Gonzalo Anti New World Order


PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores», haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que «Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet

Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.

El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.

Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.

Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.

La definición de «información sobre ciberamenazas» se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por «degradar, interrumpir o destruir» tales sistemas o redes, además del robo o la «apropiación indebida» de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.

La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.

Ola de críticas

Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.

Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.

Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas «amenazas de ciberseguridad«.

Nube de proyectos

De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?

¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, «a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web«, afirma el grupo activista.

Legislar sobre ‘ciberseguridad’

La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso «necesario» según el Ejecutivo.

Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.

Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.

Fuente: El Mundo

Polémica en EEUU por un ‘software espía’ instalado en millones de móviles

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDAdescubrió su funcionamiento y pudo constatar que dicho ‘software’ registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.

Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.

Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.

Eckhart, que calificó este ‘software’ como un auténtico ‘rootkit’, demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.

El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que llegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.

La propia compañía publicó una carta (PDF) en la que explica que su ‘software’ se utiliza sólo para mejorar el funcionamiento de las redes «no registra pulsaciones de teclas, (…) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS«. También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.

No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura ‘https’.

Fuente 1: El Mundo

Fuente 2: 1984

Fuente 3: alt1040

Artículo relacionados:

En EEUU alertarán por celular sobre amenazas

En Estados Unidos será elaborado un sistema de alerta móvil que dirigirá mensajes de emergencia a teléfonos celulares, según anunció el titular de la Comisión Federal de Comunicaciones, Julius Genachowski. De esta manera, se planea advertir a los ciudadanos sobre las amenazas de ataques terroristas, desastres naturales, así como de otras situaciones de emergencia.

Se espera que el proyecto, denominado como PLAN (Sistema Comercial de Alerta Móvil, por sus siglas en inglés) sea puesto en marcha en Nueva York antes de que termine el año, y en el resto del país aproximadamente en Abril de 2012.

Las alertas tendrán la forma de mensajes de texto de hasta 90 símbolos. Los teléfonos celulares que estén conectados en las cercanías de un escenario de desastre recibirán una advertencia sobre el peligro. La alerta se anunciará con un sonido característico y probablemente con una vibración.

Habrá tres niveles de mensajes: alarmas del presidente de EEUU, en situaciones críticas; alertas de amenaza a la vida o a la seguridad; y mensajes del sistema Amber Alert, herramienta para la búsqueda de menores desaparecidos o secuestrados. Se prevé que los usuarios tengan la posibilidad de cancelar todas las alertas, excepto las presidenciales.

Para permitir que el teléfono reciba los mensajes se requiere de un chip. Algunos teléfonos ya lo tienen, y para otros será creado un programa de actualización. Según aseguró Craig Fugate, administrador de la Agencia Federal de Manejo de Emergencias, los chips no permitirán que las agencias gubernamentales recopilen información sobre los usuarios.

En un primer etapa, el servicio PLAN estará disponible para los abonados de las empresas telefónicas AT&T, Sprint, T-Mobile y Verizon. Las autoridades esperan que en 2012 al proyecto se sumen otras compañías móviles.

Según Genachowski, el sistema pudo haber sido usado para advertir a los ciudadanos en casos como la reciente catástrofe natural en el suroeste del país. El comisionado de emergencias de la ciudad de Nueva York, Joseph Bruno, agregó que el sistema podría haber advertido el año pasado a los residentes de Brooklyn y Queens sobre dos tornados destructivos que mataron a una mujer y causaron extensos daños.

La implementación del sistema viene muy a tiempo, si se toman en cuenta las recientes amenazas de Al Qaeda a EEUU. El grupo terrorista llamó a sus seguidores a vengar la muerte de Osama Bin laden. En un texto publicado por Al-Fajr Media Center, principal sitio de propaganda de Al Qaeda, se advierte de una nueva amenaza de los extremistas musulmanes que están autorizados por el grupo terrorista a «aprovechar cualquier oportunidad» para atacar EEUU, y se afirma que la eliminación de Osama Bin Laden, en Pakistán a manos de las fuerzas especiales estadounidenses, fue «un grave error y un gran pecado«.

Fuente: Russia Today

Artículos relacionados:

Lanzan una API que permite localizar todos los móviles de Estados Unidos

La barrera entre la localización y la seguridad comienza a romperse. Desde este momento, cualquier desarrollador puede descargar de forma totalmente gratuita la plataforma Universal Location Service que agrega la localización de todos los teléfonos de los grandes operadores del país y, después, centraliza la gestión privada para los usuarios finales.

«Ahora los desarrolladores pueden acceder de forma remota a la localización de unos 250 millones de teléfonos móviles de Estados Unidos a través de una sencilla API basada en la computación en la ‘nube'», informa la nota de prensa del lanzamiento publicada por la compañía Location Labs.

Este servicio permite localizar cualquier tipo de dispositivo, ya se trate de un ‘smartphone’ o de un teléfono convencional, siempre en tiempo real. De este modo, los desarrolladores pueden utilizar estos datos de posición para crear aplicaciones que funcionan en segundo plano y enviar a los usuarios alertas basadas en la localización. Esta técnica es empleada para ‘check-ins’ automáticos y para movimientos sociales, de seguimiento y de marketing. Además, ayuda especialmente a lograr la monetización de aplicaciones móviles.

Los operadores son quienes ofrecen la información a Location Labs. En el país norteamericano, las cuatro grandes compañías han firmado el acuerdo. Verizon ya ha presentado 20 APIs de localización. Su participación aporta confianza y facilita el trabajo a los desarrolladores, ya que de esta forma no necesitan que los usuarios se bajen una aplicación.

Y además, Universal Location Service es gratis. Cualquiera puede acceder a la API de forma gratuita al entrar en el portal de desarrolladores de Location Labs con una cuenta de desarrollador. De esta forma se tiene acceso a los kits y a la guía de desarrollo, y a una versión de prueba de la API.

En el momento del lanzamiento ya hay más de 2.000 desarrolladores registrados y listos para emplear la plataforma con la que construir aplicaciones basadas en la localización. Además, Location Labs también ha llegado a un acuerdo con la empresa gestora del directorio CitySearch para obtener la información detallada de 15 millones de negocios.

Fuente: El Mundo

EEUU retrasa su decisión sobre neutralidad en la Red hasta Noviembre

Los reguladores estadounidenses han decidido postergar la controvertida decisión sobre su postura en cuanto a la neutralidad en la Red y han dado a la industria y a los grupos de consumidores una oportunidad de forjar un compromiso.

No obstante, esta iniciativa tiene también otro motivo: evitar un tema políticamente sensible antes de las elecciones al Senado de Noviembre.

Los demócratas temen que los republicanos utilicen, de cara a los electores, cualquier acción de la FCC como un intento del presidente Barack Obama y su partido de controlar y regular Internet.

En lugar de imponer regulaciones más estrictas a las que se oponen los proveedores de banda ancha, el presidente de la FCC, Julius Genachowski, retrasó su decisión con el argumento de buscar más opiniones. Quiere saber cómo reaccionarán las empresas y los consumidores si los dispositivos inalámbricos son tratados de manera diferente que las líneas de banda ancha en casa, según explica en un comunicado.

Internet móvil, en juego

La FCC ha estado presionando a las compañías de cable y de Internet durante meses para encontrar un consenso sobre el espinoso tema de la neutralidad de la Red, un debate sobre si los proveedores de Internet de alta velocidad deben permitir dar un trato preferencial a los proveedores de contenidos que paguen más por la transmisión de sus datos.

Las empresas de Internet han llevado a cabo una serie de reuniones presenciales y telefónicas este verano con el objetivo de crear un marco común sobre el tratamiento de los datos que fluyen a través de conexiones de Internet tanto domésticas como las de los dispositivos inalámbricos.

Sin embargo, esas conversaciones han fracasado en su objetivo de lograr un consenso debido a diferencias importantes en el tratamiento de la banda ancha inalámbrica. Lo que está en juego es la rapidez con la que los dispositivos móviles pueden recibir y descargar vídeos y otros contenidos.

«Hemos hecho progresos durante el año pasado, pero todavía tenemos trabajo que hacer«, dijo Genachowski.

«El presidente está tomando los avances en las conversaciones de la industria como motivo para retrasar un proyecto de decreto y, así, posponer una decisión hasta después de las elecciones«, dijo Rebecca Arbogast, analista de Stifel Nicolaus Financial.

Google y Verizon, polémico frente común

Algunos proveedores de banda ancha apuntan a la polémica propuesta presentada a comienzos de agosto por Google y Verizon como una señal de progreso. Su plan ofrecería a los proveedores una mayor flexibilidad para administrar el tráfico de banda ancha móvil y, posiblemente, crear un ‘carril rápido‘.

«Incluso una propuesta que acepte las normas puede estar viciada en sus detalles y corre el riesgo de perjudicar el objetivo fundamental de preservar una Internet abierta«, dijo Genachowski en un comunicado que pretende dilatar la decisión dando un período de 55 días de reflexión.

Los defensores de la neutralidad de la Red, incluidos los grupos de interés público, argumentan que los consumidores se verán perjudicados si las compañías crean un Internet de dos niveles en el que se oferten velocidades superiores como un servicio ‘premium’.

Por su parte, compañías como AT&T y Verizon dicen que necesitan priorizar el tráfico en las redes inalámbricas debido a la congestión para que las personas puedan hacer y recibir llamadas telefónicas.

Fuente: El Mundo

CIA compra empresa que monitorea blogs, Twitter, YouTube y Amazon

Esta es una notica vieja, pero no por ello menos relevante. Fué enviada al blog del Movimiento Anti NWO por Ariel, el 22 de Octubre de 2009.

La CIA pidió monitorear a medios sociales extranjeros para informarse sobre cómo los asuntos de interés se están manifestando a nivel internacional.

Visible Technologies fué adquisición de la CIA que forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar «fuentes abiertas de inteligencia» -información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.

Por Eva Golinger

En una noticia exclusiva publicada en la revista WIRED, fue revelada que In-Q-Tel, una empresa inversionista de la Agencia Central de Inteligencia de Estados Unidos (CIA), hizo grandes inversiones en un negocio dedicado a monitorear los medios y redes sociales. Esta empresa, Visible Technologies, vigila cada día más de medio millon de sitios en internet, revisando más de un millon de conversaciones, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon. Los clientes de Visible Technologies reciben información en tiempo real sobre lo que se está diciendo y haciendo en el cyberespacio, basada en una serie de palabras claves.

Según la revista WIRED, esta nueva adquisición de la CIA forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar «fuentes abiertas de inteligencia» -información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.

El vocero de Visible Technologies, Donald Tighe, reveló que la CIA les pidió monitorear a los medios sociales extranjeros e instalar un sistema de «deteción temprana» para informar a la agencia de inteligencia sobre «cómo los asuntos de interés se están manifestando a nivel internacional«.  Pero también, se utiliza a nivel nacional, dentro de Estados Unidos, para monitorear a los bloggers y tweeters domésticos.

Visible también suministra un servicio similar a empresas de comunicación, como Dell, AT&T, Verizon y Microsoft, para informarles sobre lo que están diciendo en los foros de cyberespacio sobre sus productos.

A finales del año 2008, Visible comenzó una colaboración con la empresa consultora de Washington, Concepts & Strategies (Conceptos y Estrategias), que estaba dedicada a monitorear y traducir medios extranjeros para el Comando Estratégico del Pentágono y el Estado Mayor Conjunto, entre otras agencias estadounidenses. Concepts & Strategies está actualmente reclutando «especialistas en medios sociales» con experiencia en el Departamento de Defensa y fluidéz en árabe, farsi, francés, urdu o ruso. La empresa también está buscando un «ingeniero de seguridad para sistemas informáticas» que ha sido ya otorgado acceso «Top Secret» por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

La comunidad de inteligencia ha tenido un gran interés durante muchos años en los medios sociales y las redes sociales en Internet. In-Q-Tel ha realizado grandes inversiones en Facebook y otras empresas que reúnen datos e información de millones de usuarios por todo el mundo. La Dirección Nacional de Inteligencia (DNI) de Estados Unidos mantiene el Centro de Fuentes Abiertas, que está dedicada a la búsqueda y el monitoreo de información públicamente disponible, pero no siempre encontrada con facilidad.

Una semana antes, el Departamento de Estado patricinó un evento en la Ciudad de México llamado la Cumbre de la Alianza de Movimientos Juveniles, reuniendo jóvenes dirigentes políticos afínes a los intereses de Washington con los fundadores y representantes de las nuevas tecnologías como Facebook, Twitter y YouTube. La Alianza buscaba «mejorar la capacidad de los jóvenes políticos para utilizar las nuevas tecnologías para mobilizar sus organizaciones y diseminar información a un público masivo.» Participaron varios dirigentes opositores de Venezuela, como Yon Goicochea y Geraldine Álvarez, conocidos por sus vínculos a las agencias de Washington desde hace unos años. También asistieron, por invitación del Departamento de Estado, los promotores de la marcha «No Más Chávez» que fue convocada en Facebook durante el mes de Septiembre 2009.

La unión entre las agencias de Washington, las nuevas tecnologías y los jóvenes dirigentes políticos seleccionados por el Departamento de Estado, era una receta para una nueva estrategia de »cambiar regímenes». Además, ese evento reafirmó el apoyo político y financiero al movimiento estudiantil de la oposición en Venezuela por parte de Estados Unidos y colocó ante la opinión pública una evidencia irrefutable de la siniestra alianza entre Washington y las nuevas tecnologías.

Ahora, con la nueva evidencia sobre las últimas inversiones de la CIA que permiten el monitoreo y rastreo de información en Twitter, blogs, YouTube y otros foros en cyberespacio, no hay duda de que el campo de batalla ha sido ampliada.

Sin embargo, la comunidad de inteligencia no controla (aún) todo el contenido y flujo de información en el ámbito cybernético. Y las mismas herramientas que les sirven a ellos para minar data y obtener información sobre sus potenciales adversarios, pueden ser utilizadas por aquellos que luchan contra las intrusiones imperiales como armas para mobilizar masas y diseminar verdades sobre sus agresiones.

La CIA nos tiene en la mira, pero nosotros también la estamos vigilando.

Fuente : TeleSURtv