Gonzalo Anti New World Order


PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores”, haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que “Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

La ‘mano invisible’ de la élite financiera mueve las campañas de Obama y Romney

El movimiento Ocupa Wall Street cree que las corporaciones serán las verdaderas ganadoras de las elecciones en EEUU

Barack Obama y Mitt Romney luchan por el máximo cargo en EEUU. Sin embargo, el movimiento Ocupa Wall Street cree que la élite financiera será la vencedora en estas elecciones, gracias a sus millonarios aportes en la campaña.
En medio de la crisis económica, la actual campaña presidencial de Estados Unidos sería una de las más caras de la historia. Y las organizaciones, que la financian son precisamente las que llevaron al país a la recesión, según denuncian los activistas de Ocupa Wall Street.Antes de obtener el voto de los ciudadanos, los candidatos deben pasar por otra peculiar carrera: la que tiene como objetivo ganar la simpatía del denominado ‘1%’, la élite que presta apoyo financiero a la campaña. Según opinan los expertos, la participación de las empresas en los fondos electorales está lejos de ser un gesto altruista.Se reveló que los ocho máximos patrocinadores de Mitt Romney son compañías financieras de Wall Street. Entre ellos figura la tristemente conocida Goldman Sachs. La carrera electoral de Barack Obama está apoyada por los actores más importantes del mundo informático: Microsoft y Google. Todos ellos no dudan en arriesgar su dinero apostando por su candidato a la Casa Blanca.

Pero mientras este esquema político sobreviva, puede ser que el voto de los directivos de las grandes empresas, que en realidad orquestan la campaña electoral, tenga más peso que el depositado en las urnas por la población.

No importa por quién votemos, ganará Wall Street. Este es uno de nuestros mensajes. Votando nos damos cuenta de todo el dinero que estas corporaciones dan a los candidatos. Y no pueden ser objetivos cuando se trata de los intereses de la gran mayoría“, señala Mark Bray, coordinador del movimiento.

El movimiento indignado

Hace un año en EEUU nació un grito indignado que se expandió por todo el mundo. Millones de ciudadanos, que afirman estar cansados de pagar la deuda de las multinacionales, salieron a las calles exigiendo cambios. Se reunieron en el distrito financiero de Nueva York para protestar contra la excesiva influencia de las grandes corporaciones sobre las políticas de EEUU, así como la corrupción y la injusta distribución de la riqueza.

La indignación que el año pasado sacó a la calle a los activistas del movimiento Ocupa Wall Street fue ignorada por los candidatos de ambos partidos mayoritarios. Como no fueron escuchados entonces, ahora tampoco tienen la esperanza de que sus demandas sean tomadas en cuenta en estas elecciones donde, según confiesan, las opciones son escasas. Y los que realmente ostentan el poder no necesitan que los elijan.

Fuente: Russia Today

Internet defiende lo que le queda de libertad contra SOPA (Stop Online Piracy Act)

Publicación: 17/11/2011
Autor: pijamasurf

El Congreso de Estados Unidos podría aprobar una iniciativa supuestamente diseñada para combatir la piratería en internet, pero que en realidad terminaría por sepultar la relativa libertad de la que actualmente goza.

Desde hace tiempo hemos propuesto en Pijama Surf la necesidad de generar una red alterna a Internet, libre de intereses corporativizados y de una entidad central que regula, en última instancia, lo que sucede en esta “red de redes”.  Diversas voces, como el téorico mediático Douglas Rushkoff, han denunciado que la actual condición de Internet en realidad no responde ese idílico shangri la digital que muchos pensamos que encontraríamos en esta nueva arena de intercambio, sino que, por el contrario, se trata de un sistema centralizado y por lo tanto controlable, dentro del cual, al igual que en prácticamente todos los rubros de la sociedad contemporánea, las agendas que mayor peso tienen son aquellas delineadas por gobiernos y corporaciones.

Pero más allá de esta pertinente reflexión, también resulta innegable que desde la consagración de Internet como una herramienta cotidiana para millones de personas, este ha generado múltiples consecuencias benéficas. Por este medio hoy podemos visualizar colectivamente, con inédita fidelidad, nuevos modelos de organización ciudadana, sistemas descentralizados de intercambio de información y formas alternativas para nuestras estructuras económicas.

En cualquier caso, mientras concretamos la creación de un Internet alternativo, valdría la pena defender las virtudes del que opera en la actualidad. Y precisamente mantener una buena parte de estas mieles digitales, de las que hemos gozado en los últimos años, es lo que está en juego con la nefasta iniciativa legislativa que en estos momentos se discute en el Congreso estadounidense. El SOPA (Stop Online Piracy Act) plantea la posibilidad de otorgar a los propietarios de los derechos industriales de material sonoro, audiovisual, fotográfico y editorial, el poder para aislar e incluso cerrar sitios que violen el flagrantemente caduco concepto de Copyright.

La iniciativa fue propuesta por el legislador republicano de Texas Lamar Smith, y existen altas probabilidades de que sea aprobada, ya que cuenta con el respaldo de un multimillonario cabildeo patrocinado por grandes corporaciones que tienen enormes intereses financieros en juego. En caso de aprobarse, lo único que podría revocarla sería un veto directo del presiente Obama.

En pocas palabras, si esta iniciativa se implementa, el gobierno estadounidense tendría las facultades para etiquetar cualquier sitio web que publique material que infrinja derechos de propiedad industrial o intelectual, utilizando filtros de DNS (los cuales ya están controlados por la ICAAN), lo cual imposibilitaría a cualquier usuario acceder a estos sitios y por lo tanto estarían condenados a la extinción. Este recurso es similar al que actualmente emplean los gobiernos de China e Irán para censurar sitios que publican contenido “incómodo”.

Esta medida pondría en jaque a cientos de servicios en Internet, ya que, por ejemplo, si en un foro, una red social o incluso un servicio de correo electrónico un usuario enviara o publicara un contenido “ilegal”, este sitio correría el riesgo de ser clausurado. El gobierno podría retirarle sus ganancias y obligar a los buscadores a que los bloquearan. Evidentemente estos servicios estarían obligados a tomar medidas, traducidas en un minucioso control, para evitar que cualquiera de sus usuarios incurriera en alguno de estos actos.

Obviamente, y al igual que el tratado internacional conocido como ACTA, SOPA ha generado la movilización de cientos de organizaciones civiles y grupos de activismo digital. Pero a diferencia de lo que suele suceder, en esta ocasión no están solos, ya que algunas de las personalidades más influyentes de Silicon Valley, incluyendo los altos ejecutivos de las más poderosas corporaciones del universo internetero, se han manifestado explícitamente en contra de esta iniciativa (afortunadamente también hay intereses corporativos del otro lado, lo cual da la esperanza de que no se apruebe, aunque no deja de ser triste que esta sea la carta más fuerte de los que combaten esta propuesta).

Eric Schmidt, el CEO de Google, arremetió contra la iniciativa durante una conferencia en el MIT: “Las solución es draconiana. Hay una iniciativa que requeriría a los proveedores de servicios de internet remover los URL de la Red, a lo cual, hasta la última vez que revisé mi manual, se le llama censura”. En lugar de esto, Schmidt propone que aquellos sitios que lucren con contenido, violando el Copyright, sean monitoreados por el gobierno, en especial en los reportes de sus ganancias.

Compañías de la talla de GoogleFacebook, Yahoo, eBay y Twitter se unieron para desplegar un comunicado en el New York Times en el que advirtieron: “Estamos preocupados porque estas medidas representan un serio riesgo para la innovación y generación de empleo que nuestra industria ha aportado, así como para la seguridad cibernética de nuestro país”. Tumblr, el servicio de blogging, , agregó: “Como se ha dicho, traicionarían más de una década de políticas en Estados Unidos que abogan por la libertad en Internet, al establecer un sistema de censura que utiliza las mismas tecnologías que han implementado naciones pioneras en censurar como Irán y China”.

Desde la consagración de Internet, el marco legal adoptado en Estados Unidos para regular la Red ha servido como un estándar internacional, por lo que, de aprobarse la iniciativa SOPA, ello repercutiría a corto plazo en las legislaciones de otros países. Así que sin importar el país en el que te encuentres, si disfrutas de lo que queda de libertad en Internet, te invitamos a difundir esta nota y a firmar también la siguiente petición, la cual, por cierto, supera ya el medio millón de personas: Avaaz – Salvemos Internet.

Fuente: Pijamasurf.com

Artículos relacionados:

Londres reúne a la flor y nata de la Web para discutir sobre ‘ciberseguridad’

Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada ‘ciberguerra’ o el ‘ciberterrorismo’.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet – Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es “reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo“, dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los ‘ciberdelitos’.

Escepticismo

Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas“, señalaron Adam Segal y Matthew Waxman, del ‘think tank’ estadounidense ‘Council on Foreign Relations’, en un reciente artículo.

Sin embargo, esta conferencia corre el riesgo que destapar también (…) fallos importantes en los temas más importantes y las cuestiones más complicadas“.

Seguridad frente a control

Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un ‘debate’ y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera “lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio“.

‘Ciberataques’

El tema de la ‘seguridad cibernética’ ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en Septiembre responder de forma conjunta en los casos de ‘ciberataque’ contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

Fuente: El Mundo

Artículos relacionados:

Las 25 noticias más censuradas 2010/2011

Posted in atentados,censura y opresion,noticia,otros temas de interes,proyecto haarp,salud,transgénicos por Gonzalo Fernandez en octubre 15, 2011
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Ernesto Carmona

(especial para ARGENPRESS.info)

Las 25 noticias más censuradas por los grandes medios durante el año académico 2010/1011 [del hemisferio norte] fueron difundidas hoy (4 de Octubre) por el Proyecto Censurado de la Universidad Sonoma State de California con el lanzamiento del libro “Censored 2012”, que esta vez refleja el esfuerzo de 105 académicos y 244 estudiantes de 19 universidades.

Los académicos Peter Phillips y Mickey Huff, actuales animadores de la tarea iniciada por el profesor Carl Jensen hace 35 años [1976], anunciaron que ahora “estamos aceptando noticias independientes validadas por la academia para el ciclo ‘Censurado 2013“. En el Proyecto puede participar “cualquier universidad, facultad y/o estudiante universitario, ajustándose a las muestras de noticias ofrecidas en el sitio http://www.mediafreedominternational.org/, que publica las historias censuradas a lo largo de todo el año. Cualquier noticia independiente respaldada por una fuente impresa o en línea, califica para ser difundida si se trata de historias posteriores al 1° de Marzo de 2011 que no han sido cubiertas apropiadamente por los grandes medios corporativos.

El ranking de noticias censuradas saca a la luz pública cada año el lado más oscuro del poder político-mediático e industrial-militar del capitalismo en un imperio que hoy padece una nueva crisis económica y financiera de desenlace impredecible, aparentemente terminal.

En el recuento de este año sólo 2 de las 25 historias periodísticas más censuradas atañen a América Latina: 1) la resistencia de los campesinos haitianos al ingreso de 475 toneladas de semillas transgénicas como supuesta “ayuda” post-terremoto de la transnacional Monsanto, “donación” impulsada por la USAID y el Foro Económico Mundial de Davos, con la aquiescencia del gobierno saliente de René Préval y el nuevo presidente Michel Martelly; y 2) los progresos democráticos en la asignación de parte del presupuesto del municipio de Porto Alegre, Brasil. Pero aún en las nuevas condiciones de decadencia imperial, lo que se oculta en Estados Unidos siempre concierne a América Latina y al resto del mundo.

Las 10 “Noticias TOP”

1) Mueren más soldados de Estados Unidos por suicidio que en combate

Durante 2010 –y por segundo año consecutivo– murieron más soldados de Estados Unidos por suicidio (468) que en combate (462). Los estragos del suicidio entre las tropas expedicionarias del imperio estadounidense fue la noticia seleccionada como la más censurada entre las 25 “historias top” consideradas este año. Esta noticia, que fue ocultada celosamente por el aparato militar estadounidense y no fue publicada en ningún medio “importante”, describe los estragos psicológicos entre los soldados dedicados a tareas mortuorias, como preparación y empaque de cadáveres para enviarlos de regreso a Estados Unidos.

2) Militares de Estados Unidos manipulan medios y redes sociales

Los militres estadounidenses desarrollan software que les permite manipular secretamente los sitios sociales de los medios usando personajes en línea falsos para influir conversaciones en Internet y seleccionar propaganda favorable a Estados Unidos. Una empresa californiana obtuvo un contrato del Comando Central (Centcom), que supervisa operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, para desarrollar un “servicio de gestión en línea de personas” que permitirá a un solo militar controlar hasta 10 identidades diferentes por todo el mundo. El contrato de Centcom estipula que cada personaje falso “on line” debe tener una personalidad convincente, un historial y detalles favorables. Hasta 50 controladores podrían actuar con identidades falsas desde sus puestos de trabajo en Estados Unidos.

3) Obama autoriza campaña mundial de asesinatos

El estadounidense Anuar Al-Aulaki, nacido hace 40 años en Nuevo México, fue asesinado el pasado viernes 30 de Septiembre 2011 en el Yemen, por orden de Barack Obama, tras ser declarado terrorista y anunciarse a los medios en Abril de 2010 que estaba en una lista presidencial de ejecuciones extrajudiciales. La administración Obama puso reservadamente en ejecución esta “idea incompleta” legada por la presidencia de Bush II que consiste en un programa presidencial internacional de asesinatos “de hecho”. Documentos judiciales, evidencias ofrecidas por Human Rights Watch y un reporte especial de Naciones Unidas alegan que se ha puesto en “listas de la muerte” a ciudadanos de Estados Unidos sospechosos de “animar el terror”. El ex Director de Inteligencia Nacional de Obama, Dennis Blair, almirante retirado, dijo en una sesión del Congreso que el programa estaba dentro de los derechos del Poder Ejecutivo y, por tanto, los contenidos de la “lista de la muerte” no necesitaban ser revelados. Por lo menos se sabe de otras dos personas que han sido asesinadas por operativos de la CIA bajo ese programa.

4) Se expande la crisis global alimentaria

Una nueva escalada mundial de precios de alimentos y productos agrícolas está generando una predecible y extraordinaria crisis. Las causas conducen de nuevo a políticas erradas de comercio, medio ambiente, finanzas y agricultura que amenazan con una volatilidad más peligrosa en los años próximos. Durante el último año, el aumento mundial de precios de los alimentos superó la oleada de alzas de 2007-2008 para fijar un nuevo récord, según la FAO.

En Febrero 2010, el índice de precio de alimentos de la ONU subió por octavo mes consecutivo, al nivel más alto desde por lo menos 1990. En consecuencia, desde comienzos de 2010, otros 44 millones de personas se suman a 925 millones que ya sufrían falta de comida. Si continúa la escalada, esta crisis alimentaria aumentará los hambrientos a 1.000 millones de personas, con otros 2.000 millones padeciendo “desnutrición oculta” por dietas inadecuadas, en países pobres de África, Asia y América Latina.

5) Asignan fondos públicos a prisiones privadas anti-inmigrante

En los últimos cuatro años, en Estados Unidos han encarcelado a un millón de inmigrantes en instalaciones peligrosas de detención del sistema penitenciario privado financiado por los contribuyentes. Allí abusaron de niños, violaron mujeres y dejaron morir hombres por falta de atención médica básica. En su campaña, el gobernador de Arizona, Jan Berger, recibió un sustancial financiamiento electoral de Corrections Corporation of América (CCA) y el Grupo GEO, que son las dos más grandes corporaciones que diseñan, construyen, gestionan y operan prisiones.

6) ¿Espionaje de Google?

A principios de 2010, la Comisión Federal de Comercio (FTC, su sigla en inglés) investigó al gigante Google de Internet por recoger ilegalmente datos personales como contraseñas, correos electrónicos y otras informaciones en línea en redes sin garantía de Wi-Fi en hogares y negocios de Estados Unidos y alrededor del mundo. Google alega que los datos fueron captados accidentalmente mientras desplazaban por el mundo sus vehículos “Street View” (“Opinión de la Calle”). Aunque constituye claramente una invasión de la privacidad del público, la FTC básicamente no ha hecho nada, ni siquiera una palmada de reprimenda en las muñecas de Google.

7) Ejército y grandes experimentos en psicología

La revista American Psychologist, de la Asociación Americana de Psicología (APA, su sigla en inglés), en Enero de 2011 publicó 13 artículos detallando y celebrando 117 millones de dólares obtenidos en prestaciones de servicios en “cooperación” con el ejército de Estados Unidos a través de un programa llamado “Aptitud Comprensiva del Soldado” (CSF, en inglés). El programa se está comercializando como entrenamiento para reducir resistencias y prevenir consecuencias psicológicas adversas en soldados que enfrentan combates. Debido al énfasis del CFS en la “psicología positiva”, sus defensores la llaman un acercamiento holístico al entrenamiento del guerrero.

8) El cuento de hadas de la energía atómica limpia y segura

La energía atómica presenta una amenaza a la humaniad de proporciones sin precedentes: Es capaz de inducir accidentes catastróficos que pueden matar a cientos de miles de personas, con subproductos tóxicos que perduran por milenios. Llamarla energía atómica “limpia” es una afrenta a la ciencia, al sentido común y a la lengua misma, pero los apoyos de la industria, dentro y fuera del gobierno, intentan establecer un nuevo “estándar de energía limpia” para promover la energía atómica. Estas ofertas surgen de tres ideas falsas fundamentales: 1) que los agentes contaminantes, con excepción del dióxido de carbono, son irrelevantes al definir una “energía limpia”; 2) que la radiación es invisible e inodora; no es un agente contaminador tóxico; y 3) que la energía atómica es carbono-libre. Ningunos de estos argumentos son verdades.

9) HAARP: Tecnología para modificar el clima apoyada por el gobierno de Estados Unidos

El aumento de las temperaturas globales, la población cada vez mayor y la degradación del abastecimiento de agua, han estimulado un financiamiento cada vez mayor de investigaciones de modificación del tiempo. El gobierno de Estados Unidos conduce experimentos para modificar el clima desde hace más de medio siglo y el lobby del complejo militar-industrial tiene un gran peso a la hora de capitalizar estos descubrimientos.

Uno de los últimos programas es HAARP, High-Frequency Active Aural Research Program (Programa de Investigación de Alta Frecuencia Aural Activa), tecnología que potencialmente puede desatar inundaciones, sequías, huracanes y terremotos. La idea científica detrás del HAARP consiste en “excitar” un área específica de la ionosfera y observar los procesos físicos en esa área conmocionada con la intención de modificar condiciones ecológicas. HAARP es también un arma de destrucción masiva, capaz de desestabilizar selectivamente regiones enteras. Esta tecnología fortalece la sospecha de que detrás de los últimos desastres naturales recurrentes está la mano oculta de Estados Unidos.

10) Desempleo real en Estados Unidos: 1 de cada 5 trabajadores está cesante

Los medios corporativos quisieran que Estados Unidos se sienta seguro en una época de crisis del empleo, pero la gente merece saber qué sucede realmente más allá de las mentiras estadísticas. El índice de desempleo lanzado por la Oficina de Estadísticas del Trabajo (BLS, en inglés) registra una baja al 9,4% en Diciembre 2010 y en Enero de 2011 desciende todavía más, al 9%, creando la ilusión de que la economía está recuperándose. Esta disminución falsa del desempleo se explica en parte por un “ajuste estacional”, donde mucha gente encuentra trabajos temporales durante los días de fiesta, por lo tanto se reduce el nivel de cesantía, pero sin seguridad en el empleo. Por otra parte, una vez que una persona cumple un año desempleada, el gobierno la excluye de las estadísticas, aunque siga parada. Según Shadowstats.com, la tasa real de desempleo asciende a 22,2%, más del doble de lo que proclaman los medios corporativos. Pareciera que el gobierno mantiene a la gente en la oscuridad sobre el índice real de desempleo para hacerle creer que la economía está mejorando y así conseguir elogios por su éxito en la reducción de la cesantía.

Las demás noticias más censuradas

11) Desenfrenado tráfico de mujeres iraquíes

El tráfico humano crece en todo el mundo, pero ha llegado a incrementos más frecuentes en Iraq, debido a la inestabilidad producida por la invasión de Estados Unidos y la guerra de casi una década. Muchas mujeres y niñas iraquíes quedaron viudas o huérfanas por muertes en tiempo de guerra. Actualmente, más de 50.000 mujeres iraquíes que huyeron a Jordania y Siria están atrapadas en servidumbre sexual, sin posibilidad de escape. Al estar en condiciones de no poder valerse por sí mismas y de apoyarse en sus hogares por las crecientes incapacidades gubernamentales, millares de mujeres iraquíes ha sido cazadas por los traficantes de sexo que se aprovechaban de este ambiente caótico.

12) Descarga de basura en el Pacífico

¿Realmente cree que su envase plástico se está reciclando? Mucha gente ignora que una masa de plástico remolinea en medio del Océano Pacífico y califica como la descarga de basura más grande del planeta. El Proyecto 5 Ciclos (5 Gyres Project) estima que ahora hay 143 mil millones de kilos de plástico en el Pacífico, equivalente a gran parte de la basura del mundo que ha sido trasladada hasta allí por el movimiento de las corrientes de agua y oceánico. Se encuentra acumulada en el área aproximada de 135° a 155°W y a 35° a 42°N.

No todo el plástico consigue ser reciclado, mientras la gente lanza negligentemente más envases vacíos. La basura plástica termina a menudo en sistemas de agua que las corrientes llevan hacia fuera en el océano, que muchas especies confunden con “alimentos” y tienen efectos calamitosos para la vida marina.

13) ¿Utilizarán un estado de emergencia para reemplazar la Constitución?

Un programa de la era de Eisenhower, que contempla medidas de emergencia para el supuesto de un Estados Unidos devastado por un ataque nuclear, ahora se remodela para conceder poderes secretos al presidente ante cualquier cosa que considere una emergencia. El proyecto “National Emergency Centers Establishment Act, HR [House of Representatives] 645” (Ley de Establecimiento de Centros de Emergencia Nacional, Cámara de Representantes [HR] N° 645”), introducido recientemente en el Congreso, establece “centros de emergencia nacional” en regiones importantes de Estados Unidos para proporcionar “vivienda temporal, médica y ayuda humanitaria a los individuos y familias dislocada debido a una emergencia, gran desastre” o “cubrir otras necesidades apropiadas”, determinadas por el Ministerio de Seguridad de la Patria. Para muchos, este programa suena a campos de concentración.

14) Continúa en Kenya la presión familiar para mutilar órganos genitales de niñas

Niñas tan jóvenes como de 9 años fueron amenazadas con morir si intentaran escapar de la localidad de Kamunera, distrito de Monte Elgon, Kenya, donde suelen ser concentradas para aguardar la mutilación de sus órganos genitales (clitoridectomía). Muchas jóvenes han sido forzadas a poner fin a sus estudios y a casarse a edad temprana, mientras algunas corren lejos para evitar la ablación. Los padres de esta área dicen a las jóvenes que nunca conseguirán casarse y ningún hombre las querrá si no hacen el procedimiento. Esta mutilación es sufrida hoy por millones de mujeres del mundo musulmán, África entera e incluso por hijas de inmigrantes islámicos que viven en países desarrollados.

15) Grandes contaminantes liberados por descuido ambiental

La administración Obama distribuye miles de millones de dólares de estímulo monetario entre algunos de los más grandes contaminadores de la nación y concede exenciones ante errores ambientales básicos. El objetivo principal de la administración, en palabras de Steven Chu, secretario de Energía, es “obtener el dinero y gastarlo lo más rápidamente posible”, todo esto para “impulsar la economía y crear puestos de trabajo para los desempleados”.

16) En China fabrican el “iPod” de Apple intoxicando trabajadoras (es)

Proveedores de Apple como Foxconn, Dafu y Lian Jian Technology violan rutinariamente la ley de Chinasobre prevención y control de enfermedades profesionales”. Varios fabricantes substituyeron el alcohol por el n-hexano, que se utiliza para limpiar piezas y es una sustancia química que trabaja mejor, sólo que es un veneno para los operarios. En estas fábricas fuerzan a los trabajadores, a menudo mujeres adolescentes y veinteañeras, a trabajar con el veneno en recintos sin ventilación.

17) Bacterias “superbug” se esparcen por todo el mundo

Las letales superbacterias (“superbugs”) están expandiéndose sin que exista ningún control conocido. Estas superbacterias, que tienen resistencia genética a los antibióticos, contaminaron las fuentes de agua de Nueva Delhi y también afectan extensamente a Pakistán. El gen se separó a través de una bacteria que causa la disentería y el cólera, que pueden pasar fácilmente a las personas vía aguas residuales contaminadas. Científicos piden una acción sanitaria mundial urgente para evitar su expansión global.

La Organización Mundial de la Salud indicó que la “Nueva Deli”, también conocida como “Superbug NDM-1”, ya fue encontrada en pacientes británicos y alcanza niveles críticos. Estas superbacterias son resistentes a los “antibióticos carbapenem”, descubiertos en el microorganismo Streptomyces cattleya, que produce su propio antibiótico llamado “tienamicina“. Los expertos están preocupados porque los “carbapenem” se utilizan para infecciones difíciles de tratar con otras drogas. En Europa ya han muerto 25.000 personas contaminadas por superbugs. El problema se agudizará, a menos que se desarrollen nuevos antibióticos más potentes.

18) Monsanto intenta beneficiarse del terremoto de Haití

En Mayo de 2010, seis meses después que un terremoto destruyera Haití, la transnacional estadounidense Monsanto donó al país 475 toneladas de semillas de maíz y verduras híbridas. La “ayuda” fue apoyada por el Foro Económico Mundial de Davos y para distribuirla, se ofreció la polifacética Agencia Internacional de Desarrollo de Estados Unidos (USAID, en inglés), cuyas múltiples actividades abarcan el financiamiento de grupos terroristas y oscuros negocios de “obras públicas” en países ocupados por tropas de Estados Unidos, como Afganistán e Irak. Monsanto es la compañía de semillas más grande del mundo: controla el 20% del mercado y el 90% de patentes biotecnológicas agrícolas.

Un mes después, el 4 de Junio de 2010, hubo una demostración de alrededor de 10.000 campesinos haitianos contra la “donación” de Monsanto. “Si la semilla de Monsanto ingresa a Haití, desaparecerá la semilla del agricultor campesino”, dijo Doudou Pierre Festil, del Movimiento de Agricultores de Papaye y coordinador de la Red Nacional de Seguridad y Soberanía Alimentaria. Los agricultores haitianos denunciaron que las semillas de Monsanto no se pueden reutilizar cada año, porque conducen a la necesidad de comprar semilla nueva a la transnacional en cada estación de siembra. Además, la Organización Ruta del Agricultor advirtió que si entran las semillas de Monsanto podrían forzar a los agricultores a depender de esa compañía y que tal dependencia también podría extenderse a los fertilizantes y herbicidas requeridos, de paso producidos por la misma transnacional norteamericana. “El gobierno haitiano [de René Préval y su sucesor, Michel Martelly] utiliza el terremoto para vender el país a las transnacionales”, denunció Chavannes Jean Baptiste, coordinador del Movimiento de Campesinos de Papaye.

19) “No me ayude compadre”: Oxfam denuncia que la ayuda se utiliza para propósitos políticos

Un nuevo informe de la ONG Oxfam indica que mil millones de dólares en ayuda internacional que habrían podido transformar las vidas de mucha gente en algunos de los países más pobres del mundo, fueron gastados en proyectos insostenibles, costosos y peligrosos. Añade que los gobiernos dispensadores utilizan su ayuda internacional para apoyar su propia política exterior y objetivos de seguridad a corto plazo.

A menudo, este tipo de ayuda elude, o “bypassea”, a la gente más pobre y distorsiona peligrosamente la línea entre actividad civil y militar. El informe mostró que los flujos de ayuda aumentaron mientras se cumplieron compromisos internacionales de donantes ricos entre 2001 y 2008, pero más del 40% del aumento de la ayuda fue concentrado en apenas dos países, Afganistán e Iraq, y el resto fue compartido por otros 150 países pobres.

20) Agencias de Estados Unidos intentan proscribir etiquetado de alimentos transgénicos

La Administración Federal de Alimentos y Drogas de Estados Unidos (FDA, por su sigla en inglés) y el Ministerio de Agricultura (USDA, en inglés) no hacen diferencia entre alimentos de origen genéticamente modificado y no transgénicos. También han propuesto al Comité Codex Alimentarius (Comida y Agricultura de la ONU) que ningún país pueda exigir obligatoriedad de etiquetado para alimentos transgénicos, fabricados con organismos genéticamente modificados (GMOs, por su sigla en inglés). La mayoría de los estudios de impactos en la salud de los alimentos transgénicos fueron hechos… por las mismas compañías productoras de alimentos GM.

Mientras aumenta la preocupación por el impacto de salud, el crecimiento humano y la alimentación en base a GMOs, la Organización Mundial de la Salud (OMS) identificó potenciales efectos alergénicos, resistencia a antibióticos, transferencia de genes, cruzamiento, modificaciones genéticas introducidas a poblaciones autóctonas, inestabilidad genética, susceptibilidad ante organismos no-identificados (insectos) y pérdida de biodiversidad.

21) Enfermedad de Lyme: Una epidemia emergente

La enfermedad de Lyme es una de las epidemias más política y controversiales de nuestro tiempo. Lyme se origina en bacterias transmitidas a través de mordeduras pero puede encubrir otras enfermedades como esclerosis múltiple, ALS (esclerosis lateral amiotrófica), ADHD (hiperactividad o déficit de atención) y otras alteraciones neurológicas. Y está creciendo, con la aparición de nuevos casos que emergen cada año, a una tasa combinada 10 veces más alta que el SIDA y el emergente Virus del Nilo del Oeste (West Nile Virus).

Las pautas de tratamientos actuales fueron desarrolladas por la Sociedad de Enfermedades Infecciosas de Estados Unidos (IDSA, en inglés), un grupo asociado a intereses farmacéuticos, seguros y universidades que se están beneficiando de los criterios de diagnóstico, vacunas y tratamientos recomendados para Lyme. Estas pautas, avaladas por el Instituto Nacional de Salud y el Centro para el Control y Previsión de Enfermedades (CDC, en ingles), prescriben dos terapias de antibiótico de 4 semanas.

Si un médico considera al Lyme como una condición más crónica que requiere tratamiento a largo plazo, corre el riesgo de perder su licencia por tratar pacientes fuera de las pautas de la IDSA. Y las compañías de seguros rechazan pagar tratamientos más largos a pesar de las pruebas que ilustran la naturaleza crónica de la condición y de la eficacia de terapias a largo plazo. Esto deja a millares de pacientes que sufren Lyme a manos de una comunidad médica comercializada que no reconoce la naturaleza crónica de su enfermedad, mientras el público inculto ignora su crecimiento epidémico.

22) Presupuesto participativo: empodera a ciudadanos locales y comunidades

El “presupuesto participativo” es un proceso que permite decidir directamente a los ciudadanos cómo asignar todo o parte de un presupuesto público, típicamente con una serie de reuniones, trabajo de “delegados” o representantes de la comunidad y, en última instancia, una votación final. Primero fue ejecutado en la ciudad de Porto Alegre, Brasil, en 1990, y se extiende desde entonces, al punto que arribó a suelos canadienses y norteamericanos. Por ejemplo, la Sala 49ª de Chicago utiliza este procedimiento para distribuir 1,3 millones de dólares de fondos discrecionales anuales. Los residentes elogian la oportunidad de tomar decisiones significativas sobre el proceso del presupuesto y de ganar mejoras concretas para su vecindad, como reparaciones de jardines y aceras de la comunidad, iluminación de calles y murales públicos.

23) Movimiento mundial para prohibir o gravar bolsas de plástico

35 países ya prohibieron el uso de bolsas plásticas, 9 países establecieron impuestos por su uso, 12 países consideran prohibiciones o gravámenes y 26 estados de Estados Unidos introdujeron legislación sobre uso de la bolsa plástica. La mayoría de los plásticos contiene sustancias químicas dañinas como BPA (Bisfenol A) y ftalatos, que resultan inseguros para el consumo o uso humano. Consumidores de todo el mundo utilizan cada año millones de millones de bolsas plásticas no reutilizables, cuyo promedio de uso es de 12 minutos, pero contaminan las aguas, sofocan humedales y enredan, enferman y matan a animales. Eventualmente, esto afecta la salud humana porque grandes animales comen pequeñas criaturas cargadas de plástico que se integran, a su manera, a la cadena alimentaria y los humanos terminan consumiendo animales que han comido ciertas formas de plástico no-biodegradable que se fabrica a partir de un recurso no renovable: el petróleo. Se estima que se requieren 3 millones de barriles de petróleo (477.000.000 litros) sólo para producir los 19 mil millones de bolsas plásticas usadas anualmente en California. En todos los países llegó el momento de legislar sobre sustitutos del plástico.

24) Medidas extremas convierten a Dakota del Sur en estado campeón anti-aborto

Dakota del Sur debate tomar medidas extremas contra cualquier persona que realice un aborto dentro de sus fronteras. El parlamento estadal considera redefinir el “homicidio justificable” que podría estimular asesinatos de “médicos que realicen abortos”.

La reforma, que tiene apoyo del partido Republicano, en teoría permitiría que el padre, la madre, el hijo, la hija o el marido de una mujer maten a cualquier persona que intentó proporcionar un aborto a esa mujer, incluso si ella quiso el procedimiento.

25) Obama esparce el letal “uranio empobrecido” en áreas pobladas de Libia

La guerra contra Libia del presidente Obama -no declarada y desautorizada por el Congreso-, podría configurar el crimen de esparcir tóxicos como óxido de uranio empobrecido (Depleted-Uranium, DU, por su sigla en inglés) en áreas pobladas de ese país. Tal preocupación fue manifestada por grupos como la Coalición Internacional para Prohibir Armas de Uranio, que monitorea el uso militar del DU en el revestimiento de munición anti-tanque y proyectiles penetrantes capaces de atravesar paredes subterráneas tipo bunker.

Hasta fines de Marzo, Estados Unidos no introdujo en la campaña de Libia sus rayos A-10 Thunderbolts (rayo-trueno) conocidos también como “jabalí verrugoso” o “jabalí africano” (facoquero), probablemente porque esos aviones subsónicos de ala recta y pesadamente acorazados, son vulnerables a los misiles antiaéreos disparados desde el hombro que las fuerzas libias poseen en abundancia. Una vez que el bombardeo continuo mejoró la situación del control aéreo, sin embargo, es probable que estos aviones especializados en ataque terrestre fueran añadidos a las fuerzas atacantes. El A-10 tiene un cañón automático particularmente grande que dispara un calibre inusualmente también enorme, de 30 milímetros. Estos proyectiles a menudo cargan uranio sólido.

Ernesto Carmona, periodista y escritor chileno.

Fuente 1: ARGENPRESS.info

Fuente 2: 1984

Facebook monitorea las páginas que navegas incluso cuando te desconectas

Publicación: 27/09/2011 2:15 pm
Autor: pijamasurf

Técnico australiano descubre que Facebook rastrea a sus usuarios por la Red aun cuando ya se han desconectado del sitio, abasteciéndose de una enorme cantidad de útil información de una forma poco ética.

¿Tal vez has sentido que alguien te sigue, pero no cuando atraviesas las calles, sino cuando surfeas la red?

Insaciablemente recolectando información (famélico de “galletas” de datos) que pueda vender a compañías de marketing y pueda utilizar para hacer más efectivos sus anuncios, Facebook vigila tus movimientos en el ciberespacio incluso cuando ya te has desconectado de su red social.

El técnico en informática australiano Nik Cubrilovic realizó pruebas que muestran que cuando te desconectas de Facebook, en vez de borrar las “cookies” que realizan un rastreo de los usuarios, el sitio solamente las modifica, manteniendo información de la cuenta y otras señas únicas que pueden ser usadas para identificarte mientras navegas en la red.

Como si fuera una estrategia sofisticada de espionaje a través de informantes, cada vez que entras a una página que tiene un botón o widget de Facebook tu navegador envía de regreso detalles de tus movimientos a Facebook, alimentando a esta red social de 800 millones de personas de valiosísimos datos de comportamiento en la red —una especie de gigantesco focus group furtivo.

La única solución es borrar todas las cookies de Facebook en tu navegador o usar un navegador separado para tus interacciones con Facebook”, advierte Cubrilovic.

Dave Winer observó que en los nuevos perfiles de Facebook, basada en timelines que se estrenarán en las siguientes semanas, los desarrolladores externos podrán postear información en tu feed sin tu intervención, de tal manera que si interactúas con una página fuera de Facebook, sin necesariamente hacer click  en un botón, se publicará información sobre lo que haces en esta páginas, algo que ha sido llamado “compartir sin fricción”.

Tanto Google como Facebook recaban información de tu historial de navegación mientras estás conectado a alguno de sus servicios, pero supuestamente dejan de hacerlo cuando te desconectas. Más allá de imaginar una conspiración informática (aunque a algunos se les harán interesantes los vínculos de Facebook con la CIA a través de In-Q-Tel), lo indudable es que el usuario está cediendo un tremendo poder a Facebook al regalarle esta información, la cual ciertamente será usada para consolidar su imperio y, posiblemente, monopolizar las redes sociales. El problema de esto es que fomenta la uniformatización y va en detrimento de la pluralidad y la diversidad. Todos quieren estar en Facebook y dejarlo es cada vez es más difícil, sin embargo, estar ahí es aceptar voluntariamente estar dentro de una especie de panóptico, similar a las cárceles donde los internos no pueden observar a los vigilantes pero estos pueden observar a los internos desde todos los puntos.

Fuente 1: SMH

Fuente 2: Pijamasurf

Artículos relacionados:

Google admite que dio a la CIA datos privados de sus usuarios europeos

La CIA, la agencia de inteligencia norteamericana, tiene en su poder desde hace meses datos privados de ciudadanos europeos. Y no porque haya enviado para ello a ningún agente especial al Viejo Continente. Cuenta con un arma mucho más poderosa: InternetGoogle ha sido la primera en admitir que ha enviado información confidencial de sus usuarios europeos a los servicios de inteligencia norteamericanos para cumplir con la normativa vigente y los requerimientos de este país.

Los datos se habrían enviado tanto a la CIA como a la NSA (National Security Agency), la agencia de seguridad nacional. El primero en admitirlo fue un portavoz de Google en Alemania la semana pasada, al reconocer que como cualquier compañía con sede en Estados Unidos debe facilitar los datos que se les requieran por parte del Gobierno. Ante las preguntas al respecto de este diario, el buscador remitió ayer otro comunicado en el que volvía a admitir también que “como todas las empresas que respetan la legislación vigente, Google cumple con las solicitudes de información siempre que estas cuenten con validez jurídica“. No obstante, la empresa insiste también en que “nos tomamos muy en serio la privacidad de los usuarios y, siempre que recibimos una solicitud oficial, lo primero que hacemos antes de acceder a la misma es asegurarnos de que cumple con la legislación“. En este sentido, y para facilitar la transparencia, el año pasado el buscador lanzó la herramienta Transparency Report, que muestra cuántas peticiones de datos de usuarios y el tipo de información solicitada por parte de los gobiernos.

El problema de fondo está en la conocida como USA Patriot Act, que obliga a todas las compañías norteamericanas a facilitar cualquier tipo de información, aunque se salten la legislación del territorio en el que estén operando. La Unión Europea todavía no se ha pronunciado al respecto, pero es muy probable que acabe haciéndolo y que adopte medidas para salvaguardar los intereses de sus ciudadanos, de acuerdo además con las leyes de Protección de Datos vigentes.

Una ley muy criticada

El objetivo de la USA Patriot Act, o acta patriótica de acuerdo con su traducción al castellano, fue aprobada en 2001 tras los atentados del 11 de Septiembre y su objetivo es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los posibles delitos. Es una ley que ha sido duramente criticada por diversos organismos y organizaciones de derechos humanos, debido a la restricción de libertades y garantías constitucionales que ha supuesto para los ciudadanos, tanto estadounidenses como extranjeros, y que puede levantar ahora un foco de conflicto con las autoridades europeas.

En Julio Microsoft fue la primera que avisó de la situación, revelando que EEUU y sus agencias de inteligencia podrían acceder a los datos alojados en la nube de las compañías norteamericanas que operaran en Europa. Los datos privados de cualquier usuario podrían ser “consultados” en cualquier momento sin necesidad de que los individuos sean avisados. Esta no es, en cualquier caso, la primera vez que Google tiene problemas con la privacidad de datos, después de haber sido denunciada en varios países por la recogida de información con su programa Street View.

Fuente 1: El Economista

Fuente 2: 1984

Artículos relacionados:

Microsoft publica en un Mapa Web la geolocalización de móviles y ordenadores

El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.

Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.

La web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.

Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanfordha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los coches que Microsoft tiene con el mismo propósito, al estilo Street View de Google.

Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web dónde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.

Consultado por CnetMicrosoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o si los clientes que utilizan las redes también quedan registrados -cómo ocurrió con la polémica de los coches de Google Street View.

Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

Fuente: El Mundo

Artículos relacionados:

La Ideología Facebook

Por José Steinsleger

Internet es una tecnología y Facebook un programa que la usa. Las tecnologías surgen de equis necesidad, y los programas, de equis propósito. Si de veras necesitamos de muchos amigos, si realmente nos resulta indispensable localizar a la novia de ayer o al compañerito de primaria, adelante… ¡Facebook!

Cuando siendo adolescente pateaba las calles de una gran ciudad y ejercitaba la concentración mental para asesinar al director de mi escuela, solía detenerme en los escaparates de las librerías. Un libro que estaba en todas llamaba mi atención: Cómo ganar amigos e influir sobre las personas, de Dale Carnegie.

A pesar del exultante cintillo que lo recomendaba (¡millones de copias vendidas!), nunca lo compré. Me bastó abrirlo y leer la primera recomendación para constatar que la obra iba contra mis ideales: “No critique, ni condene, ni se queje“.

En el ciberespacio hay redes y… telarañas. Internet es una red (de redes), y Facebook una telaraña (de personas). Internet vincula, Facebook captura. Ambos sistemas enlazan. Sólo que Internet fue diseñada con fines públicos y Facebook, así como el libro de Carnegie, manipula lo público con fines privados.

¿Qué ideología profesaban los jóvenes de la Universidad de Stanford que a finales de los sesenta exploraban las potencialidades de la red? Digamos que el proverbial pragmatismo de la elitista democracia yanqui los invitó a responder una puntual petición del Pentágono: crear un sistema de comunicación descentralizado, capaz de resistir un ataque nuclear.

Como el proyecto no mencionaba que el sistema evitara la censura (o que se inspirara en la igualdad de derechos entre las fuentes de información), el Estado no reparó si los investigadores apoyaban la guerra de Vietnam o acudían a recitales para cantarle We shall overcome a Ronald Reagan, gobernador de California. Licencias del american way, que no volverán.

Internet fue concebida con el espíritu desinteresado de una comunidad de científicos, y Facebook surgió de la traición de Mark Zuckerberg a los amigos que, junto con él, diseñaron el programa para hacer amigos. Una historia que Ben Mezrich contó en Multimillonarios por accidente (Planeta, 2010) y que los reacios a la lectura pueden apreciar en La red social, la buena y simplona película de David Fincher (2010).

Zuckerberg es el dueño de Facebook (el hombre del año según la cavernícola revista Time), y Peter Thiel (inventor del sistema de pago electrónico PayPal) opera como piedra angular de su ideología. Por motivos de espacio, remito a Google el perfil de este ciberdinosaurio del mal. De mi lado, me detengo en René Girard (1925), filósofo y antropólogo francés, y alter ego de Peter Thiel.

En Julio de 2008, en una revista de la derecha mexicana que presume de libre (y no menos manipuladora que Time), se dijo que “…la teoría antropológica de René Girard empieza a ser considerada la única (sic) explicación convincente sobre los orígenes de la cultura“. ¿Cuál sería esta ignota teoría? Nada menos que la vapuleada mímesis del deseo que, según Girard, configuramos gracias a los deseos de los demás.

Las piruetas intelectuales de Girard rinden tributo a sicólogos racistas, como Gustave Le Bon (1841-1931), y encajan en la mentalidad de tipos como Thiel: la gente es esencialmente borrega y se copia una a otra sin mucha reflexión.
El sitio Resistencia Digital (RD) puso el ejemplo de la burbuja financiera: cuando Bill Gates compró parte de las acciones de Facebook, los tigres de Wall Street dedujeron que valía 15 veces más.

El segundo inversionista de Facebook se llama Jim Breyer (miembro de la junta de Walmart) y el tercero es Howard Cox, de In-Q-Tel, ala de inversión en capital de riesgo de la CIA. El Proyecto Censurado (iniciativa de la Universidad de Sonoma State, California, que ventila los temas que ocultan los medios) dice que la FBI recurre a Facebook en remplazo de los Infragard creados durante el primer gobierno de W. Bush: 23 mil microcomunidades o células de pequeños comerciantes patrióticos, que ofrecen los perfiles sicopolíticos de su clientela.

Facebook y su experimento de manipulación global acabaron con las teorías conspirativas. Por izquierda y derecha, millones de personas, que en principio estiman la democracia y la libertad (valores que para Thiel son incompatibles), parecen no reparar en que la privacidad es un derecho humano básico.

Atrapados en la cultura neoliberal (auténtica red de redes), gobiernos, instituciones y usuarios le entregan a Facebook redes de contacto, relaciones, nombres, apellidos y fotografías que se prestan al reconocimiento facial, la geolocalización móvil, la estadistica ideológica y los perfiles de mercado y sicológicos.

En ese sentido, Facebook es un subproducto ideológico de la imparable metástasis totalitaria que se expande en Estados Unidos. En lugar de las ambidextras obsesiones del púdico George Orwell, Facebook se nutre de la profecía que Jack London describió en El talón de hierro (1908): la instauración de un Estado policiaco, plagado de alcahuetes anónimos

Fuente 1: La Jornada

Fuente 2: 1984

Artículo relacionado:

La UE pretende cerrar páginas web sin procesos judiciales

Entre los motivos que han llevado a miles de personas a tomar las plazas en ciudades de todo el Estado está la gran distancia que separa a la ciudadanía y la clase política. Y una de las motivaciones que hicieron que los activistas tomaran como su tablero de juego a Internet fue la oposición a la Ley Sinde –por perseguir con métodos extrajudiciales algo totalmente legal como es compartir archivos con copyright por Internet para uso privado y sin fines lucrativos. Mientras las acampadas pueblan las plazas, la industria cultural y la clase política sigue con su estrategia en contra de la cultura libre.

Michel Barnier, comisario europeo de mercado interno y responsable de las políticas de propiedad intelectual, declaraba que la Ley Sinde será la principal fuente de inspiración para la nueva directiva que se puede aprobar a finales de Mayo en la Comisión Europea. El anuncio de Barnier trae otra novedad esperada, la colaboración de las empresas de telecomunicaciones, quienes ofrecen la conexión a Internet, para cortar la red a quien comparta archivos.

Esta novedad no es tan nueva. Por un lado, compañías como Telefónica han sido denunciadas públicamente por realizar microcortes cuando detectaban que alguien estaba descargando archivos de servidores como MegaUpLoad y, por otro lado, éste era uno de los objetivos que pretende lograr el Acuerdo Comercial Anti Falsificación (ACTA, por sus siglas en inglés) que negocian en secreto EEUU, la Unión Europea, Australia, Japón o México, entre otros. A pesar de ser un desconocido para la mayoría, Barnier apoyó en 2010 el Informe Gallo que se aprobó en la UE sobre los peligros de la mal llamada piratería para la industria cultural. Este informe fue realizado por una empresa del entonces número uno de Vivendi-Universal Pictures (una de las mayores productoras cinematográficas del mundo).

Para desarrollar, esta nueva estrategia deben ser modificadas tanto la Directiva de Comercio Electrónico, como la Directiva de Protección de Derechos de Propiedad Intelectual (IPRED) La IPRED es una directiva para penalizar cualquier clase de contravención de propiedad intelectual. “Siguen trabajando desde la perspectiva de los intereses privados y tienen miedo a entender en profundidad los beneficios del nuevo contexto“, afirmaba La Ex nada más conocerse el borrador el 23 de Mayo. Según La Quadrature du Net –un grupo francés que promueve los derechos de la ciudadanía en Internet–, “la Comisión de UE quiere modificar IPRED para adaptarlo al entorno digital. Esto significa expandir la guerra contra quienes comparten en Internet, en continuación directa del ACTA“.

Desde hace años, grupos de activistas en Internet han promulgado que tanto la Unión Europea como el ACTA necesitaban que varios países aprobaran a nivel estatal legislaciones que prohibieran el intercambio de archivos en la Red. Incluso esto se promovió desde el Departamento de EEUU, como se conoció con las filtraciones de WikiLeaks, para forzar al Gobierno de Zapatero a aprobar la Ley Sinde.

El plan europeo era simular la legislación francesa, la ley de tres avisos y desconexión (Hadopi). Pero entre la oposición que levantó y su nula eficacia, ya que se han incrementado las descargas, está fue desestimada. La mejor posicionada ahora es la Ley Sinde. Esta legislación todavía no ha entrado en vigor, y ya Hacktivistas.net ha mostrado su total inutilidad con el Manual de Desobediencia a la Ley Sinde.

De esta forma, quien incumpla estas directivas no tendría acceso a un proceso judicial habitual. En su lugar, una Comisión Administrativa decidirá quiénes incumplen la directiva de comercio electrónico y la de propiedad intelectual. Los juzgados sólo refrendarán esa decisión, como pasará aquí con la Ley Sinde.

Nuevos proyectos en EEUU

Paralelamente, en EEUU, se han dado a conocer dos proyectos de ley que afectarán a la neutralidad de la red. Por un lado, la Protect IP no sólo promoverá el secuestro de páginas web registradas en este país, sino que podría secuestrar en otros países, cuando se apruebe el ACTA. Incluso, obligaría a los buscadores como Google o Bing a censurar estas páginas de sus resultados.

Según Arnau Fuentes en Nacionred.com, “la parte estrella va a destinada a otra parte del sector de Internet: los titulares del copyright podrán pedir una orden judicial directa“. Este proyecto llega desde la Oficina de Coordinación para la protección de la Propiedad Intelectual, dependiente de la Casa Blanca.

La otra propuesta que tendrán que debatir los representantes estadounidenses es una legislación para controlar la emisión en streaming de música, vídeo o cualquier otro material audiovisual que tenga copyright. Pero, no es la única novedad de la Administración Obama. El mismo 17 de Mayo, día de Internet, anunciaban la necesidad de que la OTAN también pueda actuar en Internet. Según el Fiscal General Eric Holder, “los peligros y amenazas del siglo XXI a la seguridad nacional e internacional no tienen fronteras“.

Fuente 1: Diagonal Web

Fuente 2: Aporrea.org

Artículos relacionados:

Página siguiente »