{0 notas}

La Bomba de los filtros: Lo que internet te oculta o lo que no muchos saben respecto al funcionamiento de internet (Eli Parisier en Democracy Now)

Interesante postura para debatir. Pese a todo lo tecnófilo que soy, creo que es importante no quedarse sólo en el optimismo tecnológico y apreciar las otras caras posibles de internet.

Internet, como buena herramienta (que no es un derecho como algunos de forma políticamente oportunista quieren mostrar, sino un catalizador de otros derechos) es sólo una herramienta, como un martillo o la bomba atómica, y está en manos de quienes la ocupan (y ejercen poder) si es usada para alcanzar el siempre bien ponderado procomún o asesinar a más de alguno…

Los gobiernos y las distintas etapas de control en la red

{6 notas}

Utilizando como arma el miedo al terrorismo, a la pornografía infantil y a las infracciones a la p ropiedad intelectual, los gobiernos están progresivamente tomando un papel más activo en la red, hasta el punto de que todo indica que la próxima generación de usuarios verá la libertad que un día tuvimos como un período excepcional de la historia.

Cuando hablamos de control gubernamental sobre la red, tendemos a considerar como paradigma el caso de China. La censura “a la china”, sin embargo, representa únicamente el primer estadio, el más primario, de dicho control. Se ejerce mediante un cortafuegos controlado por una lista de direcciones IP, servidores, palabras clave y dominios que son introducidos en puntos estratégicos, típicamente en nodos de comunicaciones internacionales de entrada al país o en los proveedores de acceso, y que deniegan las peticiones de información de los ciudadanos que viven en una jurisdicción determinada.

¿Problemas? En primer lugar, se trata de un método obvio y patente, y que pone a los gobiernos en una lista negra de aparentes regímenes autocráticos o “enemigos de la libertad” (relativamente, porque en realidad muchos políticos occidentales y de democracias teóricamente consolidadas estarían encantados de poder hacer algo así). En segundo, resulta relativamente fácil de traspasar mediante métodos ampliamente disponibles (TorPsiphon, etc.), de manera que, en realidad, su poder se basa en un mecanismo social: es más el miedo a que sepas que te pueden estar controlando que la posibilidad real de que te controlen, el llamado “efecto panóptico“. Y en tercer lugar, su aplicación genera un entorno con costes económicos y sociales por desincentivos al comercio y al turismo.

El segundo estadio de la censura en internet consiste en el desarrollo de un entorno legal y normativo que permite al Estado, bien por sí mismo o mediante el recurso a terceras partes privadas, denegar el acceso a determinados recursos cuando lo estime oportuno, minimizando además la posibilidad de ser considerado responsable. Este segundo estadio se compone de una parte abierta y una oculta: en la parte abierta, se establecen mecanismos de protección que van mucho más allá de los existentes fuera de la red y que suelen referirse a cuestiones como el libelo, la difamación, la alarma social, el peligro para los jóvenes, el daño a los derechos de autor o el peligro para la estabilidad del estado, mecanismos que pueden ser ejercitados en cualquier momento mediante criterios variables. En la parte oculta, hablamos de gobiernos que establecen mecanismos, bien desde el propio gobierno o mediante el recurso a redes de delincuencia, para poder evitar el acceso a un recurso determinado en períodos clave mediante ataques de diversos tipos, desde tirar el sitio aprovechando una vulnerabilidad hasta el DDoS. Ejemplos de este tipo de actividades son sucesos como los acaecidos en Kirguistán en 2005 (que dieron lugar a la llamada “revolución de los tulipanes“), en Bielorrusia contra sitios favorables a la oposición en los períodos preelectorales de 2006 y 2008, en Estonia en 2007, o en la crisis entre Rusia y Georgia en 2008. Típicamente, se convierten en episodios de difícil seguimiento, achacables a problemas técnicos puntuales que “casualmente” suceden en momentos estratégicos, o a la labor de “hackers patrióticos”.

La tercera generación de controles gubernamentales o tercer estadio de la censura tiene lugar mediante una aproximación mucho más sofisticada: en lugar de evitar el acceso a determinados recursos, se compite con ellos o se intoxica mediante contrainformación con el fin de desmoralizar y desacreditar a oponentes y a sus seguidores tanto dentro como fuera de la nación. Este tipo de controles utilizan redes de monitorización y herramientas de data-mining sofisticadas para identificar los nodos, y construyen estructuras laxamente dependientes del gobierno, a modo de las “brigadas internet” en Irán o las conocidas como “partido de los 50 centavos” en China (así llamado en función de lo que se cree que se les paga por cada entrada) que llevan a cabo agresivos ataques coordinados en forma de oleadas de comentarios favorables al gobierno, como pudimos ver en las elecciones del año 2009 en Irán o en los juegos olímpicos del 2008 celebrados en Beijing.

Estamos viendo cómo cuestiones que habríamos considerado completamente inaceptables y fuera de toda discusión hace no demasiados años, empiezan a aparecer dentro de la agenda ya no de países sometidos a regímenes totalitarios, sino en democracias teóricamente consolidadas como Canadá, Australia, Estados Unidos, Francia o, con la entrada en vigor de la ley Sinde-Wert, en España: legitimar la monitorización, el control y la vigilancia de la red por parte del gobierno mediante excusas como la seguridad, la pornografía infantil o la defensa de los derechos de autor supone procedimientos que tienen poco que ver con sus teóricos fines – ni los terroristas, ni los pederastas ni los que descargan obras sometidas a derechos de autor son detenidos por estos procedimientos – y sí mucho que ver con el desarrollo de un sistema de censura y control que sea progresivamente aceptado por los ciudadanos. Cosas a las que, decididamente, nos tenemos que oponer con toda la fuerza disponible. Cuando oigas hablar de propuestas de leyes de ese tipo, no evoques únicamente a “sospechosos habituales” como China, Irán o Corea del Norte… los enemigos están mucho, mucho más cerca.

Vía Enrique Dans

Declaración de independencia del ciberespacio (original de John Perry, actualizado)

{0 notas}

Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pedimos en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que nos dirijimos a vosotros sin mas autoridad que aquella con la que la libertad siempre habla.


Declaramos el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente.


Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado.


No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.


No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.


Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolveremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente. El Ciberespacio está formado por transacciones, relaciones, y pensamiento en sí mismo, que se extiende como una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo está a la vez en todas partes y en ninguna parte, pero no está donde viven los cuerpos.


Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o al conformismo.


Vuestros conceptos legales sobre propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. Se basan en la materia.


Aquí no hay materia. Nuestras identidades no tienen cuerpo, así que, a diferencia de vosotros, no podemos obtener orden por coacción física.

Creemos que nuestra autoridad emanará de la moral, de un progresista interés propio, y del bien común. Nuestras identidades pueden distribuirse a través de muchas jurisdicciones. La única ley que todas nuestras culturas reconocerían es la Regla Dorada. Esperamos poder construir nuestras soluciones particulares sobre esa base. Pero no podemos aceptar las soluciones que estáis tratando de imponer. En Estados Unidos repetidamente habéis intentado restringirnos con legislaciones injustas, bajo una variedad de nombres diferentes y con la excusa de que lo haceis para protegernos. Nosotros hemos estado observando vuestros intentos de censura bajo el lema de la protección de derechos de autor o la protección de la infancia frente a la pornografía. Vuestros intentos legales han tenido múltiples formas y formatos, con siglas como ACTA, PIPA, COICA, SOPA y un largo etcétera, pero todas ellas con las mismas intenciones: buscáis obtener el control que ya no podéis tener. Estos oxidados intentos legales repudian vuestra propia Constitución e insultan los sueños de Jefferson, Washington, Mill, Madison, DeToqueville y Brandeis. Aquellos sueños de independencia y libertad, deben renacer ahora en nosotros.


Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes. Como les teméis, encomendáis a vuestra burocracia las responsabilidades paternas a las que cobardemente no podéis enfrentaros. En nuestro mundo, todos los sentimientos y expresiones de humanidad, de las mas viles a las mas angelicales, son parte de un todo único, la conversación global de bits. No podemos separar el aire que asfixia de aquel sobre el que las alas baten.


En China, Alemania, Francia, Rusia, Singapur, Italia, México, España, Grecia, Egipto, Canadá y los Estados Unidos estáis intentando rechazar el virus de la libertad erigiendo puestos de guardia en las fronteras del Ciberespacio. Puede que impidan el contagio durante un pequeño tiempo, pero no funcionarán en un mundo que pronto será cubierto por los medios que transmiten bits.


Vuestras cada vez más obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes, en América, Europa y en cualquier parte, que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial, menos noble que el hierro oxidado. En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. El trasvase global de pensamiento ya no necesita ser realizado por vuestras fábricas. Estas medidas cada vez más hostiles y colonialistas nos colocan en la misma situación en la que estuvieron aquellos amantes de la libertad y la autodeterminación que tuvieron que luchar contra la autoridad de un poder lejano e ignorante. Debemos declarar nuestros “yos” virtuales inmunes a vuestra soberanía, aunque continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos extenderemos a través del planeta para que nadie pueda encarcelar nuestros pensamientos.


Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y hermosa que el mundo que vuestros gobiernos han creado antes.

Fuente: 

Wikipedia y Wikisource

La Declaración de independencia del ciberespacio es un texto presentado en DavosSuiza el 8 de febrero de 1996 por John Perry Barlow, fundador de la Electronic Frontier Foundation (EFF). El texto es una reivindicación que critica las interferencias de los poderes políticos que afectan al mundo de Internet y defiende la idea de un ciberespacio soberano.

* Esta versión se encuentra ligeramente modificada para mostrar los intentos legislativos más recientes en contra de la libertad de internet.

Las 10 herramientas empleadas por los opresores de Internet

{0 notas}

En su labor informativa desde los países más problemáticos, los periodistas han producido un cambio radical este año en el uso de Internet y otras herramientas digitales. Blogs, cargas de videos en la Web, mensajes de texto y coberturas en vivo con teléfonos celulares mostraron al mundo imágenes de las masivas revueltas en la plaza central de El Cairo y la calle principal de Túnez.

Pero la tecnología utilizada para la cobertura informativa ha sido igualada en cierta forma por las herramientas usadas para suprimir la información. Muchas de las tácticas de los opresores muestran una creciente sofisticación, desde los correos electrónicos diseñados por el gobierno chino para apoderarse de las computadoras personales de periodistas, hasta los cuidadosamente planeados ataques cibernéticos a sitios de noticias en Bielorrusia. Además, quedan otras herramientas en el abanico de opciones de los opresores que son tan viejas como la prensa misma, incluyendo el encarcelamiento de reporteros que publican en Internet en Siria y el uso de violencia contra blogueros en Rusia.

Para conmemorar el Día Mundial de la Libertad de Prensa, el 3 de mayo, el Comité para la Protección de los Periodistas (CPJ, por sus siglas en inglés) expone las 10 estrategias más difundidas para la censura en Internet alrededor del mundo, y a los países que han tomado la delantera en su uso. Lo que resulta más sorprendente sobre estos Opresores de Internet no es su identidad -ya que se trata de países con conocidos antecedentes de represión-, sino cuán rápido han adaptado viejas estrategias al mundo de Internet.

En dos naciones citadas con anterioridad -Egipto y Túnez- los regímenes han cambiado, pero los sucesores no han roto categóricamente con las prácticas represivas del pasado. Las tácticas de otras naciones -como Irán, que emplea sofisticadas herramientas para destruir tecnología que evita la censura, y Etiopía, que ejerce un control monopólico sobre Internet—son observadas, e imitadas, por regímenes represivos en el mundo.

A continuación, las 10 herramientas más usadas para la censura en Internet.

BLOQUEO DE LA WEB

País distintivo: Irán

 

Muchos países censuran fuentes de noticias en línea usando proveedores de Internet locales y canales internacionales para configurar listas negras de sitios de la red, e impedir el uso de ciertas palabras claves por parte de los ciudadanos. Desde la reñida elección presidencial de 2009, sin embargo, Irán ha aumentado dramáticamente la sofisticación del bloqueo de la Web, así como sus esfuerzos para destruir herramientas que permiten a los periodistas acceder o crear contenido en línea. En enero de 2011, los diseñadores de Tor, una herramienta para evadir la privacidad y la censura, detectaron que los organismos de censura del país estaban usando nuevas y altamente avanzadas técnicas para identificar y desmantelar programas de computación contra la censura. En octubre, el bloguero Hossein Ronaghi Maleki fue sentenciado a 15 años de prisión por supuesto desarrollo de un programa contra el filtro en Internet, y dar cabida en la red a otros blogueros iraníes. El tratamiento del gobierno hacia los reporteros ha estado entre los peores del mundo. Irán y China encabezan la lista del CPJ de 2010 de los peores carceleros de la prensa, con un registro total de 34 periodistas presos por su labor. Mediante inversión en nuevas tecnologías para bloquear la Web, y la persecución activa de aquellos que logran evadir tales restricciones, Irán lleva la delantera a nivel mundial.
Tácticas en práctica
Una serie de prácticas represivas
Los peores carceleros del mundo

CENSURA DE PRECISION

País distintivo: Bielorrusia

 

La filtración permanente de populares sitios en la red lleva en general a los usuarios a encontrar formas de evadir al censor. Como resultado, muchos regímenes represivos atacan sitios de Internet solo en momentos estratégicamente vitales. En Bielorrusia, el medio opositor en Internet Charter 97 predijo que su sitio sería desmantelado durante la elección presidencial de diciembre. Lo fue de hecho: el día de la elección, el sitio fue dado de baja mediante un ataque conocido como negación del servicio (DOS, por sus siglas en inglés). El ataque DOS impide que un sitio de Internet funcione normalmente mediante una sobrecarga del servidor con solicitudes externas de comunicación. De acuerdo con informes locales, los usuarios del ISP bielorruso que intentaban visitar Charter 97 fueron redirigidos hacia un sitio falso creado por un tercero desconocido. La elección, realizada sin el escrutinio de medios críticos como Charter 97, se vio opacada por prácticas poco transparentes para el conteo de votos, según observadores internacionales. Las medidas tecnológicas no fueron el único ataque en contra de Charter 97: las oficinas del sitio de Internet fueron allanadas en el inicio de las elecciones, y sus editores fueron golpeados, arrestados y amenazados. En septiembre de 2010, el fundador del sitio, Aleh Byabenin, fue encontrado ahorcado en circunstancias sospechosas.
Tácticas en práctica
Bloqueo de sitios por una elección
Periodistas de la Web son blanco de ataques

ACCESO DENEGADO

País distintivo: Cuba

 

Ataques tecnológicos de avanzada contra periodistas de Internet no son necesarios si el acceso a la red es casi inexistente. En Cuba, las políticas del gobierno han dejado la infraestructura local de Internet severamente restringida. Solo una pequeña fracción de la población tiene permitido el uso de Internet en sus casas, con una amplia mayoría que debe usar puntos de acceso controlados por el gobierno mediante el registro de identificación, intensa vigilancia y restricciones de acceso a sitios que no sean de origen cubano. Para escribir o leer noticias independientes, periodistas en línea concurren a cibercafés y utilizan cuentas oficiales de Internet que se venden en el mercado negro. Aquellos que consiguen evadir los obstáculos enfrentan otros problemas. Conocidos blogueros como Yoani Sánchez han sido desacreditados en un medio accesible para todos los cubanos como lo es la televisión estatal. Cuba y Venezuela recientemente anunciaron la construcción de un cable de fibra óptica entre los dos países que promete incrementar la conectividad internacional de Cuba. Pero no está claro si el público en general se beneficiará con la mejora de la conectividad en un futuro cercano.
Tácticas en práctica:
Blogueros enfrentan grandes obstáculos
Sánchez llamada “ciber-mercenaria”

CONTROL DE LA INFRAESTRUCTURA

País distintivo: Etiopía

 

Los sistemas de telecomunicaciones en muchos países están fuertemente ligados al gobierno, lo que otorga una poderosa forma de controlar a los nuevos medios. EnEtiopía, la compañía estatal de telecomunicaciones tiene el control monopólico sobre el acceso a Internet y líneas telefónicas fijas o celulares. A pesar de un acuerdo de manejo y reposicionamiento con Telecom Francia en 2010, el gobierno todavía es propietario y dirige Ethio Telecom, permitiéndose censurar cuando y donde lo vea necesario. OpenNet Initiative, un proyecto académico global que monitorea el filtrado y vigilancia en Internet, afirmó que Etiopía conduce una filtración “sustancial” de noticias sobre política. Esto se compara con la continua embestida de Etiopía contra periodistas que trabajan fuera de la red, cuatro de los cuales se encuentran en prisión por su trabajo, según antecedentes documentados por el CPJ. El control del gobierno etíope no se extiende solamente a líneas de teléfonos y acceso a Internet. El país ha invertido también en extensa tecnología para el bloqueo satelital, para impedir que los ciudadanos reciban noticias de fuentes extranjeras como los servicios en lenguaje amárico de la emisora Voz de América -patrocinada por el gobierno de los Estados Unidos- y la televisora pública alemana Deutsche Welle.
Tácticas en práctica:
Supresión de noticias sobre las revueltas en Medio Oriente 
Controles sobre todos los medios

ATAQUES A SITIOS MANEJADOS DESDE EL EXILIO

País distintivo: Myanmar

 

Para periodistas que han sido expulsados de sus propios países, Internet es un salvoconducto que les permite continuar informando y emitir opiniones sobre sus lugares de origen. Pero los sitios de noticias manejados desde el exilio también enfrentan censura y obstrucción, muchas veces perpetrados por los gobiernos de sus países de origen o sus delegados. Sitios en el exilio que cubren noticias en Myanmar enfrentan constantes ataques de denegación del servicio. El medio de noticias Irrawaddy de Tailandia, la agencia de noticias Mizzima en India, y la Voz Democrática de Myanmar en Noruega han experimentado ataques que han dejado inutilizables o más lentos sus sitios de Internet. Los ataques frecuentemente se sincronizan con eventos políticos delicados como el aniversario de la Revolución Saffron, una protesta contra el gobierno en 2007 liderada por monjes, que fue violentamente reprimida. Las autoridades han acompañado sus ataques tecnológicos con una brutal represión. Sitios manejados desde el exilio dependen de periodistas encubiertos situados en el país, quienes subrepticiamente envían sus informes. Este trabajo encubierto viene acompañado de un riesgo extremo: al menos cinco periodistas de la Voz Democrática de Myanmar estaban cumpliendo largos períodos de prisión por su trabajo cuando el CPJ realizó su encuesta anual sobre periodistas encarcelados alrededor del mundo en diciembre de 2010.
Tácticas en práctica:
Ataques cibernéticos golpean a sitios en el exilio
Represión precede las elecciones

 

ATAQUES CON MALWARE

País distintivo: China

 

Programas de computación dañinos (conocidos también por su nombre en inglés, Malware) pueden ser escondidos en correos electrónicos aparentemente legítimos y enviados a las cuentas privadas de los periodistas con un convincente pero falso encabezado. En caso de ser abierto por el reportero, el programa se instala por sí mismo en la computadora personal y ésta puede ser usada en forma remota para espiar las comunicaciones del reportero, robar sus documentos confidenciales, e incluso dirigir la computadora para que realice ataques en línea hacia otros blancos. Periodistas que trabajan en y sobre China han sido víctimas de esos ataques, conocidos como “pesca con arpón” (spear-phishing) en un patrón de conductas que indica con claridad que los objetivos fueron elegidos por su trabajo. Los ataques coincidieron con la entrega del Premio Nobel de la Paz en 2010 al escritor y defensor de los derechos humanos encarcelado Liu Xiaobo, y la supresión oficial de noticias que describían las revueltas de Medio Oriente. Expertos en seguridad para computadoras, como Metalab Asia y SecDev, han encontrado que tales programas de computación estaban dirigidos especialmente a reporteros, disidentes y organizaciones no gubernamentales.
Tácticas en práctica:
Una invitación al Nobel que no fue 
Apoderarse de cuentas de correo electrónico

CRIMENES CIBERNETICOS DEL ESTADO

País distintivo: Túnez bajo Ben Ali

 

La censura en correos electrónicos y redes sociales ha sido generalizada en Túnez bajo las órdenes de Zine el-Abidine Ben Ali, como lo ha sido en numerosos estados represivos. Pero en 2010, la agencia tunecina de Internet llevó sus esfuerzos un paso más allá redireccionando a los usuarios tunecinos hacia páginas falsas creadas por el gobierno para sitios como Google, Yahoo y Facebook. Desde estas páginas, las autoridades robaron nombres de usuarios y contraseñas. Cuando periodistas tunecinos de la Web empezaron a enviar sus informes sobre la revuelta, el Estado usó sus datos de registro para borrar el material. El uso de páginas falsas, una táctica común de hackers criminales, está siendo adoptado por agentes y seguidores de regímenes represivos. Mientras las prácticas de delitos cibernéticos parecen haber sido abandonadas con el colapso del gobierno de Ben Ali en enero, el nuevo gobierno no ha renunciado al control de Internet en su totalidad. En las semanas subsiguientes, la administración anunció que continuaría bloqueando sitios de Internet que estén “contra la decencia, contengan elementos de violencia, o inciten al odio”.
Tácticas en práctica:
Invadiendo Facebook
¿Perdurará la revolución?

PODEROSOS INTERRUPTORES PARA INTERNET

País distintivo: Egipto bajo Mubarak

 

Aferrado desesperadamente al poder, el presidente Hosni Mubarak literalmente cerró el servicio de Internet en Egipto en enero de 2011, impidiendo a periodistas en línea informar al mundo, y a los usuarios egipcios acceder a fuentes de noticias en la red. Egipto no fue el primero en cortar su conexión a Internet para restringir la cobertura de noticias: el acceso a Internet en Myanmar fue cortado durante una revuelta de 2007, mientras que la región china de Xinjang tuvo o bien limitado, o bien denegado el acceso durante un conflicto étnico en 2010. El gobierno desquebrajado de Mubarak no pudo sostener su prohibición por largo tiempo: el acceso a Internet regresó alrededor de una semana después. Pero la práctica de desacelerar o interrumpir el acceso a la red ha sido emulada desde aquel tiempo por gobiernos como el de Libia y Bahrein, los cuales también han enfrentado revueltas populares. A pesar de la caída del régimen de Mubarak, el gobierno militar transicional ha mostrado sus propias tendencias represivas. En abril, un bloguero de temas políticos fue sentenciado a tres años de prisión por insultar a las autoridades.
Tácticas en práctica:
Egipto desaparece de la Internet
Una pérdida online enorme

DETENCION DE BLOGUEROS

País distintivo: Siria

 

A pesar de los ataques generalizados con tecnología avanzada contra periodistas de la Web, las detenciones arbitrarias continúan siendo la forma más fácil de interrumpir a los nuevos medios. Blogueros y reporteros de Internet constituyen cerca de la mitad de la lista de periodistas presos elaborada en 2010 por el CPJ. Siria continúa como uno de los lugares del mundo más peligrosos para mantener un blog por los repetidos casos de cortos y largos períodos de detención. En una decisión a puertas cerradas en febrero, un tribunal sirio sentenció a la bloguera Tal al-Mallohi a cinco años de prisión. La bloguera tenía 19 años cuando fue arrestada por primera vez en 2009. El blog de Al-Mallohi abordaba los derechos palestinos, las frustraciones de los ciudadanos árabes con sus gobiernos y lo que ella percibía como un estancamiento del mundo árabe. En marzo, el periodista en línea Khaled Elekhetyar fue detenido por una semana, mientras que el veterano bloguero Ahmad Abu al-Khair fue detenido por segunda vez en dos meses.
Tácticas en práctica:
Un bloguero se convierte en espía
La detención entre otras herramientas

VIOLENCIA CONTRA PERIODISTAS DE INTERNET

País distintivo: Rusia

 

En países con altos índices de violencia contra la prensa, los periodistas de la red se han convertido en los más recientes blancos de ataques. En Rusia, un brutal ataque de noviembre de 2010 dejó al prominente reportero de finanzas y bloguero Oleg Kashin tan herido que tuvo que ser hospitalizado con un coma inducido por cierto tiempo. Ningún arresto se realizó en el ataque ocurrido en Moscú, lo cual refleja los pobres antecedentes de Rusia en la resolución de asaltos contra la prensa. El ataque contra Kashin fue el más reciente en una serie de agresiones contra periodistas de la Web que incluye el ataque de 2009 contra Mikhail Afanasyev, editor de una revista en línea en Siberia, y el asesinato en 2008 de Magomed Yevloyev, propietario de un sitio de Internet en Ingushetia.
Tácticas en práctica
En Web rusa, represión de vieja escuela conoce nuevas prácticas
Sin justicia asesinato de editor de un sitio de Internet