Notifiche
Cancella tutti

Metadati e ciberspionaggio


cubainforma
Noble Member
Registrato: 3 anni fa
Post: 1957
Topic starter  

www.cubainforma.it

Le recenti rivelazioni sul programma PRISM [1] della National Security Agency (NSA) degli Stati Uniti, e l'operazione Tempora [2] dell' Office of Government Communications Headquarters (GCHQ) della Gran Bretagna per realizzare lo spionaggio delle comunicazioni internazionali, con la collaborazione delle aziende che forniscono i servizi più popolari d'internet, sono state ricevute con preoccupazione da milioni di persone in tutto il mondo che utilizzano questi servizi.

Tuttavia, per molti questa notizia è solo una conferma in più di qualcosa già ampiamente noto, per cui la sua importanza non risiede nella sua novità, ma aver portato alla luce pubblica il dibattito sul debole quadro legale su cui si basa l'operazione e i servizi di internet.

Ma prima di addentrarci nelle possibili conseguenze di queste rivelazioni iniziamo a rivedere ciò che è già noto:

Il governo USA spia le comunicazioni mondiali.

Nel 1960 furono svelate, per la prima volta, le attività di spionaggio delle comunicazioni mondiali che realizzava la National Security Agency (NSA), creata otto anni prima su un ordine esecutivo segreto del Presidente degli Stati Uniti. [3]

Più tardi, nel 1977, sorse la rete globale di spionaggio ECHELON gestita dalla NSA insieme da entità di altri 4 paesi di lingua inglese: Canada, Regno Unito, Australia e Nuova Zelanda. [4]

Questo sistema conta su stazioni d'intercettazione elettronica e di una flotta di satelliti per catturare, su scala mondiale, tutti i segnali di comunicazione trasmessi con ogni mezzo: da radio, satellite, microonde, rete telefonica cellulare, linee telefoniche e fibre ottiche.

Nel 2001 il Parlamento Europeo ha "scoperto" l'esistenza di questo sistema ed ha espresso preoccupazione per la sua portata, non solo in relazione all'intromissione nella vita privata delle persone, ma anche per l'uso con scopi di spionaggio industriale per offrire un vantaggio competitivo alle imprese statunitensi per quanto riguarda i loro rivali europei. [5]

Nel 2003 si é scoperta un'operazione di spionaggio ai membri del Consiglio di Sicurezza delle Nazioni Unite che, in quel momento, stavano dibattendo la legittimità dell'invasione dell'Iraq. Questa operazione, é stata condotta dalla NSA degli Stati Uniti con la partecipazione del GCHQ nel Regno Unito. [6]

E da cinque anni il GCHQ é andato sviluppando un proprio programma, che attualmente intercetta più di 200 cavi in ​​fibra ottica che toccano terra nelle isole britanniche, da cui estrae e analizza, ogni giorno, 600 milioni di telefonate, tutto questo realizzato nell'ambito di accordi segreti con società commerciali che essi chiamano "partner d'intercettazioni". [2]

Le grandi società di telecomunicazioni
ed internet spiano i propri utenti.

Queste società immagazzino i cosiddetti "metadati" di tutti coloro che utilizzano i loro servizi.

Sono chiamate metadato quelle informazioni sul "dato" e non il "dato" in sé. Ad esempio, il contenuto di una telefonata o di una mail sono il dato, mentre i numeri telefonici o gli indirizzi di posta elettronica dell'origine e di destinazione, la loro ubicazione fisica, il numero di secondi della chiamata o delle parole di posta elettronica etc. sono i "metadati". [7]

I metadati permettono plasmare i modelli del comportamento degli utenti di queste società, in modo che si trasformano in una preziosa conoscenza che viene venduta a terzi che la usano per posizionare pubblicità commerciale, realizzare analisi di mercato e per altri usi.

In realtà i metadati sono il bene più importante di molte grandi aziende d'Internet come Google, Yahoo e Facebook, tra altri, che ottengono dalla vendita di questi la maggior parte dei loro introiti.

A questo proposito, si é segnalato che il database che possiede Facebook con i profili dei suoi utenti aveva, un anno fa, un valore di mercato di oltre 100 miliardi di dollari. D'altra parte, si stima che la vendita di tale tipo di dati ha raggiunto, nel 2012, i 6 miliardi di dollari. [8]

Questo è ciò che permette a queste grandi aziende d'Internet di offrire i loro servizi in forma "gratuita" ai loro utenti, che devono cedere la loro privacy e consentire che si raccolgano informazioni sulla persona.

Questo schema generalizzato apre una serie di interrogativi. Per esempio: ha lo stesso valore i metadati di un abituale utente di Internet di un paese sviluppato che quelli di un cittadino di un paese in via di sviluppo che di tanto in tanto visita internet? Sarà questo il motivo per cui gli investimenti per fornire servizi Internet tengono in conto i consumatori e non i cittadini? Queste domande sicuramente richiedono un'analisi che va al di là del contenuto di questo articolo.

Infine: qualcuno può garantire che i "dati" degli utenti non sono anche memorizzati da queste società?

Razionalizzando lo spionaggio.

L'amministrazione Obama aveva già approfittato dell'esistenza di queste banche dati usandoli durante la campagna elettorale del 2008. [9] Non è quindi sorprendente che anche si sfruttino per altri scopi, tra cui lo spionaggio.

Questo permette al Governo Federale di conseguire notevoli risparmi, in quanto l'acquisizione delle informazioni e la loro elaborazione iniziale è realizzata da queste società private ciò che evita che la NSA debba farlo a partire da fonti primarie come quelle di ECHELON.

In effetti, una delle diapositive divulgate sul programma PRISM lo caratterizza raccogliendo l' informazione direttamente dai server dei provider di servizi e lo confronta con altri sistemi che denomina "a monte" ("Upstream"), che raccolgono le comunicazioni a misura che fluiscono dai cavi in ​​fibra ottica e altre infrastrutture.

Immediatamente dopo essere stato rivelato il programma PRISM, le società coinvolte in esso non hanno avuto altra scelta che quella di riconoscere che avevano consegnato le informazioni dei loro utenti al governo federale ed hanno chiarito che lo hanno fatto "nel quadro della legge." [10]

"Legalità" del programma PRISM
e dell'operazione Tempora.

La "legge" a cui facevano riferimento le società statunitensi e per la quale devono consegnare l' informazione al governo federale è la cosiddetta legge FISA (Foreign Intelligence Surveillance Amendment Acti), che è stato introdotto dal Congresso degli Stati Uniti d'America nel 2008.

Questa legge è stata redatta come reazione alle denunce sulle intercettazioni senza mandato giudiziale che sono state fatte a cittadini degli Stati Uniti come parte di un programma che aveva stabilito l'amministrazione di George W. Bush dopo l'attacco alle torri gemelle.

La legge FISA non solo ha dato copertura legale retroattiva alle intercettazioni già realizzate, ma ha ratificato che il requisito del mandato giudiziale per accedere ai dati per fini di intelligence si applica solo quando questi appartengono a cittadini degli Stati Uniti.

Questo ha aperto la porta a uno spionaggio di massa di cittadini stranieri che hanno i loro dati in una società sotto la giurisdizione degli Stati Uniti [11]

Nel caso dell'operazione Tempora del GCHQ del Regno Unito, le autorità di quel paese hanno segnalato che la stessa adempie "in pieno" con le leggi vigenti, in questo caso le leggi RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) e la ISA (Intelligence Services Act).

Tuttavia è stato notato che queste leggi, che sono state redatte nel secolo scorso, non si adattano alla dinamica delle intercettazioni di massa delle comunicazioni contemporanee, per cui l'applicazione di salvaguardie, come il re
quisito di un ordine giudiziale per ogni intercettazione, è stato flessibilizzato, permettendo l'esistenza di "certificati", che "legalizzano" la cattura della maggior parte dei dati procedenti dal traffico da e verso l'estero del Regno Unito. [12]

Extraterritorialità nell'applicazione di queste leggi.

L'extraterritorialità dell'applicazione di queste leggi ha provocato irritazione in diversi paesi alleati degli Stati Uniti e del Regno Unito.

Ad esempio, in Australia, ha scatenato un dibattito sulla "sovranità" dei dati che appartengono agli australiani, sia per le imprese come per gli individui. [13]

Anche la Cancelliera tedesca, Angela Merkel ha espresso una (timida) protesta in presenza dello stesso Presidente degli Stati Uniti Barack Obama. [14]

Ma il rifiuto che può avere ripercussioni concrete è quello espresso dall'Unione Europea attraverso Viviane Reding, Commissaria della Giustizia.

L'Unione Europea si trova assorta nel processo finale di approvazione di una legge sulla protezione dei dati che, in una versione che è trapelata alla stampa nel novembre scorso, conteneva un articolo, il numero 42, scritto appositamente per contrastare gli effetti extraterritoriali della legge FISA degli Stati Uniti.

Da quel momento il governo degli Stati Uniti ha implementato una campagna di pressione e di "lobbying" per persuadere la Commissione Europea che "sugli altari della guerra al terrorismo" non interferisca nella sua capacità di ottenere l'intelligence.

A quanto pare le pressioni hanno dato risultato, poiché la versione finale della proposta di legge di protezione dei dati che è stato presentata nel gennaio scorso non conteneva il suddetto articolo. [15]

Tuttavia, in seguito alle rivelazioni del programma PRISM, la Commissaria ha dichiarato che non avrebbe alcuna obiezione alla reintroduzione dell'articolo al testo di legge.

Internet deve essere disciplinato
dal diritto internazionale.

Tutta questa extraterritorialità nell'applicazione delle leggi statunitensi per quanto riguarda l'accesso ai dati ha portato che in un editoriale del periodico inglese The Independent si sostenga lo stabilimento di norme globali per l'utilizzo dei dati per regolamentare le attività delle società transnazionali di Internet. [16]

Questo, unito alla necessità di regolare la gestione delle risorse critiche di Internet, come spiegato in un precedente articolo, [17] e alle questioni connesse alla guerra cibernetica e alla sicurezza in Internet,- che saranno affrontati in un prossimo articolo - rafforzano l'idea che Internet dovrebbe essere retta dal diritto internazionale.

Pertanto, si dovrebbe dare un impulso al dibattito sulla governance di Internet, [18] [19] e considerare la possibilità di avanzare verso la negoziazione di un trattato che regoli tali questioni, così come altri aspetti di politiche pubbliche internazionali relative ad Internet.

Questo è avvenuto in altri ambiti transfrontalieri come l'aviazione civile, che dal 1947 è disciplinata dalla Convenzione di Chicago, o come il mare, che dal 1994 ha la Convenzione delle Nazioni Unite sul Diritto del Mare.

Internet è a un bivio:

Può continuare come fin ora, senza essere adeguatamente regolamentata, come una sorta di "lontano ovest digitale" dove s'impone la legge del più forte e regna la sfiducia, ciò che costituisce un freno per l'implementazione di nuovi e migliori servizi, colpendo negativamente non solo i cittadini, ma anche le imprese.

Oppure, d'altra parte, Internet può convertirsi in un ambito con un adeguato quadro normativo, basato sui principi umanistici concordati durante il Vertice Mondiale sulla Società dell'Informazione, ciò che permetterà convertirla finalmente in un fattore decisivo per lo sviluppo economico e sociale e il raggiungimento di un migliore livello di vita per tutti.

Quando ciò avviene internet avrà raggiunto l'età adulta.

Juan Alfonso Fernández González é Consigliere presso il Ministero delle Comunicazioni e Professore Aggiunto presso l'Università delle Scienze Informatiche di Cuba. E' stato membro del Gruppo di Lavoro sulla governance di Internet delle Nazioni Unite e ha partecipato attivamente al processo di negoziazione dei documenti finali di entrambe le fasi del Vertice Mondiale sulla Società dell'Informazione.

Internet, espionaje y extraterritorialidad

Juan Alfonso Fernández González

Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora [2] de la Dirección de Comunicaciones del Gobierno (GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboración de las empresas que brindan los servicios más populares de internet han sido recibidas con preocupación por millones de personas en todo el mundo que utilizan estos servicios.
Sin embargo, para muchos esta noticia no es más que una confirmación de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha traído a la luz pública el debate sobre el endeble marco legal en el que se basa la operación y los servicios de internet.
Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:

El gobierno de los Estados Unidos espía las comunicaciones mundiales.

En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]
Posteriormente, en 1977, surgió la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 países angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]
Este sistema cuenta con estaciones de intercepción electrónica y una flota de satélites para capturar, a escala mundial, todas las señales de comunicaciones que se transmitan por cualquier vía: por radio, satélite, microondas, red de telefonía celular, líneas telefónicas y fibras ópticas.
En el año 2001 el Parlamento Europeo “descubrió” la existencia de este sistema y expresó preocupación por su alcance, no sólo con relación a la intromisión en la vida privada de las personas, sino también por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]
En el año 2003 se reveló una operación de espionaje a miembros del Consejo de Seguridad de las Naciones Unidas que se encontraban en esos momentos debatiendo la legitimidad de la invasión a Irak. Esta operación, conducida por la NSA de los Estados Unidos contó con la participación de la GCHQ del Reino Unido. [6]
Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta más de 200 cables de fibra óptica que tocan tierra en las islas británicas, de donde extrae y procesa cada día 600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan “socios de intercepción”. [2]

Las grandes empresas de telecomunicaciones e internet espían a sus usuarios.

Estas empresas almacenan los llamados “metadatos” de todo aquel que utilice sus servicios.
Se denomina metadato a aquella información sobre el “dato” y no al “dato” en sí. Por ejemplo, el contenido de una llamada telefónica o de un correo electrónico es el dato, mientras que los números telefónicos o direcciones electrónicas de su origen y destino, su localización física, la cantidad de segundos de la llamada o de palabras
del e-mail, etc. son los “metadatos”. [7]Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar análisis de mercados y otros usos.
De hecho los metadatos son el activo más importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de éstos la mayor parte de sus ingresos.
En ese sentido se ha señalado que la base de datos que posee Facebook con los perfiles de sus usuarios tenía hace un año un valor de mercado de más de 100 mil millones de USD. Por otro lado, se estima que la venta de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]
Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile información sobre su persona.
Esta pauta generalizada abre una serie de interrogantes. Por ejemplo: ¿Tiene el mismo valor los metadatos de un internauta habitual de un país desarrollado que los de un ciudadano de un país subdesarrollado que ocasionalmente visita a internet? ¿Será ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? Estas preguntas definitivamente requieren un análisis que va más allá del contenido del presente artículo.
Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no son también almacenados por estas empresas?

Racionalizando el espionaje.

El gobierno de Obama ya había aprovechado la existencia de estas bases de datos empleándolas durante la campaña electoral del 2008. [9] Por ello no debe extrañar que también se aprovechen para otros propósitos, entre ellos el espionaje.
Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisición de la información y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.
En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la información directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina “río arriba” (“Upstream”) que colectan las comunicaciones a medida que fluyen por los cables de fibras ópticas y otras infraestructuras.
Inmediatamente que se reveló el programa PRISM, las empresas involucradas en el mismo no les quedó más remedio que reconocer que habían entregado información de sus usuarios al gobierno federal, y aclararon que lo hicieron “en el marco de la ley”. [10]

“Legalidad” del programa PRISM y de la operación Tempora.

La “ley” a que hacían referencia las empresas estadounidenses y bajo la cual deben entregar la información al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de América en el año 2008.
Esta ley fue redactada como reacción a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instauró la administración de George W. Bush después del ataque a las torres gemelas.
La ley FISA no sólo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratificó que el requisito de la orden judicial para acceder a los datos con fines de inteligencia sólo se aplica cuando éstos pertenecen a ciudadanos de EE.UU.
Esto abrió las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdicción de los EE.UU. [11]
En el caso de la operación Tempora de la GCHQ del Reino Unido, autoridades de ese país han señalado que la misma cumple “en su totalidad” con las leyes vigentes, en este caso las leyes RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) y la ISA (Intelligence Services Act).
Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinámica de la intercepción masiva de las comunicaciones contemporáneas, por lo que la aplicación de salvaguardas, como el requisito de una orden judicial para cada intercepción, ha sido flexibilizada, permitiendo la existencia de “certificados” los cuales “legalizan” la captura al por mayor de los datos procedentes del tráfico desde y hacia el exterior del Reino Unido. [12]

Extraterritorialidad en la aplicación de estas leyes.

La extraterritorialidad de la aplicación de estas leyes ha producido irritación en varios países aliados de los Estados Unidos y del Reino Unido.
Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía” de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]
También la Canciller de Alemania, Angela Merkel expresó una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]
Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unión Europea a través de Viviane Reding, su Comisionada de Justicia.
La Unión Europea se encuentra enfrascada en el proceso final de aprobación de una ley de protección de datos, la cual, en una versión que fue filtrada a la prensa en noviembre pasado, contenía un artículo, el número 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.
A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña de presiones y “cabildeos” para persuadir a la Comisión Europea que “en aras de la guerra al terrorismo” no interfiriera en su capacidad de obtener inteligencia.
Aparentemente las presiones dieron resultado, pues la versión final de la propuesta de ley de protección de datos que fue presentada el pasado mes de enero no contenía el susodicho artículo. [15]
Sin embargo, a raíz de las revelaciones del programa PRISM, la Comisionada ha declarado que no tendría objeción alguna a la reintroducción del artículo al texto de la ley.

Internet debe ser regida por el derecho internacional.

Toda esta extraterritorialidad en la aplicación de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del periódico inglés The Independent se abogue por el establecimiento de reglas globales para la utilización de los datos que regule la actuación de las empresas trasnacionales de internet. [16]
Esto, unido a la necesidad de regular la gestión de los recursos críticos de internet, tal como fue explicado en un artículo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que serán abordados en un próximo artículo- refuerzan la idea que internet debe ser regida por el derecho internacional.
Por tanto, se deberá dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociación de un tratado que regule estos temas, así como otros aspectos de políticas públicas internacionales vinculadas con internet.
Ello ha ocurrido en otros ámbitos transfronterizos como la aviación civil, que desde el año 1947 es regida por la Convención de Chicago, o como el mar, que desde 1994 tiene la Convención de las Naciones Unidas sobre el Derecho del Mar.
Internet se encuentra en una encrucijada:

Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de “lejano oeste digital” donde se impone la ley del más fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de más y mejores servicios, afectando negativamente no solo a los ciudadanos, sino también a las
empresas.
O por el otro lado, internet puede convertirse en un ámbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Información, lo que permitirá convertirla finalmente en un factor decisivo para el desarrollo económico y social y el logro de un mejor nivel de vida para todos.
Cuando ello ocurra internet habrá llegado a su mayoría de edad.

Juan Alfonso Fernández González es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y participó activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Información.

[1] Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
 
[2] Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to world’s communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
 
[3] David Barrett. NSA secrets revealed — in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html
 
[4] Echelon. EcuRed. http://www.ecured.cu/index.php/Echelon
 
[5] INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON). Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES
 
[6] Marcia Mitchell. NSA Spying: From the UN to PRISM. Counterpunch. 16 de junio de 2013. http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism
 
[7] Metadatos. EcuRed. http://www.ecured.cu/index.php/Metadatos
 
[8] Martin U. Müller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013. http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html
 
[9] Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook. Público. 9 de noviembre de 2012. http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook
 
[10] Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0
 
[11] Prof. Didier Bigo y otros.Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012. http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
 
[12] Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world
 
[13] Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013. http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/
 
[14] Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html
 
[15] Zack Whittaker. Amid NSA spying scandal, the gloves are off for EU’s justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/
 
[16] Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html
 
[17] Juan Alfonso Fernández González. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013. http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/
 
[18] Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post.13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html
 
[19] Joel Hruska. The NSA’s Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013. http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet


Citazione
Condividi: