Gonzalo Anti New World Order


PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores”, haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que “Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Las 25 noticias más censuradas 2010/2011

Posted in atentados,censura y opresion,noticia,otros temas de interes,proyecto haarp,salud,transgénicos por Gonzalo Fernandez en octubre 15, 2011
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Ernesto Carmona

(especial para ARGENPRESS.info)

Las 25 noticias más censuradas por los grandes medios durante el año académico 2010/1011 [del hemisferio norte] fueron difundidas hoy (4 de Octubre) por el Proyecto Censurado de la Universidad Sonoma State de California con el lanzamiento del libro “Censored 2012”, que esta vez refleja el esfuerzo de 105 académicos y 244 estudiantes de 19 universidades.

Los académicos Peter Phillips y Mickey Huff, actuales animadores de la tarea iniciada por el profesor Carl Jensen hace 35 años [1976], anunciaron que ahora “estamos aceptando noticias independientes validadas por la academia para el ciclo ‘Censurado 2013“. En el Proyecto puede participar “cualquier universidad, facultad y/o estudiante universitario, ajustándose a las muestras de noticias ofrecidas en el sitio http://www.mediafreedominternational.org/, que publica las historias censuradas a lo largo de todo el año. Cualquier noticia independiente respaldada por una fuente impresa o en línea, califica para ser difundida si se trata de historias posteriores al 1° de Marzo de 2011 que no han sido cubiertas apropiadamente por los grandes medios corporativos.

El ranking de noticias censuradas saca a la luz pública cada año el lado más oscuro del poder político-mediático e industrial-militar del capitalismo en un imperio que hoy padece una nueva crisis económica y financiera de desenlace impredecible, aparentemente terminal.

En el recuento de este año sólo 2 de las 25 historias periodísticas más censuradas atañen a América Latina: 1) la resistencia de los campesinos haitianos al ingreso de 475 toneladas de semillas transgénicas como supuesta “ayuda” post-terremoto de la transnacional Monsanto, “donación” impulsada por la USAID y el Foro Económico Mundial de Davos, con la aquiescencia del gobierno saliente de René Préval y el nuevo presidente Michel Martelly; y 2) los progresos democráticos en la asignación de parte del presupuesto del municipio de Porto Alegre, Brasil. Pero aún en las nuevas condiciones de decadencia imperial, lo que se oculta en Estados Unidos siempre concierne a América Latina y al resto del mundo.

Las 10 “Noticias TOP”

1) Mueren más soldados de Estados Unidos por suicidio que en combate

Durante 2010 –y por segundo año consecutivo– murieron más soldados de Estados Unidos por suicidio (468) que en combate (462). Los estragos del suicidio entre las tropas expedicionarias del imperio estadounidense fue la noticia seleccionada como la más censurada entre las 25 “historias top” consideradas este año. Esta noticia, que fue ocultada celosamente por el aparato militar estadounidense y no fue publicada en ningún medio “importante”, describe los estragos psicológicos entre los soldados dedicados a tareas mortuorias, como preparación y empaque de cadáveres para enviarlos de regreso a Estados Unidos.

2) Militares de Estados Unidos manipulan medios y redes sociales

Los militres estadounidenses desarrollan software que les permite manipular secretamente los sitios sociales de los medios usando personajes en línea falsos para influir conversaciones en Internet y seleccionar propaganda favorable a Estados Unidos. Una empresa californiana obtuvo un contrato del Comando Central (Centcom), que supervisa operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, para desarrollar un “servicio de gestión en línea de personas” que permitirá a un solo militar controlar hasta 10 identidades diferentes por todo el mundo. El contrato de Centcom estipula que cada personaje falso “on line” debe tener una personalidad convincente, un historial y detalles favorables. Hasta 50 controladores podrían actuar con identidades falsas desde sus puestos de trabajo en Estados Unidos.

3) Obama autoriza campaña mundial de asesinatos

El estadounidense Anuar Al-Aulaki, nacido hace 40 años en Nuevo México, fue asesinado el pasado viernes 30 de Septiembre 2011 en el Yemen, por orden de Barack Obama, tras ser declarado terrorista y anunciarse a los medios en Abril de 2010 que estaba en una lista presidencial de ejecuciones extrajudiciales. La administración Obama puso reservadamente en ejecución esta “idea incompleta” legada por la presidencia de Bush II que consiste en un programa presidencial internacional de asesinatos “de hecho”. Documentos judiciales, evidencias ofrecidas por Human Rights Watch y un reporte especial de Naciones Unidas alegan que se ha puesto en “listas de la muerte” a ciudadanos de Estados Unidos sospechosos de “animar el terror”. El ex Director de Inteligencia Nacional de Obama, Dennis Blair, almirante retirado, dijo en una sesión del Congreso que el programa estaba dentro de los derechos del Poder Ejecutivo y, por tanto, los contenidos de la “lista de la muerte” no necesitaban ser revelados. Por lo menos se sabe de otras dos personas que han sido asesinadas por operativos de la CIA bajo ese programa.

4) Se expande la crisis global alimentaria

Una nueva escalada mundial de precios de alimentos y productos agrícolas está generando una predecible y extraordinaria crisis. Las causas conducen de nuevo a políticas erradas de comercio, medio ambiente, finanzas y agricultura que amenazan con una volatilidad más peligrosa en los años próximos. Durante el último año, el aumento mundial de precios de los alimentos superó la oleada de alzas de 2007-2008 para fijar un nuevo récord, según la FAO.

En Febrero 2010, el índice de precio de alimentos de la ONU subió por octavo mes consecutivo, al nivel más alto desde por lo menos 1990. En consecuencia, desde comienzos de 2010, otros 44 millones de personas se suman a 925 millones que ya sufrían falta de comida. Si continúa la escalada, esta crisis alimentaria aumentará los hambrientos a 1.000 millones de personas, con otros 2.000 millones padeciendo “desnutrición oculta” por dietas inadecuadas, en países pobres de África, Asia y América Latina.

5) Asignan fondos públicos a prisiones privadas anti-inmigrante

En los últimos cuatro años, en Estados Unidos han encarcelado a un millón de inmigrantes en instalaciones peligrosas de detención del sistema penitenciario privado financiado por los contribuyentes. Allí abusaron de niños, violaron mujeres y dejaron morir hombres por falta de atención médica básica. En su campaña, el gobernador de Arizona, Jan Berger, recibió un sustancial financiamiento electoral de Corrections Corporation of América (CCA) y el Grupo GEO, que son las dos más grandes corporaciones que diseñan, construyen, gestionan y operan prisiones.

6) ¿Espionaje de Google?

A principios de 2010, la Comisión Federal de Comercio (FTC, su sigla en inglés) investigó al gigante Google de Internet por recoger ilegalmente datos personales como contraseñas, correos electrónicos y otras informaciones en línea en redes sin garantía de Wi-Fi en hogares y negocios de Estados Unidos y alrededor del mundo. Google alega que los datos fueron captados accidentalmente mientras desplazaban por el mundo sus vehículos “Street View” (“Opinión de la Calle”). Aunque constituye claramente una invasión de la privacidad del público, la FTC básicamente no ha hecho nada, ni siquiera una palmada de reprimenda en las muñecas de Google.

7) Ejército y grandes experimentos en psicología

La revista American Psychologist, de la Asociación Americana de Psicología (APA, su sigla en inglés), en Enero de 2011 publicó 13 artículos detallando y celebrando 117 millones de dólares obtenidos en prestaciones de servicios en “cooperación” con el ejército de Estados Unidos a través de un programa llamado “Aptitud Comprensiva del Soldado” (CSF, en inglés). El programa se está comercializando como entrenamiento para reducir resistencias y prevenir consecuencias psicológicas adversas en soldados que enfrentan combates. Debido al énfasis del CFS en la “psicología positiva”, sus defensores la llaman un acercamiento holístico al entrenamiento del guerrero.

8) El cuento de hadas de la energía atómica limpia y segura

La energía atómica presenta una amenaza a la humaniad de proporciones sin precedentes: Es capaz de inducir accidentes catastróficos que pueden matar a cientos de miles de personas, con subproductos tóxicos que perduran por milenios. Llamarla energía atómica “limpia” es una afrenta a la ciencia, al sentido común y a la lengua misma, pero los apoyos de la industria, dentro y fuera del gobierno, intentan establecer un nuevo “estándar de energía limpia” para promover la energía atómica. Estas ofertas surgen de tres ideas falsas fundamentales: 1) que los agentes contaminantes, con excepción del dióxido de carbono, son irrelevantes al definir una “energía limpia”; 2) que la radiación es invisible e inodora; no es un agente contaminador tóxico; y 3) que la energía atómica es carbono-libre. Ningunos de estos argumentos son verdades.

9) HAARP: Tecnología para modificar el clima apoyada por el gobierno de Estados Unidos

El aumento de las temperaturas globales, la población cada vez mayor y la degradación del abastecimiento de agua, han estimulado un financiamiento cada vez mayor de investigaciones de modificación del tiempo. El gobierno de Estados Unidos conduce experimentos para modificar el clima desde hace más de medio siglo y el lobby del complejo militar-industrial tiene un gran peso a la hora de capitalizar estos descubrimientos.

Uno de los últimos programas es HAARP, High-Frequency Active Aural Research Program (Programa de Investigación de Alta Frecuencia Aural Activa), tecnología que potencialmente puede desatar inundaciones, sequías, huracanes y terremotos. La idea científica detrás del HAARP consiste en “excitar” un área específica de la ionosfera y observar los procesos físicos en esa área conmocionada con la intención de modificar condiciones ecológicas. HAARP es también un arma de destrucción masiva, capaz de desestabilizar selectivamente regiones enteras. Esta tecnología fortalece la sospecha de que detrás de los últimos desastres naturales recurrentes está la mano oculta de Estados Unidos.

10) Desempleo real en Estados Unidos: 1 de cada 5 trabajadores está cesante

Los medios corporativos quisieran que Estados Unidos se sienta seguro en una época de crisis del empleo, pero la gente merece saber qué sucede realmente más allá de las mentiras estadísticas. El índice de desempleo lanzado por la Oficina de Estadísticas del Trabajo (BLS, en inglés) registra una baja al 9,4% en Diciembre 2010 y en Enero de 2011 desciende todavía más, al 9%, creando la ilusión de que la economía está recuperándose. Esta disminución falsa del desempleo se explica en parte por un “ajuste estacional”, donde mucha gente encuentra trabajos temporales durante los días de fiesta, por lo tanto se reduce el nivel de cesantía, pero sin seguridad en el empleo. Por otra parte, una vez que una persona cumple un año desempleada, el gobierno la excluye de las estadísticas, aunque siga parada. Según Shadowstats.com, la tasa real de desempleo asciende a 22,2%, más del doble de lo que proclaman los medios corporativos. Pareciera que el gobierno mantiene a la gente en la oscuridad sobre el índice real de desempleo para hacerle creer que la economía está mejorando y así conseguir elogios por su éxito en la reducción de la cesantía.

Las demás noticias más censuradas

11) Desenfrenado tráfico de mujeres iraquíes

El tráfico humano crece en todo el mundo, pero ha llegado a incrementos más frecuentes en Iraq, debido a la inestabilidad producida por la invasión de Estados Unidos y la guerra de casi una década. Muchas mujeres y niñas iraquíes quedaron viudas o huérfanas por muertes en tiempo de guerra. Actualmente, más de 50.000 mujeres iraquíes que huyeron a Jordania y Siria están atrapadas en servidumbre sexual, sin posibilidad de escape. Al estar en condiciones de no poder valerse por sí mismas y de apoyarse en sus hogares por las crecientes incapacidades gubernamentales, millares de mujeres iraquíes ha sido cazadas por los traficantes de sexo que se aprovechaban de este ambiente caótico.

12) Descarga de basura en el Pacífico

¿Realmente cree que su envase plástico se está reciclando? Mucha gente ignora que una masa de plástico remolinea en medio del Océano Pacífico y califica como la descarga de basura más grande del planeta. El Proyecto 5 Ciclos (5 Gyres Project) estima que ahora hay 143 mil millones de kilos de plástico en el Pacífico, equivalente a gran parte de la basura del mundo que ha sido trasladada hasta allí por el movimiento de las corrientes de agua y oceánico. Se encuentra acumulada en el área aproximada de 135° a 155°W y a 35° a 42°N.

No todo el plástico consigue ser reciclado, mientras la gente lanza negligentemente más envases vacíos. La basura plástica termina a menudo en sistemas de agua que las corrientes llevan hacia fuera en el océano, que muchas especies confunden con “alimentos” y tienen efectos calamitosos para la vida marina.

13) ¿Utilizarán un estado de emergencia para reemplazar la Constitución?

Un programa de la era de Eisenhower, que contempla medidas de emergencia para el supuesto de un Estados Unidos devastado por un ataque nuclear, ahora se remodela para conceder poderes secretos al presidente ante cualquier cosa que considere una emergencia. El proyecto “National Emergency Centers Establishment Act, HR [House of Representatives] 645” (Ley de Establecimiento de Centros de Emergencia Nacional, Cámara de Representantes [HR] N° 645”), introducido recientemente en el Congreso, establece “centros de emergencia nacional” en regiones importantes de Estados Unidos para proporcionar “vivienda temporal, médica y ayuda humanitaria a los individuos y familias dislocada debido a una emergencia, gran desastre” o “cubrir otras necesidades apropiadas”, determinadas por el Ministerio de Seguridad de la Patria. Para muchos, este programa suena a campos de concentración.

14) Continúa en Kenya la presión familiar para mutilar órganos genitales de niñas

Niñas tan jóvenes como de 9 años fueron amenazadas con morir si intentaran escapar de la localidad de Kamunera, distrito de Monte Elgon, Kenya, donde suelen ser concentradas para aguardar la mutilación de sus órganos genitales (clitoridectomía). Muchas jóvenes han sido forzadas a poner fin a sus estudios y a casarse a edad temprana, mientras algunas corren lejos para evitar la ablación. Los padres de esta área dicen a las jóvenes que nunca conseguirán casarse y ningún hombre las querrá si no hacen el procedimiento. Esta mutilación es sufrida hoy por millones de mujeres del mundo musulmán, África entera e incluso por hijas de inmigrantes islámicos que viven en países desarrollados.

15) Grandes contaminantes liberados por descuido ambiental

La administración Obama distribuye miles de millones de dólares de estímulo monetario entre algunos de los más grandes contaminadores de la nación y concede exenciones ante errores ambientales básicos. El objetivo principal de la administración, en palabras de Steven Chu, secretario de Energía, es “obtener el dinero y gastarlo lo más rápidamente posible”, todo esto para “impulsar la economía y crear puestos de trabajo para los desempleados”.

16) En China fabrican el “iPod” de Apple intoxicando trabajadoras (es)

Proveedores de Apple como Foxconn, Dafu y Lian Jian Technology violan rutinariamente la ley de Chinasobre prevención y control de enfermedades profesionales”. Varios fabricantes substituyeron el alcohol por el n-hexano, que se utiliza para limpiar piezas y es una sustancia química que trabaja mejor, sólo que es un veneno para los operarios. En estas fábricas fuerzan a los trabajadores, a menudo mujeres adolescentes y veinteañeras, a trabajar con el veneno en recintos sin ventilación.

17) Bacterias “superbug” se esparcen por todo el mundo

Las letales superbacterias (“superbugs”) están expandiéndose sin que exista ningún control conocido. Estas superbacterias, que tienen resistencia genética a los antibióticos, contaminaron las fuentes de agua de Nueva Delhi y también afectan extensamente a Pakistán. El gen se separó a través de una bacteria que causa la disentería y el cólera, que pueden pasar fácilmente a las personas vía aguas residuales contaminadas. Científicos piden una acción sanitaria mundial urgente para evitar su expansión global.

La Organización Mundial de la Salud indicó que la “Nueva Deli”, también conocida como “Superbug NDM-1”, ya fue encontrada en pacientes británicos y alcanza niveles críticos. Estas superbacterias son resistentes a los “antibióticos carbapenem”, descubiertos en el microorganismo Streptomyces cattleya, que produce su propio antibiótico llamado “tienamicina“. Los expertos están preocupados porque los “carbapenem” se utilizan para infecciones difíciles de tratar con otras drogas. En Europa ya han muerto 25.000 personas contaminadas por superbugs. El problema se agudizará, a menos que se desarrollen nuevos antibióticos más potentes.

18) Monsanto intenta beneficiarse del terremoto de Haití

En Mayo de 2010, seis meses después que un terremoto destruyera Haití, la transnacional estadounidense Monsanto donó al país 475 toneladas de semillas de maíz y verduras híbridas. La “ayuda” fue apoyada por el Foro Económico Mundial de Davos y para distribuirla, se ofreció la polifacética Agencia Internacional de Desarrollo de Estados Unidos (USAID, en inglés), cuyas múltiples actividades abarcan el financiamiento de grupos terroristas y oscuros negocios de “obras públicas” en países ocupados por tropas de Estados Unidos, como Afganistán e Irak. Monsanto es la compañía de semillas más grande del mundo: controla el 20% del mercado y el 90% de patentes biotecnológicas agrícolas.

Un mes después, el 4 de Junio de 2010, hubo una demostración de alrededor de 10.000 campesinos haitianos contra la “donación” de Monsanto. “Si la semilla de Monsanto ingresa a Haití, desaparecerá la semilla del agricultor campesino”, dijo Doudou Pierre Festil, del Movimiento de Agricultores de Papaye y coordinador de la Red Nacional de Seguridad y Soberanía Alimentaria. Los agricultores haitianos denunciaron que las semillas de Monsanto no se pueden reutilizar cada año, porque conducen a la necesidad de comprar semilla nueva a la transnacional en cada estación de siembra. Además, la Organización Ruta del Agricultor advirtió que si entran las semillas de Monsanto podrían forzar a los agricultores a depender de esa compañía y que tal dependencia también podría extenderse a los fertilizantes y herbicidas requeridos, de paso producidos por la misma transnacional norteamericana. “El gobierno haitiano [de René Préval y su sucesor, Michel Martelly] utiliza el terremoto para vender el país a las transnacionales”, denunció Chavannes Jean Baptiste, coordinador del Movimiento de Campesinos de Papaye.

19) “No me ayude compadre”: Oxfam denuncia que la ayuda se utiliza para propósitos políticos

Un nuevo informe de la ONG Oxfam indica que mil millones de dólares en ayuda internacional que habrían podido transformar las vidas de mucha gente en algunos de los países más pobres del mundo, fueron gastados en proyectos insostenibles, costosos y peligrosos. Añade que los gobiernos dispensadores utilizan su ayuda internacional para apoyar su propia política exterior y objetivos de seguridad a corto plazo.

A menudo, este tipo de ayuda elude, o “bypassea”, a la gente más pobre y distorsiona peligrosamente la línea entre actividad civil y militar. El informe mostró que los flujos de ayuda aumentaron mientras se cumplieron compromisos internacionales de donantes ricos entre 2001 y 2008, pero más del 40% del aumento de la ayuda fue concentrado en apenas dos países, Afganistán e Iraq, y el resto fue compartido por otros 150 países pobres.

20) Agencias de Estados Unidos intentan proscribir etiquetado de alimentos transgénicos

La Administración Federal de Alimentos y Drogas de Estados Unidos (FDA, por su sigla en inglés) y el Ministerio de Agricultura (USDA, en inglés) no hacen diferencia entre alimentos de origen genéticamente modificado y no transgénicos. También han propuesto al Comité Codex Alimentarius (Comida y Agricultura de la ONU) que ningún país pueda exigir obligatoriedad de etiquetado para alimentos transgénicos, fabricados con organismos genéticamente modificados (GMOs, por su sigla en inglés). La mayoría de los estudios de impactos en la salud de los alimentos transgénicos fueron hechos… por las mismas compañías productoras de alimentos GM.

Mientras aumenta la preocupación por el impacto de salud, el crecimiento humano y la alimentación en base a GMOs, la Organización Mundial de la Salud (OMS) identificó potenciales efectos alergénicos, resistencia a antibióticos, transferencia de genes, cruzamiento, modificaciones genéticas introducidas a poblaciones autóctonas, inestabilidad genética, susceptibilidad ante organismos no-identificados (insectos) y pérdida de biodiversidad.

21) Enfermedad de Lyme: Una epidemia emergente

La enfermedad de Lyme es una de las epidemias más política y controversiales de nuestro tiempo. Lyme se origina en bacterias transmitidas a través de mordeduras pero puede encubrir otras enfermedades como esclerosis múltiple, ALS (esclerosis lateral amiotrófica), ADHD (hiperactividad o déficit de atención) y otras alteraciones neurológicas. Y está creciendo, con la aparición de nuevos casos que emergen cada año, a una tasa combinada 10 veces más alta que el SIDA y el emergente Virus del Nilo del Oeste (West Nile Virus).

Las pautas de tratamientos actuales fueron desarrolladas por la Sociedad de Enfermedades Infecciosas de Estados Unidos (IDSA, en inglés), un grupo asociado a intereses farmacéuticos, seguros y universidades que se están beneficiando de los criterios de diagnóstico, vacunas y tratamientos recomendados para Lyme. Estas pautas, avaladas por el Instituto Nacional de Salud y el Centro para el Control y Previsión de Enfermedades (CDC, en ingles), prescriben dos terapias de antibiótico de 4 semanas.

Si un médico considera al Lyme como una condición más crónica que requiere tratamiento a largo plazo, corre el riesgo de perder su licencia por tratar pacientes fuera de las pautas de la IDSA. Y las compañías de seguros rechazan pagar tratamientos más largos a pesar de las pruebas que ilustran la naturaleza crónica de la condición y de la eficacia de terapias a largo plazo. Esto deja a millares de pacientes que sufren Lyme a manos de una comunidad médica comercializada que no reconoce la naturaleza crónica de su enfermedad, mientras el público inculto ignora su crecimiento epidémico.

22) Presupuesto participativo: empodera a ciudadanos locales y comunidades

El “presupuesto participativo” es un proceso que permite decidir directamente a los ciudadanos cómo asignar todo o parte de un presupuesto público, típicamente con una serie de reuniones, trabajo de “delegados” o representantes de la comunidad y, en última instancia, una votación final. Primero fue ejecutado en la ciudad de Porto Alegre, Brasil, en 1990, y se extiende desde entonces, al punto que arribó a suelos canadienses y norteamericanos. Por ejemplo, la Sala 49ª de Chicago utiliza este procedimiento para distribuir 1,3 millones de dólares de fondos discrecionales anuales. Los residentes elogian la oportunidad de tomar decisiones significativas sobre el proceso del presupuesto y de ganar mejoras concretas para su vecindad, como reparaciones de jardines y aceras de la comunidad, iluminación de calles y murales públicos.

23) Movimiento mundial para prohibir o gravar bolsas de plástico

35 países ya prohibieron el uso de bolsas plásticas, 9 países establecieron impuestos por su uso, 12 países consideran prohibiciones o gravámenes y 26 estados de Estados Unidos introdujeron legislación sobre uso de la bolsa plástica. La mayoría de los plásticos contiene sustancias químicas dañinas como BPA (Bisfenol A) y ftalatos, que resultan inseguros para el consumo o uso humano. Consumidores de todo el mundo utilizan cada año millones de millones de bolsas plásticas no reutilizables, cuyo promedio de uso es de 12 minutos, pero contaminan las aguas, sofocan humedales y enredan, enferman y matan a animales. Eventualmente, esto afecta la salud humana porque grandes animales comen pequeñas criaturas cargadas de plástico que se integran, a su manera, a la cadena alimentaria y los humanos terminan consumiendo animales que han comido ciertas formas de plástico no-biodegradable que se fabrica a partir de un recurso no renovable: el petróleo. Se estima que se requieren 3 millones de barriles de petróleo (477.000.000 litros) sólo para producir los 19 mil millones de bolsas plásticas usadas anualmente en California. En todos los países llegó el momento de legislar sobre sustitutos del plástico.

24) Medidas extremas convierten a Dakota del Sur en estado campeón anti-aborto

Dakota del Sur debate tomar medidas extremas contra cualquier persona que realice un aborto dentro de sus fronteras. El parlamento estadal considera redefinir el “homicidio justificable” que podría estimular asesinatos de “médicos que realicen abortos”.

La reforma, que tiene apoyo del partido Republicano, en teoría permitiría que el padre, la madre, el hijo, la hija o el marido de una mujer maten a cualquier persona que intentó proporcionar un aborto a esa mujer, incluso si ella quiso el procedimiento.

25) Obama esparce el letal “uranio empobrecido” en áreas pobladas de Libia

La guerra contra Libia del presidente Obama -no declarada y desautorizada por el Congreso-, podría configurar el crimen de esparcir tóxicos como óxido de uranio empobrecido (Depleted-Uranium, DU, por su sigla en inglés) en áreas pobladas de ese país. Tal preocupación fue manifestada por grupos como la Coalición Internacional para Prohibir Armas de Uranio, que monitorea el uso militar del DU en el revestimiento de munición anti-tanque y proyectiles penetrantes capaces de atravesar paredes subterráneas tipo bunker.

Hasta fines de Marzo, Estados Unidos no introdujo en la campaña de Libia sus rayos A-10 Thunderbolts (rayo-trueno) conocidos también como “jabalí verrugoso” o “jabalí africano” (facoquero), probablemente porque esos aviones subsónicos de ala recta y pesadamente acorazados, son vulnerables a los misiles antiaéreos disparados desde el hombro que las fuerzas libias poseen en abundancia. Una vez que el bombardeo continuo mejoró la situación del control aéreo, sin embargo, es probable que estos aviones especializados en ataque terrestre fueran añadidos a las fuerzas atacantes. El A-10 tiene un cañón automático particularmente grande que dispara un calibre inusualmente también enorme, de 30 milímetros. Estos proyectiles a menudo cargan uranio sólido.

Ernesto Carmona, periodista y escritor chileno.

Fuente 1: ARGENPRESS.info

Fuente 2: 1984

El reconocimiento facial en Facebook reabre el debate de la privacidad

La red social Facebook ha ido ampliado poco a poco la disponibilidad de la tecnología para identificar automáticamente a los usuarios en las fotos, reabriendo el debate sobre las prácticas de privacidad del servicio de la red social más importante del mundo.

La función, que Facebook ha habilitado automáticamente para los usuarios de la red social, se ha ampliado de Estados Unidos a “la mayoría de los países“, tal y como aseguró Facebook en su blog oficial el martes.

Su ‘Sugerir etiquetas‘ utiliza la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en fotos publicadas en Facebook.

El lanzamiento de la tecnología por parte de la red social de Mark Zuckerberg ha llamado la atención en algunos círculos. La compañía de seguridad en Internet Sophos publicó un post en su blog este martes asegurando que muchos usuarios de Facebook están informando que el sitio ha habilitado la opción de reconocimiento facial en los últimos días sin avisar previamente a los usuarios.

Una vez más, Facebook está erosionando la privacidad online de sus usuarios a hurtadillas“, aseguró en el blog el consultor senior de Sophos, Graham Cluley.

La red social, que anunció en Diciembre que quería introducir el servicio en Estados Unidos, reconoció este martes que la característica, de hecho, ahora está disponible en más países.

Cuando se le preguntó acerca de la entrada en el blog de Sophos, Facebook aseguró en un comunicado enviado por correo electrónico que “debería haber sido más claro con la gente durante la puesta en marcha del servicio“. Además señaló que las sugerencias de etiquetado de fotografías sólo se hacen cuando se agregan fotos nuevas a Facebook y que los usuarios pueden desactivar esta función en la configuración de privacidad. La empresa no quiso hacer más comentarios al respecto.

Mientras que el software de fotos y otros servicios en línea como Picasa de Google Inc. e iPhoto de Apple utilizan también esta tecnología, el uso de la tecnología en una red social de Internet como Facebook, que cuenta con más de 500 millones de usuarios, podría plantear temas espinosos de privacidad.

Una opción automática

El presidente de la organización no lucrativa de promoción de privacidad Electronic Privacy Information Center, Marc Rotenberg señaló que el software iPhoto de Apple dio a los usuarios control sobre la tecnología de reconocimiento facial al permitirles elegir si utilizar o no la tecnología en sus colecciones de fotos personales.

La tecnología de Facebook, por el contrario, opera de manera independiente, analizando los rostros a través de un amplio espectro de las fotos subidas recientemente.

Rotenberg aseguró que tal sistema plantea una serie de cuestiones sobre lo que se convertiría en información de identificación personal, como direcciones de correo electrónico, asociadas a las fotos en la base de datos de Facebook. Y criticó la decisión de Facebook para permitir automáticamente la tecnología de reconocimiento facial para usuarios de Facebook.

No estoy seguro de que sea una opción que la gente quiere elegir“, aseguró.

Fuente 1: El Mundo

Fuente 2: Russia Today

Artículos relacionados:

IPhone, un espía de bolsillo

Es emblemático lo que sucede con el iPhone que se ha transformado en el teléfono de moda. Las filas de personas que esperan cada nuevo modelo fuera de las oficinas de la empresa estadounidense Apple crecen cada año. Pero muy pocos saben la vulnerabilidad que estos dispositivos tienen, y el potencial peligro que eso implica para sus dueños.

Los denominados aparatos inteligentes permiten que el usuario pueda navegar por Internet, revisar su correo y localizar lugares utilizando el GPS. Todo esto queda registrado en el sistema del móvil.

Esa es información privada, pero los fabricantes de estos dispositivos se han encargado de decirnos que nuestros datos están seguros con sus productos. Algo que no es tan cierto, porque incluso los sistemas autoproclamados como los más confiables pueden ser víctimas de un ataque.

Apple es un líder en tecnología. Y el sistema operativo de sus productos parecía infalible, eso hasta que un grupo de expertos criminalistas rusos lo quebraron.

Uno de los especialistas que comprobaron que la plataforma no es tan segura es Vladímir Katálov, el director de ElcomSoft, una compañía rusa especializada en seguridad informática y recuperación de datos. El experto explica: “Comenzamos a hacerlo por dos razones. La primera es que era un gran desafío relacionado con la codificación, que es nuestro tema preferido, y la segunda que es que tenemos muchos pedidos para hacer estos trabajos. Hablo de la Policía y otras organizaciones bastante serias“.

La cantidad de información que almacena este tipo de teléfonos es enorme. Por eso para cualquier investigación criminal es clave acceder a esos datos para aclarar algunos delitos. También algunos Gobiernos, e incluso bandas de delincuentes, son conscientes de lo valioso que resulta tener la posibilidad de cifrar esos registros.

Denis Máslennikov, quien se especializa en el estudio de amenazas para dispositivos móviles en el laboratorio antivirus Kaspersky Lab, opina que guardar este tipo de información en un iPhone no es aceptable. “Es información personal, privada, y si el usuario quiere borrarla, así debe ser. Hace un tiempo se supo que el sistema operativo de Apple guardaba coordenadas, traslados y datos sin que los dueños del dispositivo lo supieran“.

La empresa se disculpó y prometió modificar el sistema. Pero en un mundo en el que la tecnología de la información es parte importante de nuestra vida cotidiana, la cautela a la hora de enviar datos personales se vuelve un imperativo.

Vladímir Katálov comenta: “Ya podemos olvidarnos de la privacidad. Dejamos tantas huellas en Internet, registrándonos en diferentes páginas, usando programas con geolocalización, mandando correos. En 30 minutos se puede saber todo sobre una persona, la dirección de su casa, número de su teléfono, y dónde fue de vacaciones hace 2 años y con quién. La privacidad no existe más“.

Esta semana Apple presentará su nuevo sistema operativo para dispositivos móviles. Sus fanáticos esperan que tenga mejoras en la encriptación de datos que permitan mayor seguridad, y a la vez pueda restringir a este “pequeño gran hermano” que anda junto a nosotros en nuestros bolsillos sin que lo sepamos.

Fuente: Russia Today

Artículos relacionados:

Los móviles con Android también registran su situación geográfica

Los dispositivos móviles con sistema operativo Android de Google también guardan un registro de su situación geográfica y de los movimientos de sus usuarios, según algunos expertos.

Así, el diario estadounidense The Wall Street Journal cita al analista de seguridad Kamar Samy, un ‘hacker’ conocido por haber logrado bloquear mediante un gusano el sitio MySpace en 2005, y que asegura que se transmiten los datos de la localización del dispositivo a Google varias veces cada hora, tras comprobarlo en un teléfono HTC con Android.

Afirma también que se transmite el nombre, ubicación y potencia de la señal de cualquier red WiFi cercana, así como un identificador de teléfono. No obstante, no se comunica ningún dato de carácter personal.

El mismo diario recuerda que Apple recoge de forma “intermitente” los datos de localización -como las coordenadas GPS– de muchos usuarios de iPhones y redes Wi-Fi cercana, unos datos que son transmitidos desde su popular dispositivo cada 12 horas, de acuerdo a una carta de la compañía que envió el pasado año a los congresistas de EEUU Edward Markey y Joe Barton.

Datos recopilados

Por su parte, el diario británico The Guardian se hace eco de una investigación realizada por el sueco Magnus Eriksson, que la inició tras comprobar la “sobrerreacción” mediática a consecuencia de la publicación del almacenamiento de datos geográficos que realizan los iPhones.

Según este último, los teléfonos con Android almacenan tan solo la situación de las últimas 50 antenas de telefonía móvil a las que se conecta el dispositivo, así como los últimos 200 ‘hotspots’ WiFi, mientras que los iPhone e iPad 3G registran la situación geográfica durante al menos un año.

Así, los registros geográficos de los teléfonos con Android se van sobreescribiendo, y los más antiguos van ocupando los primeros puestos de esta peculiar lista. El acceso a esta información es bastante más complicado que el caso de los iPhone ya que se requieren ciertos conocimientos de informática.

Asimismo, The Guardian destaca que el senador demócrata estadounidense Al Franken ha escrito al director ejecutivo de Apple, Steve Jobs, a quien ha exigido explicaciones acerca de las razones por las que los iPhone mantienen un archivo con la localización de sus usuarios.

Para qué

¿Para qué se utilizan estos datos? Existen en realidad muchas razones para que los móviles recopilen información sobre su propia ubicación, ya que ayuda a proporcionar servicios útiles como las búsquedas locales de negocio o funciones propias de redes sociales, como localizar ‘amigos’ cercanos.

Incluso ciertos datos de localización pueden usarse para optimizar el tráfico en las redes inalámbricas y hallar la mejor ruta para la transmisión de datos.

Google ha reconocido con anterioridad, recuerda The Wall Street Journal, que utiliza algunos de los datos recopilados para construir mapas de tráfico más precisos, ya que los datos de la ubicación de un teléfono pueden indicar la velocidad aproximada de conducción en una carretera.

Fuente: El Mundo

Artículos relacionados:

Detectado un grave fallo de seguridad en el navegador Safari

Posted in monitoreo y vigilancia,noticia,tecnologia por Gonzalo Fernandez en julio 26, 2010
Tags: , , , , , ,

Un fallo de seguridad que permitiría a sitios maliciosos de internet recoger información personal de los visitantes ha sido descubierto en el navegador Safari, de Apple.

El fallo, que explota la capacidad de autocompletar formularios del navegador, permite a los sitios web recopilar información como el nombre, correo electrónico, dirección, número de teléfono y lugar de trabajo de la persona que utiliza el ordenador, que muchos usuarios de Macintosh almacenan en su libreta de direcciones digital.

En un comunicado, Apple reconoció la existencia de este fallo en Safari, pero no dio más información sobre cuándo lo solucionará. “Nos tomamos la seguridad y la privacidad muy en serio“, dijo la compañía. “Somos conscientes del problema y estamos trabajando en una solución“, declaró al diario The New York Times.

El investigador que descubrió el fallo, Jeremiah Grossman, director de tecnología de la compañía de seguridad informática WhiteHat, dijo que optó por publicar la información en su blog tras notificar a Apple el problema el pasado junio.

Grossman dijo que recibió una respuesta automática de Apple a través del correo electrónico, pero que nunca se pusieron en contacto con él y advirtió que el fallo es “fácil de explotar” en el navegador que, según sus estimaciones, utilizan 83 millones de internautas. Los últimos datos de NetApplications le otorgan a Safari un 4,85% de cuota de mercado, por detrás de IE (60,32%), Firefox (23,81%), Chrome (7,24%) y superando a Opera (2,27%).

Algunos sitios web, como 9to5Mac han recomendado deshabilitar la opción de auto-completar hasta que la vulnerabilidad haya sido corregida.

Apple y los datos personales

Un fallo de seguridad de la operadora telefónica ATT, que tiene la exclusiva de la conexión 3G del iPad en Estados Unidos, provocó un agujero en la tableta que ha dejado desprotegida la información personal de más de cien mil clientes. Después de que el portal Gawker publicara que un grupo de hackers dedicados a la seguridad había obtenido la dirección de correo electrónico de 114.000 clientes del iPad, la operadora admitió el problema.

El grupo Goatse Security tuvo acceso a los números de identificación (ICC-ID) que estos clientes poseen para sus comunicaciones en la red de la operadora. Dado que estos números se generan secuencialmente, pudieron adivinar miles de ellos para, luego, aplicar un programa para extraer los datos.

Entre los afectados figuraban ejecutivos de empresas privadas como Dow Jones o Condé Nast, empleados del departamento de Justicia, personal del Senado y de la Cámara de Representantes, empleados de la Seguridad Nacional y numeroso personal militar.

ATT aseguró que la única información accesible fue la dirección de los correos electrónicos. La operadora afirmó que no se ha compartido información personal de las víctimas. Para clausurar la brecha de seguridad, la operadora decidió suspender temporalmente el servicio de mensajería.

Fuente: Libertad Digital