* Últimos mensajes

AACC por peltier.... conseguido por electric0
[Julio 05, 2016, 10:08:57 am]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Junio 07, 2015, 16:21:08 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 19:10:14 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 19:06:13 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 18:41:16 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 18:36:04 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 18:31:58 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 18:26:17 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 18:19:33 pm]


Re:Nuevo foro - Economía y Jácara II por Stuyvesant
[Abril 07, 2015, 18:01:00 pm]


* Webs amigas


Autor Tema: Transición hacia una Internet censurada. Y mientras, en el cortijo...  (Leído 31563 veces)

co2

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1044
  • -Recibidas: 1225
  • Mensajes: 291
  • Nivel: 32
  • co2 Se hace notarco2 Se hace notarco2 Se hace notar
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #15 en: Noviembre 22, 2011, 21:36:50 pm »
China ha sido solo el ensayo general de las condiciones de control, represión y explotación que las élites quieren imponernos a todos en el resto del mundo...

SOPA: Estados Unidos decide mañana el futuro de internet

(...)



Hola Nostraladamus;
EEUU sí, pero también aquí, a la chita callando, ojo:
 Programa Europeo de Investigación en Seguridad:

Investigación sobre seguridad

Las acontecimientos han hecho de la seguridad una las primeras preocupaciones políticas en Europa y en el mundo. Así, la evolución política, social y tecnológica ha creado un entorno de seguridad cambiante en el que los riesgos y los puntos vulnerables son más diversos y menos visibles. Han surgido nuevas amenazas que desconocen las fronteras estatales y amenazan los intereses europeos fuera y dentro del territorio de la Unión Europea (UE). Los últimos atentados terroristas sucedidos en Europa señalan la necesidad de mejorar la seguridad de todos los ciudadanos. A este respecto, la tecnología es clave para hacer frente a los nuevos desafíos de seguridad.

ACTO

Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social Europeo y al Comité de las Regiones «Investigación sobre seguridad: los próximos pasos» [COM (2004) 590 final - no publicada en el Diario Oficial].

SÍNTESIS

Un programa de investigación sobre seguridad coherente a escala de la Unión Europea puede añadir un valor significativo a la utilización óptima de una industria muy competente. Esta investigación debe estar orientada al desarrollo de sistemas, productos y servicios interoperables de utilidad para la protección de los ciudadanos, el territorio y las infraestructuras cruciales de Europa, así como para las actividades de mantenimiento de la paz.

La creación de un Grupo de alto nivel para asesorar sobre la estrategia a largo plazo de la Unión Europea en lo relativo a la investigación sobre seguridad en la UE se ha traducido en un informe que consta de las recomendaciones siguientes:

    La elaboración de un programa de investigación europeo sobre seguridad (PEIS), que abordará sobre todo los temas de seguridad interior desde 2007, con una financiación mínima de 1 000 millones de euros anuales. El objeto de este programa sería dinamizar la competitividad de las empresas europeas del sector de la seguridad y estimular el desarrollo del mercado (público y privado) de los productos y sistemas de seguridad;
    la creación de un «Comité consultivo de la investigación sobre seguridad» para fijar las líneas de acción estratégicas, formado por expertos de alto nivel escogidos de entre los clientes públicos y privados, la industria, los organismos de investigación y todas las partes interesadas;
    la necesidad de cooperación entre las instituciones europeas y con todas las demás partes interesadas.

ETAPAS

Esta Comunicación confirma las próximas etapas en lo que respecta a la investigación sobre seguridad, a saber:

Preparación de un programa europeo de investigación sobre seguridad dentro del 7º Programa marco de investigación de la UE (2007-2010) (EN).

La Comisión iniciará un debate interinstitucional en busca de un consenso sobre dicho programa, apoyándose en los trabajos de la Acción Preparatoria de investigación sobre seguridad, que continuará hasta finales de 2006. Este programa debería completar los programas comunitarios, por una parte, y las actuaciones en materia de investigación sobre seguridad llevadas a cabo a escala nacional e intergubernamental, por otra.

Consultas y cooperación con las partes interesadas

La Comisión establecerá en otoño de 2004 un «Comité consultivo de la investigación sobre seguridad» para asesorar sobre el contenido del PEIS y sobre su aplicación. La Comisión garantizará la coordinación del PEIS con el trabajo de organizaciones internacionales como las Naciones Unidas, la Organización para la Seguridad y Cooperación en Europa (OSCE) y la OTAN, y de organizaciones europeas como la Agencia Espacial Europea (AEE).

Creación de un marco institucional efectivo

La Comisión velará por el cumplimiento de los requisitos de la estrategia europea de seguridad, la política exterior y de seguridad común (PESC), la política europea de seguridad y defensa (PESD). Paralelamente, se fomentará la cooperación con la Agencia Europea de Defensa (AED) y se tendrán plenamente en cuenta en el desarrollo de la investigación sobre seguridad otras políticas comunitarias pertinentes asociadas con la seguridad interior.

Adjudicación de contratos y créditos relativos a la investigación sobre seguridad

La Comisión implantará unos mecanismos de contratación, participación y financiación efectivos y flexibles, por ejemplo, para hacer posible la cofinanciación de las nuevas tecnologías por las autoridades públicas y garantizar de esta manera un elevado nivel de sinergia.

ACTOS CONEXOS

Comunicación de la Comisión «La ciencia y la tecnología, claves del futuro de Europa - Orientaciones para la política de apoyo a la investigación de la Unión» [COM (2004) 353 final - no publicada en el Diario Oficial].

Comunicación de la Comisión al Consejo y al Parlamento Europeo «Construir nuestro futuro común - Retos políticos y medios presupuestarios de la Unión ampliada (2007-2013)» [COM (2004) 101 final - no publicada en el Diario Oficial].

Comunicación de la Comisión sobre la ejecución de una acción preparatoria sobre el incremento del potencial industrial europeo en el ámbito de la investigación sobre seguridad, con vistas a un programa para fomentar la seguridad europea a través de la investigación y la tecnología [COM (2004) 72 final - no publicada en el Diario Oficial].

Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones: «Defensa Europea - Cuestiones industriales y de mercado - Hacia una política de la UE en materia de equipos de defensa» [COM (2003) 113 final - no publicada en el Diario Oficial].


http://europa.eu/legislation_summaries/foreign_and_security_policy/cfsp_and_esdp_implementation/i23025_es.htm

En resumidas, todo ello (incluída censura de internet) forma parte de un Macroprograma de vigilancia a nivel europeo: videovigilancia, telecomunicaciones, rastreo, etc.
« última modificación: Noviembre 25, 2011, 16:13:17 pm por co2 »

NosTrasladamus

  • Ha sido citado por PPCC
  • ***
  • Gracias
  • -Dadas: 3145
  • -Recibidas: 5726
  • Mensajes: 869
  • Nivel: 112
  • NosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #16 en: Noviembre 30, 2011, 10:02:11 am »
Carrier IQ: Software espía en todos los teléfonos móviles (ó por qué están promoviendo y poniendo al alcance de todo el mundo los "smartphones"):  :o :-\

Desarrollador de 25 años muestra el software espía instalado en Android, blackberry, nokia, htc, samsung...


Citar
Trevor Eckhart denunció la semana pasada que en ciertos dispositivos Android, BlackBerry, Nokia, HTC y otros, se activa el software CarrierIQ (tipo rootkit) sin el consentimiento de los usuarios para la monitorización de todo tipo de información: login, teclas pulsadas, ubicación, programas instalados, búsquedas encriptadas,... Carrier IQ quiso que Eckhart se retractase y lo amenazó con acciones legales y demandas multimillonarias... Su disculpa: un video donde muestra cómo funciona el software espía que puede afectar a millones de móviles.


Los de Carrier IQ quisieron demandarle y Eckhart recurrió al consejo legal de la Electronic Frontier Foundation (EFF) y se echaron atrás (supongo que no les conviene "remover esa mierda") el software graba cada pulsación de teclado, cada mensaje de texto, cada búsqueda que se hace en google (incluso si es bajo http cifrado, https), visitas de páginas web, etc, asociándola al número de teléfono, hora y posición geográfica y manda esa información a los servidores de Carrier IQ sin el consentimiento ni conocimiento del usuario. Además no se puede desactivar. Y la transmisión de la información se hace tanto si se está conectando por 3G ó WiFi

http://www.wired.com/threatlevel/2011/11/secret-software-logging-video/

Small | Large


Citar
Researcher’s Video Shows Secret Software on Millions of Phones Logging Everything

http://youtu.be/T17XQI_AYNo

The Android developer who raised the ire of a mobile-phone monitoring company last week is on the attack again, producing a video of how the Carrier IQ software secretly installed on millions of mobile phones reports most everything a user does on a phone.

Though the software is installed on most modern Android, BlackBerry and Nokia phones, Carrier IQ was virtually unknown until 25-year-old Trevor Eckhart of Connecticut analyzed its workings, revealing that the software secretly chronicles a user’s phone experience — ostensibly so carriers and phone manufacturers can do quality control.

But now he’s released a video actually showing the logging of text messages, encrypted web searches and, well, you name it.

Eckhart labeled the software a “rootkit,” and the Mountain View, California-based software maker threatened him with legal action and huge money damages. The Electronic Frontier Foundation came to his side last week, and the company backed off on its threats. The company told Wired.com last week that Carrier IQ’s wares are for “gathering information off the handset to understand the mobile-user experience, where phone calls are dropped, where signal quality is poor, why applications crash and battery life.”

The company denies its software logs keystrokes. Eckhart’s 17-minute video clearly undercuts that claim.

In a Thanksgiving post, we mentioned this software as one of nine reasons to wear a tinfoil hat.

The video shows the software logging Eckhart’s online search of “hello world.” That’s despite Eckhart using the HTTPS version of Google which is supposed to hide searches from those who would want to spy by intercepting the traffic between a user and Google.

Cringe as the video shows the software logging each number as Eckhart fingers the dialer.

“Every button you press in the dialer before you call,” he says on the video, “it already gets sent off to the IQ application.”

From there, the data — including the content of  text messages — is sent to Carrier IQ’s servers, in secret.

By the way, it cannot be turned off without rooting the phone and replacing the operating system. And even if you stop paying for wireless service from your carrier and decide to just use Wi-Fi, your device still reports to Carrier IQ.

It’s not even clear what privacy policy covers this. Is it Carrier IQ’s, your carrier’s or your phone manufacturer’s? And, perhaps, most important, is sending your communications to Carrier IQ a violation of the federal government’s ban on wiretapping?

And even more obvious, Eckhart wonders why aren’t mobile-phone customers informed of this rootkit and given a way to opt out?
« última modificación: Noviembre 30, 2011, 10:24:19 am por NosTrasladamus »

NosTrasladamus

  • Ha sido citado por PPCC
  • ***
  • Gracias
  • -Dadas: 3145
  • -Recibidas: 5726
  • Mensajes: 869
  • Nivel: 112
  • NosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #17 en: Noviembre 30, 2011, 10:11:53 am »
Esto del sistema de espionaje de los móviles "Carrier IQ" me ha vuelto a recordar al vídeo "remove" de DELACREW:

Small | Large

Petardazo Inminente

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 2981
  • -Recibidas: 2732
  • Mensajes: 545
  • Nivel: 38
  • Petardazo Inminente Se hace notarPetardazo Inminente Se hace notarPetardazo Inminente Se hace notar
  • Non scholae, sed vitae discere
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #18 en: Noviembre 30, 2011, 10:24:51 am »
Mas madera:

http://www.celularis.com/seguridad/carrier-iq-spyware-android-nokia-blackberry.php[/url]
Carrier IQ: ¿spyware consentido en Android, Nokia y BlackBerry?
30/11/2011 | Escrito por Christian |

Es posible que el programa Carrier IQ no os suene de nada. Sin embargo, si tenéis un teléfono Android, Nokia o BlackBerry es muy posible esté instalado en vuestro terminal. Oficialmente este programa se dedica a recopilar información de nuestro teléfono para mejorar la experiencia de uso. Por ejemplo, crea logs cuando perdemos la señal o cuando una aplicación se cierra, además de controlar el gasto de batería. Sin embargo, según Trevor Eckhart, un desarrollador de Android, no se limita a eso.

La semana pasada Eckhart reveló que Carrier IQ lo almacena absolutamente todo: cada mensaje que escribimos, cada tecla que pulsamos, las búsquedas que hacemos (incluso las que en teoría deberían estar encriptadas)… Eckhart considera que esta aplicación es básicamente un rootkit y así lo dijo públicamente. Sus declaraciones no gustaron a la empresa californiana, que le amenazó con tomar medidas legales y negó las afirmaciones del desarrollador.

Ahora Eckhart vuelve a la carga con un extenso vídeo en el que demuestra claramente sus acusaciones y podemos ver que cada tecla que pulsa en el teléfono es guardada por Carrier IQ y después enviada a sus servidores sin que el usuario sepa absolutamente nada. No basta con tener nuestra conexión de datos apagada. En cuanto usemos el Wi-Fi toda esa información se enviará a Carrier IQ. Además, la aplicación no puede desinstalarse sin rootear el teléfono y sustituir completamente el sistema operativo.

Una vez más, parece que las compañías no les interesa en absoluto la privacidad del usuario. Tener un terminal que incluye Carrier IQ es esencialmente como si todos nosotros tuviésemos nuestro teléfono pinchado. Ahora que todo se ha hecho público falta por ver qué harán los fabricantes y operadores al respecto. ¿Mirarán hacia otro lado? ¿Pedirán al menos disculpas? ¿Ofrecerán una forma de deshacerse de Carrier IQ?

<iframe width="420" height="315" src="[url]http://www.youtube.com/embed/T17XQI_AYNo" frameborder="0" allowfullscreen></iframe>
La publicidad nos hace desear coches y ropas, tenemos empleos que odiamos para comprar mierda que no necesitamos.

NosTrasladamus

  • Ha sido citado por PPCC
  • ***
  • Gracias
  • -Dadas: 3145
  • -Recibidas: 5726
  • Mensajes: 869
  • Nivel: 112
  • NosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #19 en: Noviembre 30, 2011, 10:57:35 am »
En muchos paises del primer mundo ya lo tienen claro, mientras, en el cortijo, les regalamos a sus tecnológicamente indocumentadas señorías lo último y más "fetén" en smartphones yanquis...

http://www.softwarelibre.cl/drupal//?q=node/1048
Citar
Francia prohíbe uso de Blackberries a sus funcionarios por temor a espionaje de los EE.UU

París.- Los Blackberries han sido calificados de adictivos, entrometidos, y geniales. Pero nunca de ser una amenaza a los secretos de Estado.

Eso cambió recientemente, cuando el gobierno francés al parecer prohibió el uso de esos aparatos digitales portátiles en los ministerios y el palacio presidencial, por temor a espionaje de la inteligencia estadounidense.

“Los riesgos de la interceptación son reales. Es una guerra económica”, citó el diario, Le Monde a Alain Juillet, encargado de inteligencia económica para el gobierno. “Con los Blackberries, hay un “problema de protección de información'', dijo.

La oficina de Juillet confirmó haber hablado con Le Monde, pero dijo que no hablaría con otros periodistas. Funcionarios en la casa presidencial y en las oficinas del primer ministro no comentaron al respecto.

Le Monde dijo que la información enviada desde los Blackberries pasa por servidores de Estados Unidos y Gran Bretaña, por ello el miedo de París de que la inteligencia estadounidense pueda espiar.

El Secretariado General para la Defensa Nacional emitió una circular sobre los Blackberries hace 18 meses y poco después la envió de nuevo, agregó el periódico.

NosTrasladamus

  • Ha sido citado por PPCC
  • ***
  • Gracias
  • -Dadas: 3145
  • -Recibidas: 5726
  • Mensajes: 869
  • Nivel: 112
  • NosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #20 en: Noviembre 30, 2011, 13:26:31 pm »
Y mientras, en el cortijo...

http://www.elblogsalmon.com/sectores/el-partido-popular-sigue-sin-entender-como-funciona-internet

Citar
Esteban González Pons sigue poniendo de manifiesto cómo el Partido Popular sigue sin entender internet, la economía que gira alrededor de los medios de comunicación y de los efectos de la red en infinidad de sectores. González Pons ha afirmado que el futuro gobierno ayudará a las grandes empresas de prensa escrita, que reformará la Ley de Propiedad Intelectual para proteger los contenidos en internet y que debemos mentalizarnos a que no todo lo que hay en internet es gratis.

Estas tesis, las traduzco yo libremente en los siguientes puntos:

    Subvenciones a fondo perdido para la prensa escrita y ya podemos intuir qué medios se llevarán la palma en estas partidas presupuestarias (ver portadas de prensa pre-elecciones y hagan sus apuestas)

    Persecución y criminalización del enlace, la cita y sobre todo, la libertad de expresión. si la famosa Ley sinde ya pone contra las cuerdas derechos fundamentales, podemos intuir cómo el PP va a seguir en esa linea incluso criminalizándolos.

Respecto a la filosofía de compartir en otros medios y citar la fuente, no saben siquiera cómo actuar. Por ejemplo, todos los periódicos tienen sus botones para enviar a Facebook, Twitter, Meneame… ¿Es delito compartir la información según el Sr. Pons? Él aboga por la libre opinión y la figura de los medios y olvida aposta que en internet, muchos ya hacemos eso; sin ir más lejos este propio blog.

También olvida que en nuestra legislación, hay una serie de contenidos protegidos, como es el software privativo o que existe ya un canon injusto que se aplica a determinados medios de reproducción de manera indiferente al uso que le demos a dichos medios. Ahora, el problema lo tiene la prensa, estructuras de costes muy pesadas para vender mañana la información que ya hemos consumido hoy.

También olvida, que la libre difusión y la opinión va más allá de los propios periodistas y que hoy día, cualquier ciudadano puede mostrar su opinión y sus conocimientos sin mayor problema y que si se unen varios ciudadanos, también pueden crear una empresa de medios en la red, como es Weblogs y todo el contenido que se publica en cada uno de los blogs de la casa.

En fín, el Sr. Pons abre el grifo de las subvenciones para la prensa escrita y pone encima de la mesa el debate de la libertad en la red, la libertad de expresión y la propiedad intelectual. Se prevén tiempos convulsos

Pensativo

  • Ojiplático
  • *
  • Gracias
  • -Dadas: 305
  • -Recibidas: 382
  • Mensajes: 96
  • Nivel: 5
  • Pensativo Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #21 en: Diciembre 01, 2011, 01:15:37 am »
De los titiriteros de la ceja a los plumillas de los mantrash, y tiro porque me toca.

Aire Mutable

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 7678
  • -Recibidas: 6484
  • Mensajes: 1631
  • Nivel: 127
  • Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #22 en: Diciembre 02, 2011, 13:37:06 pm »
Por lo que he podido oir, la aún ministra Sinde pretendía aprobar hoy su ley en el Consejo de Ministros; pero al contar sólo con el apoyo (más bien desapoyo a estas alturas) de Zapatero ha tenido que desistir. Por lo que he oído, Blanco ha sido el más fiero opositor.
"Más de 900 millones de personas vive en una situación de extrema pobreza. Mientras, el crimen organizado mueve más de 3 billones de dólares al año, el doble del presupuesto militar del mundo, los sobornos absorben un billón de dólares anuales y el lavado de dinero hasta 6,5 billones" CdE

NosTrasladamus

  • Ha sido citado por PPCC
  • ***
  • Gracias
  • -Dadas: 3145
  • -Recibidas: 5726
  • Mensajes: 869
  • Nivel: 112
  • NosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influenciaNosTrasladamus Tiene una gran influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #23 en: Diciembre 02, 2011, 14:19:16 pm »
Por lo que he podido oir, la aún ministra Sinde pretendía aprobar hoy su ley en el Consejo de Ministros; pero al contar sólo con el apoyo (más bien desapoyo a estas alturas) de Zapatero ha tenido que desistir. Por lo que he oído, Blanco ha sido el más fiero opositor.


Blanco sólo se opone para tratar de evitar que la imagen del Partido Traidor a los Trabajadores se erosione todavía más y que el PP se "coma el marrón" de la impopularidad de aprobar la Ley Sinde. Recordemos que el PP y CiU también votaron a favor de esta ley censora en el Congreso... (PP=PSOE=PP$O€), aprobará la ley (o la empeorará) el PP que es tan obediente y complaciente como el PSOE a las órdenes y deseos que le llegan de la embajada USA, como ya han demostrado las recientes declaraciones de Esteban González Pons.

http://www.microsiervos.com/archivo/mundoreal/gobierno-funciones-no-puede-aprobar-hoy-ley-sinde.html

Citar
Un gobierno en funciones no puede aprobar hoy la ley Sinde

Ante la previsible aprobación dentro de unas horas de la polémica «Ley Sinde», los periodistas, bloggers, usuarios, profesionales y creadores de Internet seguimos manifestando, como hicimos en el Manifiesto en defensa de los derechos fundamentales en Internet de 2 de diciembre de 2009, nuestra firme oposición a una norma que incluye modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet.

En principio no parece de recibo que un Gobierno en funciones adopte esta decisión en su último o uno de sus últimos Consejos de Ministros.

Sería doblemente grave que se confirmaran las presiones ejercidas por EEUU, a través de su embajada en Madrid, como revelaron los cables de Wikileaks, por lo que insistimos en estos razonamientos:

   1- Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

   2- La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.

   3- La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.

   4- La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.

  5-  Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.

  6-  Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
   
  7- Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.

   8- Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

 9-   Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

   10- En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.
« última modificación: Diciembre 03, 2011, 13:05:34 pm por NosTrasladamus »

co2

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1044
  • -Recibidas: 1225
  • Mensajes: 291
  • Nivel: 32
  • co2 Se hace notarco2 Se hace notarco2 Se hace notar
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #24 en: Diciembre 03, 2011, 14:27:26 pm »
Un poco más (Achtung tocho!):


Citar
Surveillance debunked: A guide to the jargon

Friday, 02 December 2011 14:40 Privacy International


Many of the technologies and ideas contained in the Spy Files are obscure and unfamiliar. Privacy International has compiled this glossary, in which experts explain what these technologies are, how they work, and the implications they carry for privacy and civil liberties.

    Digital forensics
    Deep packet inspection
    Social network analysis
    Data mining
    Backdoor trojans
    Open source intelligence and social media monitoring
    Webmail interception
    Speech and voice recognition
    Safe cities
    IMSI catchers
    Facial recognition
    Mobile monitoring


Digital forensics

The ability to analyse the contents of computers, cellphones and digital storage devices, to make use of communications data and to intercept traffic is essential to modern law enforcement.

The word ‘forensic’ implies that the ultimate purpose of the activity is legal proceedings, and therefore that the authority to deploy specific digital forensic tools is granted within a strong framework of lawful powers and proper independent scrutiny of specific warrants, against the tests of necessity and proportionality. It suggests that the activities are subject to audit and produce evidence that can be exhaustively tested.

However, when the underlying technologies are deployed without these controls they can become unconstrained instruments of surveillance. Digital forensic tools have considerable capacity for intrusion.

The most widely used category of digital forensics tool makes a complete copy of a hard disk or other storage medium, including ‘deleted’ areas, and then exhaustively analyses it – a forensic disk image. The tools can: use keyword search for content, recover deleted files, create chronologies of events, locate passwords and, if more than one person uses the computer, attempt to attribute actions to a specific person.

A really well-designed encryption system is difficult to break, but many computer users deploy poorly designed programs or use them without all the associated disciplines so that unencrypted versions of files and/or passphrases can be located on a disk or other device.
Professor Peter Sommer – information security expert, London School of Economics and Open University


Deep packet inspection

Deep packet inspection (DPI) equipment is used to mine, mediate and modify data packets that are sent across the internet. By analysing the packets that carry conversations and commercial transactions and enable online gaming and video-watching, the content of each communication and the medium can be identified.

With this information, the equipment can then apply network-based rules that enable or disable access to certain content, certain communications systems and certain activities. Such rules may prioritise, deprioritise or even block particular communications paths.

As an example, when these rules are applied to a Voice over Internet Protocol (VoIP) telephony system such as Skype, the system may receive excellent service, have its service intentionally degraded or be blocked entirely if it encrypts communications. DPI can also modify communications traffic by adding data to, or removing data from, each packet.

Additions may enable corporate or state-backed surveillance of an individual’s actions and interactions online; subtractions include removing or replacing certain words in an email message, removing certain attachment types from email, or preventing packets from reaching their destinations.

This technology raises considerable privacy and security concerns, especially when employed by repressive governments. It enables covert surveillance of communications and has been used in Iran to ‘encourage’ citizens to use non-encrypted communications by blocking some data encryption and anonymisation services.

After shifting users towards non-encrypted, less secure, communications channels, the DPI equipment can identify log-ins, passwords, and other sensitive information, and can compromise subsequent encrypted communications paths between parties.

While DPI equipment is often sold under the guise of ‘simply’ ensuring efficient distribution of bandwidth between Internet subscribers or maintaining standard ‘lawful intercept’ powers, many of these devices can be re-provisioned for highly invasive mass surveillance, giving the state unparalleled insight into citizens’ communications and activities online.
Christopher Parsons is a PhD student at the University of Victoria who specialises in privacy and the internet


Social network analysis

Social network analysis treats an individual’s social ties as a kind of social graph, such that an analysis of the ties between different members of a social graph can reveal local and large-scale social structures.

Such analysis may focus on the number of connections between different individuals or groups, the proximity of different individuals or groups to one another, or the intensity of these connections (taking the frequency of interaction, for example, as a proxy). It can also reveal the degree of influence a person might have on his or her community, or the manner in which behaviours and ideas propagate across a network.

Police, security, and military analysts tend to rely on this kind of analysis to discover the collaborators of known criminals and adversaries. But less directed searches are also possible, in which analysts simply search for unusual structures or patterns in the network that seem to suggest illicit activity.
Solon Barocas – is a PhD student at New York University with interests in IT ethics and surveillance studies


Data mining – Solan Barocas

Data mining refers to a diverse set of computational techniques that automate the process of generating and testing hypotheses, with the goal of discovering non-intuitive patterns and structure in a dataset.

These discoveries can be findings in their own right because they reveal latent correlations, dependencies, and other relationships in the data—findings that support efforts like predictive policing. But these findings can also serve as a basis upon which to infer additional facts from the available data (a person’s preferences or propensities, for instance), acting as rules in programs that automatically distinguish between cases of interest.

Such programs have been especially attractive in the intelligence community because they would seem to hold the promise of automating the process of evaluating the significance of data by identifying cases of the relevant activity in the flow of information.

Such applications have been met with fierce opposition due to privacy and due process concerns (famously in the case of Total Information Awareness). Critics have also disputed data mining’s efficacy, highlighting problems with false positive rates. A 2008 National Academies report went so far as to declare that, because of inherent limitations, “pattern-seeking data-mining methods are of limited usefulness” in counterterrorism operations.
Solon Barocas


Backdoor trojans

These permit covert entry into and remote control of any computer connected to the internet. They can be combined with disk analysis tools, so that an entire computer can be searched remotely for content, including passwords.

It is also possible to abuse such techniques to alter and plant files and to masquerade as the legitimate user – such techniques can, however, often be detected by forensic examination. There are a huge number of examples, and many face the technical problem of how to hide their presence on a system.
Professor Peter Sommer


Open source intelligence and social media monitoring

Several tools have been developed to retrieve online images, video and text to help law enforcement or intelligence agencies to discover, track and analyse ‘terrorist content’, the users who post such content and the network in which this content circulates. Such content is defined by the user of these tools, and can consist for instance of text or video instructions on how to make an improvised explosive device (IED), Al Qaeda propaganda videos and images, or threats on an online forum.

The ongoing data deluge results in an ever-increasing demand for and production of such data-mining software that is able to automatically collect, search, and analyse words, sounds, and even sentiments, from open sources such as internet forums and social media.

Some tools claim, for instance, to be able to determine whether a poster on an online forum is getting more aggressive over time, by looking at the combination of writing style, word usage, use of special characters, punctuation and dozens more factors.

The focus on preventing terrorism, rather than investigating past crimes, along with the perceived tendency for terrorist groups to be organized in decentralized networks of ‘cells’, led to an increased interest in the use of social network analysis tools as well. Such tools support statistical investigation of the patterns of communication in groups, or the position of particular individuals in a network.

They can be used, for instance, to distinguish ‘opinion leaders’ and their fans on jihadi forums from other posters, but they can also be used to determine who has suspicious patterns of contacts with a known or suspected terrorist, or with any member of a known or suspected group of criminals from a large database of contacts.

All these technologies aim to discover patterns and content which would otherwise remain unnoticed, often in order to identify potential terrorists and possibly prevent them from committing a crime. While this is a legitimate goal for a society, these tools can easily be abused since the end-user can define what exactly the technology should be looking for.

Automatic text analysis tools can be used to find ‘terrorist content’, or attribute an ancient manuscript to a modern-day writer, but they can equally be used to track regime critics, or members of a suppressed religious or ethnic minority in authoritarian regimes.

It is not difficult to envisage the potential dangers of all these separate technologies, but the danger of abuse becomes even higher when they are combined with each other. Even when there is a legitimate aim, there is always a high risk of false positives attached to the use of this software, which can lead to innocent people being watched and tracked by government authorities.

It is also important to stress that open source information does not only consist of information you choose to make public about yourself online: it can also consist of information that you cannot avoid making public to a governmental authority (such as an application for a visa). All this information can be automatically mined and analysed, and eventually result in an action that ultimately limits your rights.
Mathias Vermeulen is a researcher with an interest in human rights and detection technologies


Webmail interception

Hundreds of millions of people around the world communicate using free email services provided by firms such as Google, Yahoo, Microsoft, and others. Although these companies offer similar email services, the security and privacy protections vary in important ways.

Specifically, Google uses HTTPS encryption by default, which ensures that emails and other information stay secret as they are transmitted between Google’s servers and the laptop or mobile phone of a user. In contrast, Yahoo, Microsoft and most other providers do not use encryption by default (or offer it at all in some cases).

The use of encryption technology significantly impacts the ability of law enforcement and intelligence agencies to obtain the emails of individuals under surveillance. Government agencies that wish to obtain emails stored by companies that use HTTPS by default, like Google, must contact the email provider and try to force them to deliver the communications data.

These service providers can, and sometimes do, push back against specific requests if they feel that the request is unlawful. They also generally ignore all requests from some repressive regimes, such as Iran or North Korea, when they do not have an office in that country.

In contrast, when governments wish to obtain emails sent via services like Yahoo and Hotmail that do not use HTTPS encryption, they can either ask the webmail company for the emails, or, because no encryption is used, directly intercept the communications data as it is transmitted over the network.

This requires the assistance of a local internet service provider, but such assistance is often far easier to obtain, particularly if the webmail company has no local office and is refusing to comply with requests. As a result, the decision to use a webmail service that encrypts data in transit can significantly impact your privacy – particularly if surveillance requests from your government would normally be ignored by foreign webmail providers.

Although HTTPS encryption can protect email communications against passive network surveillance by government agencies, this technology does not provide a 100% guarantee that the police or intelligence agencies are not listening. Web encryption technologies depend upon trusted third parties, known as ‘certificate authorities’ which allow browsers to identify the servers with which they are communicating.

Several of these certificate authorities are controlled by governments, and many others can be coerced by governments into creating false credentials that can be used to decode otherwise encrypted communications. Several commercial internet surveillance products specifically advertise their compatibility with such false credentials.
Chris Soghoian is a Washington, DC based Graduate Fellow at the Center for Applied Cybersecurity Research


Continúa...

co2

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1044
  • -Recibidas: 1225
  • Mensajes: 291
  • Nivel: 32
  • co2 Se hace notarco2 Se hace notarco2 Se hace notar
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #25 en: Diciembre 03, 2011, 14:29:21 pm »

Citar
Speech and voice recognition

In recent decades, security and law enforcement agencies have shown a keen interest in developing technologies that can identify individual voices (speaker recognition) and that can understand and automatically transcribe conversations (speech recognition).

The US National Security Agency currently funds the National Institute of Standards and Technology (NIST) to conduct annual reviews of cutting-edge speech software. Security analysts believe the agency and its overseas partners have used such systems for many years over public communications networks to detect target keywords and to transcribe conversations into text.

Commercial speech recognition systems are widely used but their accuracy reached a plateau more than a decade ago, and accuracy remains barely better than 50%.

However, newer systems being marketed to security agencies employ characteristics such as rhythm, speed, modulation and intonation, based on personality type and parental influence; and semantics, idiolects, pronunciations and idiosyncrasies related to birthplace, socio-economic status, and education level.

The result is a powerful technique that can deliver high accuracy at a speed that makes the software operationally viable for even the smallest agencies.
Simon Davies is director-general of Privacy International.


Safe cities

We all want to feel safe. Our ability to use and enjoy our cities and the relationships we establish with one another depend on this. Moreover, unsafe environments always exclude the most vulnerable.

However, anxiety over urban insecurities is on the increase worldwide, and the attention to risk and efforts to minimise insecurity at the local level seem to be failing to foster trust, security and co-operation.

In order to combat this, many governments have made security and community safety their top priority. Elections are won and lost over this issue, and once in office, the management of fear can make you or break you.

This concern over global and local threats and the perception of risk has taken the issue of security out of police stations, borders or critical infrastructures to embed security in all corners of local policy: urbanism, transport, traffic management, open data and more. The drive to minimise the unexpected and convey a sense of control is today a fixed item in the political agenda.

This increased attention to risk, however, is failing to increase feelings of security. It seems evident that the attention to these issues has failed to make us better at calculating and reacting to potential dangers, and current security policy at the local level is more based on adopting prescriptions from other cities than on an actual diagnosis of the specific sources of danger and insecurity in a given territory.

Moreover, local governments are using security technology traditionally deployed in foreign policy and border control to monitor city life as a way to show political muscle and authority, often overlooking the social and legal consequences of surveillance technologies and the normalisation of control.
Gemma Galdon Clavell is a researcher based at the Universitat Autònoma de Barcelona, where she focuses on public policy, community safety, surveillance and public space


IMSI catcher

An IMSI catcher is an eavesdropping device used for interception of mobile phones. They are portable devices, now as small as a fist, that pretend to be a legitimate cell phone tower that emits a signal to dupe thousands of mobile phones in a targeted area. Authorities can then intercept SMS messages, phone calls and phone data, such as unique IMSI and IMEI identity codes that allow authorities to track phone users’ movements in real-time, without having to request location data from a mobile phone carrier.

In addition to intercepting calls and messages, the system can be used to effectively cut off phone communication for crowd control during demonstrations and riots where participants use phones to organise.

It is unclear how the use of IMSI catchers can be justified legally, and while evidence that they are a common tool for law enforcement is growing, few have come clean on their use.

In repressive regimes, IMSI catchers are especially concerning, given the ease with which these technologies could unmask and identify thousands of people demonstrating. In the UK, excessive and disproportionate use of IMSI catchers is likely to have chilling effects on the freedom of association and legal public protest.
Eric King is director of policy at Privacy International


Facial recognition technology

Facial recognition technology automates the identification of people – or verification of a claimed identity. It uses sophisticated computer algorithms to measure the distances between various features of a person’s face and compares them to a gallery of images on a database, or, in the case of 1-to-1 verification, against the image of a ‘suspect’.

A camera first captures an image of a person’s face, which sometimes happens surreptitiously and presents serious civil liberties concerns. This image is called the ‘probe’ image. The software then processes this probe image to extract the relevant features of the face, which is compared against a database of previously collected images, or a single image in the case of 1-to-1 verification.

As facial recognition is inherently probabilistic, the algorithm produces a ‘score’ that depicts the likelihood of a match. A human operator is therefore usually required to decide whether the algorithmic match is ‘true’.

While the facial recognition process is largely automated, humans are still required to confirm or reject a potential hit, which may introduce bias into the system.

There are many factors that affect the performance, effectiveness and reliability of facial recognition systems. First, the system can only recognise people whose images are enrolled in the gallery. So an outstanding concern is how databases are populated with records. Second, image quality is a major issue.

Poor lighting conditions, extreme camera angles, camera distance, old images, large gallery size, and obscured faces will affect on system’s performance. Third, facial recognition systems have a ‘sensitivity threshold’ that must be set by the operator.

A low threshold will produce false positives – an innocent person will be subjected to increased scrutiny based on resemblance to a person on the suspect list. And setting the threshold too high will result in false negatives. Facial recognition systems cannot be set to simultaneously give both fewer false positives and fewer false negatives. So error is necessarily a part of facial recognition systems.

The use of these technologies presents numerous privacy concerns. Because images can be collected at a distance, subjects may not be aware that their images are being recorded and included in a gallery. Surreptitious use of facial recognition makes a mockery of the concept of consent, for example when it is combined with video surveillance technology (CCTV).

The use of facial recognition systems in public places, such as during peaceful public protests or marches, may have a chilling effect on free speech and political association. And where operators are poorly trained or systems are misused, there is a risk that people are falsely identified as a criminal or wrongdoer and may face difficulties explaining that the facial recognition software got it wrong.
Aaron K Martin is a privacy and IT policy researcher in the Information Systems and Innovation Group at the London School of Economics.


Mobile monitoring

Mobile phone communication can be monitored either on the device side using software installed clandestinely on the mobile device, or on the network side by monitoring the activity of a particular use.

On the device side, there are numerous vendors who supply ‘spyware’ that, when installed directly or remotely on a person’s mobile device can track calls, SMS, email, contacts, location, photos, videos, events, task, memos, and even remotely activate a mobile’s microphone to act as a clandestine listening device. Data is secretly sent back from the device the vendor’s servers where it resides.

While buying this kind of software is not illegal in many countries, how it is used may be in violation of wiretapping laws without a court order. The use of this ‘spyware’ on devices also raises significant ethical and privacy concerns.

On the network side, mobile operators routinely log information about users, their devices, and their behaviour on the network. Much of this is due to the fact that mobile operators bill their customers for services rendered. In other words, monitoring is inherently built into mobile networks’ core business model.

Network operators log the user’s device unique serial number (IMEI), the SIM card number (IMSI) (which may be uniquely tied to the identity of a user due to SIM card registration requirements now ubiqutous in repressive regimes), call and SMS logs, location of the device on the network either by way of tower triangulation or GPS, and a host of other data.

Much of the data flowing over the network is in plain text (such as SMS, for instance), so can be easily and inexpensively monitored by a network operator or an intelligence agency in cooperation with the network operator. Operators, by their licence terms, in most countries are obliged to provide information for ‘lawful intercept’ purposes – which, in many repressive regimes is a fungible concept.
Katrin Verclas is the co-founder and editor of MobileActive.org, an organisation exploring the ways in which mobile phones can be used for activism and other social activity

http://www.thebureauinvestigates.com

The Bureau of Investigative Journalism is a not for profit organisation based at City University in London


http://www.guatemala-times.com/technology/business-tech/2720-surveillance-debunked-a-guide-to-the-jargon.html


Bishop

  • Desorientado
  • *
  • Gracias
  • -Dadas: 66
  • -Recibidas: 110
  • Mensajes: 32
  • Nivel: 2
  • Bishop Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #26 en: Diciembre 03, 2011, 15:30:59 pm »
 :-\

Al final, lo que van a conseguir es que mucha gente encripte totalmente sus comunicaciones de manera rutinaria. No por realizar algo ilegal, si no harta ya de tanto abuso. La cuestión es el porqué persiguen esto. ¿Qué pretenden? Prohibir la criptografía por "nuestra propia seguridad"  >:(

citocromo

  • Desorientado
  • *
  • Gracias
  • -Dadas: 39
  • -Recibidas: 164
  • Mensajes: 38
  • Nivel: 3
  • citocromo Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #27 en: Diciembre 03, 2011, 17:12:00 pm »
No caerá esa breva.  Y como dices, antes harán campaña a nivel global para demonizar la criptografía, acudiendo al uso de tópicos tan manidos como el terr*rismo, la p*derastia o la protección de "derechos de hautor". 

Tengo la sensación de que cada vez que uno escribe esas palabrejas, salta alguna alarma en los sistemas de vigilancia de las gentes de arriba.  De forma rutinaria.

Pero, ¿qué hacer? ¿Es viable el uso de encriptación rutinaria en sistemas webmail, tipo google o yahoo? ¿Cómo lo puede gestionar el receptor del mensaje? ¿Qué hacemos con la gente adicta a las redesh socialesh? El intento de red libre "Diáspora" no levanta cabeza, y mira que tiene buena pinta.  En vez de eso, todos volcando datos, bien ordenaditos y estructurados, a nuestras propias cuentas de vigilancia facebook.

En cuanto a CarrierIQ, el palabro de moda, ya me he asegurado de eliminarlo de mi móvil, paso de que me localicen, aunque tengo la certeza de que pueden saber igualmente dónde estaba hace 2 semanas a las 20.30 de la tarde.

Aire Mutable

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 7678
  • -Recibidas: 6484
  • Mensajes: 1631
  • Nivel: 127
  • Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.Aire Mutable Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #28 en: Diciembre 04, 2011, 23:40:51 pm »
SEGÚN WIKILEAKS

"Estáis vigilados". Nunca fue tan fácil y tan masivo el espionaje como ahora



WikiLeaks ha publicado este jueves un total de 287 documentos, llamados 'Spy Files', con información sobre las actividades de compañías de seguridad, vigilancia y espionaje de 25 países, en lo que su fundador, Julian Assange, ha tildado de "esfuerzo para echar luz sobre una industria secreta que gana miles de millones de dólares". La publicación de estos archivos ha contado con la colaboración de Bugged Planet y Privacy International, así como de medios de comunicación como The Washington Post, L'Espresso, The Hindu Times y la Oficina de Periodismo de Investigación de Reino Unido, según ha informado el diario online The Huffington Post.     

Con estos archivos, WikiLeaks desvela el funcionamiento de la tecnología de vigilancia y espionaje que los gobiernos y otras organizaciones pueden comprar para espiar a "individuos o poblaciones enteras". En este sentido, de los documentos se desprende que aparatos como BlackBerry o iPhone pueden grabar cada toque de teclado que haga una persona y que hay aplicaciones que permiten hacer fotografías a los usuarios de los MacBook (Apple) mientras los están utilizando.

"¿Quién de aquí tiene un iPhone?, ¿Quién tiene una BlackBerry? ¿Quién usa Gmail? Pues estáis todos jodidos. La realidad es que los contratistas de Inteligencia están vendiendo ahora mismo a países de todo el mundo sistemas de vigilancia para esos productos", ha dicho Assange durante una rueda de prensa en Londres.

   "Las compañías de espionaje internacional están asentadas en los países con tecnología más sofisticada y venden su tecnología a cualquier país del mundo. La industria está, en la práctica, sin regular", ha señalado WikiLeaks a través de su página web. "Las agencias de Inteligencia, ejércitos y Policía son capaces de interceptar llamadas sigilosamente y en masa, así como de intervenir ordenadores sin la ayuda o conocimiento de los proveedores de red", ha agregado. "La localización física de los usuarios puede ser sometida a seguimiento si llevan encima su teléfono móvil, aunque no esté en funcionamiento", ha revelado.

Espiar se ha vuelto fácil

   Assange ha recalcado que Estados Unidos, Reino Unido, Sudáfrica y Canadá están desarrollando "sistemas de espionaje" y que la información está siendo vendida por igual "a dictaduras y democracias". En total, los archivos desvelan información de 160 empresas, entre ellas la española Agnitio --que ofrece "la más avanzada tecnología de biometría de voz que permita la identificación, rastreo y precisa verificación de identidad usando la voz", según su página web--, que estaría desarrollando estas aplicaciones y aparatos de espionaje, ignorando o saltándose la regulación y "haciendo un guiño a los regímenes dictatoriales que cometen abusos contra los Derechos Humanos".

   Durante la investigación de estas compañías, WikiLeaks, con la ayuda de la revista online francesa Owi, habría descubierto cómo la compañía de seguridad francesa Amesyssold habría vendido equipamiento de estas características al ex líder libio Muamar Gadafi --asesinado el 20 de octubre por tropas rebeldes a las afueras de Sirte, su ciudad natal-- para espiar a la oposición. Sin embargo, WikiLeaks ha matizado que 'Spy Files', que ha generado además un mapa de distribución de las empresas según el país en que están instaladas y sus operaciones es "algo más que información sobre países occidentales buenos exportando a países malos en desarrollo".

"Empresas occidentales están también vendiendo un amplio rango de equipamiento de espionaje masivo a agencias de Inteligencia occidentales. En las historias de espías tradicionales, las agencias de Inteligencia como el MI5 (los servicios de espionaje británicos) pinchan el teléfono de una o dos personas de interés. En los últimos diez años, los sistemas de espionaje masivo e indiscriminado se han convertido en la norma", manifiesta WikiLeaks.

  "Las compañías venden en secreto equipamiento para grabar constantemente las llamadas de teléfono de países enteros. Otros graban la localización de todos los teléfonos móviles de una ciudad, con un margen de 50 metros. Los sistemas para infectar a todos los usuarios de Facebook, o propietarios de 'smartphones' están en el mercado de Inteligencia", apostilla. WikiLeaks dejó de publicar cables el 24 de octubre debido al bloqueo financiero de empresas como Visa, MasterCard, PayPal, Western Union y Bank of America. Estas cinco compañías dejaron de permitir hacer donaciones a la organización días después de la publicación de 250.000 cables diplomáticos de Estados Unidos. Por este motivo, para poder asegurar su "supervivencia económica", WikiLeaks dejó de publicar información, aunque siguió abierta a donaciones. La organización es responsable de la mayor fuga de documentos confidenciales de la historia. Información relacionada con la guerra de Irak y Afganistán y asuntos del Departamento de Estado del gobierno estadounidense han sido algunas de las informaciones más impactantes que la organización ha publicado
 
http://www.elconfidencial.com/tecnologia/2011/12/04/estais-vigilados-nunca-fue-tan-facil-y-tan-masivo-el-espionaje-como-ahora-1508/
"Más de 900 millones de personas vive en una situación de extrema pobreza. Mientras, el crimen organizado mueve más de 3 billones de dólares al año, el doble del presupuesto militar del mundo, los sobornos absorben un billón de dólares anuales y el lavado de dinero hasta 6,5 billones" CdE

fff

  • Ojiplático
  • *
  • Gracias
  • -Dadas: 65
  • -Recibidas: 60
  • Mensajes: 53
  • Nivel: 2
  • fff Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #29 en: Diciembre 05, 2011, 18:45:28 pm »
Me entra nivel de paranoia... pero después razonando lo encuentro una tarea titánica en esfuerzo, medios y personal necesario para controlar a todo el mundo. Me creo que haya personas vigiladas, pero más a otro nivel que un ciudadano corriente... por lo menos de momento

Todavia no estamos en 1984, pero es verdad que quieren poner los cimientos

 


SimplePortal 2.3.3 © 2008-2010, SimplePortal