Gonzalo Anti New World Order


Los ‘microbloggers’ chinos deberán proporcionar su nombre real

Los usuarios de los servicios chinos de ‘microblog’, deberán facilitar su auténtica identidad, según una nueva norma del gobierno.

Los ‘microblog‘, donde habitualmente se divulgan opiniones e información censurada en la prensa oficial, tienen más de 300 millones de usuarios.

En la elaboración de esta nueva normativa han participado también el buró de Seguridad Pública y la oficina de administración de Internet, con jurisdicción nacional, por lo que la medida es susceptible de ser trasladada a otros municipios o provincias.

Los ‘microbloggers‘ son libres de escoger el nombre que utilicen en la red, pero, a partir de ahora, deben facilitar su identidad real a los administradores de la web antes de publicar opiniones o contenidos, de forma que controlen el contenido de críticas vertidas por los usuarios, lo que en China puede conllevar graves represalias, como por ejemplo en el caso del Premio Nobel de la Paz 2010, Liu Xiaobo que cumple condena por haber redactado, y publicado un manifiesto en el que él y otros cientos de ciudadanos chinos pedían reformas democráticas, entre ellas el fin de la censura.

Por otro lado, un funcionario de la Oficina de Información de Pekín señaló a la agencia de noticias Xinhua, bajo condición de “anonimato“, que “la nueva normativa está destinada a proteger los intereses de los usuarios y a mejorar la credibilidad de la web“.

En los últimos meses ‘Weibo‘, uno de los ‘microblogs‘ más usados en China perteneciente a Sina.com, ha aireado asuntos de interés público.

Sin embargo, grupos de defensa de la libertad de expresión y de los derechos humanos, como Amnistía Internacional señalan que el país asiático es uno de los más censores del mundo, con varios “ciberdisidentes” encarcelados, y cuenta con la tecnología más sofisticada para silenciar la red.

Fuente: El Mundo

Artículo relacionado:

¡Alerta! Vuelve el spam de la Hasbará

El gobierno israelí moviliza voluntarios para inundar Internet con comentarios de propaganda sionista

Richard Silverstein
guardian co. uk

Traducido del inglés para Rebelión por Germán Leyens

Muestra de censura capturada por Eidolon

¡La brigada de la Hasbará vuelve al ataque! Siempre se oye hablar de intentos israelíes de manipular los medios. Todos saben lo que pasa, pero generalmente el proceso ocurre mediante insurgentes cibernéticos como los involucrados con Giyus (y su software de monitoreo de los medios, Megaphone). Ahora bien, sabemos que el propio ministerio de exteriores israelí está orquestando esfuerzos de propaganda destinados a inundar sitios noticiosos en Internet con argumentos e información pro-israelíes.

Un lector de mi blog, recibió el siguiente correo que documenta tanto los esfuerzos como la agencia que los origina. El pedido de convertirse en un “voluntario mediático” pro-Israel también incluye una lista de enlaces en los medios que el ministerio gustaría que recibieran comentarios pro-israelíes:

Queridos amigos:

Tenemos la supremacía militar [sic], pero fallamos en la batalla por los medios internacionales. Tenemos que conseguir tiempo para que las FDI [ejército israelí, N. del T.] tengan éxito, y lo menos que podemos hacer es pasar algunos minutos (adicionales) en la Red. El ministerio de exteriores está invirtiendo grandes esfuerzos en el equilibrio de los medios, pero todos sabemos que es una batalla de números. Mientras más colgamos, blogueamos, respondemos, votamos – más probable será que obtengamos un sentimiento positivo.

El ministerio de exteriores me pidió que organizara una red de voluntarios, que estén dispuestos a contribuir a este esfuerzo. Si estás dispuesto recibirás un mensaje diario & un paquete mediático, así como objetivos.

Si deseas participar, por favor responde a este correo.

Mi amigo lo hizo y recibió el siguiente comunicado oficial del ministerio con temas de conversación sobre Operación Plomo Fundido que él o ella debía utilizar en sus esfuerzos propagandísticos. Entre los enlaces había un artículo de Peter Beaumont. Los siguientes fueron identificados como “sitios objetivo”; the Times, the Guardian, Sky News, BBC, Yahoo!News, Huffington Post, y el Telegraaf holandés. También otros sitios mediáticos en holandés, español, alemán y francés, considerados críticos de la invasión.

Localmente, aquí en Seattle, activistas por la paz realizaron un mitin frente a nuestro edificio federal al que asistieron 500 manifestantes. En el comunicado del ministerio de exteriores publicado el día siguiente, se instruyó a los activistas para que comentaran el artículo del Seattle Post Intelligencer sobre la manifestación. La línea de comentarios para el artículo está plagada de obvias argucias de la Hasbará que deforman el equilibrio de la discusión con sus argumentos programados, convirtiéndola en mucho más favorable de lo que sería de otra manera.

El coordinador del ministro de exteriores describe una reunión a la que asistió en la oficina del responsable del gobierno:

Hola todos,

Hoy tuve una reunión en el ministerio de exteriores, y me alegró oír que sus mediciones muestran que la posición de Israel en Internet se mejora cada día. ¡Significa que estáis haciendo un buen trabajo! El ministerio está preocupado por la opinión pública prejuiciada en Europa. Así que, por favor, concentrad vuestros esfuerzos en los medios europeos.

¿Qué podéis hacer para ayudar?

    • Identificar campos de batalla en Internet en diferentes idiomas, e informarme.
    • Comentar/colocar/votar en los enlaces enumerados y otros. Podéis utilizar el material adjunto.
    • Escribir cartas a autores y editores. Identificados como residentes locales.
    • Lograd que vuestros amigos se sumen a esta actividad.

Este mensaje tenía el objetivo de alentar a los activistas pro-Israel en su trabajo:

Los gobiernos siguen mostrando paciencia con la justificada operación de Israel en Gaza. La opinión pública [sic], por otra parte, se impacienta, para decir lo menos. Esta brecha se cerrará pronto – siempre lo hace.

Nuestro objetivo es cambiar la opinión pública, tal como aparece en Internet; evitando, o por lo menos minimizando, sanciones de los dirigentes del mundo. Tenemos que conseguir suficiente tiempo para que las FDI logren sus objetivos.

Aparte de los temas de conversación suministrados por el ministerio de exteriores a los activistas pro-israelíes en Internet, se les ofrecen materiales pro-israelíes en línea para que los vinculen con sus comentarios, como los siguientes:

Bicom.org.uk/

Aish HaTorah’s What Really Happened in the Middle East.

YouTube video: Amid Gaza violence, Israeli and Palestinian doctors save baby’s life –

CNN’s Amanpour interviews Tzipi Livni.

Military incursion should be seen as part of War on Terror.

Blog from Southern Israel, Morit Rozen.

¿Recordáis cuando el departamento de defensa pagaba a compañías de relaciones públicas y a periódicos iraquíes para que incluyeran artículos elogiando la guerra de Iraq? Las compañías también intentaron colocar cobertura favorable a los militares de EEUU en periódicos de EEUU. Hubo justamente alboroto en los medios por la manipulación. Veremos si lo mismo sucede con esto.

El ministerio de exteriores no debiera salirse con la suya en esto. Podrá considerar que una Hasbará semejante lleva al máximo sus esfuerzos por “explicar” su posición en el mundo de los medios. Yo lo veo como un intento cínico de inundar Internet y los medios noticiosos con publicidad favorable en un vano intento de inclinar la opinión pública a favor de Israel. No sólo causa un perjuicio a Israel, mancha cualquier esfuerzo legítimo que el ministerio pueda realizar para explicar al mundo, ya que nadie creerá una palabra si sabe que se involucra en semejante propaganda irrestricta.

No vale la pena decir que es pacotilla barata. ¿Qué ganan con esto? ¿Cuán efectiva puede ser y a cuántos podrán convencer? A propósito, incluso me di cuenta de cuáles eran los hasbaraniks en mi propio blog. Uno puede distinguirlos a un kilómetro de distancia, porque nunca han publicado un comentario antes de escribir algo como: “Me ha gustado su blog desde hace tiempo, pero cualquier que tenga un poco de cerebro sabe que Hamas quiere destruir Israel, bla, bla, bla”. Cosas bastante formulistas. También, uno puede buscar en Google unas pocas frases del comentario y si uno las encuentra en otros sitios en Internet, ya sabe que o se está ante un hasbaranik o de alguien que sufre de necesidad de repetirse.

En algunos casos, los medios occidentales pueden intencionalmente o de manera no intencionada ser víctimas de manipulación. Tony Karon señala que el periodista-historiador favorable a Israel, Michael Oren, ha publicado varios artículos en medios estadounidenses como New Republic y Los Angeles Times. También está en servicio activo con las FDI en Gaza, sirviendo como oficial de relaciones públicas para relaciones con los medios extranjeros. No hay nada que lo sugiera en la página de opinión editorial de Los Angeles Times. En efecto, los medios permiten que partidarios como Oren se presenten como expertos desinteresados cuando son todo lo contrario. Es necesario que los editores realicen una cierta diligencia debida cuando publican algún artículo que defiende un lado o el otro para determinar si puede haber conflictos de interés u otros factores no reconocidos que influencien el juicio de un comentador.

Parece que ya estamos de verdad en el mundo de Propaganda 2.0.

Fuente 1: The Guardian

Fuente 2: Rebelión.org

Fuente 3: 1984 (otros detalles del asunto)

Internet defiende lo que le queda de libertad contra SOPA (Stop Online Piracy Act)

Publicación: 17/11/2011
Autor: pijamasurf

El Congreso de Estados Unidos podría aprobar una iniciativa supuestamente diseñada para combatir la piratería en internet, pero que en realidad terminaría por sepultar la relativa libertad de la que actualmente goza.

Desde hace tiempo hemos propuesto en Pijama Surf la necesidad de generar una red alterna a Internet, libre de intereses corporativizados y de una entidad central que regula, en última instancia, lo que sucede en esta “red de redes”.  Diversas voces, como el téorico mediático Douglas Rushkoff, han denunciado que la actual condición de Internet en realidad no responde ese idílico shangri la digital que muchos pensamos que encontraríamos en esta nueva arena de intercambio, sino que, por el contrario, se trata de un sistema centralizado y por lo tanto controlable, dentro del cual, al igual que en prácticamente todos los rubros de la sociedad contemporánea, las agendas que mayor peso tienen son aquellas delineadas por gobiernos y corporaciones.

Pero más allá de esta pertinente reflexión, también resulta innegable que desde la consagración de Internet como una herramienta cotidiana para millones de personas, este ha generado múltiples consecuencias benéficas. Por este medio hoy podemos visualizar colectivamente, con inédita fidelidad, nuevos modelos de organización ciudadana, sistemas descentralizados de intercambio de información y formas alternativas para nuestras estructuras económicas.

En cualquier caso, mientras concretamos la creación de un Internet alternativo, valdría la pena defender las virtudes del que opera en la actualidad. Y precisamente mantener una buena parte de estas mieles digitales, de las que hemos gozado en los últimos años, es lo que está en juego con la nefasta iniciativa legislativa que en estos momentos se discute en el Congreso estadounidense. El SOPA (Stop Online Piracy Act) plantea la posibilidad de otorgar a los propietarios de los derechos industriales de material sonoro, audiovisual, fotográfico y editorial, el poder para aislar e incluso cerrar sitios que violen el flagrantemente caduco concepto de Copyright.

La iniciativa fue propuesta por el legislador republicano de Texas Lamar Smith, y existen altas probabilidades de que sea aprobada, ya que cuenta con el respaldo de un multimillonario cabildeo patrocinado por grandes corporaciones que tienen enormes intereses financieros en juego. En caso de aprobarse, lo único que podría revocarla sería un veto directo del presiente Obama.

En pocas palabras, si esta iniciativa se implementa, el gobierno estadounidense tendría las facultades para etiquetar cualquier sitio web que publique material que infrinja derechos de propiedad industrial o intelectual, utilizando filtros de DNS (los cuales ya están controlados por la ICAAN), lo cual imposibilitaría a cualquier usuario acceder a estos sitios y por lo tanto estarían condenados a la extinción. Este recurso es similar al que actualmente emplean los gobiernos de China e Irán para censurar sitios que publican contenido “incómodo”.

Esta medida pondría en jaque a cientos de servicios en Internet, ya que, por ejemplo, si en un foro, una red social o incluso un servicio de correo electrónico un usuario enviara o publicara un contenido “ilegal”, este sitio correría el riesgo de ser clausurado. El gobierno podría retirarle sus ganancias y obligar a los buscadores a que los bloquearan. Evidentemente estos servicios estarían obligados a tomar medidas, traducidas en un minucioso control, para evitar que cualquiera de sus usuarios incurriera en alguno de estos actos.

Obviamente, y al igual que el tratado internacional conocido como ACTA, SOPA ha generado la movilización de cientos de organizaciones civiles y grupos de activismo digital. Pero a diferencia de lo que suele suceder, en esta ocasión no están solos, ya que algunas de las personalidades más influyentes de Silicon Valley, incluyendo los altos ejecutivos de las más poderosas corporaciones del universo internetero, se han manifestado explícitamente en contra de esta iniciativa (afortunadamente también hay intereses corporativos del otro lado, lo cual da la esperanza de que no se apruebe, aunque no deja de ser triste que esta sea la carta más fuerte de los que combaten esta propuesta).

Eric Schmidt, el CEO de Google, arremetió contra la iniciativa durante una conferencia en el MIT: “Las solución es draconiana. Hay una iniciativa que requeriría a los proveedores de servicios de internet remover los URL de la Red, a lo cual, hasta la última vez que revisé mi manual, se le llama censura”. En lugar de esto, Schmidt propone que aquellos sitios que lucren con contenido, violando el Copyright, sean monitoreados por el gobierno, en especial en los reportes de sus ganancias.

Compañías de la talla de GoogleFacebook, Yahoo, eBay y Twitter se unieron para desplegar un comunicado en el New York Times en el que advirtieron: “Estamos preocupados porque estas medidas representan un serio riesgo para la innovación y generación de empleo que nuestra industria ha aportado, así como para la seguridad cibernética de nuestro país”. Tumblr, el servicio de blogging, , agregó: “Como se ha dicho, traicionarían más de una década de políticas en Estados Unidos que abogan por la libertad en Internet, al establecer un sistema de censura que utiliza las mismas tecnologías que han implementado naciones pioneras en censurar como Irán y China”.

Desde la consagración de Internet, el marco legal adoptado en Estados Unidos para regular la Red ha servido como un estándar internacional, por lo que, de aprobarse la iniciativa SOPA, ello repercutiría a corto plazo en las legislaciones de otros países. Así que sin importar el país en el que te encuentres, si disfrutas de lo que queda de libertad en Internet, te invitamos a difundir esta nota y a firmar también la siguiente petición, la cual, por cierto, supera ya el medio millón de personas: Avaaz – Salvemos Internet.

Fuente: Pijamasurf.com

Artículos relacionados:

Londres reúne a la flor y nata de la Web para discutir sobre ‘ciberseguridad’

Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada ‘ciberguerra’ o el ‘ciberterrorismo’.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet – Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es “reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo“, dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los ‘ciberdelitos’.

Escepticismo

Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas“, señalaron Adam Segal y Matthew Waxman, del ‘think tank’ estadounidense ‘Council on Foreign Relations’, en un reciente artículo.

Sin embargo, esta conferencia corre el riesgo que destapar también (…) fallos importantes en los temas más importantes y las cuestiones más complicadas“.

Seguridad frente a control

Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un ‘debate’ y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera “lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio“.

‘Ciberataques’

El tema de la ‘seguridad cibernética’ ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en Septiembre responder de forma conjunta en los casos de ‘ciberataque’ contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

Fuente: El Mundo

Artículos relacionados:

Las 25 Noticias Más Censuradas 2010/2011 (N° 2): Operación de espionaje de Estados Unidos para manipular redes sociales

Ernesto Carmona (especial para ARGENPRESS.info)

Las fuerzas armadas estadounidenses desarrollan un software que les permite intervenir y manipular secretamente los sitios sociales y foros de los medios mediante personajes en línea de identidad falsa para influir en conversaciones vía Internet y diseminar propaganda favorable a Estados Unidos, según informó el diario británico Guardian UK (17 de Marzo 2011), en un artículo firmado por Ian Cobain y Nick Fielding.

Ya está en marcha esta nueva faceta electrónica de la guerra psicológica. Para el alumbramiento artificial de partidarios de Estados Unidos en la red Internet y la posterior gestión y control de su actividad, el Pentágono contrató a una empresa californiana a través del Comando Central (Centcom), que controla las operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, según el diario británico. El plan pretende desarrollar un “servicio de gestión en línea de personas” que permite a un solo militar controlar hasta 10 identidades falsas distintas, de hombre o mujer, por todo el mundo. El contrato de Centcom estipula que cada personaje falso debe tener una personalidad “on line” convincente, más un cierto historial y apariencia política favorables.

Un portavoz de Centcom confirmó un contrato por 2,76 millones de dólares que ya fue otorgado a NTrepid, una sociedad recién registrada en Los Ángeles, pero no quiso decir si el proyecto de gestión de los personajes múltiples ya estaba en ejecución y más bien anunció que no volvería a hablar sobre ningún contrato relacionado con el tema. En NTrepid no hubo nadie disponible para comentar el contrato.

El sistema permite que puedan operar hasta 50 controladores o digitadores de unos 10 personajes falsos cada uno, sin moverse de sus puestos de trabajo en Estados Unidos y “sin miedo a ser descubiertos por adversarios sofisticados”. Es decir, irrumpirán unos 500 internautas falsos, físicamente inexistentes. Siguiendo las pistas que ofrece el propio contrato, el diario británico concluyó que estos manipuladores de Internet trabajarán desde la base aérea MacDill, cerca de Tampa, Florida, sede del Comando de Operaciones Especiales de Estados Unidos.

El Guardian piensa que el contrato para el software de personajes múltiples pudo haber sido concebido como parte de un programa llamado Voz de Operación Concienzuda (Operation Earnest Voice OEV), que primero fue desarrollado en Irak como arma de guerra psicológica contra la presencia en línea de partidarios de Al-Qaeda y otros insurgentes que resistían la presencia militar y política de Estados Unidos en ese país. Desde su invención, el OEV fue ampliado mediante un programa de 200 millones de dólares para utilizarlo contra jihadistas y otros activistas musulmanes de Paquistán, Afganistán y Oriente Medio. El OEV resultó provechoso, a juicio de Estados Unidos, que ahora lo utiliza intensivamente en varios países del Oriente Medio y más lejos.

Asimismo, y supuestamente, ninguna de las nuevas operaciones planeadas intervendría para manipular sitios web radicados en territorio estadounidense, pues “en casa” sería ilegal usar esa tecnología para “dirigirse a las audiencias de Estados Unidos”. La idea es engañar “desde casa” hacia afuera, dirigiéndose al resto del mundo, en un esquema similar a la hipocresía con la tortura, que no se puede hacer “en casa” porque está prohibida por la ley, pero se aplica en Guantánamo, que está en un limbo “jurídico” porque es un territorio usurpado a Cuba que no ha sido devuelto.

Expertos en propaganda han comparado el proyecto con las tentativas de China de controlar y restringir el libre discurso en Internet, dijo Guardian. El propósito evidente de los militares de Estados Unidos consiste en crear un falso consenso pro-norteamericano en conversaciones en línea, ablandar opiniones incómodas y sofocar comentarios o informes contrarios a sus propios objetivos internacionales. También esos expertos piensan que el plan militar de usar personalidades en línea inventadas podría ser imitado por otros gobiernos de diferente signo, empresas y organizaciones de toda índole, también dispuestas a conducir a los usuarios de medios sociales a interactuar con simples marionetas en su juego de propaganda mundial.

Amenaza a las redes sociales

El comandante Bill Speaks, portavoz de Centcom, según Guardian dijo: “Esta tecnología apoya actividades clasificadas de blogging en los sitios web en lengua extranjera para permitir a Centcom contradecir propaganda extremista violenta del enemigo fuera de Estados Unidos”. Aseguró que ninguna de estas triquiñuelas se haría en lengua inglesa, sino en idiomas como farsi, urdu y pashto. El vocero del Centcom también insistió en que no apuntarán a ningún sitio web radicado en Estados Unidos, sea en lengua inglesa o cualquiera otra, y aseguró que tampoco tienen como blanco a Facebook o Twitter… Pero ¿quién impedirá que las marionetas cibernéticas abran cuentas en esas redes? Y si las abren, ¿quién sancionará el fraude?

Una vez perfeccionado, el software permitiría al personal militar de Estados Unidos trabajar 24 horas al día, 7 días a la semana, en una locación fija -eventualmente la base aérea MacDill- para intervenir las conversaciones en línea emergentes y acceder a grandes cantidades de mensajes coordinados de blogposts, chateos y otras actividades Internet, como opiniones y comentarios en foros de lectores de los medios digitales formales.

El software de Centcom requiere que cada interventor de las redes trabaje desde un “servidor privado virtual” situado en Estados Unidos, pero que en apariencia parezca estar fuera de ese país para dar la impresión de que los personajes falsos son gente real que vive en diversas partes del mundo. El sistema también tiene capacidad de “tráfico mixto”, que permite a los digitadores de personajes falsos compartir el uso de Internet con gente ajena al Centcom, para obtener así una “excelente cobertura” y una “negación más potente” de su verdadera identidad.

Los principales jefes militares de Estados Unidos ven a este programa como vital para el contra-terrorismo y anti-radicalización, explicó el Guardian. El general David Petraeus, jefe de la CIA desde Septiembre 2011, cuando era comandante del Centcom el año pasado, hablando ante el Comité de las Fuerzas Armadas del Senado, describió esta operación como un esfuerzo contra la “ideología y propaganda extremistas y una garantía de que serán oídas las voces creíbles en la región”. Agregó que el objetivo militar de Estados Unidos era estar “primero con la verdad”. El sucesor de Petraeus en el Centcom, el general James Mattis, le dijo al mismo comité que el programa “apoya todas las actividades asociadas a degradar la narrativa enemiga, incluyendo el compromiso de capacidad de distribución del producto en Internet”.

En su exposición ante el comité del Senado, según el Guardian, el general Mattis dijo: “OEV intenta interrumpir el reclutamiento y entrenamiento de terroristas suicidas; denegar los refugios seguros para nuestros adversarios; y enfrentar la ideología y propaganda extremista”. Añadió que Centcom trabajaba con “nuestros socios de la coalición” (OTAN) para desarrollar nuevas técnicas y táctica que Estados Unidos podría utilizar “para contradecir al adversario en el ámbito cibernético”.

Según un informe del Inspector General del Pentágono en Irak, el OEV fue bastante manejado por las fuerzas multinacionales OTAN antes que por el Centcom. Al preguntársele si había personal británico involucrado en el OEV, el Ministerio de Defensa (MdD) del Reino Unido dijo que no pudo encontrar “ninguna evidencia”. El MdD rehusó explicitar si estuvo involucrado en el desarrollo de los programas de gestión de personajes falsos: “No comentamos respecto a capacidades cibernéticas”, dijo.

Guerra electrónica + guerra psicológica

El OEV fue discutido el año pasado (2010) en una reunión de especialistas en guerra electrónica en Washington, donde un alto oficial del Centcom dijo a los delegados que su propósito era “comunicar mensajes críticos y contradecir la propaganda de nuestros adversarios”.

La gestión de personajes falsos que se proponen los militares de Estados Unidos haría frente a retos legales si deciden volcarla contra ciudadanos de Estados Unidos, donde ya han sido procesadas judicialmente varias personas que manejaron marionetas cibernéticas, comentó el Guardian. El año pasado sentenciaron con cárcel a un abogado de Nueva York que por personificar a un escolar resultó convicto por “personificación criminal” y hurto de identidad.

No está claro si un programa de gestión de personajes contravendría ley británica, reflexionó el Guardian. “Expertos jurídicos dijeron que podría ofender la Ley de Falsificación de 1981, que indica que ‘una persona es culpable de falsificación si fabrica un instrumento fraudulento con la intención de utilizarlo ella misma u otra para inducir a alguien a que lo acepte como auténtico, y en virtud de su aceptación cometer o no algún acto en su propio perjuicio o de cualquier otra persona”. Sin embargo, esto se aplicaría solamente si un sitio web o una red social puede demostrar haber sufrido como resultado un “perjuicio”, concluyó el Guardian.

Una nota que aparece en la página web del Guardian que reproduce este artículo dice textualmente:

Este artículo fue enmendado el 18 de Marzo de 2011 para quitar referencias a Facebook y a Twitter, introducidos durante la edición, y para añadir un comentario de Centcom, recibido después de la publicación, que no está apuntando a esos sitios”.

Después de la II Guerra, Estados Unidos siempre aspiró a ganarse la buena voluntad de los pueblos de los países que invade o planea ocupar. Hoy, la guardia pretoriana imperial desparramada por el mundo aspira a imponerse de manera tramposa –de paso, una característica esencial del poder en Estados Unidos- en el ámbito de las ideas, incursionando a fondo en tareas “ideológico-políticas”, mientras cosecha continuos y persistentes fracasos militares históricos en todo el mundo desde el fin de la II Guerra. Lo importante para el complejo militar-industrial no es ganar las guerras, sino simplemente hacerlas siempre y alargarlas al máximo, para sostener la prosperidad artificial de una economía basada en el gasto militar, sempiternamente corroída por las crisis cíclicas del capitalismo imperial y hoy enfrentada a lo que parece el último callejón sin salida. (Obviamente, este último párrafo tampoco aparece en el Guardian: es del autor).

Fotografías:
1) Foto de relleno del Proyecto Censurado
2) El general David Petraeus dijo antes que las operaciones psicológicas en línea de Estados Unidos están dirigidas a “contradecir ideología y propaganda extremistas”. Fuente: CSIS

Fuentes:
-Proyecto Censurado: http://www.mediafreedominternational.org/2011/04/11/us-military-propagating-the-social-media/
-“Revealed: US spy operation that manipulates social media.” Nick Fielding and Ian Cobain, Guardian UK, March 17, 2011:
http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks
-Student Researcher: Michael Smith, San Francisco State University
-Faculty Evaluator: Ken Burrows, San Francisco State University
-Student Researcher: Wend-Kouni Deo-Gratias Nintiema
-Faculty evaluator: Professor Julie Andrzejewski, St. Cloud State University; Mickey Huff, Diablo Valley College

Ernesto Carmona, periodista y escritor chileno.

Fuente 1: ARGENPRESS.info

Fuente 2: 1984

Artículos relacionados:

Facebook monitorea las páginas que navegas incluso cuando te desconectas

Publicación: 27/09/2011 2:15 pm
Autor: pijamasurf

Técnico australiano descubre que Facebook rastrea a sus usuarios por la Red aun cuando ya se han desconectado del sitio, abasteciéndose de una enorme cantidad de útil información de una forma poco ética.

¿Tal vez has sentido que alguien te sigue, pero no cuando atraviesas las calles, sino cuando surfeas la red?

Insaciablemente recolectando información (famélico de “galletas” de datos) que pueda vender a compañías de marketing y pueda utilizar para hacer más efectivos sus anuncios, Facebook vigila tus movimientos en el ciberespacio incluso cuando ya te has desconectado de su red social.

El técnico en informática australiano Nik Cubrilovic realizó pruebas que muestran que cuando te desconectas de Facebook, en vez de borrar las “cookies” que realizan un rastreo de los usuarios, el sitio solamente las modifica, manteniendo información de la cuenta y otras señas únicas que pueden ser usadas para identificarte mientras navegas en la red.

Como si fuera una estrategia sofisticada de espionaje a través de informantes, cada vez que entras a una página que tiene un botón o widget de Facebook tu navegador envía de regreso detalles de tus movimientos a Facebook, alimentando a esta red social de 800 millones de personas de valiosísimos datos de comportamiento en la red —una especie de gigantesco focus group furtivo.

La única solución es borrar todas las cookies de Facebook en tu navegador o usar un navegador separado para tus interacciones con Facebook”, advierte Cubrilovic.

Dave Winer observó que en los nuevos perfiles de Facebook, basada en timelines que se estrenarán en las siguientes semanas, los desarrolladores externos podrán postear información en tu feed sin tu intervención, de tal manera que si interactúas con una página fuera de Facebook, sin necesariamente hacer click  en un botón, se publicará información sobre lo que haces en esta páginas, algo que ha sido llamado “compartir sin fricción”.

Tanto Google como Facebook recaban información de tu historial de navegación mientras estás conectado a alguno de sus servicios, pero supuestamente dejan de hacerlo cuando te desconectas. Más allá de imaginar una conspiración informática (aunque a algunos se les harán interesantes los vínculos de Facebook con la CIA a través de In-Q-Tel), lo indudable es que el usuario está cediendo un tremendo poder a Facebook al regalarle esta información, la cual ciertamente será usada para consolidar su imperio y, posiblemente, monopolizar las redes sociales. El problema de esto es que fomenta la uniformatización y va en detrimento de la pluralidad y la diversidad. Todos quieren estar en Facebook y dejarlo es cada vez es más difícil, sin embargo, estar ahí es aceptar voluntariamente estar dentro de una especie de panóptico, similar a las cárceles donde los internos no pueden observar a los vigilantes pero estos pueden observar a los internos desde todos los puntos.

Fuente 1: SMH

Fuente 2: Pijamasurf

Artículos relacionados:

Google admite que dio a la CIA datos privados de sus usuarios europeos

La CIA, la agencia de inteligencia norteamericana, tiene en su poder desde hace meses datos privados de ciudadanos europeos. Y no porque haya enviado para ello a ningún agente especial al Viejo Continente. Cuenta con un arma mucho más poderosa: InternetGoogle ha sido la primera en admitir que ha enviado información confidencial de sus usuarios europeos a los servicios de inteligencia norteamericanos para cumplir con la normativa vigente y los requerimientos de este país.

Los datos se habrían enviado tanto a la CIA como a la NSA (National Security Agency), la agencia de seguridad nacional. El primero en admitirlo fue un portavoz de Google en Alemania la semana pasada, al reconocer que como cualquier compañía con sede en Estados Unidos debe facilitar los datos que se les requieran por parte del Gobierno. Ante las preguntas al respecto de este diario, el buscador remitió ayer otro comunicado en el que volvía a admitir también que “como todas las empresas que respetan la legislación vigente, Google cumple con las solicitudes de información siempre que estas cuenten con validez jurídica“. No obstante, la empresa insiste también en que “nos tomamos muy en serio la privacidad de los usuarios y, siempre que recibimos una solicitud oficial, lo primero que hacemos antes de acceder a la misma es asegurarnos de que cumple con la legislación“. En este sentido, y para facilitar la transparencia, el año pasado el buscador lanzó la herramienta Transparency Report, que muestra cuántas peticiones de datos de usuarios y el tipo de información solicitada por parte de los gobiernos.

El problema de fondo está en la conocida como USA Patriot Act, que obliga a todas las compañías norteamericanas a facilitar cualquier tipo de información, aunque se salten la legislación del territorio en el que estén operando. La Unión Europea todavía no se ha pronunciado al respecto, pero es muy probable que acabe haciéndolo y que adopte medidas para salvaguardar los intereses de sus ciudadanos, de acuerdo además con las leyes de Protección de Datos vigentes.

Una ley muy criticada

El objetivo de la USA Patriot Act, o acta patriótica de acuerdo con su traducción al castellano, fue aprobada en 2001 tras los atentados del 11 de Septiembre y su objetivo es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los posibles delitos. Es una ley que ha sido duramente criticada por diversos organismos y organizaciones de derechos humanos, debido a la restricción de libertades y garantías constitucionales que ha supuesto para los ciudadanos, tanto estadounidenses como extranjeros, y que puede levantar ahora un foco de conflicto con las autoridades europeas.

En Julio Microsoft fue la primera que avisó de la situación, revelando que EEUU y sus agencias de inteligencia podrían acceder a los datos alojados en la nube de las compañías norteamericanas que operaran en Europa. Los datos privados de cualquier usuario podrían ser “consultados” en cualquier momento sin necesidad de que los individuos sean avisados. Esta no es, en cualquier caso, la primera vez que Google tiene problemas con la privacidad de datos, después de haber sido denunciada en varios países por la recogida de información con su programa Street View.

Fuente 1: El Economista

Fuente 2: 1984

Artículos relacionados:

La India pretende monitorizar el acceso a Internet

La India ha comunicado su intención de monitorizar los principales canales de Internet con el fin de prevenir posibles rebeliones en sus calles como las que se están generando en Londres o las conocidad revueltas de los países árables.

Este año entraron en vigor nuevas leyes en La India, mediante las que cualquier sitio web que opere en el país está obligado a ceder al gobierno, si fuera necesario, información sobre las cuentas privadas de sus usuarios. De esta forma, los proveedores de Internet serían directamente responsables de cualquier acto maligno que proceda de sus redes.

La India se amparará en estas nuevas leyes para monitorizar el acceso de sus ciudadanos a las redes sociales más utilizadas. Así lo ha expresado el Ministro de Comunicaciones de India, Milind Deora, que ha pedido a los departamentos de telecomunicaciones “garantizar un control eficaz de Twitter y Facebook”.

Deora dijo al Parlamento que los proveedores de servicios de telecomunicaciones ya proporcionan medios de interceptación legal para controlar la comunicación que fluye a través de su red, incluyendo los mensajes vertidos en sitios web de redes sociales como Facebook y Twitter. Expresó que en casos donde los datos están encriptados, se trabajará para obtener el acceso legal a ellos.

Ahora, portales sociales como Twitter y Facebook parece que se tendrán que enfrentar a una nueva batalla legal que choca con sus propias políticas de privacidad. De acuerdo a estas, ambas redes no comparten ninguna información privada almacenada en sus servidores sin una orden judicial válida. Twitter expresó que incluso si hubiera una orden judicial, antes informaría a los usuarios en cuestión antes de compartir información relacionada con ellos, según recoge The Times of India.

La privacidad en la red es algo cada vez más puesto en duda ante el creciente deseo de los gobiernos por mantener vigilados los actos de sus ciudadanos en Internet, aunque habrá que esperar a conocer de forma exacta las medidas que tomará La India para monitorizar y vigilar a sus internautas.

Fuente: El Mundo

Un grupo de ‘hackers’ sirios atacan a Anonymous

Un grupo de ‘hackers’ sirios ha decidido pagar a Anonymous con su misma moneda. Tras el ataque del conocido colectivo a la página web del Ministerio de defensa sirio, estos ‘piratas’ árabes han decidido hacer lo mismo con Anonplus, el nuevo proyecto de red social de Anonymous.

Según informa Le Monde, el grupo denominado ‘Ejército electrónico sirio‘ se ha hecho con la web de Anonplus y ha dejado un mensaje en su página de inicio, tal y como Anonymous hizo en la web del Ministerio.

En respuesta a su ‘hackeo’ de la página web del Ministerio de defensa de Siria, el pueblo sirio ha decidido purificar Internet mediante la eliminación de vuestro patético sitio web“.

Anonymous se hizo con la web del Ministerio para lanzar un mensaje de apoyo al pueblo sirio y un llamamiento para luchar contra el régimen de Bashar al-Assad, gobierno al que asegura defender el grupo de ‘hackers’.

Los ‘piratas’ progubernamentales acompañan el mensaje en Anonplus con varias fotografías de cadáveres. “Os dejamos estas fotos que muestran la magnitud del terrorismo cometido por la organización Muslim Bortherhood Organization, cuyos miembros han estado matando a ciudadanos sirios, civiles y militares. Estáis defendiendo a esta organización terrorista y esta es nuestra respuesta… aquí hay fotos de los mártires del ejército sirio“.

Además del ataque a Anonplusproyecto de red social de Anonymous, los ‘hackers’ sirios han cerrado cuentas de Google+ de varios de los miembros del proyecto de red social de Anonymous.

El grupo Ejército electrónico sirio es sospechoso de haber realizado otras acciones contra páginas críticas con el régimen sirio. El ataque a Anonymous es una represalia por el ‘hackeo’ de la web del Ministerio sirio, que todavía permanece inaccesible.

Fuente: El Mundo

¿Identificar a un usuario a través de su avatar?

Randi Zuckerberg.

El comportamiento de los avatares digitales podría ayudar a descubrir la identidad real de quien los controla. Según científicos de la Universidad de Louisville, es necesario idear un método para identificar estas representaciones ‘online’ a medida que su utilización se extiende. Un análisis de sus acciones podría llevar a saber si un avatar de World of Warcraft o Second Life es en realidad un hombre o una mujer, conociendo también otros rasgos.

Uno de los temas controvertidos relacionados con la expansión del mundo virtual es la cuestión de la identidad ‘online’. Recientemente la directora de marketing de Facebook y hermana de Mark Zuckerberg, Randi Zuckerbergexpresó públicamente su opinión: “Creo que el anonimato en Internet tiene que desaparecer”. Otras figuras destacadas del sector de Internet, como Eric Schmidt, antiguo director ejecutivo de Google, también se han mostrado favorables a esta postura.

Esta misma corriente de pensamiento referida a los avatares digitales la comparte el profesor Roman Yampolskiy, de la Universidad de Louisville. A medida que el número de estas representaciones crece en Internet sería importante encontrar formas de identificar a sus dueños verdaderos, según el científico.

Esto viene a caldear el debate general que existe entre anonimato o identidad ‘online’. Cuando habla de avatares, Yampolskiy se refiere a cualquier tipo de representación como las que se utilizan para jugar en universos virtuales estilo World of Warcraft o Second Life. Se trata de personajes con un diseño predeterminado pero personalizados de distinta manera por cada usuario.

Cómo identificar a la persona detrás del personaje

Yampolskiy ha trabajado en el campo de los avatares digitales y ha sacado algunas conclusiones que podrían ser reveladoras. El comportamiento de estos personajes podría ayudar a identificar a sus dueños en la vida real. Un análisis de comportamiento puede ayudar a comprobar si un mismo avatar está bajo el control de un solo usuario o de varias personas, viendo si aquel actúa fuera de su papel.

El trabajo realizado desde la Universidad de Louisville monitoriza los gestos, movimientos y otras características distintivas de estas representaciones. Aunque los investigadores coinciden en que la limitación de posibilidades en la expresión de un avatar comparadas con las de una persona supone un impedimento, también son más fáciles de medir y de clasificar.

El profesor Yampolskiy y su equipo han elaborado una gran base de datos de las muchas caras posibles en los juegos Second Life y Entropia Universe. Después han estudiado la información para encontrar las características clave que pueden identificar rasgos de la persona real que maneja el avatar.

¿Para qué?

El equipo de la Universidad de Louisville apunta que existen beneficios claros derivados de la identificación de las personas reales detrás de los avatares. En primer lugar el conocer si el dueño es hombre o mujer ofrecería ventajas comerciales, posiblemente relacionadas con la publicidad.

Esta importante segmentación no es el único dato importante que puede conocerse. Descubrir que una misma persona controla diferentes avatares en espacios diferentes puede resultar todavía más útil.

Las implicaciones también tocan el campo de la seguridad. En el caso de que una cuenta sea ‘hackeada’ o robada e incluso para la aplicación de la ley estos detalles podrían ser determinantes.

Fuente: El Mundo

Artículo relacionado:

« Página anteriorPágina siguiente »