Ciberseguridad y Derechos Humanos: respuestas estatales e individuales a las revelaciones de espionaje de Snowden
DOI:
https://doi.org/10.32719/26312549.2019.19.3Keywords:
cybersecurity, international political economy, human rights, hegemony, panopticon, espionage, Snowden, InternetAbstract
Four days after the withdrawal of Assange’s asylum, the Ecuadorian government announced that it suffered more than four million cyberattacks. Clearly, the cyberspace is an environment that is not exempt from risks, opportunities, and interests. The political responses of different actors reposition the debate on the role of informants and States in the defense of Internet security on the. Cybersecurity is more than the protection of attacks on critical infrastructures; it also involves the defense of the virtual rights of the people. Through an analysis based on cybersecurity and international political economy, this paper demonstrates the way in which different actors respond to the problem of security and respect for rights.
Downloads
References
Annalect. “Annalect Q2 2013 Online Consumer Privacy Study Americans’ Concerns About the Privacy of Online Information Jump in the Wake of NSA Disclosures”. 2013. ‹https://bit.ly/37qq5Qr›.
Ball, James. “Angry Birds and ‘leaky’ phone apps targeted by NSA and GCHQ for user data”. The Guardian. 28 de enero de 2014. ‹https://bit.ly/38DdaLa›.
Bauman, Zygmunt, Didier Bigo, Paulo Esteve, Elspeth Guild, Vivienne Jabri, David Lyon, y R. B. J. Walker. “After Snowden: Rethinking the Impact of Surveillance”. International Political Socilogy 8, n.º 2 (2014): 121-44. doi:10.1111/ips.12048.
Burch, Sally.“La Gobernanza mundial de Internet”. Línea Sur 3, n.º 9 (2015): 23-36.
Carracedo, José-David. “La vigilancia en sociedades de la información. ¿Un panóptico electrónico?”. Política y Sociedad 39, n.º 2 (2002): 437-55.
Castro, Daniel. “How Much Will PRISM Cost the U.S. Cloud Computing Industry?”. The Information Techonogy & Innovation Foundation. 5 de Agosto 2013. ‹https://bit.ly/2Glgqi6›.
Castro, Daniel y Alan McQuinn. “Beyond the USA Freedom Act: How U.S. Surveillance Still Subverts U.S. Competitiveness”. Information Technology & innovation Foundation. 9 de junio de 2015. ‹https://bit.ly/36stXPj›.
Cervera, José. “Assange contra Snowden: parecidos y diferencias”. El Diario. 6 de enero de 2014. ‹https://bit.ly/36kxQ9f›.
Clapper, James. “Facts on the Collection of Intelligence Pursuant to Section 702”. Office of the Director of National Intelligence. 8 de junio de 2013. ‹https://bit.ly/2Gqx9Ap›.
Comisión Europea. “Transatlantic Trade & Investment Partnership Stakeholder Presentations Event”. Trade Europa - European Commission. 12 de marzo de 2014. ‹https://bit.ly/30P1su0›.
Delgado, Andrés. “Gobernanza del Internet en Ecuador: Infraestructura y acceso”. Encuentro Nacional de Gobernanza del Internet en Ecuador 2014. Noviembre 2014. ‹https://bit.ly/38BgZjR›.
EDPS. “Privacy and competitiveness in the age of big data: The interplay between data protection, competition law and consumer protection in the Digital Economy”. The European Data Protection Supervisor. 26 de marzo de 2014. ‹https://bit.ly/2Gh7dYd›.
Espinosa, María Fernanda. “Espionaje electrónico: implicaciones en la protección de las soberanías y los Derechos Humanos”. Línea Sur 2, n.º 6 (2013): 55-62.
Finn, Peter y Sari Horwitz. “U.S. charges Snowden with espionage”. The Washington Post. 21 de junio de 2013. ‹https://wapo.st/37mUJdu›.
Foucault, Michel. Vigilar y Castigar: nacimiento de la prisión. Argentina: Siglo XXI Editores Argentina, 2002.
Gramsci, Antonio. Further selections from the prison notebooks. Londres: Electric Book Company, 2001.
Greenwald, Gleen. “NSA Prism program taps in to user data of Apple, Google and others”. The Guardian. 6 de junio de 2013. ‹https://bit.ly/30NWGgz›.
______. No Place to Hide. Nueva York: Metropolitan Books, 2014.
Guzmán, Feibert. “Impacto del cibercrimen: bajo la realidad aumentada”, Memorias Congreso Internacional Crimen económico y fraude financiero y contable, n.º 2 (2017): 67-79. doi: 10.22209/Cice.n2a08.
Karhula, Päivikki. “What is the effect of WikiLeaks for Freedom of Information?”. The International Federation of Library Associations and Institutions. 5 de octubre de 2012. ‹https://bit.ly/30NLYXo›.
Keohane, Robert y Joseph Nye. Poder e Interdependencia: La Política Mundial en Transición. Buenos Aires: Grupo Editor Latinoamericano, 1988.
______. “Power and Interdependence in the Information Age”. Foreign Affairs, n. º 5 (1998): 81-94.
Lincoln, Jennie. “Ciber-seguridad en Cultura de Inteligencia”. Cultura de Inteligencia (2014): 328-35.
MacAskill, Ewen. “NSA paid millions to cover Prism compliance costs for tech companies”. The Guardian. 23 de agosto de 2013. ‹https://bit.ly/3aHlZFq›.
Madison, Lucy. “Obama: ‘Nobody is listening to your telephone calls’”. CBS. 7 de junio de 2013. ‹https://cbsn.ws/3ayHOHc›.
Marcus, Jonathan. “Hollande: Bugging allegations threaten EU-US trade pact”. BBC. 1 de julio de 2013. ‹https://bbc.in/2tEwQ2x›.
Menéndez, Teresa. “40 millones de ciberataques tras detención de Assange”. Ecuavisa. 15 de abril de 2019. ‹https://bit.ly/38zG1jo›.
Minin, Dimitry. “Revelations of Edward Snowden – Geopolitics and Lessons to Draw”. Strategic Culture Foundation. 28 de octubre de 2013. ‹https://bit.ly/3a-FKUcv›.
Mohamed Mahmoud Fatimetou Zahra y Akram M. Zeki, “Edward Snowden disclosures turn the fears of surveillance into reality: the impact and transformation in information security”. Journal of Theoretical and Applied Information Technology 83, n.º 2 (2016); 173-79.
Muñoz, Sergio. “Las diferencias entre Assange y Snowden”. Letras Libres. 15 de abril del 2019. ‹https://bit.ly/36rmeB8›.
Parlamento Europeo. Resolución sobre el programa de vigilancia de la Agencia Nacional de Seguridad de los EE.UU., los órganos de vigilancia en diversos Estados miembros y su impacto en la privacidad de los ciudadanos de la UE. 4 de julio de 2013. P7_TA(2013)0322. ‹https://bit.ly/2NYeU9I›.
______. Resolución sobre la Suspensión del acuerdo SWIFT como resultado de la vigilancia de la Agencia Nacional de Seguridad de los EE.UU. 23 de octubre de 2013. P7_TA(2013)0449. ‹https://bit.ly/38FMrxB›.
______. Resolución sobre la liberación del potencial de la computación en la nube en Europa. 10 de diciembre de 2013. P7_TA(2013)0535. ‹https://bit.ly/2TV5tvy›.
______. Resolución sobre el programa de vigilancia de la Agencia Nacional de Seguridad de los EE.UU., los órganos de vigilancia en diversos Estados miembros y su impacto en los derechos fundamentales de los ciudadanos. 12 de marzo de 2014. P7_TA(2014)0230. ‹https://bit.ly/3aHoRlG›.
Paterson, Toni. “Surveillance revelations: Angela Merkel proposes European network to beat NSA and GCHQ spying”. The Independent. 16 de febrero de 2014. ‹https://bit.ly/2tMHXX3›.
Pérez, Claudi y Lucía Abellán. “Estados Unidos espió los teléfonos móviles de 35 líderes mundiales”. El País. 25 de octubre de 2013. ‹https://bit.ly/36lCaEX›.
Real Academia Española, Diccionario de la lengua española, 23.ª ed. 2018. ‹https://dle.rae.es›.
Richman, Josh. “President Obama defends surveillance programs in San José Speech”. The Mercury News. 7 de junio de 2013. ‹https://bayareane.ws/2vd3TLc›.
Ruby, Felicity. “Cinco Ojos sobre el Planeta”. Línea Sur 3, n.º 9 (2015): 37-51.
Singh, Kriti. “Understanding Augmented Reality (AR) Game and its Implications on Security”. Centre for Air Power Studies. 3 de octubre de 2016. ‹https://bit.ly/2tEBIVn›.
Snowden, Edward. “Here’s how we take back the Internet”. Entrevistado por Chris Anderson. TED Talks, 2014. ‹https://bit.ly/2GhdgMn›.
Spiegel Online. “German Trust in United States Plummets”. The Spiegel. 8 de noviembre de 2013. ‹https://bit.ly/2Oc9atp›.
Taylor, Peter. “Edward Snowden interview: ‘Smartphones can be taken over’”. BBC. 5 de octubre de 2015. ‹https://bbc.in/2RrP1l7›.
The White House. “FACT SHEET: The Administration’s Proposal for Ending the Section 215 Bulk Telephony Metadata Program”. The White House. 27 de marzo de 2014. ‹https://bit.ly/37qICfc›.
Traynor, Ian. “NSA spying row: bugging friends is unacceptable, warn Germans”. The Guardian. 1 de julio de 2013. ‹https://bit.ly/37rMGMy›.
Vargas Borbúa, Robert, Luis Herrera Recalde y Rolando P. Reyes Ch. “Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa”. URVIO, Revista latinoamericana de Estudios de Seguridad, n.º 20 (2017): 31-45. doi: 10.17141/urvio.20.2017.2571.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish in this journal accept the following conditions:
1. The authors keep the copyright and assign to the journal Comentario Internacional the right of the first publication, with the work registered with the attribution license of Creative Commons, which allows third parties to use what is published whenever they mention the authorship of the work and the first publication in this journal.
2. Authors can make other independent and additional contractual arrangements for the non-exclusive distribution of the article published in this journal (eg, include it in an institutional repository or publish it in a book) provided they clearly indicate that the work was published for the first time in Comentario Internacional.