vigilancia electronica

23
Acapulco guerrero a 15 de enero del 2014 Página 1 UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE CONTADURIA Y ADMNISTRACIÓN Institución afiliada a caceca CLAVE: 12USU00244 ASIGNATURA: Tecnología de la información y la comunicación (tic`s) TRABAJO DE INVESTIGACIÓN: Vigilancia electrónica. ALUMNOS: ALEXIS JESUS AGUIRRE VILLEGAS CARLOS HIRAM ESTRADA VILLAGOMEZ IMMER SANTOS CASTRO VALDEZ EZEQUIEL GARCIA CANO JOSE ANGEL MARTINEZ NAVARRETE 1º SEMESTRE GRUPO: “105” PROFESOR: José Rubén Quezada Acevedo.

Upload: vegansharon

Post on 30-May-2015

164 views

Category:

Education


0 download

DESCRIPTION

trabajo de tecnologia de la comunicacion

TRANSCRIPT

Page 1: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 1

UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE CONTADURIA Y ADMNISTRACIÓN

Institución afiliada a caceca CLAVE: 12USU00244

ASIGNATURA:

Tecnología de la información y la comunicación (tic`s)

TRABAJO DE INVESTIGACIÓN:

Vigilancia electrónica.

ALUMNOS:

ALEXIS JESUS AGUIRRE VILLEGAS

CARLOS HIRAM ESTRADA VILLAGOMEZ

IMMER SANTOS CASTRO VALDEZ

EZEQUIEL GARCIA CANO

JOSE ANGEL MARTINEZ NAVARRETE

1º SEMESTRE GRUPO: “105”

PROFESOR:

José Rubén Quezada Acevedo.

Page 2: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 2

Portada…………………………………………………………1

Índice...………………………………………………………….2

Presentación..…………………………………………………3

Definición………………………………………………..……4-6

Prism………………………………………………………..…7-8

Xkeyscare………………………………………………...…9-11

Tempora……………………………………………………….12

Como protegerse……………………………………….…13-16

Software alternativo………………………………………..…17

Conclusión……………………………………....................18

Noticia…………………………………………………..…19-21

Page 3: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 3

n este tema veremos que es vigilancia electrónica

como las noticias más sobresalientes en la vida

cotidiana de dicho tema en que nos afecta y nos

beneficia, su definición y subtemas muy importantes de lo

que es vigilancia electrónica se cambiaran ideas, y

conclusiones al respecto del tema entre los mismo

integrantes que elaboro la investigación.

E

Page 4: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 4

La vigilancia es el monitoreo del comportamiento. Vigilancia por sistema es el

proceso de monitoreo de personas, objetos o procesos dentro de sistemas para

la conformidad de normas esperadas o deseadas en sistemas confiables para

control de seguridad o social. La vigilancia clínica se refiere al monitoreo de

enfermedades o indicadores públicos relacionados con la salud (por ejemplo,

síntomas que indican la aparición de epidemias o de actos de bioterrorismo)

por parte de epidemiólogos y profesionales de la salud.

A pesar de que en francés la palabra vigilancia significa literalmente "mirar por

encima", el término vigilancia suele aplicarse a toda forma de observación o

monitoreo, no sólo la observación visual. Sin embargo, el "ojo en el cielo" que

todo lo ve es aún el icono de la vigilancia. Para la vigilancia en muchas

ciudades modernas y edificios se suelen emplear circuitos cerrados de

televisión. Si bien la vigilancia puede ser una herramienta útil para las fuerzas y

empresas de seguridad, mucha gente se muestra preocupada por el tema de la

pérdida de privacidad.

La palabra vigilancia suele usarse para describir la observación desde una

distancia por medio de equipo electrónico u otros medios tecnológicos. Por

ejemplo:

escuchas secretas o eavesdropping

escuchas telefónicas

micrófonos direccionales

aparatos de escucha encubiertos

microcámaras

circuitos cerrados de televisión

rastreo GPS

vehículos "carnada" (bait car) especialmente modificados para atrapar

ladrones de autos

espionaje electrónico mediante hardware (como un Keylogger) o software

(por ejemplo Packet sniffer)

imágenes CCTV

reconocimiento militar

Page 5: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 5

N O T I C I A.

EL GOBIERNO ESPIA 11 HECHOS……………………… Existen demasiadas opciones para nombrar este artículo… "Actual Estado de vigilancia del Estado de vigilancia", "Ideas salvajes de la Tecnocracia!", "¿Qué nuevas intrusiones estás a punto de experimentar?", "El Sr. Escaneador me revisa de los pies a la cabeza" o quizás "Una cosa divertida me sucedió cuando me dirigía al Estado Policial". Permítanme enumerar las maneras en el que estamos siendo observados, clasificados y supervisados: Tarjetas de Crédito/Débito y los RFID: En cada transacción, la identificación y la clave es supervisado y rastreado. Tus hábitos de compra se venden a las corporaciones y tu información personal, dado a los gobiernos. Tus derechos de privacidad han desaparecido. Los RFIDs pronto estarán en todas las formas de identificación, utilizándolos para registros médicos, en tu comida y productos para "rastrearte" y pronto estará bajo la piel de todo el mundo. Tenga en cuenta eso. El teléfono y el uso de Internet: Olvida eso, lo saben todo. Las agencias de espionaje se acuestan con los servidores y proveedores asi que adiós privacidad de internet y celulares. ¿No lo crees? Googlea ahora, antes de que desaparezca. El GPS y los Drones: Gracias al los dispositivo de rastreo que están en casi todas las cosas (y pronto en todas) pueden localizar lo que sea. Los GPS, teléfono, lowjack, OnStar…esos simplemente ayudan. Esté atento a los aviones no tripulados de vigilancia y otras tecnologías a la brevedad. No estás más solo! Medidores Inteligentes: Ellos leen todos los dispositivos de tu hogar, realizar un seguimiento de tus actividades y emiten más radiación que una torre de telefonía celular! ¿Bonito, eh? Bastardos inteligentes. Chemtrails y los Campos Electromagnéticos: Por ahora todos lo hemos inhalado, comido y bebido suficiente bario y aluminio, para realizar un seguimiento desde el espacio. Las campos electromagnético desde celdas y las torres de telefonía vuelven loco a tu sistema nervioso, muchas incluso y influyen en tus pensamientos, al igual que tu televisor. ¿Felíz aún? La obvia cámara CCTV y otro no tan obvio: En el Reino Unido están en los buses, así como fuera de los buses…no se preocupe de los árboles en las zonas rurales. Sí, ha ido más lejos y estará muy pronto en tu país. Sonria! Escáner y más Escáner - noticia vieja: En los aeropuerto, transportes, móviles y pronto estarán en todas partes: Detectores metal , que sienten tus bajadas y subidas y la más reciente: máquinas de retrodispersión que descomprime tu ADN! ¿Obtendrán imagenes?

Page 6: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 6

Las huellas digitales y los escáneres de Iris: ¿Notas cuánto quieren ahora tus huellas dactilares? Y los escáneres de iris ya están en marcha en muchos aeropuertos, de hecho me he enterado de que esto es la primera cosa que está haciendo la Policia de New York a todas las personas detenidas del Occupy Wall Street. Téngalo en cuenta. La tecnología de reconocimiento facial: "Si! Voy atrapar a todos aquellos fastidiosos ahora!" Camaras regadas por todos lados apuntando a tu rostro, analizandola y buscando patrones, comparandola con una gran base de datos para saber al instante quien eres. Precrime detección: Sí, la película Minority Report cobra vida! Ellos trabajan fervientemente para detectar tu estado de ánimo y sumariamente asumirán que usted tendrá malas INTENCIONES! Cuidado con estar enojado o en en medio de un rollo en público que podrían tomarlo por un terrorista. Intención de fugarte fuera del país: Así es. Aquí está una perla completamente nueva. "¿Quieres eludir las leyes de tu país de origen maldito salvaje y loco? Te maldecirás... y querrás volver a casa ahora mismo!

Page 7: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 7

Es un sistema informático interno del gobierno usado para facilitar la

recolección autorizada por el gobierno de información de inteligencia extranjera

desde proveedores de servicios de comunicación electrónica bajo supervisión

de un tribunal. Esta autoridad fue creada por el Congreso y ha sido

ampliamente conocida y discutida en público desde su creación en 2008.

Resumiendo, la Sección 720 facilita la adquisición dirigida de información de

inteligencia extranjera relacionada con objetivos extranjeros situados fuera de

los Estados Unidos bajo supervisión de un tribunal. Los proveedores de

servicio suministran información al gobierno cuando así se les requiere

legalmente.

otra definición. Es un programa del Gobierno estadounidense mediante el cual

se obtienen datos de compañías como Google, Apple, Microsoft o Facebook.

PRISM se emplea como un medio para la vigilancia a fondo de las

comunicaciones y otras informaciones almacenadas. El programa tiene como

objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque

también se incluyen a los ciudadanos estadounidenses que hayan mantenido

contactos con personas que habitan fuera de las fronteras del país.3 Los datos

que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen

correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones

de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes

sociales

El Programa se llama PRISM, haciendo referencia al prisma que descompone

la luz, y se utiliza para transmitir información a través de los cables de fibra

óptica.

Page 8: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 8

Esta nota indica que el programa es la fuente principal para la obtención de

información y elaboración de informes por parte de la NSA.

Este logo de Operaciones Especiales es utilizado por la NSA en relación con la

empresas estadounidenses que colaboran en el Programa.

Page 9: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 9

Se trata de un programa informático, a cargo de la NSA, que permite acceder a

correos, datos de chateo y toda la navegación.

Funciona con un gran cluster de Linux con cerca de 700 servidores

distribuidos alrededor del mundo, incluidos Rusia o China.

Las nuevas filtraciones del extécnico de la CIA Edward Snowden revelan que EEUU posee un programa secreto de EEUU para acceder a correos electrónicos, datos de chateos y toda la navegación por internet de millones de personas. Se trata de XKeyscore, un programa informático a cargo de la Agencia Nacional de Seguridad (NSA, siglas en inglés). Este programa cubre casi todo lo que hace un usuario normal en la red. Correo electrónicos, páginas digitales que visita o búsqueda en la red, son algunos de los blancos de este programa, cuya existencia se ha revelado a través del diario The Guardian. "The Guardian", que acompaña la información con numerosos gráficos de este complejo sistema de espionaje, señala que los analistas de seguridad pueden obtener información con buscar por nombre, número de teléfono, la dirección IP e incluso el idioma en que la actividad de internet es realizada. Asimismo, los agentes pueden acceder, además del correo electrónico, a la actividad en las redes sociales y ver lo que la gente chatea. Más de 700 servidores distribuidos por el mundo El funcionamiento del sistema está garantizado por una infraestructura basada en un gran cluster de Linux con cerca de 700 servidores distribuidos alrededor del mundo. Estos servidores estaban distribuidos tanto en países aliados como rivales de Washington, incluyendo Rusia, China y Venezuela. A diferencia de otros sistemas de vigilancia, XKeyscore puede iniciar una vigilancia indexando virtualmente cualquier tipo de actividad en línea. Entre los ejemplos suministrados se señala la capacidad del sistema para detectar acciones inusuales como que un usuario realice una búsqueda en una lengua poco utilizada en determinada región -por ejemplo en alemán desde Pakistán- o si alguien busca en Google Maps sitios considerados potenciales blancos para un ataque. En estos casos el programa puede aislar los datos y realizar un seguimiento por su cuenta. La NSA asegura que se utiliza para proteger al país En un comunicado remitido a "The Guardian", la NSA señala que sus actividades están centradas en investigar determinados blancos a fin de "proteger" su país y sus "intereses". "Cada búsqueda de un analista de la NSA es totalmente auditada, para asegurar que es adecuada y cumple con la ley", agrega. En este sentido, en virtud de la legislación estadounidense, la NSA debe obtener un permiso si el blanco de su vigilancia secreta es una persona de EEUU, si bien no es

Page 10: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 10

necesario un permiso para interceptar comunicaciones de estadounidenses con extranjeros. Además, se defienden asegurando que gracias a este programa 300 terroristas han sido interceptados. "Este tipo de programas nos permite reunir información que nos permite llevar a cabo nuestras misiones de manera exitosa, para defender el país y proteger a Estados Unidos y las fuerzas aliadas en el extranjero” Se trata de un programa informático, a cargo de la Agencia de Seguridad

Nacional, que permite acceder a correos, datos de chateo y toda la navegación

de cualquier usuario.

XKeyscore es el nombre del sistema de espionaje recién revelado por el ex

analista Edward Snowdeny el diario británico The Guardian, con el cual la

Agencia de Seguridad Nacional (NSA), permite acceder a correos, datos de

chateo y toda la navegación de cualquier usuario.

Dicho programa cubre todas las páginas digitales y correos electrónicos que

funcionan a través de un gran cluster de Linux con cerca de 700 servidores

distribuidos alrededor del mundo, incluidos Rusia o China.

El motor de búsqueda de este sistema funciona al investigar por nombre,

número de teléfono, la dirección IP e incluso el idioma en que la actividad de

internet es realizada, además que se puede acceder vía correo electrónico,

redes sociales y ver lo que la gente chatea.

Tiene la capacidad del sistema para detectar acciones inusuales como que un

usuario realice una búsqueda en una lengua poco utilizada en determinada

región -por ejemplo en alemán desde Pakistán- o si alguien busca en Google

Maps sitios considerados potenciales blancos para un ataque y puede aislar los

datos y realizar un seguimiento por su cuenta.

Page 11: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 11

Información de la NSA refiere que en 2008 se logró la captura de 300

terroristas gracias ala inteligencia obtenida de XKeyscore, pues el sistema

contaría además con plug-ins (complementos) para que se pueda buscar

correos electrónicos vistos previamente tanto por el nombre de usuario como

por dominio, además de números de teléfono que se haya enviado en el

mensaje, la actividad de la persona e incluso los cookies (que dejan las

páginas web visitadas).

Page 12: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 12

Tempora, como expuesto por el diario The Guardian, es un programa de

vigilancia clandestina de seguridad electrónica a prueba en 2008,,

estableció en 2011 y es operado por el gobierno británico Communications

Headquarters (GCHQ). Tempora utiliza intercepta en los cables de fibra

óptica que forman la columna vertebral de la Internet para tener acceso a

grandes cantidades de datos personales de los usuarios de Internet. Las

intersecciones se colocan en el Reino Unido y en el extranjero, con el

conocimiento de las sociedades propietarias de cualquiera de los cables o

estaciones de amarre. La existencia de Tempora fue revelado por Edward

Snowden, un ex contratista de la inteligencia estadounidense que filtró la

información sobre el programa para ex periodista de The Guardian Glenn

Greenwald mayo de 2013, como parte de sus revelaciones de los

programas de vigilancia de masas patrocinados por el gobierno.

Documentos Snowden adquirió afirmaron que los datos recopilados por el

programa Tempora se comparte con la Agencia de Seguridad Nacional de

los Estados Unidos

Page 13: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 13

Wickr, el nuevo servicio de intercambio de mensajes cifrados con capacidad de autodestruirse tras su lectura, podría convertirse en una alternativa para Skype y proteger a sus usuarios de posibles escuchas por los servicios de inteligencia.

El escándalo en torno a la vigilancia de los correos electrónicos y llamadas telefónicas que se desató después de las revelaciones de Edward Snowden se convirtió en una buena oportunidad para el desarrollo para Wickr el sistema más seguro de mensajería, según sus creadores que ofrecerá a sus usuarios más servicios de protección.

Wickr fue creado en 2012 para los dispositivos con iOS y permite la transmisión de mensajes cifrados con capacidad de autoliquidación.

Las filtraciones de Snowden dieron un fuerte empujón al negocio de Wickr, que ahora está preparando el lanzamiento de un servicio adicional: videollamadas protegidas, lo que supone una seria competencia para el servicio de Skype, que pertenece a Microsoft.

Según las fuentes del diario, Wickr creado por el experto en el campo de la seguridad electrónica Nico Sella recibió fondos adicionales de Gilman Louie, el desarrollador de los sistemas de comunicación de voz y vídeo para la CIA de EE.UU.

Los expertos opinan que el nuevo servicio de Wickr se pondrá en marcha en 2014 y podría convertirse en una buena alternativa a Skype.

Luego de las declaraciones de Edward Snowden sobre el programa de

vigilancia electrónica que lleva a cabo el Gobierno de Estados Unidos, a través

de la Agencia de Seguridad Nacional NSA, para espiar a todos los ciudadanos

del mundo, los internautas se preguntan cómo proteger los datos e

informaciones generadas mediante los computadores personales y dispositivos

móviles.

Es sabido que no existen virus en software libre, pero también las aplicaciones

libres tienen una gran ventaja: son programadas sin puertas traseras a

diferencia del software privativo que sí poseen puertas traseras, lo cual las

hace muy seguras al momento de usarlas, gracias a que existen miles de

programadores voluntarios e independientes en el mundo que ayudan a

mantener el código fuente libre de intereses externos. De todas las

Page 14: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 14

distribuciones de software libre, es recomendable Debian GNU/Linux que es

desarrollada por la Fundación Debian.

Firefox.

El navegador web libre Firefox, creado por la Fundación Mozilla, en su versión

número 22 y con 15 años como un navegador alternativo a Internet Explorer.

Es conocido como un navegador web con un excelente rendimiento,

versatilidad, e implementa el sistema SSL/TLS para proteger la comunicación

con los servidores web, utilizando fuerte criptografía cuando se requiera en los

sitios web donde es necesaria la confidencialidad de los datos transmitidos.

Tor.

Usa Tor si quieres anonimato cuando navegas por la web. Ten la confianza de

que tus pasos no serán rastreados o monitoreados por ningún proveedor de

Internet o servicio de buscador como Google o Yahoo, por lo cual no podrán

almacenar ninguno de tus hábitos de navegación.

Usa Enigmail y Thunderbird para enviar correo electrónico confidencial. Puedes

usar llaves públicas que puedes compartir para que otros puedan enviarte

correo confidencial, encerrado en un mensaje que solo tú puedes abrir

compartidas por otros para enviarles mensajes secretos. Lo que hace Enigmail

es administrar esa llaves y utilizarlas con el cliente de correo Thunderbird, el

cual, a su vez, puedes configurar para usar Gmail, Hotmail u otros servicios

DuckDuckGo

DuckDuckGo es un motor de búsqueda alternativo e independiente que hace

hincapié en la privacidad y en no registrar la información del usuario, a

diferencia de Google, que registra todo hábito de navegación

Discos duros y pendrives seguros

Page 15: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 15

Truecrypt: Los datos del disco duro de un ordenador también pueden ser

'hackeados' sin que sean compartidos por correo electrónico o un servicio de

chat. Para ocultar y asegurar material que los usuarios consideren reservado,

la mejor opción este programa que permite crear un 'volumen secreto' y cifrado

con datos sensibles. Truecrypt es un programa gratuito y con un código fuente

abierto, aunque con una licencia restrictiva. En la web del programa están

todos los detalles del funcionamiento y también existen varios tutoriales en

YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios

pueden suponer un punto flaco en el sistema, también existe la posibilidad de

utilizar los denominados 'keyfiles'. Esto es, elegir un archivo del equipo como

llave para acceder al material encriptado, si contraseña y 'keyfile' coinciden, los

documentos 'cerrados' quedan accesibles.

Tails: Se define como un "sistema operativo en tiempo real", a través de una

memora USB o un DVD cualquier ordenador puede utilizar este sistema que

promete anonimato total en la Red y evitar la censura existente en algunos

países.

Las noticias recientes de agencias federales que ejercen vigilancia cibernética

sobre los ciudadanos han sonado la alarma de alerta entre las personas que

ahora más que nunca se creen vulnerables al espionaje. Sin embargo, hay

varias alternativas para dotar a tus conversaciones de la privacidad que

ameritan.

Cuando agencias federales como la NSA hacen intervenciones telefónicas y

piden órdenes de la corte para obtener información particular de tu actividad en

el Internet, es poco lo que puedes hacer para proteger tu información. Sin

embargo, cuando se trata de una vigilancia masiva o un ataque no directo, sí

puedes considerar varias alternativas para evitar que vean información

sensitiva como con quién hablas, la hora en que recibiste un mensaje, así

como tus mensajes y los de tus amigos, entre otros.

Las leyes norteamericanas usualmente protegen el mensaje, pero no los

metadatos que es lo que se necesita para que el mensaje llegue a su destino, y

contiene información como la dirección de correo electrónico.

Page 16: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 16

El problema que representa esta ley para la seguridad cibernética de la

ciudadanía según un artículo de la periodista Quinn Norton en Pro Publica está

en que existen lagunas entre dónde terminan los metadatos y dónde empieza

el mensaje. En otras palabras, también hay información sensitiva en los

metadatos por el desconocimiento de la existencia de estas leyes por parte de

los programadores.

Aun así, tanto los celulares, como las computadoras tienen mecanismos para

proteger tus mensajes y metadatos. La criptografía, o escritura en clave, es una

de ellas puesto que involucra funciones que son sumamente fácil de hacer,

pero extremadamente difícil de deshacer, según Quinn. No obstante, debes

asegurarte de utilizar un navegador plug-in que se llama HTTPS y que brinda

una protección adicional mediante SSL. De otra forma la encriptación no te

sirve de nada.

Page 17: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 17

La Frene Software Foundation, con el objetivo de proteger nuestra libertad y privacidad, úrxenos a dejar de usar este tipo de Software como servicio. Para facilitarnos esta aparentemente difícil tarea de cambio, debido a la popularidad disteis servicios, la FSF mantiene un directorio de proyectos de Software Libre que trabajan para promover una mejor navegación, más segura y respectuosa con nuestra privacidad. En este incluso sentido, la asociación Melisa, publica esta semana un breve artículo en el que acercan algunos consejos con alternativas libres para avanzar en el camino de mejorar la protección de nuestra privacidad en la red.

Cambia de navegador , y comienza a utilizar Mozilla Firefox. El uso de complementos como Del " Not Track" evita lo rastreo de nuestra actividad en la red.

Utiliza un buscador alternativo. Los tres principales buscadores, Google, Bing y Yahoo!, almacenan información relativa a nuestro ordenador para saber desde donde se ejecutan las buscas. Aconsejamos el uso de buscadores como DuckDuckGo , o StartPage que no registran la dirección IP de nuestro ordenador.

Nuevas redes sociales. No hay muchas alternativas a Facebook o Google+, pero algunas están creciendo en número de usuarios, como Diaspora . La opción española es Lorea, que desarrollada por hacktivistas, permite crear redes para pequeñas comunidades.

Aunque Twitter no aparece en la lista de Snowden, pode ser un bueno momento para instalar AnonTwi.

Cambia de gestor de correo electrónico, e instala Thunderbird en tu ordenador, que permite cifrar los mensajes de correo con Enigmail.

Te pasa la aplicativos de mensaxería instantánea como Pidgin , que con su complemento OTR, permite el cifrado de nuestras mensajes, evitando que puedan ser interceptadas polo camino.

Además de la iniciativa de la FSF, existen otras iniciativas dirigidas a agrupar información y alternativas para gracias al software libre aumentar nuestra privacidad en la red. Como por ejemplo, el portal prism-break cuyo código es GPL3 y que está disponible en diversos idiomas. Este portal recoge una extensa lista de alternativas al software y servicios web privativos más extendidos categorizados y estructurados además de acompañados de comentarios sobre los avances respeto de la privacidad que acercan las alternativas libres propuestas. Como proyecto libre que es cualquiera pode colaborar con esta iniciativa cuyo objetivo, segundo describe su creador, es sirviere de ayuda la todo lo que esté preocupado por mejorar su seguridad y privacidad en la red.

Page 18: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 18

Como hemos visto y aprendido que la vigilancia electrónica tiene sus causas y

efectos pues es mejor estar enterado acerca de este tema puesto que es

importante en estos tiempos donde la tecnología se ha vuelto importante para

la sociedad y la vida diaria.

Page 19: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 19

El Programa PRISM y la vigilancia de la UE y de los Estados miembros de la UE por parte de la Agencia Nacional de Seguridad de los EE.UU.

A. Considerando las noticias aparecidas el 6 de junio de 2013 en los medios de comunicación sobre PRISM, un programa de vigilancia electrónica clandestina gestionado por la Agencia Nacional de Seguridad (NSA) de los EE.UU. desde 2007; considerando que PRISM se basa en un programa de escuchas sin orden judicial revelado por los medios de comunicación en 2005 y legalizado en 2007 a través de la Ley de protección de América (Protect America Act) y por la FISAA, por la que se autorizó la vigilancia generalizada —también en relación con los ciudadanos de la UE— de mensajes electrónicos, chats, vídeos, fotos, transferencias de ficheros, datos de redes sociales y datos de otro tipo(2); considerando que, según las autoridades estadounidenses, se están ejecutando dos programas, uno aplicable a los metadatos de las comunicaciones telefónicas y otro aplicable a Internet y el correo electrónico, que no pueden apuntar intencionalmente a ciudadanos estadounidenses o a ciudadanos extranjeros con residencia legal en los EE.UU.(3), por lo que apuntan a otros objetivos, entre ellos a ciudadanos de la UE;

B. Considerando que empresas privadas sometidas a la jurisdicción del Gobierno de los EE.UU., como Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL, Apple y Verizon, han estado transmitiendo en secreto datos relacionados con las comunicaciones electrónicas al personal de la NSA; considerando que entre los actuales efectivos de la NSA se encuentran personas que trabajaron anteriormente para algunas de las citadas empresas privadas;

C. Considerando que las instituciones de la UE han estado sometidas a la vigilancia y a las actividades de espionaje de los EE.UU., incluida la colocación de dispositivos de escucha en la representación diplomática de la UE ante los EE.UU. en Washington y ante las Naciones Unidas en Nueva York, la infiltración en redes informáticas (mensajes electrónicos y documentos internos), y la perpetración de ciberataques contra las instituciones de la UE en Bruselas desde un complejo de la OTAN utilizado por expertos de la NSA, en particular contra el Consejo de la UE y el Consejo Europeo(4); considerando que el Presidente del Parlamento ha pedido aclaraciones al respecto(5); considerando que entre los objetivos de las autoridades de los EE.UU. también se encuentran las misiones de Francia, Italia y Grecia ante las Naciones Unidas(6);

D. Considerando que la Comisión envió una carta a las autoridades de los EE.UU el 10 de junio de 2013, en la que ponía de manifiesto las preocupaciones europeas y formulaba preguntas detalladas sobre el alcance del programa y las leyes que lo autorizan(7), y que el asunto se

Page 20: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 20

debatió durante la reunión UE-EE.UU. celebrada en Dublín el 14 de junio de 2013, en la que se decidió crear un «grupo de expertos transatlántico» encargado de examinar las cuestiones relacionadas con PRISM y la privacidad;

E. Considerando que la asociación transatlántica reviste una importancia primordial tanto para la UE como para los EE.UU. y que estas relaciones deben basarse en una cooperación leal, fiel y equitativa entre países que respetan los derechos fundamentales, la democracia y el Estado de Derecho;

F. Considerando que la Administración de los EE.UU. afirma que se ha garantizado el control democrático y judicial de conformidad con la Constitución de los EE.UU., dado que los órganos competentes del Congreso están informados acerca de la vigilancia y que existe un Tribunal FISA encargado de autorizar la vigilancia de las comunicaciones electrónicas;

G. Considerando que un grupo bipartidista compuesto por 26 senadores de los EE.UU ha escrito al Director de la NSA protestando por el hecho de que se haya reinterpretado en secreto una disposición de la Ley Patriota de los EE.UU. a fin de permitir al Gobierno la recopilación de los registros privados de un gran número de ciudadanos y que la Administración invoca un «acervo legislativo secreto» para recopilar de forma masiva datos privados de ciudadanos, en lugar de recurrir a resoluciones judiciales ordinarias o a autorizaciones de emergencia(8);

H. Considerando que el ordenamiento jurídico de los EE.UU. no garantiza la protección de ciudadanos no estadounidenses, como son los ciudadanos de la UE; considerando, por ejemplo, que la protección que ofrece la Cuarta Enmienda (Fourth Amendment) solo es aplicable a los ciudadanos estadounidenses, pero no a los ciudadanos de la UE o a otros ciudadanos no estadounidenses;

La cooperación de los Estados miembros de la UE con los EE.UU. en materia de vigilancia

I. Considerando que, según las informaciones aparecidas en los medios de comunicación, otros Estados miembros de la UE, como los Países Bajos y el Reino Unido, han estado intercambiando informaciones obtenidas a través de PRISM de empresas privadas desde el año 2010, como mínimo;

Los programas de los Estados miembros y la vigilancia de otros Estados miembros, la UE y terceros países

J. Considerando que las autoridades del Reino Unido, en particular su Centro Gubernamental de Comunicaciones (GCHQ) y el MI6, al parecer espiaron a políticos y funcionarios europeos que participaron en dos cumbres del G-20 en 2009, a las que asistieron el Presidente de la Comisión, la Presidencia del Consejo y los Primeros Ministros de varios Estados miembros(9), controlando sus ordenadores, interceptando y localizando llamadas telefónicas de los delegados entre ellos y con sus Gobiernos respectivos, a fin de garantizar unos resultados positivos para el Gobierno del Reino Unido y la cumbre, también con ayuda de personal de la NSA destinado en comisión de servicios al GCHQ en Menwith Hill (Reino Unido);

Page 21: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 21

K. Considerando que el GCHQ al parecer gestiona el programa Tempora, que intercepta directamente las comunicaciones electrónicas que discurren por los cables transatlánticos submarinos; considerando que grandes cantidades de datos se recogen de forma indiscriminada, se almacenan durante períodos de 30 días, se procesan y analizan y se transmiten a las autoridades de los EE.UU.;

L. Considerando que la Comisaria Reding ha escrito a las autoridades del Reino Unido para expresar su preocupación ante las noticias aparecidas en los medios de comunicación sobre el programa Tempora y pedir aclaraciones sobre su ámbito de aplicación y funcionamiento(10); considerando que las autoridades británicas han defendido las actividades de vigilancia del GCHQ y han afirmado que operan con arreglo a unas directrices estrictas y legales; considerando que otros Estados miembros han expresado preocupaciones y críticas y han preguntado si sus ciudadanos habían sido el blanco de tales actividades y si el programa ha estado sometido a algún tipo de control judicial(11);

M. Considerando que hay noticias de que otros Estados miembros acceden a comunicaciones electrónicas transnacionales sin una orden regular, pero sobre la base de tribunales especiales, comparten datos con otros países (Suecia), y pueden aumentar sus capacidades de vigilancia (Países Bajos, Alemania); considerando que otros Estados miembros han expresado su preocupación en cuanto a los poderes de interceptación de los servicios secretos (Polonia)(12);

N. Considerando que los informes del Parlamento y del Consejo de Europa sobre el programa de entregas extraordinarias y prisiones secretas de la CIA destacaban la participación activa y pasiva de los Estados miembros de la UE con los EE.UU. a través de la colaboración de los servicios secretos; considerando que en varios países se ha acusado recientemente a los servicios secretos y agentes secretos de ser utilizados por el poder establecido para espiar a la oposición(13) y a periodistas o de llevar a cabo operaciones ilícitas(14);

La legislación UE-EE.UU. y la legislación de la UE aplicable a los Estados miembros y la cooperación con los EE.UU.

O. Considerando que la Unión Europea y sus Estados miembros tienen la obligación de proteger el derecho fundamental de sus ciudadanos a la privacidad y la protección de sus datos, sobre la base del CEDH, la Carta de los Derechos Fundamentales, los convenios internacionales, las constituciones, el Derecho nacional y de la UE y la soberanía y jurisdicción de la UE y sus Estados miembros;

P. Considerando que el Tribunal Europeo de Derechos Humanos ha desarrollado una jurisprudencia rigurosa, con unos criterios estrictos que han de respetarse por lo que se refiere a las actividades estatales de vigilancia de los individuos, según la cual cualquier interferencia con el derecho fundamental a la privacidad de los ciudadanos ha de ser proporcionada y necesaria en una sociedad democrática, únicamente podrá estar autorizada por ley y ha de estar sometida a un control democrático y judicial adecuado, ya que de lo contrario este tipo de actividades pueden socavar o incluso destruir la democracia so pretexto de defenderla;

Page 22: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 22

Q. Considerando que, en virtud del Acuerdo de puerto seguro, se confía a los Estados miembros y la Comisión el cometido de garantizar la seguridad y la integridad de los datos personales; que, de conformidad con el artículo 3 del mismo, de no ser respetadas las disposiciones del Acuerdo, la Comisión tiene el deber de revocarlo o suspenderlo; y que todas las empresas citadas en la prensa internacional son Partes en el Acuerdo de puerto seguro;

R. Considerando que los EE.UU. han firmado y ratificado el Convenio sobre la ciberdelincuencia, que entró en vigor en dicho país en 2007, por lo que sus principios forman parte del Derecho nacional estadounidense; considerando que dicho Convenio establece que todas las medidas de recogida por medios electrónicos de pruebas de una infracción penal (artículo 14) deben prever la protección debida de los derechos humanos fundamentales, en particular, los consagrados en el CEDH (artículo 8, respeto de la vida privada), deben garantizar el respeto del «principio de proporcionalidad» y deben incluir salvaguardias como el control judicial o un control independiente; que su aplicación debe estar debidamente justificada, y que el alcance y la duración de tales procedimientos serán limitados (artículo 15);

S. Considerando que el Acuerdo UE-EE.UU. de Asistencia Judicial, ratificado por la Unión y por el Congreso, establece modalidades de recopilación e intercambio de información y de petición y prestación de asistencia para obtener pruebas localizadas en un país a fin de prestar asistencia para investigaciones o procedimientos penales en otro país;

T. Considerando que una versión del proyecto de Reglamento sobre protección de datos que se presentó para ser consensuada por distintos servicios contenía una disposición por la que se supeditaba la revelación de datos personales a las autoridades de terceros países a la existencia de un fundamento jurídico, como un acuerdo de asistencia judicial mutua o un acuerdo internacional, y a la autorización de la autoridad competente en materia de protección de datos(15); considerando que dicha disposición ha desaparecido en la propuesta definitiva de la Comisión;

1. Pide que se cree una comisión de investigación del Parlamento Europeo sobre los programas de vigilancia, de conformidad con el artículo 185 de su Reglamento;

2. Pide que se invite al Presidente de los Estados Unidos a que exponga esta cuestión ante el Pleno;

El Programa PRISM y la vigilancia de la UE y de los Estados miembros de la UE por parte de la Agencia Nacional de Seguridad de los EE.UU.

3. Expresa su profunda preocupación en relación con el programa PRISM ejecutado en secreto por las autoridades estadounidenses con la colaboración de empresas privadas, el cual, caso de confirmarse las informaciones de que se dispone actualmente, constituiría una grave violación del derecho fundamental de los ciudadanos de la UE a la privacidad y a la protección de sus datos;

4. Pide a las autoridades de los EE.UU. que faciliten a los socios de la UE, tanto a escala de la UE como de los Estados miembros, información exhaustiva sobre el programa y sobre la vigilancia de las instituciones y los

Page 23: Vigilancia electronica

Acapulco guerrero a 15 de enero del 2014 Página 23

Estados miembros de la UE, y pide a la Comisión, al Consejo y a los Estados miembros que hagan lo propio; pide a las empresas privadas que faciliten informaciones sobre su colaboración con las agencias de seguridad de los EE.UU.;

5. Pide a las autoridades de los EE.UU. que suspendan y revisen todas aquellas leyes y programas de vigilancia que violen el derecho fundamental de los ciudadanos de la UE a la privacidad y a la protección de sus datos, la soberanía y jurisdicción de la UE y sus Estados miembros y el Convenio sobre Ciberdelincuencia; pide a las autoridades de los EE.UU. que presenten leyes que garanticen que los ciudadanos de la UE puedan disfrutar, como mínimo, los mismos derechos que los ciudadanos estadounidenses en relación con la privacidad, la protección de datos y los recursos efectivos;

6. Pide a la Comisión, al Consejo y a los Estados miembros que recurran a todos los instrumentos de que disponen en los debates y negociaciones con los EE.UU., tanto a escala política como de expertos, a fin de lograr los objetivos mencionados, incluso negándose a firmar el acuerdo comercial UE-EE.UU. hasta que se resuelvan las cuestiones relacionadas con la vigilancia y suspendiendo los acuerdos PNR y TFTP;

La cooperación de los Estados miembros de la UE con los EE.UU. en materia de vigilancia

7. Expresa su preocupación ante las informaciones referentes a la supuesta cooperación secreta de los Estados miembros con las autoridades de los EE.UU. en el marco de PRISM y de otras actividades de vigilancia;

8. Pide a los Estados miembros que faciliten información al respecto a otros Estados miembros y a las instituciones de la UE y que congelen cualquier cooperación de estas características con las autoridades de los EE.UU. en relación con la vigilancia masiva de ciudadanos, ya que cualquier otra actuación contribuiría a romper la cooperación leal entre los Estados miembros y con las instituciones de la UE y supondría una violación del derecho fundamental de los ciudadanos a la privacidad y a la protección de sus datos;

Los programas de los Estados miembros y la vigilancia de otros Estados miembros, la UE y terceros países

9. Manifiesta su profunda preocupación ante las revelaciones en relación con las supuestas actividades de vigilancia y espionaje llevadas a cabo por las autoridades del Reino Unido contra los dirigentes de otros Estados miembros y contra las instituciones de la UE, sobre todo por razones ajenas a la seguridad nacional, por ejemplo con ocasión de las cumbres del G-20; expresa su profunda preocupación por el programa Tempora y por la violación del derecho fundamental a la privacidad de los ciudadanos británicos y de la UE;

10. Pide a las autoridades británicas que faciliten a sus ciudadanos, a los ciudadanos de la UE, a los demás Estados miembros y a las instituciones europeas informaciones sobre las actividades y los programas mencionados y que procedan a su inmediata suspensión;