Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Vigilancia digital en la era posterior a Snowden

En 2013, Edward Snowden filtró documentos de alto secreto que obligaron a la Agencia de Seguridad Nacional a ser más transparente sobre el alcance de sus programas de vigilancia masiva.

Sorprendentemente, la filtración masiva también hizo que la NSA fuera más efectiva en los años siguientes, según Timothy H. Edgar. En su libro Más allá de Snowden: privacidad, vigilancia masiva y la lucha para reformar la NSA, Edgar afirma Revelaciones de Snowden representó un primer paso importante para abordar preocupaciones de privacidad individual y actualizando severamente procedimientos de recopilación de datos obsoletos.

La trayectoria profesional de Edgar le brinda una perspectiva única sobre la vigilancia digital y la privacidad. Pasó de un Abogado de la Unión Americana de Libertades Civiles (ACLU) que argumentó en contra de las violaciones a la privacidad para trabajar con la CIA en la revisión de las la mayoría de los programas de vigilancia secreta. Ahora es miembro senior del Watson Institute for International and Public Affairs en Brown University, y director académico de leyes y políticas en el programa Executive Master in Cybersecurity de Brown.

Más allá de Snowden: privacidad, vigilancia masiva y la lucha por reformar la NSA, por Timothy H. Edgar

En el libro, Edgar explica cómo y por qué Estados Unidos puede mantener a los estadounidenses a salvo de las amenazas a la seguridad, al mismo tiempo que protege la privacidad de los ciudadanos. Este extracto está tomado de la introducción de Edgar, donde analiza cómo la filtración de Snowden obligó a Estados Unidos a reformar su tecnología digital. técnicas de vigilancia.

Alrededor de la época en que Edward Snowden comenzó a trabajar para la Agencia Central de Inteligencia en 2006, decidí dejar mi puesto como abogado de la Unión Estadounidense de Libertades Civiles con la esperanza de poder marcar la diferencia al ingresar al creciente estado de vigilancia de Estados Unidos. Sorprendentemente, los altos funcionarios de inteligencia se arriesgaron a contratarme en una nueva oficina única que salvaguarda las libertades civiles y la privacidad. Mi trabajo consistía en asesorar al director de inteligencia nacional, que supervisa las diecisiete agencias de la comunidad de inteligencia de Estados Unidos.

CONTENIDO RELACIONADO  Las pasarelas de IoT señalan el camino a seguir para los fabricantes

Antes de unirme al gobierno, había testificado ante el Congreso como abogado de la ACLU, argumentando en contra de la vigilancia ampliada en la «guerra contra el terror». Dado que la información sobre la vigilancia de la seguridad nacional era secreta, mis argumentos se basaban en escenarios hipotéticos sobre cómo las agencias de inteligencia podrían usar sus nuevos poderes.

Después de unirme al gobierno, aprendí la verdad: sobre la recopilación masiva de datos, el debilitamiento de la seguridad de Internet y otras actividades de vigilancia intrusivas. Las formas imaginativas en que las agencias de inteligencia estaban usando a sus autoridades legales excedían las visiones más alarmantes que había evocado en mis años como activista de la privacidad y las libertades civiles. El gobierno estaba recopilando inmensos volúmenes de datos tanto dentro como fuera de los Estados Unidos, incluidos datos pertenecientes a estadounidenses, lo que creaba graves riesgos para la privacidad.

Durante los siguientes siete años, trabajé con un equipo cada vez mayor de organismos de control de la privacidad internos dentro de la comunidad de inteligencia. Revisamos los programas de vigilancia más secretos del gobierno de EE. UU. Nuestro trabajo era asegurar que estos programas tuvieran una base firme en la ley e incluyesen salvaguardas para proteger la privacidad y las libertades civiles. Tan sorprendido como había estado por la amplitud de la vigilancia, estaba igualmente sorprendido por la seriedad con que todos los miembros del gobierno se tomaban las reglas que lo gobernaban. Trajimos las políticas de vigilancia legalmente cuestionables de la administración Bush bajo la supervisión del Congreso y el poder judicial, y diseñamos nuevos mecanismos de supervisión para asegurar el cumplimiento de las reglas. Nuestros esfuerzos colocaron a los programas de vigilancia masiva del gobierno de EE. UU. En una base legal más sólida, ayudando a la comunidad de inteligencia a capear la tormenta cuando estos programas se hicieron públicos en 2013.

CONTENIDO RELACIONADO  HIMSS 2020 cancelado debido al coronavirus

Si bien estoy orgulloso del trabajo que hice para mantener a raya a las agencias de inteligencia, es justo decir que mi éxito en la protección de la privacidad como información privilegiada fue limitado. En retrospectiva, mi enfoque en asegurar que las agencias de inteligencia fueran fieles a las complejas y a veces arbitrarias reglas legales que gobiernan la vigilancia hizo que me perdiera el impacto más amplio de los programas del gobierno de los EE. UU. En la privacidad de todos los datos del mundo, y lo que esto significó para la privacidad de los estadounidenses. Las reglas que guiaron mi trabajo fueron diseñadas para evitar «espiar a los estadounidenses».

En su mayoría fueron escritos en la década de 1970. Dependían de la geografía y las fronteras de una manera que Internet y la globalización habían hecho en gran medida obsoletos. Los datos digitales, las comunicaciones y la vida personal de los estadounidenses ahora trascienden las fronteras nacionales. Para agravar el problema, las reglas se basaron en tecnología analógica.

Hicieron distinciones que ya no tenían mucho sentido entre los tipos de datos, ofreciendo una protección inadecuada en una era de vigilancia digital. Dentro de la comunidad de inteligencia, estos problemas se entendieron bien y muchos compartieron mis preocupaciones.

Para leer más de la introducción de Edgar, descargue / lea el extracto completo.

Reproducido con permiso de Más allá de Snowden: privacidad, vigilancia masiva y la lucha por reformar la NSA, por Timothy H. Edgar (Brookings Institution Press, 2017).

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

El aspecto de ahorro de VMware View Composer

Con VMware View Composer, los administradores pueden usar la función de clones vinculados para ahorrar espacio en comparación con el uso de una máquina virtual completa. Las ventajas de usar estas funciones de VMware View

¿Qué es el cliente? – Definición de Krypton Solid

En el desarrollo de software ágil, un cliente es una persona que comprende tanto las necesidades comerciales como las limitaciones operativas de un proyecto. El cliente proporciona orientación durante el desarrollo sobre las prioridades que

Lucha con cuchillos de IoT: ¿OT o TI? Parte uno

Un problema de gestión inminente Boy Scouts fue un momento divertido para mí. Sí, me veía como un idiota en pantalones cortos y calcetines altos. Las proverbiales chicas lindas en un convertible incluso me destacaron

Beneficios de Amazon SES en la empresa

¿Qué es Amazon SES y cómo podría beneficiarse mi empresa de él? Amazon Simple Email Service es un motor de distribución de correo electrónico de pago por uso. Este servidor de Protocolo simple de transferencia

¿Qué es el equipo de compra de tecnología?

Un equipo de compra de tecnología es un comité dentro de una empresa cuyos miembros son responsables de tomar decisiones de compra de software y hardware. Los equipos de compra son el resultado de dos

Infosys lanza paquete de servicios de comercio sin cabeza

Un nuevo paquete de microservicios de comercio electrónico de Infosys Equinox permite el comercio autónomo y conecta las plataformas de comercio electrónico con la automatización del marketing y otras tecnologías de experiencia del cliente. Infosys

Trabajando hacia una IA explicable

WASHINGTON, DC – Los consumidores, los legisladores y las empresas están presionando para hacer que los algoritmos de inteligencia artificial sean más explicables. Muchos algoritmos operan dentro de una caja negra: un sistema cerrado que

Apple y Google invierten en dispositivos mHealth

El aumento en la cantidad de usuarios de aplicaciones de mHealth y dispositivos portátiles ha contribuido al desarrollo del mercado de dispositivos de atención médica para el consumidor. Google y Apple reconocieron el crecimiento de

El futuro lugar de trabajo es híbrido

El lugar de trabajo híbrido impulsará a las empresas a invertir en tecnología, incluidos los sistemas de recursos humanos y el diseño de oficinas. Se impulsará la «paridad tecnológica» para los trabajadores remotos. Eso podría

La marca Kvedar entra en el canal de libros

Joseph Kvedar, MD, vicepresidente de salud conectada en Partners HealthCare, con sede en Boston, ha tomado su tema «Internet de las cosas saludables» de Partners ’12th Simposio anual de salud conectada y lo convirtió en

¿Qué es la plataforma de prueba común (CTP)?

Una plataforma de prueba común (CTP), también llamada estándar de prueba abierta (OTS), es un conjunto de especificaciones que definen métodos de prueba para diversos componentes de sistemas informáticos y electrónicos que se comercializarán como

Opciones de salida de Snort.conf

[**]Snort ofrece equivalentes funcionales para los modos de salida de línea de comando FAST, FULL y SYSLOG, como se muestra a continuación. Estas directivas se pueden colocar en el archivo snort.conf. salida alert_fast: alert.fast salida

La preparación de la IA de los empleados es bastante baja

Las empresas en los últimos años han comenzado a experimentar con IA, adoptándola e implementándola lentamente en diferentes departamentos. La adopción de tecnologías de inteligencia artificial, como el aprendizaje automático y la RPA, ha sido

¿Qué es Cloudburst VM escape?

El escape de la máquina virtual Cloudburst es un método de explotación que habilita una máquina virtual a nivel de invitado (VM) para atacar a su anfitrión. El método aprovecha una falla en VMware Workstation

¿Qué es la mensajería de dispositivos de Amazon?

Amazon Device Messaging (ADM) es una herramienta de servicios para desarrolladores de Amazon que permite a un desarrollador enviar notificaciones automáticas a los dispositivos nativos del usuario final que ejecutan una aplicación móvil, como un

Contáctenos – SearchSecurity

Envíanos tus comentarios SearchSecurity agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico sobre seguridad de la información. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso

¿Qué es Amazon AI? – Definición de Krypton Solid

Amazon AI es un conjunto de servicios de inteligencia artificial (AI) que ofrecen tecnologías de aprendizaje automático y aprendizaje profundo para los clientes de Amazon Web Services (AWS). Los servicios, que se denominan Amazon Lex,

Cómo solucionar problemas de VMware vSphere Replication

Los registros son una fuente principal de información para la resolución de problemas, especialmente en entornos complejos con importantes interdependencias de hardware y software. vSphere Replication de VMware es el producto de protección de datos

Actor de amenazas chino explotó el día cero de SolarWinds

Una vulnerabilidad de día cero de SolarWinds Serv-U revelada recientemente aparentemente está siendo explotada por un actor de amenazas chino designado «DEV-0322» por Microsoft, que publicó un blog sobre la explotación el martes. La falla,

¿Cuáles son las limitaciones de ESXi gratuito?

Los clientes de VMware pueden utilizar ESXi para crear potentes plataformas de virtualización, pero el hipervisor sin vCenter y el cliente de vSphere tienen graves deficiencias que lo hacen más adecuado para pequeñas organizaciones que

No es una proposición de uno u otro

SANTA CLARA, CALIFORNIA. — Los profesionales de TI se han enfrentado a la pregunta de cuándo usar contenedores y cuándo usar máquinas virtuales. Al menos por ahora, la respuesta es ambas. Tanto las máquinas virtuales

Características – Informática y TI – SearchVMware

Preguntas frecuentes sobre la protección de datos de VMware VADP y vSphere VStorage API for Data Protection reemplazó a VMware Consolidated Backup y VMware Data Recovery. Funciona con VMware Data Protection y otras herramientas. Sigue

Deja un comentario