Gonzalo Anti New World Order


PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores», haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que «Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Internet defiende lo que le queda de libertad contra SOPA (Stop Online Piracy Act)

Publicación: 17/11/2011
Autor: pijamasurf

El Congreso de Estados Unidos podría aprobar una iniciativa supuestamente diseñada para combatir la piratería en internet, pero que en realidad terminaría por sepultar la relativa libertad de la que actualmente goza.

Desde hace tiempo hemos propuesto en Pijama Surf la necesidad de generar una red alterna a Internet, libre de intereses corporativizados y de una entidad central que regula, en última instancia, lo que sucede en esta “red de redes”.  Diversas voces, como el téorico mediático Douglas Rushkoff, han denunciado que la actual condición de Internet en realidad no responde ese idílico shangri la digital que muchos pensamos que encontraríamos en esta nueva arena de intercambio, sino que, por el contrario, se trata de un sistema centralizado y por lo tanto controlable, dentro del cual, al igual que en prácticamente todos los rubros de la sociedad contemporánea, las agendas que mayor peso tienen son aquellas delineadas por gobiernos y corporaciones.

Pero más allá de esta pertinente reflexión, también resulta innegable que desde la consagración de Internet como una herramienta cotidiana para millones de personas, este ha generado múltiples consecuencias benéficas. Por este medio hoy podemos visualizar colectivamente, con inédita fidelidad, nuevos modelos de organización ciudadana, sistemas descentralizados de intercambio de información y formas alternativas para nuestras estructuras económicas.

En cualquier caso, mientras concretamos la creación de un Internet alternativo, valdría la pena defender las virtudes del que opera en la actualidad. Y precisamente mantener una buena parte de estas mieles digitales, de las que hemos gozado en los últimos años, es lo que está en juego con la nefasta iniciativa legislativa que en estos momentos se discute en el Congreso estadounidense. El SOPA (Stop Online Piracy Act) plantea la posibilidad de otorgar a los propietarios de los derechos industriales de material sonoro, audiovisual, fotográfico y editorial, el poder para aislar e incluso cerrar sitios que violen el flagrantemente caduco concepto de Copyright.

La iniciativa fue propuesta por el legislador republicano de Texas Lamar Smith, y existen altas probabilidades de que sea aprobada, ya que cuenta con el respaldo de un multimillonario cabildeo patrocinado por grandes corporaciones que tienen enormes intereses financieros en juego. En caso de aprobarse, lo único que podría revocarla sería un veto directo del presiente Obama.

En pocas palabras, si esta iniciativa se implementa, el gobierno estadounidense tendría las facultades para etiquetar cualquier sitio web que publique material que infrinja derechos de propiedad industrial o intelectual, utilizando filtros de DNS (los cuales ya están controlados por la ICAAN), lo cual imposibilitaría a cualquier usuario acceder a estos sitios y por lo tanto estarían condenados a la extinción. Este recurso es similar al que actualmente emplean los gobiernos de China e Irán para censurar sitios que publican contenido “incómodo”.

Esta medida pondría en jaque a cientos de servicios en Internet, ya que, por ejemplo, si en un foro, una red social o incluso un servicio de correo electrónico un usuario enviara o publicara un contenido “ilegal”, este sitio correría el riesgo de ser clausurado. El gobierno podría retirarle sus ganancias y obligar a los buscadores a que los bloquearan. Evidentemente estos servicios estarían obligados a tomar medidas, traducidas en un minucioso control, para evitar que cualquiera de sus usuarios incurriera en alguno de estos actos.

Obviamente, y al igual que el tratado internacional conocido como ACTA, SOPA ha generado la movilización de cientos de organizaciones civiles y grupos de activismo digital. Pero a diferencia de lo que suele suceder, en esta ocasión no están solos, ya que algunas de las personalidades más influyentes de Silicon Valley, incluyendo los altos ejecutivos de las más poderosas corporaciones del universo internetero, se han manifestado explícitamente en contra de esta iniciativa (afortunadamente también hay intereses corporativos del otro lado, lo cual da la esperanza de que no se apruebe, aunque no deja de ser triste que esta sea la carta más fuerte de los que combaten esta propuesta).

Eric Schmidt, el CEO de Google, arremetió contra la iniciativa durante una conferencia en el MIT: “Las solución es draconiana. Hay una iniciativa que requeriría a los proveedores de servicios de internet remover los URL de la Red, a lo cual, hasta la última vez que revisé mi manual, se le llama censura”. En lugar de esto, Schmidt propone que aquellos sitios que lucren con contenido, violando el Copyright, sean monitoreados por el gobierno, en especial en los reportes de sus ganancias.

Compañías de la talla de GoogleFacebook, Yahoo, eBay y Twitter se unieron para desplegar un comunicado en el New York Times en el que advirtieron: “Estamos preocupados porque estas medidas representan un serio riesgo para la innovación y generación de empleo que nuestra industria ha aportado, así como para la seguridad cibernética de nuestro país”. Tumblr, el servicio de blogging, , agregó: “Como se ha dicho, traicionarían más de una década de políticas en Estados Unidos que abogan por la libertad en Internet, al establecer un sistema de censura que utiliza las mismas tecnologías que han implementado naciones pioneras en censurar como Irán y China”.

Desde la consagración de Internet, el marco legal adoptado en Estados Unidos para regular la Red ha servido como un estándar internacional, por lo que, de aprobarse la iniciativa SOPA, ello repercutiría a corto plazo en las legislaciones de otros países. Así que sin importar el país en el que te encuentres, si disfrutas de lo que queda de libertad en Internet, te invitamos a difundir esta nota y a firmar también la siguiente petición, la cual, por cierto, supera ya el medio millón de personas: Avaaz – Salvemos Internet.

Fuente: Pijamasurf.com

Artículos relacionados:

Anonymous anuncia un ataque contra los gobiernos de Chile y Perú

El grupo Anonymous ha anunciado un ataque contra los gobiernos de Piñera en Chile y García en Perú por la decisión de monitorear los debates de los ciudadanos en las redes sociales.

La reclamación de los ‘hacktivistas’, disponible en Youtube, subraya que la operación ‘Andes Libres‘ consistiría en cibertaques a los sitios webs oficiales por «vulnerar abiertamente la libertad de expresión y privacidad de los cibernautas«.

«Los gobiernos de Chile y Perú siguen vulnerando los derechos de sus pueblos, esta vez vigilando todas sus conversaciones en blogs, Twitter y Facebook, incluso identificando geográficamente a quienes emiten opiniones«, aseguran en el comunicado.

El seguimiento chileno

La medida de Anonymous surge tras conocerse que el gobierno de Piñera había seguido ‘online’ los comentarios de los ciudadanos en las redes sociales.

La ministra Ena von Baer se defendió asegurando que «Lo único que estamos haciendo, y es lógico que un gobierno lo haga, es saber lo que opina la gente«.

La funcionaria, bajo cuyo mando se enmarca la operación gubernamental, añadió que «las redes sociales son públicas y no estamos haciendo nada que no sea mirar opiniones públicas«.

La operación, que en Chile tiene como uno de sus objetivos identificar a los principales actores sociales en medios de Internet, provocó incluso la reacción del Colegio de Periodistas.

La entidad gremial optó por pedir al Consejo de Trasparencia, órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y qué hace con esa información.

La vigilancia, utilizada también por empresas, se realiza a través de un ‘software’ que permite saber en tiempo real de qué hablan las personas, localizar geográficamente dónde es emitida la información y luego «gestionar los incidentes«, es decir, provee de herramientas para intervenir las opiniones que no sean favorables a quien adquirió estos ‘softwares’.

Lo que no está claro es el motivo de incluir al gobierno peruano en el ataque, ya que en en este país no hay una norma de control de contenidos ni de monitoreo de redes.

Por el momento, el gobierno peruano no se ha pronunciado al respecto.

Fuente: El Mundo

Artículo relacionado:

Anonymous y Lulzsec amenazan con ‘ciberataques’, en la Comunidad 1984.

El gran proyecto de Estados Unidos para tomar el control de las redes sociales

Anonymous ha destapado el Proyecto Metal Gear del ejército de Estados Unidos, que pretende construir identidades falsas en Internet con el fin de difundir propaganda. Lo hará con la ayuda un ‘software’ que creará perfiles en Facebook o Twitter para influenciar en los foros y las conversaciones de la Red. De hecho, esta iniciativa podría haberse puesto ya en marcha en Irak y Afganistán.

Según los documentos publicados por Anonymous, el proyecto Metal Gear tiene el objetivo de construir un ‘software’ para manipular las redes sociales. El proceso consiste en crear identidades falsas ‘online’ en estas redes. De esta forma, el ejército de Estados Unidos podrá realizar comentarios, rebatir argumentos y, en definitiva, generar opinión con toda la legitimidad que da un perfil corriente, de un ciudadano más.

Con esta estrategia de propaganda se pueden diseñar perfiles creíbles, que dispongan de una historia detrás, una profesión -con sus conocimientos asociados- y una vida personal. Un perfil falso tendría más posibilidades de éxito que uno institucional a la hora de proteger los intereses del Ejército de Estados Unidos en las redes sociales y los foros de Internet.

Las empresas implicadas

Para que esto tenga una efectividad real es necesario que se haga de forma masiva, y aquí entraría el ‘software’, desarrollado por la compañía de seguridad californiana NTrepid, que obtuvo un contrato con el Centcom (Central Command). Este organismo, que vigila las operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, pretendía hacerse con un «servicio de gestión de imagen en línea«, según recoge The Guardian.

Un portavoz del ejército, Michael Lawhorn, confirmó que su institución compró el ‘software’ a NTrepid el pasado Agosto. «Está diseñado para ser utilizado en lugares donde el enemigo quiere radicalizar a los reclutas potenciales«, explica Lawhorn. Centcom ha confirmado, por su parte, que el contrato se firmó por valor de 2,76 millones de dólares (aproximadamente 1,95 millones de euros).

Anonymous también ha destapado varios correos procedentes de la firma de seguridad HBGary, cuyo director ejecutivo afirmó recientemente poder descubrir la identidad de los miembros del colectivo. En los correos electrónicos hay detalles sobre «falsos ejércitos virtuales» y se dice que la Fuerza Aérea estadounidense está buscando una herramienta similar para gestionar la imagen ‘online’.

Según Forbes, esta técnica de propaganda con perfiles falsos ya se estaría utilizando en Irak y Afganistán.

Fuente: El Mundo

Artículos relacionados:

EEUU se alinea con los manifestantes y pide al régimen iraní que ‘abra’ su política

Posted in noticia,otros temas de interes por Gonzalo Fernandez en febrero 15, 2011
Tags: , , , , ,

Estados Unidos ha tardado apenas horas en reaccionar a las protestas que mantienen en vilo a la capital de Irán y que buscaban apoyar los alzamientos en el norte de África, pese a que las autoridades habían advertido de que la marcha estaba prohibida.

Washington apoyó estas manifestaciones a través de la Secretaria de Estado, Hillary Clinton quien, además de hacer un llamamiento a la calma y al cese de la violencia, instó al régimen iraní a «abrir» su sistema político. Además, elogió el «coraje» de los manifestantes.

«Queremos que la misma oportunidad para la oposición y las personas valientes que salieron a las calles de Irán que tuvieron sus homólogos de Egipto la semana pasada«, señaló.

Los incidentes estallaron en varias partes de Teherán entre los miles de manifestantes y la policía que utilizó gases lacrimógenos, según el testimonio reportado por sitios de la oposición o recogida por AFP. Además, varios medios aseguraron que se han producido «cientos de detenciones«.

Por la tarde, los incidentes esporádicos parecía continuar en la capital, mientras que las unidades de la Guardia Revolucionaria tomaron posiciones en algunos lugares.

Reacción oficial vía Twitter

Más allá de la comparecencia ante los medios, el Departamento de Estado norteamericano ha iniciado también una cuenta en Twitter dedicada a los iraníes y escrita en farsi, en la que mantiene la misma línea de su jefa. En los mensajes se alaban las protestas de los jóvenes ycritica al gobierno de Mahmud Ahmanideyad por no permitir las mismas manifestaciones que, recordó, saludó en Egipto.

«El Departamento de Estado reconoce el papel histórico de los medios sociales entre los iraníes. Queremos unirnos a sus conversaciones«, fue el primer ‘tweet’ con el que Washington inauguró el domingo la cuenta ‘USAdarFarsi’, haciendo referencia al poderoso papel que las redes sociales tuvieron durante las protestas tras las elecciones en el país persa en 2009.

En las últimas horas, y mientras en Teherán la policía trataba de dispersar a los manifestantes congregados en la universidad y en la plaza Azadi que gritaban consignas como «Muerte al dictador» de forma similar a las protestas que en El Cairo llevaron a la caída de Hosni Mubarak, los «tweets» oficiales estadounidenses han llamado crecientemente a respetar los derechos de los ciudadanos a «reunirse pacíficamente«.

«Estados Unidos llama a Irán a permitir a su pueblo disfrutar de los mismos derechos universales de reunirse pacíficamente y manifestarse que en El Cairo«, señala uno de los mensajes electrónicos. «Irán ha demostrado que las actividades por las que alabó a los egipcios las considera ilegales e ilegítimas para su propio pueblo«, critica otro.

Fuente: El Mundo

La policía británica ‘vigilará’ Twitter

Mientras algunos países intentan frenar las revueltas mediante el bloqueo al acceso a páginas como Twitter y Facebook, otros tratan de utilizar estos servicios para monitorizar a la población.

A finales del mes pasado, un sector muy grande de la sociedad egipcia se alzó en revolución y el gobierno rápidamente bloqueó el acceso a las redes sociales y dos días después Egipto bloqueó el acceso a Internet por completo. China ha tomado medidas similares, prohibiendo sitios como Twitter o Facebook durante largos periodos de tiempo para prevenir protestas.

Reino Unido, en cambio, ha decidido tomar otro camino. De acuerdo con Associated Press, la policía británica utilizará las redes sociales para rastrear a los manifestantes y responder adecuadamente.

Un informe (PDF) del Cuerpo de Inspectores de su Majestad señala que las fuerzas de seguridad deben centrarse en las comunicaciones ya que los manifestantes utilizan las redes sociales para coordinar sus acciones.

«Un número importante de manifestantes puede ser organizado en horas y cambiar sus objetivos en minutos a través del uso del social media y los teléfonos móviles«. «Los responsables del mando de acontecimientos deben de planear sus acciones con esta adaptabilidad en la mente«.

El informe señala a UK Uncut, un grupo organizado rápidamente por usuarios de Twitter para protestar en contra de la evasión legal de impuestos de algunas empresas y de los planes de recorte de gasto social del gobierno. El grupo ha utilizado las redes sociales para coordinar sus acciones y sus herramientas incluyen un servicio de mapeo que tiene la intención de burlar los cordones policiales.

Fuente: El Mundo

Artículo relacionado:

Líder supremo de Irán prohíbe redes sociales pese a tener él un perfil

El líder supremo de Irán, Alí Jamenei, prohibió a los ciudadanos el uso de redes sociales tales como Facebook y Twitter. Sin embargo, él mantiene una cuenta y escribe en ella sus habituales comentarios.

Los grupos de oposición se muestran descontentos porque la oficina del líder fundamentalista reprime tales contactos, al mismo tiempo que los utiliza. Irán informó hace una semana que ha lanzado una unidad de ‘ciberpolicía‘ para controlar las actividades de los iraníes en Internet.

«Por qué si está prohibido para el ciudadano común y corriente, la oficina del líder supremo puede tener una cuenta«, es la incógnita que se hace el líder de la oposición Mir Huessein Mousavi, en su portal oficial.

Fuente: Russia Today

Facebook realiza una transacción con un inversor ruso y Goldman Sachs

La red social Facebook ha recaudado 500 millones de dólares del inversor ruso Digital Sky Technologies y de Goldman Sachs en un acuerdo que valora la compañía en 50.000 millones de dólares, según los involucrados en la transacción. El convenio convierte a la compañía en más valiosa que empresas como eBay, Yahoo y Time Warner y podría duplicar la fortuna personal de Mark Zuckerberg, cofundador de Facebook, informa The New York Times.

Bajo los términos del acuerdo, Goldman ha invertido 450 millones de dólares y Digital Sky Technologies, una empresa de inversión de Rusia que ya ha destinado cerca de la mitad de 1.000 millones de dólares en Facebook, invirtió 50 millones de dolares, informan las partes involucradas en las conversaciones.

Goldman tiene el derecho de vender parte de su participación, hasta 75 millones de dólares, a la firma rusa, según estas mismas fuentes. Para Digital Sky Technologies, el acuerdo significa que su inversión original en Facebook, valorada en unos 10.000 millones de dólares, ha aumentado cinco veces.

Los representantes de Facebook, Goldman y Digital Sky Technologies se abstuvieron de hacer comentarios, informa el rotativo.

La participación de Goldman Sachs, considerado como uno de los inversores más inteligentes de Wall Street, señala la fuerza cada vez mayor de Facebook, que ya está presionando hacia abajo a gigantes como Google.

Los nuevos recursos darán a la red social más capacidad y potencia para atraer valiosos empleados, lanzar nuevos productos y, posiblemente, realizar adquisiciones -todo, sin cotizar en bolsa-.La inversión también permitiría que los accionistas anteriores, incluidos los empleados de Facebook, cobren al menos una parte de sus participaciones.

La nueva financiación se presenta cuando se implementa la investigación de la Securities and Exchange Commission (SEC) sobre el mercado privado cada vez más caliente de acciones de empresas de Internet, como Facebook, Twitter, el sitio de juegos Zynga y LinkedIn, un sitio de redes profesionales. Algunos expertos sugieren que la investigación se centra en si las empresas utilizan el mercado privado indebidamente para evitar los requisitos de hacerse pública.

No está claro todavía si la SEC ve con buenos ojos el acuerdo.

La inyección nueva podría añadir presión sobre Facebook para salir a bolsa, incluso pese a la resistencia de sus directivos. La popularidad de las acciones de MicrosoftGoogle en el mercado privado ya les presionaron para perseguir las ofertas públicas iniciales.

En 2010 Facebook superó a Google como el sitio web más visitado, según la firma de seguimiento en Internet Hitwise Experian.

Facebook recibió un 8,9% de todas las visitas a sitios en Estados Unidos entre Enero y Noviembre de 2010. El sitio principal de Google fue segundo con un 7,2%, seguido por Yahoo Mail, el portal Web de Yahoo y YouTube, que forma parte de Google.

Para Zuckerberg el acuerdo podría duplicar su fortuna personal, que Forbes estima en 6.900 millones de dólares, mientras Facebook fue valorado en 23.000 millones.

Fuente: Russia Today

Government Leaks: el proyecto chino que emulará a WikiLeaks

Un grupo de disidentes chinos planea lanzar el próximo año una versión propia de la web WikiLeaks, «con el fin de revelar secretos del Gobierno central y promover la democracia«, ha informado el diario independiente ‘South China Morning Post’.

El plan, que sus promotores han filtrado a través de redes sociales como Twitter, es abrir el 1 de Junio del próximo año una web que se llamará Government Leaks, en la que invitan a los internautas a filtrar información confidencial del Gobierno chino para que se incluya en su base de datos.

El fundador de la web, apodado ‘Garganta profunda‘, ha destacado al diario hongkonés que la finalidad de esta web es «luchar contra la dictadura y dar a la gente derecho a informarse«, con lo que se pretende «avanzar en la reforma política«.

Según ‘Garganta profunda‘, la web ha contratado a profesionales que incluyen periodistas, abogados y piratas informáticos para ayudar ante posibles ataques informáticos.

El éxito de WikiLeaks, cuyas revelaciones sobre documentos secretos de EEUU en las guerras de Afganistán e Irak han dado la vuelta al mundo, ha inspirado a los disidentes chinos, según subraya el fundador de Government Leaks.

Curiosamente, entre los fundadores de WikiLeaks figuran varios disidentes chinos, aunque esta web que tanto ha hostigado este año a Washington no ha publicado por ahora ninguna información sensible sobre el régimen comunista chino.

Expertos en internet chino han expresado sus dudas en la viabilidad de Government Leaks, basándose en que mientras WikiLeaks tiene su base en Europa, donde se le garantiza la libertad de expresión, la versión china se encontrará con muchas más limitaciones y también con férreos métodos de control de sus herramientas de comunicación, como correos electrónicos o redes sociales.

Fuente: El Mundo

Las empresas se interesan por la actividad en redes sociales de sus trabajadores

Tuitear o escribir en el muro de Facebook de alguien en horas laborales es más peligroso de lo que parece. Y hacerlo en nuestra propia casa podría serlo también.

Los departamentos de recursos humanos de las empresas se frotan las manos con la tecnología de otras como la estadounidense Social Intelligence, que ofrecen un polémico servicio de monitorización para rastrear la actividad de sus empleados, incluso fuera del trabajo, además del de posibles candidatos a un puesto en la compañía.

Los parámetros o categorías por los que guía su búsqueda son algunos como «Bandas«, «Drogas» o «Comportamiento potencialmente violento«, que se rastrean en Facebook, Twitter, Flickr, YouTube, LinkedIn o blogs y con los que la compañía elabora un informa sobre el tú real en un par de días. Los datos en los que basa sus perfiles son, en cualquier caso, los que ha hecho públicos su autor.

Fuente 1: 20 Minutos

Fuente 2: El Blog de Tony

Página siguiente »