Libertad de expresión

Libertad de expresión

Censura

Atacan web tunecina tras publicar nombres de implicados en ‘Papeles de Panamá’

MVS Noticias

EFE

5 de abril de 2016

 

“El ataque se produjo desde varios lugares que hemos podido identificar, aunque no las personas que realizaron este acto pirata”, explicó a la prensa la directora de la publicación Monia Ben Hamadi.

La página web tunecina “Inkyfada”, vinculada al Consorcio de Periodistas de Investigación que ha destapado el escándalo de los “Papeles de Panamá”, sufrió hoy un ataque cibernético masivo pocos minutos después de que publicara los primeros nombres de algunos implicados.
“El ataque se produjo desde varios lugares que hemos podido identificar, aunque no las personas que realizaron este acto pirata”, explicó a la prensa la directora de la publicación Monia Ben Hamadi.
Tras el ataque, los responsables de la web decidieron cerrarla al ver colgadas en la página “informaciones falsas en nuestro nombre”, según explicó Hamadi.
El ataque fue condenado, asimismo, por la directora de la oficina para el norte de África de la organización Reporteros sin Fronteras (RSF), Yasmine Kacha, quien aseguró que esta acción demuestra “cuanto miedo da aún el periodismo de investigación en Túnez”.
La página, que sigue aún inaccesible, había implicado en la trama panameña a Mohsen Marzouk, exjefe de campaña del actual presidente tunecino, Beji Caid Essebsi, y uno de los fundadores del partido gobernante “Nida Tunis”.
Según esta información, que no se sabe aún si es falsa, el que fuera uno de los hombres fuertes de la transición en Túnez intercambió correos con el bufete Mossack Fonseca para conocer el procedimiento y los horarios necesarios para montar la sociedad “offshore” MM Business.
Poco después de difundirse la noticia, el político tunecino, que dejó “Nida Tunis” meses atrás por desavenencias con el hijo del presidente y anunció la formación de un nuevo partido, negó la información y advirtió ante los medios que llevará a la publicación ante la Justicia.
El gobernador del Banco Central de Túnez, Chedly Ayari, reveló hoy, por su parte, que la institución que dirige abrirá una investigación sobre los nombres de los ciudadanos del país que aparezcan en la lista para saber si han cometido delito alguno.

 

 

Libertad de expresión

Agresiones contra periodistas o medios

Riesgos del ciberespacio

Mural

Colin P. Clarke y Isaac R. Porche III

 

Incluso en momentos que Estados Unidos y sus aliados realizan bombardeos en Irak y Siria, puede que su objetivo, el ISIS, se esté preparando para contraatacar en otro frente. Si convierte al ciberespacio en campo de batalla, el ISIS ganaría muchas de las ventajas de la guerra asimétrica, a menos que Estados Unidos también se organice allí para hacerle frente.

Las barreras de entrada a la guerra cibernética son notablemente bajas, incluso para actores no estatales. A pesar de que el ISIS no tiene en la actualidad la capacidad de emprender ataques en este ámbito, es improbable que le cueste reclutar seguidores con los conocimientos necesarios; en el pasado ya lo hicieron otras organizaciones terroristas e insurgentes, como Al Qaeda. Si pagan el precio correcto, no hay duda de que contarán con cibermercenarios, simpatizantes y colaboradores.

Los expertos han advertido que el ISIS podría atacar infraestructura o residencias privadas desprotegidas. Cientos de miles de sistemas de control industriales y comerciales (incluye el internet de las cosas) van dejando expuesta a perturbaciones zonas cada vez mayores de la vida cotidiana. Y mucho más preocupante es la advertencia de la Iniciativa contra la Amenaza Nuclear, entidad sin ánimo de lucro dedicada a fortalecer la seguridad global, de que muchas instalaciones nucleares de tipo civil y militar no están lo suficientemente protegidas contra los ciberataques.

A fines del año pasado, los investigadores de seguridad informática y de redes revelaron que el ISIS estaba activo en la llamada internet oscura, sin que nos resultara demasiado sorprendente. Estos sitios, que son invisibles para los motores de búsqueda y a los que se puede acceder sólo a través de software especializado, son a menudo refugios de proveedores de pornografía infantil, drogas u otros productos ilícitos, como servicios de piratería informática o software malicioso.

Hasta ahora, los terroristas han estado por detrás de su contrapartes criminales en la adopción de monedas virtuales, como la divisa de punto a punto bitcoin. Pero esto podría cambiar si los países occidentales logran contrarrestar las actuales fuentes de financiación del ISIS, como la extorsión y el contrabando de petróleo. De hecho, se cree que ISIS ya ha comenzado a solicitar donaciones en bitcoins.

Además, ya ha estado haciendo uso de la internet oscura para reclutar nuevos yihadistas y diseminar su propaganda. Cuando se trata de un público simpatizante, a veces una campaña en línea puede bastar para iniciar acciones violentas, algo particularmente cierto para personas que ya están radicalizadas, como Syed Farook y Tashfeen Malik, la pareja de marido y mujer que disparó sobre un banquete en diciembre pasado en San Bernardino, California.

Quizás más preocupante desde una perspectiva operativa es el que ISIS pueda usar la internet oscura para coordinar personas activas a fin de planificar y ejecutar un ataque importante en Europa o Estados Unidos. Los terroristas siempre buscan estar un paso por delante de los servicios policiales o de inteligencia, así es que se puede esperar que el ISIS busque software que pueda encriptar una dirección IP y dirija tráfico de Internet a través de una serie de servidores anonimizados.

No hay duda de que la incursión del ISIS al ciberespacio crea oportunidades a los organismos policiales y de inteligencia occidentales para llevar a cabo tareas de vigilancia, si desarrollan la capacidad de hacerlo. Tal como el ISIS ha demostrado ser mucho más vulnerable de lo que se creía en el campo de batalla físico, también se lo puede derrotar en el ciberespacio. Para luchar de manera eficaz en este ámbito sin fronteras, Estados Unidos deberá colaborar estrechamente con sus socios internacionales. Pero hay pasos que puede dar por sí mismo.

Hace poco el Secretario de Defensa Ashton Carter instó al Comando Cibernético de EU a “intensificar la lucha” contra el ISIS, pero además haría bien en ampliarla mediante el reclutamiento de voluntarios civiles.

Cuando se trata de ciberataques, el número sí importa. Otros países, como Irán, China y Corea del Norte ya cuentan con grandes ejércitos cibernéticos, con decenas de miles de reclutas que pueden monitorear, rastrear, contrarrestar y mitigar las amenazas a sus países.

En Estados Unidos, los Michigan Cyber Civilian Corps se han organizado para responder a los ciberataques. Imitar este programa (que se ha descrito como un cruce entre un “cuerpo de bomberos voluntarios y la guardia nacional”) a nivel nacional podría reforzar las capacidades del país. El Departamento de Seguridad Interior ya ha considerado crear una “ciberreserva” de expertos informáticos, y un informe de Booz Allen Hamilton, una empresa de tecnología y seguridad, ha sugerido iniciativas similares para dotar a Estados Unidos de más cibercombatientes en caso de un ataque.

Para imponerse al ISIS, Estados Unidos y sus cibersoldados deberán poder reaccionar con rapidez, al tiempo que siguen una estrategia general. Para contrarrestarlo en internet serán necesarias una respuesta en constante adaptación y las personas que la hagan posible.

Colin P. Clarke es politólogo en la RAND Corporation.

Isaac R. Porche III es ingeniero en la RAND Corporation.

Copyright: Project Syndicate, 2016.

www.project-syndicate.org

 

 

 

Libertad de expresión

Censura

Corea del Norte bloquea el acceso a Facebook, Twitter y YouTube

Mediatelecom

Margaria Cruz

05 de abril de 2016

 

El gobierno de Corea del Norte ha bloqueado el acceso a una serie de sitios de Internet, entre los que se encuentran Twitter, Facebook, YouTube, varias páginas estadounidenses, surcoreanas, de juegos e incluso de pornografía.

Las páginas de Internet estarán bloqueadas por un determinado periodo de tiempo, y quien intente acceder a los sitios de una manera “inapropiada” o distribuya “datos antirrepublicanos”, podría ser castigado.

Corea del Norte tiene un reporte de 2 millones de usuarios móviles, pero el acceso a Internet está reservado para los funcionarios de gobierno u otros puestos de alto nivel, asimismo, en 2014 existían 1024 direcciones IP pertenecientes a ese país, por lo que la suspensión de estos sitios de Internet es un retroceso para la nación, además de restringir el acceso a la información.

Sin embargo, los visitantes pueden usar Internet libremente a través de Koryolink, el único operador móvil del país. De esta manera los periodistas extranjeros pueden publicar fotos de la vida en Corea mediante Instagram o Periscope.

 

 

jakysahagun

abril 6, 2016

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...