderamiento de los individuos en maneras que nunca hemos visto. Al mismo tiempo, es un dominio por el hombre. Se trata de un sombrero de artefacto se ha creado. Y puede ser destruido o modificado. Vislumbra en el horizonte muchas amenazas”.

Por ejemplo: la neutralidad de la red.

El cambio está llegando, tanto de los gobiernos que quieren un mayor control, y las empresas de telecomunicaciones de gran tamaño que tienen que lidiar con la enorme cantidad de delitos cibernéticos.

“La cantidad de tráfico malicioso Bell Canada tiene que ver con les impone la elección de discriminar el tráfico para su mejor control,” dijo el Sr. Deibert.

“Es un imperativo comercial. No sólo la defensa de sus redes, sino también salir y desactivar a los responsables de los ataques, equipo ofensivo. Plantea preguntas, si no, las alarmas – una compañía canadiense atacante dentro de un gobierno extranjero. Si Bell puede hacer eso, ¿qué le impide chino de hacer que a un canadiense ISP que aloja una página de Falun Gong? Legitima la conducta”.

Los EE.UU. debe ser capaz de responder de forma agresiva. Si está de acuerdo o no.

“En respuesta a las sombras en la nube, donde nuestro informe mostró evidencia de infiltrados dentro de la infraestructura de la India China, la India propuso la aprobación de leyes que permite la piratería patriótica”.

Y, por supuesto “patriotismo” se define por el definidor.

Después de Wikileaks fundador fue arrestado, Anónimo objetivo Visa y Mastercard, el gobierno tunecino, una oscura iglesia de EE.UU., y luego HPGary.

“Este es el clima que es engendrada por la militarización general del ciberespacio. Ahora bien, no está restringido a todo – es defendido abiertamente “.

El enorme mercado de la seguridad informática tiene ahora la capacidad ofensiva.

“¿Qué es Canadá haciendo aquí?”, Preguntó el Sr. Deibert.

“Como un país con una enorme masa geográficas con población distribuida, somos dependientes en materia de telecomunicaciones, más que cualquier otro. No tenemos una política exterior el ciberespacio, a diferencia de muchos de nuestros aliados. Somos dependientes de un espacio global abierto todavía las comunicaciones seguras. ¿Qué podemos hacer – el ciberespacio el control de armas? Puede que no tenga mérito, sin embargo, es digno de discusión. “

Hay mucho que se podía hacer en el lado de aplicación de la ley. Una de las razones cibercrimen está explotando es la falta de cumplimiento de la ley, especialmente la cooperación entre los países.

Y oficiales de policía son muy exigentes con las leyes que ellos quieren imponer.

“Hicimos una investigación sobre Koobface, que fue el uso de Facebook . Hemos tenido acceso a su infraestructura de comando y control. Nos dio la información a la Policía Montada, que no hizo nada con él. Bajo y he aquí la infraestructura de comando y control de Koobface está configurado en Montreal, por un ISP conocido que alberga las redes maliciosas “.

Acerca de alvaro633

http://www.facebook.com/Elchisgo

Comentarios

Un comentario en “los gobiernos, corporaciones, y los delincuentes trabajan para censurar Internet

  1. This really is the third blog, of yours I read through.
    But yet I enjoy this 1, “los gobiernos, corporaciones, y los
    delincuentes trabajan para censurar Internet secretasverdades” the best.

    Take care ,Bridgette

    Publicado por Stewart | febrero 18, 2013, 1:38 pm

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: