Gonzalo Anti New World Order


EE.UU. vigilará a la gente mediante los datos del ADN

El Gobierno federal de EE.UU. no escatima ni fuerzas ni recursos para tener en la mira a cualquier persona y la última novedad en este ámbito es el uso de pruebas de ADN para identificar a «personas específicas».

Según los documentos, obtenidos por el portal de noticias WND, el Gobierno federal está planeando un programa espía sofisticado utilizando «firmas fisiológicas» para localizar a los individuos. El objetivo de esta idea es detectar, así como analizar y clasificar, rasgos únicos de la persona para que las autoridades puedan aprovechar para «identificar, localizar y rastrear personas o grupos de personas específicas«.De acuerdo con los documentos oficiales del desarrollo de base de datos, se revela la capacidad de rastrear a las personas mediante la detección de «ciertas características de interés operativo» diseñado especialmente para militares y la inteligencia estadounidenses.Aunque no se sabe cuándo podrán estas capacidades pasar al ámbito de las operaciones de lucha contra el terrorismo, el Gobierno federal a través del Laboratorio de Investigación de la Fuerza Aérea (AFRL) acude a la ayuda del sector privado con el fin de hacer realidad este ‘bioespionaje‘.

Se informa que el programa de AFRL podrá aplicarse a una variedad de dominios, como el aire, el espacio o el ciberespacio. El programa también puede destinarse ampliamente a otras ramas del Departamento de Defensa de EE.UU. y la inteligencia. El año pasado el presidente Barack Obama declaró que quiere que EE.UU. cuente con una base de datos nacional de ADN, y una decisión reciente del Tribunal Supremo ha abierto la puerta para que sea creada.

Fuente: Russia Today

Condiciones de Facebook: todo lo que aceptaste sin leer, explicado de forma clara

Esta semana Facebook, la gran red social, ha cumplido 10 años. Con más de 1230 millones de usuarios activos, la red social de Mark Zuckerberg se ha convertido en uno de los servicios de mayor peso en la red; un lugar en el que es fácil registrarse pero que, sin embargo, nos ofrece un «contrato» que no todos los usuarios leen ni tampoco conocen.

Las condiciones de servicio, también conocidas como «términos de servicio» o ToS, son una serie de clausulas que encontramos cuando nos registramos en un servicio, vamos a usar por primera vez una aplicación o estamos instalando un software. Clausulas escritas, normalmente, en lenguaje jurídico (o pura verborrea legal, según se mire) y que describen cuáles son las condiciones de uso de un servicio determinado, qué se hace con nuestros datos, qué responsabilidades tenemos o qué obligaciones tiene el prestatario de los servicios.

Si bien sería lógico que este tipo de clausulas fueran fáciles de entender por los usuarios, la realidad es que están redactadas para ser un galimatías de tal calibre que los usuarios las aceptan sin revisar y sin leer. Si en Celularis hace unos días hablaron de las condiciones de WhatsApp y de las clausulas que los usuarios aceptaban sin leer, no es el único servicio que «casi» nos hace vender nuestra alma para poder usarlo; cualquiera de las redes sociales que usamos también tienen sus clausulas abusivas y, dado que en esta semana Facebook ha cumplido 10 años, vamos a poner el foco en la red social de Mark Zuckerberg para analizar qué condiciones hemos aceptado en Facebook, seguramente, sin haberlas leído.

Navegar y navegar por las clausulas

Las clausulas que definen las condiciones de Facebook, afortunadamente, están en castellano y, por tanto, se rompe un poco la barrera del idioma. Sin embargo, a pesar de la traducción, Facebook deja claro que lo que estamos leyendo es una traducción de un texto escrito en inglés de Estados Unidos y que, por tanto, el que prevalece como vinculante (el que aceptamos como contrato) es la versión en inglés así que si hay errores en la traducción no se tienen en cuenta desde el punto de vista de Facebook.

Partiendo de esta base, el texto que encontramos en las condiciones de Facebook, y que nadie suele leer, está estructurado en 19 bloques que, a su vez, se expanden por un buen número de páginas «aclaratorias» con más ramificaciones y que intentan explicar (aunque es fácil perderse entre tanta página) qué es lo que hace Facebook con nuestros datos y con la información que generamos en su plataforma.

Tus datos, mis datos, nuestros datos

  • Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos (nuestras fotos, nuestros vídeos…), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos publicado).
  • Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto, aunque borremos algo, lo más seguro es que Facebook lo siga conservando.
  • Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
  • Por el hecho de usar Facebook, los usuarios nos convertimos en «producto» de los anunciantes de la plataforma. Al registrarnos estamos aceptando tácitamente que Facebook use nuestra foto de perfil, nuestro nombre o nuestros contenidos para sus campañas publicitarias o algoritmos de segmentación; de esta forma, usan nuestros datos para modelar la publicidad que vemos o la que puedan ver otros usuarios (indicando a nuestros amigos que a nosotros nos gusta una determinada marca). Nuestra implicación en la publicidad es obligatoria y, por supuesto, no recibiremos dinero alguno por nuestra participación.
  • Al usar Facebook consentimos que nuestros datos se almacenen en Estados Unidos y, por tanto, les aplique la legislación vigente en el país. De todas formas, hay una curiosa excepción para los usuarios de Alemania que cuentan con unas condiciones especiales tras los distintos procesos legales contra la red social en este país.

Seguridad y protección de los usuarios

  • Facebook no garantiza que su plataforma sea segura; sí que es cierto que impone ciertas «reglas de uso» y mecanismos para informar si nos topamos con usuarios que ejerzan de stalkers, publiquen contenidos violentos, sean spammers o realices actividades comerciales fuera de las normas establecidas.
  • Para poder registrar una cuenta en Facebook, el usuario debe ser mayor de 13 años y ofrecer información real (nada de nombres falsos o registrarnos suplantando a otra persona). De hecho, al registrarnos, uno adquiere una serie de compromisos con Facebook que, teóricamente, debemos cumplir: mantener actualizada la información de contacto, no compartir nuestra contraseña (aunque esto debería ser obvio), no transferir la cuenta a un tercero, usar datos reales y, además, acatar que Facebook pueda reclamar (y quitarnos) nuestro nombre de usuario porque una marca lo reclame o se queje.
  • Facebook se reserva el derecho de retirar contenidos publicados si considera que violan sus políticas o si alguien ha denunciado una violación de derechos de propiedad intelectual. Además, para los usuarios reincidentes, Facebook puede considerar la desactivación de las cuentas sin previo aviso.

Los derechos del usuario

  • Facebook puede cambiar las condiciones del servicio cuando quiera, es algo que deja bastante claro. Si bien es cierto que avisará a los usuarios, en el momento que se apliquen los cambios y sigamos usando el servicio, la red social de Mark Zuckerberg asumirá que los hemos aceptado.
  • Nuestra cuenta puede darse de baja o desactivarse tanto si lo solicitamos nosotros mismos como de manera unilateral por parte de Facebook (por ejemplo, por un mal uso). La desactivación es temporal, es decir, podemos volver a Facebook y reactivar la cuenta sin que los datos se hayan perdido. En el caso de eliminar nuestra cuenta, Facebook eliminará nuestros datos aunque, eso sí, con la prerrogativa que comentábamos al inicio: las copias de seguridad se mantienen.
  • Aunque eliminemos nuestra cuenta del servicio, Facebook mantiene vigente algunas clausulas de sus condiciones de servicio y, además de mantener los backups, los likes que hayamos hecho o los contenidos que se hayan compartido como «públicos».
  • Facebook es una empresa estadounidense, por tanto, la legislación que aplica es la de su país: la ley estadounidense de protección de los derechos de autor (Digital Millennium Copyright Act) o la ley de protección de la privacidad de vídeo (Video Privacy Protection Act, VPPA) y, en caso de demanda, el fuero que aplica es el del tribunal del Distrito Norte de California o en un tribunal estatal del Condado de San Mateo. Además, Facebook queda exenta de toda responsabilidad por nuestros actos y en caso de demanda por algo que hayamos hecho, ellos permanecerán al margen.
  • Facebook no ofrece garantías de disponibilidad del servicio ni tampoco se hace responsable de lo que hagan los usuarios, ellos redactan un código de conducta que intentan que se cumpla pero tampoco garantizan que esto vaya a ocurrir en el 100% de los casos.
  • Si Facebook no cumpliese alguna de sus clausulas, no pasa nada. Que Facebook no cumpla no invalida el contrato y si hay alguna clausula que no se pueda cumplir por motivos técnicos o legales tampoco pasa nada, todo lo demás sigue siendo de aplicación.

Si tras leer todo esto te queda alguna duda con respecto a tus derechos en Facebook, la red social lo resumen muy bien al final de su contrato: «Nos reservamos todos los derechos que no te hayamos concedido de forma expresa».

Fuente: ALT1040

PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores», haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que «Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Tecnología de vigilancia urbana hace realidad la pesadilla distópica de 1984

Una industria de mapeo de Chicago podría identificar un objeto a ras de tierra con hasta dos centímetros de margen de error, elevando serias dudas sobre la privacidad y uso de dicha información.

Todos conocen la historia: Big Brother, la materialización de la burocracia en la hipermodernidad (traída a la  vida en la novela 1984 de George Orwell) es el sistema maestro de vigilancia donde cada movimiento de los ciudadanos está controlado y vigilado las 24 horas del día. Una compañía llamada CityScan podría hacer que esto fuera una realidad cotidiana este mismo año en algunas ciudades.

Orlando Saez es un empresario y director financiero de CityScan. Afirma que la idea de un sistema de mapeo y vigilancia es algo que los gobiernos del mundo ya utilizan en mayor o menos escala, y que su compañía “simplemente lo hará más simple”. Todo empezó cuando una empresa de bienes raíces fue contactada por otra empresa de anuncios espectaculares, interesados en colocar publicidad en sus propiedades, en la ciudad de Chicago. La empresa de bienes raíces pasó por un proceso burocrático tremendo intentando sacar el permiso. Eventualmente, dice Saez, vieron que “era más sencillo pedir perdón que pedir permiso”.

¿Qué pasaría si el gobierno de una ciudad pudiera monitorear los espacios públicos todo el tiempo utilizando tecnología de mapeo para saber dónde se encuentran todos los anuncios espectaculares ilegales? En Chicago, este problema concreto suma entre 25 y 30% de todos los anuncios, lo que representa una pérdida de la recaudación presupuestaria de la ciudad estimada en unos $2.5 millones de dólares; además de que dicho sistema permitiría eficientar la vigilancia en las 4,300 millas donde dichos anuncios podrían colocarse.

Pero este es sólo uno de los usos posibles de CityScan: mediante un acuerdo estratégico de utilización de la red de mapeo de Nokia, además de la tecnología de localización de Ruettiger, Tonelli & Co., CityScan puede identificar la localización de un objeto “con dos centímetros de margen de error”, ya se trate de anuncios espectaculares, signos viales y cualquier cosa que uno quiera encontrar.

En una entrevista con el gerente de social media de CityScan, Matthew Zwiebel, la sola insinuación de que esta tecnología podría producir riesgos para la privacidad de la gente, este contestó: “¿Quieres que mencione a ‘Big Brother’ o quieres hacerlo tú?”, lo que demuestra que la compañía no ha sido ajena a las críticas.

A pesar de esto, CityScan ha atraído hasta $1.5 millones de dólares en capital de riesgo de inversionistas potenciales. Zwiebel afirma que “tener un entendimiento del espacio público y sus estructuras y hacer un inventario de ello es algo que las ciudades ya están haciendo. Nosotros sólo lo hacemos mucho, mucho más fácilmente”.

No se trata de dudar de cada nueva tecnología que aparezca, pero en este caso es válido preguntarse por la ética de las personas que en última instancia utilizarán los servicios de CityScan y sobre la información que como ciudadanos permitimos poner a disposición del gobierno. Un ojo en el cielo nos vigila, y tal vez la más nueva encarnación de Big Brother será algo que ya lleva mucho tiempo sobrevolando el planeta: los satélites. Puede ser que el “Gran Hermano” no sea solamente un gobierno o una persona, sino un cúmulo de individuos y empresas  tratando de hacer más dinero.

Fuente 1: The Verge

Fuente 2: Pijamasurf.com

Fuente 3: 1984

Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet

Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.

El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.

Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.

Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.

La definición de «información sobre ciberamenazas» se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por «degradar, interrumpir o destruir» tales sistemas o redes, además del robo o la «apropiación indebida» de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.

La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.

Ola de críticas

Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.

Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.

Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas «amenazas de ciberseguridad«.

Nube de proyectos

De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?

¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, «a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web«, afirma el grupo activista.

Legislar sobre ‘ciberseguridad’

La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso «necesario» según el Ejecutivo.

Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.

Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.

Fuente: El Mundo

Documental «EEUU: Propaganda de Guerra»

Documental que revela cómo EEUU ha impuesto su dominio en el mundo, a través de políticas guerreristas y de penetración cultural mediante la manipulación del periodismo y de los medios de comunicación social.

Ver documental online en DailyMotion.

Fuente: Aporrea.org

El Pentágono pondrá en órbita un ‘ojo que todo lo ve’

Lo que tan solo hace unos años parecía ciencia ficción ahora se convierte en realidad. La compañía estadounidense Ball Aerospace & Technologies Corp. está desarrollando un prototipo de satélite espacial espía de nueva generación. Un MOIRE (Membrane Optic Imager Real-Time Exploitation, por sus siglas en inglés) será capaz de proveer imágenes y vídeos en tiempo real a cualquier hora de cualquier rincón de la Tierra.

Su tarea será compensar las brechas en el funcionamiento de los drones espías que tienen un tiempo y territorio de observación limitados y, además, son vulnerables ante la defensa antiaérea enemiga. Concretamente, se dedicarán a seguir las instalaciones de lanzamiento de los misiles que se muevan por tierra con una velocidad de hasta 100 kilómetros por hora.

Los MOIRE serán colocados en la órbita geosíncrona y cubrirán un territorio de 100 kilómetros cuadrados cada uno, con una resolución óptica de, al menos, tres metros. Tendrán que hacer observaciones 24 horas por día, renovando la imagen cada segundo, y transmitir simultáneamente los datos al centro de control en la Tierra.

El innovador satélite se basa en una ligera óptica fina con apertura de entrada (es decir, el diámetro del haz de rayos en la entrada) de 20 metros. Para hacernos una idea de esto, la apertura del telescopio espacial infrarrojo James Webb que está diseñando la NASA para sustituir al legendario Hubble será de tan solo 6,5 metros.

El proyecto se realiza por encargo de la Agencia de Investigación de Proyectos Avanzados de Defensa de EEUU (DARPA, por sus siglas en inglés). Dentro de la segunda etapa, Ball Aerospace debe construir un prototipo de satélite de 5 metros de altura y probarlo en sus laboratorios. La tercera etapa prevé la construcción de un satélite en tamaño real ya, de 10 metros de altura, y lanzarlo para un vuelo de prueba hacia la órbita. Se prevé que el MOIRE ya una vez construido costará cerca de 500 millones de dólares.

Fuente 1: Russia Today

Fuente 2: El Blog de Tony

Fuente 3: 1984

Polémica en EEUU por un ‘software espía’ instalado en millones de móviles

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDAdescubrió su funcionamiento y pudo constatar que dicho ‘software’ registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.

Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.

Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.

Eckhart, que calificó este ‘software’ como un auténtico ‘rootkit’, demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.

El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que llegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.

La propia compañía publicó una carta (PDF) en la que explica que su ‘software’ se utiliza sólo para mejorar el funcionamiento de las redes «no registra pulsaciones de teclas, (…) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS«. También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.

No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura ‘https’.

Fuente 1: El Mundo

Fuente 2: 1984

Fuente 3: alt1040

Artículo relacionados:

¡Boeing nos vigila!

Predecir los movimientos de la gente, el lugar, con quién y por cuánto tiempo se reunirán son las ‘ventajas’ de una nueva tecnología desarrollada en el Centro de Estudios de Boeing. Un grupo de investigadores de la Universidad de Illinois utilizó las señales emitidas por los dispositivos de Wi-Fi y Bluetooth para ubicar a las personas y predecir su conducta.

El estudio fue encargado por la empresa aeronáutica estadounidense con el fin de mejorar su control de los desplazamientos de sus empleados por sus enormes instalaciones. Sin embargo, los inventores de este nuevo ‘Gran Hermano‘ aseguraron a la revista científica ‘Computación ubicua y móvil’ (Pervasive and Mobile Computing) que tendría más aplicaciones.

Dicho sistema se llama ‘Jyotish‘, en referencia a un término astrológico del sánscrito, y lo han calificado de ‘constructivo’ por su enfoque predictivo.

Como receptores de una señal Wi-Fi, cada dispositivo móvil puede ser ubicado en tiempo y espacio con un margen de error de 100 metros, mientras como emisor de Bluetooth el mismo aparato asegura a los vigilantes una precisión diez veces mayor. La tecnología monitorea las conexiones de los móviles a ambas redes dentro de un colectivo y su interacción. Luego de eso es capaz de predecir el desarrollo de situaciones, gracias a métodos de análisis matemático.

El denominado Jyotish ha comprobado su eficacia en unas ocho decenas de voluntarios dentro de la planta de Boeing. Todos habían recibido sus dispositivos ya conectados con el sistema de monitoreo.

Esta clase de ‘oráculo’ podría resultar práctica siempre que no se personifique a los usuarios, opina Peter Bentley, profesor del Colegio Universitario de Londres y experto en informática citado por la revista británica New Scientist. «Los empresarios podrían asegurarse de que en cada momento sus recursos humanos y técnicos estén en sus lugares pertinentes, entonces cada uno tendría siempre una buena señal de Wi-Fi«.

Pero lo que inquieta al experto es la probable violación a la privacidad de los usuarios que fácilmente podría estar expuesta. “¿Cómo se sentiría usted si sus futuras reuniones estuvieran ya previstas de antemano? ¿O que alguien pueda predecir exactamente donde estará usted y con quién? Es el sueño de un acechador”, concluye Bentley.

Fuente: Russia Today

Facebook monitorea las páginas que navegas incluso cuando te desconectas

Publicación: 27/09/2011 2:15 pm
Autor: pijamasurf

Técnico australiano descubre que Facebook rastrea a sus usuarios por la Red aun cuando ya se han desconectado del sitio, abasteciéndose de una enorme cantidad de útil información de una forma poco ética.

¿Tal vez has sentido que alguien te sigue, pero no cuando atraviesas las calles, sino cuando surfeas la red?

Insaciablemente recolectando información (famélico de “galletas” de datos) que pueda vender a compañías de marketing y pueda utilizar para hacer más efectivos sus anuncios, Facebook vigila tus movimientos en el ciberespacio incluso cuando ya te has desconectado de su red social.

El técnico en informática australiano Nik Cubrilovic realizó pruebas que muestran que cuando te desconectas de Facebook, en vez de borrar las “cookies” que realizan un rastreo de los usuarios, el sitio solamente las modifica, manteniendo información de la cuenta y otras señas únicas que pueden ser usadas para identificarte mientras navegas en la red.

Como si fuera una estrategia sofisticada de espionaje a través de informantes, cada vez que entras a una página que tiene un botón o widget de Facebook tu navegador envía de regreso detalles de tus movimientos a Facebook, alimentando a esta red social de 800 millones de personas de valiosísimos datos de comportamiento en la red —una especie de gigantesco focus group furtivo.

La única solución es borrar todas las cookies de Facebook en tu navegador o usar un navegador separado para tus interacciones con Facebook”, advierte Cubrilovic.

Dave Winer observó que en los nuevos perfiles de Facebook, basada en timelines que se estrenarán en las siguientes semanas, los desarrolladores externos podrán postear información en tu feed sin tu intervención, de tal manera que si interactúas con una página fuera de Facebook, sin necesariamente hacer click  en un botón, se publicará información sobre lo que haces en esta páginas, algo que ha sido llamado “compartir sin fricción”.

Tanto Google como Facebook recaban información de tu historial de navegación mientras estás conectado a alguno de sus servicios, pero supuestamente dejan de hacerlo cuando te desconectas. Más allá de imaginar una conspiración informática (aunque a algunos se les harán interesantes los vínculos de Facebook con la CIA a través de In-Q-Tel), lo indudable es que el usuario está cediendo un tremendo poder a Facebook al regalarle esta información, la cual ciertamente será usada para consolidar su imperio y, posiblemente, monopolizar las redes sociales. El problema de esto es que fomenta la uniformatización y va en detrimento de la pluralidad y la diversidad. Todos quieren estar en Facebook y dejarlo es cada vez es más difícil, sin embargo, estar ahí es aceptar voluntariamente estar dentro de una especie de panóptico, similar a las cárceles donde los internos no pueden observar a los vigilantes pero estos pueden observar a los internos desde todos los puntos.

Fuente 1: SMH

Fuente 2: Pijamasurf

Artículos relacionados:

Página siguiente »