Poner el récord en línea recta sobre Edward Snowden y los ataques de París

Poner el récord en línea recta sobre Edward Snowden y los ataques de París / Seguridad

Tras los horribles ataques terroristas en París, se ha debatido mucho en los Estados Unidos y en todo el mundo sobre los programas de vigilancia de datos. Vigilancia del futuro: cuatro tecnologías que la NSA usará para espiarte. Vigilancia del próximo futuro: cuatro tecnologías La NSA lo usará para espiarlo: pronto la vigilancia estará siempre a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lea más, sus méritos y si el mayor conocimiento del público sobre estos programas en los últimos dos años permitió a los terroristas volar bajo el radar en Europa liderando los ataques.

Hay mucha información confusa y mucha retórica volando de un lado a otro, así que hablemos de los problemas para aclarar todo.

¿Qué sabíamos antes de los ataques??

Debido a que los ataques aún son muy recientes, y algunos sospechosos aún están en libertad, las agencias de inteligencia no han discutido en detalle lo que se sabía antes de los ataques. Sin embargo, según una New York Times En el artículo, cinco de los nueve hombres buscados en relación con los ataques habían cometido delitos anteriormente, y cuatro de ellos probablemente tenían conexiones con actividades terroristas anteriores..

Al menos tres de los atacantes también tienen conexiones con Molenbeek, un conocido refugio para los extremistas en Bélgica, lo que sugiere que las organizaciones antiterroristas en Europa pueden saber quiénes eran y que potencialmente podrían ser una amenaza..

Además de esto, hay informes de que los gobiernos francés y alemán se reunieron un mes antes de los ataques en respuesta a los informes de que los terroristas podrían estar atacando a Francia en un futuro próximo. También se ha informado de que un automóvil fue detenido en Alemania, el conductor fue arrestado y las armas confiscadas, ambas probablemente relacionadas con los ataques de París..

¿Qué tiene todo esto que ver con Edward Snowden? Saltemos a esta semana, y ya verás..

“Un montón de escurrir a mano”

John Brennan, el actual director de la CIA, ha declarado que el “retorcimiento de manos” que tuvo lugar a raíz de las revelaciones de Snowden acerca de la vigilancia masiva, llevó a las autoridades internacionales a pasar por alto señales importantes de que se estaban planeando los ataques a París:

“En los últimos años, debido a una serie de revelaciones no autorizadas y una gran cantidad de problemas con el papel del gobierno en el esfuerzo por intentar descubrir a estos terroristas, ha habido algunas acciones políticas, legales y de otra índole que hacen que nuestra capacidad, colectivamente A nivel internacional, encontrar a estos terroristas mucho más desafiantes..”

James Woolsley, ex director de la CIA, dice que Snowden tiene “sangre en sus manos” despues de paris.

Jeb Bush, un candidato presidencial republicano, piensa “debemos restaurar los metadatos ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? Leer más programa,” la colección de la NSA de vastas cantidades de datos sobre ciudadanos estadounidenses que se almacenan en servidores del gobierno. La NSA está almacenando sus datos en la nube. Pero es seguro? La NSA está almacenando sus datos en la nube. Pero es seguro? A raíz de las filtraciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA) está recurriendo al almacenamiento en la nube para sus datos. Después de que hayan recopilado información sobre usted, ¿qué tan seguro será? Más información (el programa todavía está activo, aunque los datos se almacenarán en los servidores de las compañías telefónicas y solo se podrá acceder a ellos mediante una autorización que comenzará a fines de este mes). Marco Rubio dijo que “[E] El debilitamiento de nuestras capacidades de recopilación de inteligencia deja a América vulnerable.”

Múltiples candidatos republicanos han declarado que aumentarían la vigilancia en áreas con poblaciones musulmanas dentro de los Estados Unidos. No hemos tenido tiempo de ver cómo surge la vigilancia masiva en la retórica de muchos de los candidatos (especialmente los demócratas), pero es casi seguro que luchan por idear nuevas posturas políticas que alivien el temor del terrorismo al público. Suelo americano.

Una mirada más cercana

La gente tiene miedo. Y eso es totalmente comprensible. ISIS ha demostrado que cualquier persona puede ser un objetivo, en cualquier parte del mundo, en cualquier momento. Y eso es realmente aterrador. Pero debemos ser muy cuidadosos acerca de cómo respondemos a esta amenaza. Hay muchas ideas diferentes que las personas están lanzando sobre la vigilancia, y las analizaremos una por una..

Para comenzar, analicemos la idea de que una mayor vigilancia masiva ayudará a prevenir futuros ataques como este..

Ante todo, masa vigilancia significa que una organización recopilará datos sobre un gran número de personas en todo momento. Personas que actualmente no son sospechosas o bajo sospecha de estar conectadas a células terroristas. Gente como tu vecina, tu mamá, la maestra de tus hijos. ¿Es ahí donde quieres que se gasten los recursos gubernamentales??

¿O debería gastarse en personas que ya están bajo sospecha de estar conectados a organizaciones terroristas? Las personas que participaron en los ataques de París ya estaban en los archivos de alto secreto S del gobierno, y las autoridades francesas todavía no vieron venir el ataque. Monitoreo de los metadatos del teléfono celular ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? Leer más del resto de sus ciudadanos no habría ayudado.

Este es el tipo de monitoreo que muchos republicanos en los Estados Unidos están solicitando actualmente. Y aunque no tengo ningún problema con el monitoreo cuidadoso de los sospechosos de terrorismo, confío en decir que el aumento de la vigilancia masiva no va a ayudar. De hecho, podría impedir nuestros intentos de tratar de identificar posibles terroristas.

Según Glenn Greenwald, la NSA está recopilando tantos datos que ni siquiera sabe qué tiene en sus archivos. ¿Deberían nuestros analistas clasificar miles de millones de puntos de datos de todos nuestros ciudadanos o simplemente Centrándose en aquellos que tienen vínculos con organizaciones terroristas.?

En segundo lugar, la idea de que el cifrado ¿Cómo funciona el cifrado, y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Leer más es lo que evitó que las autoridades descubrieran los planes de ataque. Esto no se ha establecido específicamente, pero es probable que esté implícito en los próximos meses durante las discusiones sobre cómo podemos prevenir otro ataque como este..

Algunos políticos ya han dicho que les gustaría prohibir o restringir el uso del cifrado. ¿Por qué Snapchat y iMessage realmente podrían ser prohibidos en el Reino Unido? ¿Por qué Snapchat y iMessage realmente podrían estar prohibidos en el Reino Unido? Hablando en una sala llena de activistas del partido en Nottingham, el primer ministro, David Cameron, declaró que el cifrado de mensajes se prohibiría si su partido obtuviera la mayoría en las próximas elecciones generales. Lea más, y a sus voces generalmente se les unen otros después de eventos como los ataques de París. Pero cuando escuche a alguien usar esta línea de razonamiento, recuerde que los terroristas no solo cifran sus datos y se vuelven instantáneamente invisibles para las agencias de inteligencia. Hay mucho más que eso.

Además, recuerde que la recopilación de metadatos funciona si la comunicación está encriptada o no. Entonces, si un político habla sobre el uso de programas como la recopilación de metadatos de la NSA para combatir el uso de cifrado por parte de los terroristas, ya que sin duda lo harán, no se deje engañar por la combinación de los problemas. Los metadatos son buenos para crear modelos de redes de comunicaciones, pero eso no indicará que se acerca un ataque. El contenido de un mensaje todavía está oculto..

Y finalmente, hablemos de Edward Snowden. Brennan, Woolsley y muchos otros dicen que las revelaciones de Snowden directa o indirectamente llevaron a este ataque. Glenn Greenwald, como de costumbre, lo expresa mejor que nadie:

“Una premisa clave aquí parece ser que antes de los informes de Snowden, los terroristas usaban teléfonos de ayuda y mensajes de correo electrónico sin cifrar de manera útil y estúpida para que los gobiernos occidentales pudieran rastrear su complot e interrumpir, al menos, los ataques a gran escala. Eso sorprendería enormemente a las víctimas de los ataques del 2002 en Bali, 2004 en Madrid, 2005 en Londres, 2008 en Mumbai y abril de 2013 en el maratón de Boston. Cómo los múltiples perpetradores de esos ataques bien coordinados, todos los cuales se llevaron a cabo antes de las revelaciones de Snowden en junio de 2013, ocultaron sus comunicaciones de la detección?

“Este es un caso evidente en el que los propagandistas no pueden mantener sus historias en orden. La premisa implícita de esta acusación es que los terroristas no sabían cómo evitar los teléfonos o cómo usar un cifrado efectivo hasta que Snowden se acercó y les dijo. Sin embargo, nos han advertido durante años y años antes de Snowden que los terroristas son tan diabólicos y sofisticados que se involucran en todo tipo de técnicas complejas para evadir la vigilancia electrónica..”

Hay muchas formas en que los terroristas pueden comunicarse que no activan las alarmas de metadatos del gobierno. Teléfonos celulares desechables 4 buenas razones para obtener un teléfono con quemador de emergencia 4 buenas razones para obtener un teléfono con quemador de emergencia Su teléfono inteligente tiene un montón de características, y eso es una gran cosa. A veces, solo necesitas un teléfono básico para las emergencias. Veamos por qué. Lea más: la comunicación a través de foros de juegos (un medio que se ha utilizado en el pasado), memorias USB y una variedad de otros métodos que no requieren una comunicación celular regular y con patrones están disponibles. Y al menos tres de los atacantes de París vivían en el barrio de Molenbeek, y algunos de ellos frecuentaban un bar allí; No hay razón para que no se hayan comunicado en persona. Estos métodos y otros como el han sido utilizados durante décadas, no solo desde 2013.

¿Las revelaciones de Edward Snowden causaron los ataques de París? No. ¿Hicieron el ataque más probable para tener éxito? No. ¿Alertaron a los terroristas sobre el hecho de que estaban siendo vigilados? No. No caigas en ninguna de estas tonterías..

Entonces, qué debemos hacer?

Por supuesto, nos enfrentamos a un problema muy serio aquí. ¿Cómo evitamos otro ataque como el que vimos en París? Estoy seguro de que el aumento de la vigilancia masiva no es el camino a seguir. El mayor escrutinio y el seguimiento continuo de las personas vinculadas a organizaciones terroristas parece ser un buen comienzo. Y la interrupción del programa de metadatos de la NSA probablemente ayudaría, también, al concentrar los datos que nuestros analistas necesitan para revisar.

Pero más allá de eso, nadie lo sabe. Se han sugerido esfuerzos de des-radicalización, mayor escrutinio de la frontera, detección de refugiados y docenas de otras estrategias, y cada una tiene sus méritos. Es probable que emita su voto sobre cuál de estos cree que es la mejor idea durante la próxima elección importante en su país, y espero que este artículo haya sido útil para mostrarle que se están combinando y utilizando muchos temas para impulsar la recolección de inteligencia Agendas, incluso donde no serían de utilidad. Por favor sigue pensando críticamente.

Este es un problema grave con graves consecuencias, y espero sinceramente que encontremos una buena estrategia para enfrentarlo. Hasta entonces, sin embargo, todo está en el aire..

¿Qué piensas acerca de las revitalizadas llamadas de los políticos para la vigilancia y la restricción del cifrado? ¿Crees que estas estrategias ayudarían en la lucha contra ISIS y otras organizaciones terroristas? ¿Dónde traza la línea entre la privacidad personal y la seguridad nacional? Comparte tus pensamientos (civiles, conversacionales) a continuación!

Créditos de la imagen: The New York Times, scyther5 a través de Shutterstock.com.

Explorar más sobre: ​​Metadatos, Vigilancia.