* Blog


* Últimos mensajes


* Temas mas recientes

PPCC: Pisitófilos Creditófagos. Primavera 2024 por senslev
[Hoy a las 01:16:16]


AGI por Cadavre Exquis
[Ayer a las 21:03:39]


XTE-Central 2024 : El opio del pueblo por saturno
[Ayer a las 00:58:14]


Coches electricos por puede ser
[Mayo 14, 2024, 18:53:46 pm]


A brave new world: La sociedad por venir por sudden and sharp
[Mayo 13, 2024, 20:50:47 pm]


Autor Tema: Transición hacia una Internet censurada. Y mientras, en el cortijo...  (Leído 435423 veces)

0 Usuarios y 1 Visitante están viendo este tema.

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #600 en: Junio 13, 2013, 12:08:24 pm »
Sobre la información que acerca de nosotros se propaga en internet y cómo es (y puede) ser (mal)utilizada... estas son las consecuencias de despreciar e incluso atacar el derecho a la intimidad y al anonimato (que es lo único que garantiza la libertad de expresión en internet), lo que transforma internet, de una maravillosa herramienta para la información y la libertade de expresión, en un mecanismo de control y delación masivo gracias al abuso que las grandes corporaciones y los gobiernos pueden llevar a cabo gracias a la inexistencia del anonimato y al manejo de información personal.

Eso, por no hablar de algo que el artículo soslaya: Estamos hablando de problemas que se están creando en paises *supuestamente democráticos* con *supuestas garantías legales* que protegen la intimindad de los ciudadanos. Lo de China nos va a parecer un juego de niños. No quiero ni pensar el uso que harán estos estados "democráticos" cuando completen sus derivas hacia regímenes totalitarios, ó directamente, alguna de esas "democracias" caiga y se convierta en una franca dictadura -mirad el hilo de "transición hacia el estado represor" (por ejemplo, los datos del censo alemán elaborado durante la república de Weimar, tenían un dato que, en un ámbito de garantías democráticas podía resultar inocuo, como era la religión que profesaban los censados, pero que fué utilizado como ya todos sabemos cuando el partido nazi accedió al poder):

http://www.eldiario.es/turing/dices-mineria-datos-data-doubles_0_142085794.html
Citar
Data doubles: ¿eres quien tus datos dicen que eres?

La minería de datos (data mining) es el proceso por el cual se recogen y analizan diferentes datos con el fin de obtener información útil. Que una persona cumpla 18 años es información relativamente útil, pero si se logra cruzar ese cumpleaños con personas matriculadas en autoescuelas, el resultado constituye un público objetivo óptimo para la recepción de anuncios sobre novedades en el sector del automóvil. Si una empresa accede a esas dos bases de datos (fecha de nacimiento y matriculación en autoescuelas), la venta del fichero resultante tiene un alto valor para el potencial anunciante de coches, que entiende que el impacto de cualquier mensaje publicitario será así mucho mayor.

Ésta es la explicación "sencilla" del data mining, y la que hace que el sentido común lleve a muchos a la conclusión de que los procesos de recogida de datos y creación de perfiles tiene un alto valor comercial y es un mercado de futuro. El modelo de negocio de muchas redes sociales se basa precisamente en esta idea: dispongo de tantos datos de mis usuarios que puedo conseguir que éstos reciban el anuncio que necesitan antes casi de que sepan que desean adquirir un nuevo producto o servicio. Adelantarse a las necesidades del consumidor es el sueño húmedo de toda empresa y la promesa de la minería de datos.

Pero como ocurre con todo lo tecnológico, el sentido común es mal compañero de viaje. Más que nada porque a la mayoría nos falta información para llegar a conclusiones informadas. En este caso, sobre las circunstancias que pueden llevar a la distorsión de los perfiles elaborados en base al data mining, sobre los problemas de seguridad y privacidad, y sobre los otros usos de los datos recolectados.

Perfiles distorsionados

Es útil de vez en cuando intentar entender qué dice nuestro perfil en algunas de las redes sociales y aplicaciones que utilizamos, reconstruyéndolo en base a los anuncios o promociones que nos llegan. Uno mismo puede hacer varios experimentos y ver cómo inmediatamente cambia su perfil: es fácil ver que si una cambia su estado civil de soltera a casada en Facebook, inmediatamente los anuncios pasan de ‘donación de óvulos’ y servicios de online dating a promociones de fines de semana románticos y casetas para perro. :biggrin: :biggrin:

Este es un caso real realizado en mi propio Facebook al introducir un cambio ficticio de estado civil, y lo sorprendente fue ver que de toda mi información personal vertida en Facebook, lo único que los algoritmos parecieron procesar de forma inmediata y evidente fue esa supuesta boda. Igualmente, hace años compré en Amazon una cámara de vídeo para un amigo, y hasta el día de hoy recibo anuncios de accesorios que ni sé utilizar ni tengo intención de comprar.

La cuestión es que los algoritmos que tratan nuestros datos tienen aún mucha más facilidad para procesar cosas simples como el estado civil que elementos más complejos como nuestros sentimientos u opiniones políticas. Además, el lucro de la minería de datos reside no en los perfiles personales, sino en las categorías. Los anuncios personalizados no son (aún, quizás) rentables; lo que se vende caro son largas listas de personas que cumplen ciertas características y son por eso más receptivas (potencialmente) a ciertos mensajes.

Lo gracioso es que las categorías están pre-establecidas, con lo que acabamos formando parte de un perfil ‘típico’ que no siempre encaja con nuestra personalidad –y menos aún si, como hacemos muchos, jugamos aleatoriamente con datos falsos y verdaderos. Si estuviera casada no sé si tendría perro, pero es que ni lo estoy ni lo tengo. FAIL.

Víctimas de los data doubles

Que algunas de las aplicaciones que utilizamos sean un poco patosas a la hora de reflejar quiénes somos puede hacer que parezca que los fallos de la minería de datos son algo trivial. Pero nada más lejos de la realidad. Los datos personales que compartimos construyen versiones de cada uno de nosotros en el mundo virtual –lo que llamamos data doubles. Estas personalidades paralelas son las que utilizan las redes sociales y las tiendas online para ajustar sus productos a nuestras supuestas preferencias. Pero también son utilizadas por bancos, compañías de seguros y empleadores. Nuestro data double puede determinar cosas tan sensibles como si se nos concede un crédito, si el seguro nos cubre en caso de eventualidad o enfermedad, o si somos empleables por parte de esa empresa que llevamos días esperando a que nos llame con una oferta. Decisiones importantísimas en ámbitos vitales clave como el trabajo o la salud pueden depender de los datos que nosotros hayamos compartido o que los servicios que utilizamos hayan ‘minado’ y analizado.

Lo grave en estos casos es que nuestros data doubles se construyen casi siempre a nuestras espaldas, sin que sepamos qué dicen de nosotros ni tengamos medios para rectificar o cancelar la información que reproducen sobre nosotros, aunque sea incierta o no nos refleje fielmente. Por eso, paralelamente a los derechos de acceso, rectificación y cancelación que nuestros datos personales que prevé la Ley Orgánica de Protección de Datos española, emerge también el complementario Derecho al Olvido. Sin embargo, en un marco de intercambio global de datos, las legislaciones nacionales y regionales a menudo nos dejan sin herramientas para defender derechos fundamentales (intentad si no ejercer el derecho de acceso en Google, por ejemplo).

Privacidad, seguridad y minería

Al final, la recolección masiva de datos personales de los ciudadanos avanza en un escenario de desconocimiento generalizado de su alcance e impacto, sin un marco regulador adecuado y creando avenidas de intercambio de información personal que son fácilmente intervenibles ( hackeables) y por lo tanto inseguras, como muestra el robo rutinario de datos en grandes y pequeñas empresas.

Al final, centrar el debate en una versión soft de la privacidad ignora que las consecuencias de la minería de datos pueden ser profundísimas, en forma de robo o mala gestión de esos datos, y afectar de forma concreta a nuestras posibilidades económicas y vitales.

Es urgente, pues, una doble aproximación a la minería de datos: por una parte es importante cuestionar las afirmaciones panópticas de la industria, que asegura ser capaz de crear data doubles perfectos y de avanzarse a nuestras preferencias para sí aumentar el valor de cambio de sus grandes bases de datos cruzadas y sus rudimentarios algoritmos.

Pero por otra, es clave advertir de que la minería de datos no sólo genera riesgos más o menos triviales, sino que puede afectar profundamente a nuestras oportunidades y opciones como personas, a derechos civiles y fundamentales y a nuestra dignidad e integridad.

Así que no hace falta que cunda el pánico, pero tampoco es necesario que sigamos caminando por el universo de datos con un lirio en la mano. Cada vez que nos emocionemos con las posibilidades del Big Data o las tecnologías smart, mejor recordar que hablamos de procesos que generan valor en base al uso masivo y no siempre responsable de datos personales que mañana pueden alterarnos significativamente la vida. Ni más ni menos.
« última modificación: Junio 13, 2013, 12:24:46 pm por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

sudden and sharp

  • Administrator
  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 50006
  • -Recibidas: 59675
  • Mensajes: 9778
  • Nivel: 980
  • sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #601 en: Junio 14, 2013, 19:18:24 pm »
El miedo a PRISM proporciona al buscador DuckDuckGo la mejor semana desde su lanzamiento [ENG]
Para medir el miedo sobre PRISM, solo hace falta mirar los resultados de DuckDuckGo. Gracias a las filtraciones sobre el espionaje de la NSA y algunas apariciones en los medios en el momento apropiado, el motor de búsqueda privada está teniendo su mejor semana de tráfico desde su creación. Los visitantes del sitio hacen un récord de 2,35 millones de búsquedas directas el miércoles 12 (un aumento del 26 por ciento respecto a la semana anterior).
http://venturebeat.com/2013/06/13/prism-fears-give-private-search-engine-duckduckgo-its-best-week-ever/

En debian, viene de serie con midori (webkit)...  ::)
www.debian.org
www.duckduckgo.org
https://launchpad.net/midori

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #602 en: Junio 17, 2013, 13:56:35 pm »
http://www.genbeta.com/actualidad/nueva-polemica-uk-instalo-telecentros-falsos-y-keyloggers-para-espiar-a-los-asistentes-del-g20
Citar
Nueva polémica: UK instaló telecentros falsos y keyloggers para espiar a los asistentes del G20


Edward Snowden, el informático que desveló el programa PRISM al mundo, sigue generando polémicas relacionadas con el espionaje y la vigilancia electrónica, y no sólo relacionadas con Estados Unidos. Según unos documentos entregados por Snowden al diario The Guardian, diversas agencias de inteligencia británicas utilizaron métodos muy cuestionables para obtener información durante el G20 celebrado en el país en 2009.

Entre los métodos usados por el Gobierno de Reino Unido se encuentra uno bastante peculiar: se dispusieron telecentros falsos especialmente para la ocasión, utilizando para ello ordenadores equipados con keyloggers. ¿Su objetivo? Los miembros, seguramente del escalón más bajo pero aun así importantes, de las delegaciones asistentes a la reunión.

No fue la única acción que se llevó a cabo. Al parecer, podrían haber conseguido colarse en las BlackBerry de alguno de los asistentes, con el fin de monitorizar tanto llamadas telefónicas como emails intercambiados. En el caso de Sudáfrica, los documentos filtrados van más allá y afirman que se consiguió acceso a la red que utilizaban los delegados sudafricanos.
Quién llama a quién en tiempo real

Entre las tácticas utilizadas durante el G20 desveladas por el documento al que hoy hace referencia The Guardian, también se incluye una especie de mapa en vivo en el que se iban representando todas las llamadas telefónicas recibidas y realizadas por las delegaciones asistentes. 45 analistas no perdían detalle en los cuarteles generales de la agencia británica GCHQ, los directores de toda la operación.

Dejando para ojos expertos el análisis político de las consecuencias políticas que esto podría tener, no deja de ser interesante que en este caso estemos hablando del G20, una reunión de alto nivel entre países aliados a la que asistieron Barack Obama, Dmitry Medvedev y Jose Luis Rodríguez Zapatero, entre otros líderes importantes.

También resulta interesante que esta información llegue ahora, justo cuando Reino Unido va a alojar una nueva reunión entre el G8, que seguramente se vea marcada por estas revelaciones de Edward Snowden. Si pensábamos que el escándalo del espionaje electrónico empezaría y terminaría con PRISM, parece que estábamos equivocados: hay polémica para rato.

Vía | The Guardian
En Genbeta | PRISM
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

py

  • Ojiplático
  • *
  • Gracias
  • -Dadas: 10875
  • -Recibidas: 391
  • Mensajes: 90
  • Nivel: 12
  • py Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #603 en: Junio 17, 2013, 16:26:10 pm »
Crisis = ESTAFA
Rescate = ESTRANGULAMIENTO A LOS CIUDADANOS y el CIERRE y ROBO mediante descapitalización y privatizaciones DE TODOS LOS SERVICIOS PÚBLICOS para que un puñado de acreedores puedan cobrar unas deudas que la oligarquía ha generado sin nuestro CONSENTIMIENTO
- forero "Nostrasladamus" -

Shevek

  • Ha sido citado por PPCC
  • ***
  • Gracias
  • -Dadas: 9785
  • -Recibidas: 6569
  • Mensajes: 770
  • Nivel: 118
  • Shevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influenciaShevek Tiene una gran influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #604 en: Junio 17, 2013, 16:31:35 pm »
El miedo a PRISM proporciona al buscador DuckDuckGo la mejor semana desde su lanzamiento [ENG]
Para medir el miedo sobre PRISM, solo hace falta mirar los resultados de DuckDuckGo. Gracias a las filtraciones sobre el espionaje de la NSA y algunas apariciones en los medios en el momento apropiado, el motor de búsqueda privada está teniendo su mejor semana de tráfico desde su creación. Los visitantes del sitio hacen un récord de 2,35 millones de búsquedas directas el miércoles 12 (un aumento del 26 por ciento respecto a la semana anterior).
http://venturebeat.com/2013/06/13/prism-fears-give-private-search-engine-duckduckgo-its-best-week-ever/

En debian, viene de serie con midori (webkit)...  ::)
www.debian.org
www.duckduckgo.org
https://launchpad.net/midori


https://startpage.com/

https://startpage.com/esp/what-makes-startpage-special.html

Citar
Startpage Protege Su Privacidad!

Startpage NO registra su dirección IP!

Tampoco compartimos su información personal con terceros. Lea más sobre nuestra posición de privacidad o vaya directamente a Política de privacidad de Startpage.
Startpage ofrece los resultados de búsqueda web de Google, el motor de búsqueda más popular del mundo

Cuando busca con Startpage, Google genera los resultados web. Esto le ofrece los resultados de búsqueda y las características de búsqueda a las que puede estar acostumbrado.

Una combinación única

En Startpage, la privacidad de Ixquick se combina con los resultados de la búsqueda web provenientes de Google. La combinación de estas dos características es lo que hace de Startpage algo tan especial.
Usted puede continuar usando los resultados web del motor de búsqueda más popular del mundo, pero ahora con la protección de la privacidad de Ixquick, el motor de búsqueda con el máximo nivel de privacidad del mundo.

A socio de confianza

Startpage es cortesía de Ixquick, el motor de búsqueda con el máximo nivel de privacidad del mundo. Ixquick está certificado por EuroPriSe, una iniciativa de privacidad de la Unión Europea.
El 14 de julio, Ixquick fue distinguido con el primer Sello Europeo de Privacidad.
Ixquick es ahora el primer y único motor de búsqueda aprobado por la UE.
Obtenga más información en nuestro comunicado de prensa
Ofrece muchas más características de búsqueda que mejoran la calidad

Un servicio proxy

Permite a los usuarios navegar por Internet con total privacidad. El proxy permite a los usuarios navegar por sitios web en forma segura y anónima, sin divulgar información privada o que permita la identificación personal por parte de los sitios visitados.
Obtenga más información aquí.

Generador de URL

Para promover una Internet libre de cookies, Startpage recientemente lanzó un generador de URL que erradica la necesidad de establecer una cookie. Recuerda su configuración de una manera que respeta la privacidad. Se lo puede encontrar en la parte inferior de la página CONFIGURACIÓN.

Startpage admite SSL (HTTPS)

Los servidores han sido configurados para atender solicitudes de HTTP en conexiones de capa de sockets seguros (Secure Socket Layer, SSL) seguras y encriptadas. SSL es un protocolo de encriptación que está disponible en la mayoría de los exploradores. Establece una conexión segura entre su explorador y los servidores de Ixquick. Startpage utiliza SSL para esconder sus términos de búsqueda de quienes podrían estar monitoreando el tráfico entre su explorador y los servidores de Ixquick. Para activar SSL, debe usar/agregar una “s” a “http” en la dirección de Ixquick. (por lo tanto: https://startpage.com)
   
   

« última modificación: Junio 17, 2013, 16:37:15 pm por Shevek »
En Anarres nada es hermoso, excepto las caras. No tenemos nada más. Y en los ojos de la gente uno ve el esplendor del espíritu humano. Aquí en Urras, por el contrario, todo es hermoso. Excepto las caras. Pues ustedes, los poseedores, son poseídos.

Xoshe

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 3326
  • -Recibidas: 17371
  • Mensajes: 1868
  • Nivel: 304
  • Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #605 en: Junio 17, 2013, 19:18:50 pm »
Voy a contaros una historia real.
Un dia, en una ciudad extranjera.
Un amigo.
"Jose, cuidado con tu móvil"
¿?
Me enseña su móvil y allí estaba un sms que yo acababa de mandar.
Id tomando nota.

wanderer

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 63682
  • -Recibidas: 46878
  • Mensajes: 6830
  • Nivel: 773
  • wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #606 en: Junio 22, 2013, 23:10:47 pm »
Elogio de Snowden por J.Assange:

Citar
Quote Of The Day: Assange Praises Snowden, Slams Nobel Prize
Submitted by Tyler Durden on 06/22/2013 13:46 -0400



Statement by Julian Assange after One Year in Ecuadorian Embassy
Saturday June 22nd, 15:00 GMT

It has now been a year since I entered this embassy and sought refuge from persecution.

As a result of that decision, I have been able to work in relative safety from a US espionage investigation.

But today, Edward Snowden’s ordeal is just beginning.

Two dangerous runaway processes have taken root in the last decade, with fatal consequences for democracy.

Government secrecy has been expanding on a terrific scale.

Simultaneously, human privacy has been secretly eradicated.

A few weeks ago, Edward Snowden blew the whistle on an ongoing program - involving the Obama administration, the intelligence community and the internet services giants - to spy on everyone in the world.

As if by clockwork, he has been charged with espionage by the Obama administration.

The US government is spying on each and every one of us, but it is Edward Snowden who is charged with espionage for tipping us off.

It is getting to the point where the mark of international distinction and service to humanity is no longer the Nobel Peace Prize, but an espionage indictment from the US Department of Justice.

Edward Snowden is the eighth leaker to be charged with espionage under this president.

Bradley Manning’s show trial enters its fourth week on Monday.

After a litany of wrongs done to him, the US government is trying to convict him of "aiding the enemy."

The word "traitor" has been thrown around a lot in recent days.

But who is really the traitor here?

Who was it who promised a generation "hope" and "change," only to betray those promises with dismal misery and stagnation?

Who took an oath to defend the US constitution, only to feed the invisible beast of secret law devouring it alive from the inside out?

Who is it that promised to preside over The Most Transparent Administration in history, only to crush whistleblower after whistleblower with the bootheel of espionage charges?

Who combined in his executive the powers of judge, jury and executioner, and claimed the jurisdiction of the entire earth on which to exercise those powers?

Who arrogates the power to spy on the entire earth - every single one of us - and when he is caught red handed, explains to us that "we’re going to have to make a choice."

Who is that person?

Let’s be very careful about who we call "traitor".

Edward Snowden is one of us.

Bradley Manning is one of us.

They are young, technically minded people from the generation that Barack Obama betrayed.

They are the generation that grew up on the internet, and were shaped by it.

The US government is always going to need intelligence analysts and systems administrators, and they are going to have to hire them from this generation and the ones that follow it.

One day, their generation will run the NSA, the CIA and the FBI.

This isn’t a phenomenon that is going away.

This is inevitable.

And by trying to crush these young whistleblowers with espionage charges, the US government is taking on a generation, and that is a battle it is going to lose.

This isn’t how to fix things.

The only way to fix things is this:

Change the policies.

Stop spying on the world.

Eradicate secret law.

Cease indefinite detention without trial.

Stop assassinating people.

Stop invading other countries and sending young Americans off to kill and be killed.

Stop the occupations, and discontinue the secret wars.

Stop eating the young: Edward Snowden, Barrett Brown, Jeremy Hammond, Aaron Swartz, Gottfrid Svartholm, Jacob Appelbaum, and Bradley Manning.

The charging of Edward Snowden is intended to intimidate any country that might be considering standing up for his rights.

That tactic must not be allowed to work.

The effort to find asylum for Edward Snowden must be intensified.

What brave country will stand up for him, and recognize his service to humanity?

Tell your governments to step forward.

Step forward and stand with Snowden.
http://www.zerohedge.com/news/2013-06-22/quote-day-assange-praises-snowden-slams-nobel-prize
"De lo que que no se puede hablar, es mejor callar" (L. Wittgenstein; Tractatus Logico-Philosophicus).

Parado(x)

  • Espabilao
  • **
  • Gracias
  • -Dadas: 0
  • -Recibidas: 1645
  • Mensajes: 344
  • Nivel: 52
  • Parado(x) Se le empieza a escucharParado(x) Se le empieza a escucharParado(x) Se le empieza a escucharParado(x) Se le empieza a escucharParado(x) Se le empieza a escuchar
  • Si tienes la Razon, la pierdes...
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #607 en: Junio 23, 2013, 19:49:40 pm »
http://german.irib.ir/component/k2/item/222618-prism-l%C3%B6st-r%C3%BCckkehr-der-brieftauben-aus

La vigilancia de internet hace que vuelvan las palomas mensajeras como forma de enviar mensajes confidenciales.

En España jubilaron hace unos años a las ultimas...

http://www.20minutos.es/noticia/646929/0/ejercito/palomas/mensajeras/
Si alguien te convence de que eres listo, entonces eres tonto...
Si te has convencido a ti mismo de que eres mas listo que los demas, te estas engañando...
Yo soy tonto: los argumentos ad hominem me dan la Razon aunque no la tenga

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #608 en: Junio 26, 2013, 10:29:03 am »
http://www.eldiario.es/turing/vigilancia-espionaje-mundo-paises_0_144186025.html
Citar
La vigilancia en Internet avanza con la complicidad de los gobiernos

Cada vez más países están modificando sus leyes para permitir la monitorización de Internet y el acceso a los datos sin autorización judicial.

La falta de transparencia en esta cuestión impide saber a ciencia cierta si algunos Estados espían las redes o en qué medida lo hacen, como ha ocurrido con el programa Prism en Estados Unidos.


CONSULTA EL MAPA INTERACTIVO
http://www.eldiario.es/turing/Mapa-vigilancia-internet-mundo_0_146635913.html


Big brother / Foto de Henning Mühlinghaus

La cantidad de datos personales y de información que los ciudadanos subimos a Internet convierte en preocupante la vigilancia de las comunicaciones que practican los gobiernos. Programas como el recientemente destapado en Estados Unidos, Prism, hacen preguntarse sobre lo que los países pueden hacer y especialmente sobre lo que ya están haciendo, pasando desapercibidos.

Un informe de la Asamblea de Naciones Unidas, fechado el 17 de abril de 2013 http://es.rsf.org/IMG/pdf/surveillance_report_-_a.hrc.23.40_en-2.pdf destaca la facilidad tecnológica existente en la actualidad para vigilar las comunicaciones. Existen herramientas para monitorizar el tráfico web, así como las llamadas y los mensajes de texto. De la misma manera se puede intervenir la red de individuos concretos, teniendo acceso a sus datos y conexiones privadas. También señala que ha sido una ambición de los estados desde hace tiempo el interceptar este tipo de comunicaciones.

Los argumentos de la seguridad nacional y la lucha contra el crimen son los más recurrentes para justificar cambios en las legislaciones que permitan la vigilancia. El documento de la ONU reconoce la importancia que pueden tener estas comunicaciones para los propósitos anteriores. Pero las leyes que regulan la intervención de los estados en el control de Internet suelen ser inadecuadas o inexistentes. “Los marcos legales inadecuados a nivel nacional crean un suelo fértil para violaciones arbitrarias e ilegales del derecho a la privacidad en las comunicaciones. Y, consecuentemente, también amenazan la protección del derecho a la libertad de opinión y de expresión”, destaca el informe.

El caso de Prism es el último conocido y uno de los más polémicos debido a la magnitud del espionaje. También por su capacidad para llegar a ciudadanos de fuera de Estados Unidos. Pero es especialmente grave por la implicación de compañías tecnológicas tan populares como Google, Facebook o Apple. Al principio negaron su colaboración, pero poco a poco han ido revelando que atendieron a las solicitudes de información. Sin embargo, el caso de Estados Unidos no es una excepción. Tal vez su red de espionaje cuente con más recursos y experiencia que la mayoría de países, pero la vigilancia de la Red se produce en muchos lugares.

Europa: algo más que retención de datos

La Unión Europea aprobó en 2006 la Directiva de Retención de datos, mediante la cual se obliga a los proveedores de telecomunicaciones a conservar información de la actividad de sus clientes durante un periodo entre seis meses y dos años. Los números de teléfono de las llamadas, direcciones IP, localización, destinatarios de correos electrónicos y otros detalles para identificar las comunicaciones de los usuarios, así como su duración, pueden estar a disposición de las autoridades si lo necesitan.

Muchos países complementaron esta directiva con legislaciones nacionales. Incluso algunos de fuera de la Unión Europea, como Serbia e Islandia, han adoptado leyes basadas en este modelo. En España, el texto procedente de Bruselas se concretó en la Ley 25/2007, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. En ella se exige a los operadores que conserven una serie detallada de datos orientados a identificar a los sujetos que realizan una conexión, cuánto dura ésta, cuándo se produce y desde qué lugares.
http://www.boe.es/boe/dias/2007/10/19/pdfs/A42517-42523.pdf

En Alemania, Rumanía, República Checa, Chipre y Bulgaria ha habido tribunales que han declarado inconstitucionales las leyes que estos países promulgaron basándose en la directiva Europea. Juristas en el Parlamento Europeo han defendido que la normativa promueve la vigilancia de la sociedad y perjudica a los derechos humanos. Uno de los estados que más apoyó en su momento el texto legal europeo fue Reino Unido, con el respaldo de Estados Unidos.

En estos momentos en Reino Unido está en proceso de aprobación un proyecto de ley con una de las legislaciones más intrusivas que se han dado en telecomunicaciones. Joe McNamee, director ejecutivo de Edri.org, que lucha por los derechos digitales en la UE, explica que la ‘Communication Data Bill’ constituye la medida más alarmante que un país democrático ha propuesto. “Básicamente permite al estado acceder a múltiples bases de datos de compañías privadas, para generar perfiles de personas más detallados incluso que los que las propias compañías pueden producir. Por ejemplo, el estado podría obtener datos del perfil de Facebook, datos de localización del operador móvil, detalles de los contactos de email de un proveedor de correo”, señala.

En España también está pendiente una propuesta para reformar el Código Procesal Penal con el fin de poder introducir software espía en ordenadores personales, aunque tendría que autorizarlo un juez primero.

La excusa de la seguridad nacional

Uno de los argumentos que defendieron el establecimiento de la directiva europea fue la salvaguarda de la seguridad nacional y la lucha contra el crimen organizado. El debate y la posterior aprobación se produjeron tras los atentados del 11-M, el año 2004 en Madrid, y los del 7-J, en el 2005, en Londres. En Estados Unidos, el Patriot Act, que dota a las agencias del país de poderes más amplios de vigilancia para combatir el terrorismo, fue aprobado apenas un mes y medio después del 11-S.

Otros países también han utilizado este argumento para modificar endurecer sus legislaciones sobre vigilancia. En India, un mes después de los atentados de Bombay de 2008 se modificó la Ley de Tecnología de la Información. No hubo debate en el Parlamento. En 2011 se volvió a reformar la legislación y las autoridades obtuvieron capacidad para escuchar llamadas telefónicas, controlar los mensajes de texto y el tráfico web. Recientemente se ha puesto en marcha un sistema para centralizar toda la vigilancia. Instituciones como Hacienda o los servicios de inteligencia tienen acceso a esta información. Según Reporteros sin fronteras, India también lleva tiempo presionando a compañías como BlackBerry, Google o Skype para que le den acceso a las comunicaciones que realizan sus usuarios.

Otro de los países que esgrime la seguridad nacional para controlar las redes es Rusia. El servicio federal de supervisión de las comunicaciones y la tecnología de la información (Roskomnadzor) está lealmente capacitado para llevar a cabo una monitorización a gran escala. Esta autoridad admite la instalación de software online para identificar contenido que se considere “extremista”. Su política traspasa fronteras, ya que Kazajstán o Bielorrusia se ven influenciados por ella.

La institucionalización de la vigilancia


El país que tiene más organizada la vigilancia de las redes es China. Es obligación de las compañías locales, con una gran participación estatal, controlar sus redes. La intención es impedir que proliferen mensajes contrarios al régimen y para ello se practica una censura permanente. Donde más se dejan notar estas acciones quizá sea en Weibo, el Twitter chino, en el que se suprimen comentarios caso a tiempo real con ayuda de más de 4.000 censores. Además, desde marzo de 2012 los usuarios de microblogging tienen que registrarse bajo su verdadero nombre y dar su número de teléfono.

Esta obligación de certificar la identidad real también se ha establecido para los usuarios de WeChat (el WhatsApp chino), que deben dar su número de DNI, número de móvil y enviar una fotocopia de su DNI, según el informe Enemigos de Internet 2013, de Reporteros sin Fronteras. Desde Citizen Lab detectaron la presencia de servidores de tipo PacketShaper, que identifican y controlar el tráfico web, construidos por la empresa especialista en vigilancia de redes Bluecoat.

La situación no es tan grave en Irán, pero el modelo de control tiene similitudes. La legislación establece que se puede monitorizar el correo electrónico, las conversaciones VoIP y los chats. Las páginas requieren una licencia de la Telecommunication Company of Iran (el proveedor de Internet mayoritario, controlado parcialmente por el Estado) y los blogs otra del Ministerio de Cultura y Orientación Islámica. En enero de 2013 las autoridades anunciaron que estaban creando una tecnología para monitorizar mejor las redes sociales, cuya utilidad para organizar protestas políticas ha quedado de manifiesto durante los últimos años. Las compañías chinas Huawei y ZTE proporcionan servicios de DPI (deep packet inspection) a proveedores iraníes, para que puedan interceptar las comunicaciones de los usuarios.

Las otras consecuencias de la Primavera Árabe

La apertura que trajo la Primavera Árabe también ha motivado a los gobiernos de la región a afianzar su control sobre la población. Dado que uno de los vehículos de difusión más destacados de las protestas fue Internet, la vigilancia de las redes se ha incrementado considerablemente. En Bahréin, el régimen de la familia real filtra el contenido online, evitando que estén accesibles temas como la pornografía, pero también las opiniones políticas o religiosas que no comulgan con el Gobierno.

Los servicios de inteligencia controlan a los miembros de la oposición y disidentes a través de las redes sociales, según la información de Reporteros sin Fronteras. El régimen utiliza los servicios de tres de las compañías más famosas por sus productos para vigilar las redes: Blue Coat, Gamma y Trovicor. La segunda de ellas estaría en tratos con Egipto para venderle su suite de spyware FinFisher, aunque según la empresa aún no se ha firmado ningún acuerdo.

La guerra civil en Siria ha permitido al Gobierno de Bachar Al Asad actuar con impunidad en lo que se refiere al control de Internet. El filtrado de contenido y la monitorización de las comunicaciones están a la orden del día. Se han descubierto servidores de Blue Coat que utilizan técnicas de DPI para analizar las actividades de los usuarios sirios. El régimen controla a la Syrian Telecommunications Establishment (STE) y a la Syrian Computer Society (SCS), proveedores de conexiones fijas a Internet y de la red 3G, respectivamente.

Espionaje político fuera de la ley

Se han descubierto casos de otros países cuyo principal objetivo parece ser espiar directamente a la oposición política. Para ello han utilizado tácticas propias del cibercrimen, como el envío de troyanos. Hauke Gierow, responsable del área de libertad de Internet en Reporteros sin Fronteras Alemania, apunta a la implicación de la compañía alemana Gamma International. “Se ha informado de casos sobre periodistas y activistas que han sido espiados en Etiopía, presuntamente usando  software intrusivo alemán”, explica.

Citizen Lab ha detectado malware avanzado que utiliza imágenes de miembros de un grupo de la oposición (Ginbot 7) como anzuelo. Se identificó el producto FinSpy, de la compañía Gamma. También se ha descubierto software espía en el ordenador de un miembro de la disidencia de Angola. Se identificó cuando se encontraba en una conferencia anual sobre derechos humanos, en Oslo, durante un taller de formación para enseñar a los asistentes a protegerse de la vigilancia de los gobiernos.

Los cambios de leyes en Latinoamérica

En América Latina algunos países están modificando sus legislaciones para dar cada vez más poder a las autoridades. En México, desde hace más de un año, la policía puede acceder a los datos de localización de los usuarios en tiempo real y sin necesidad de orden judicial. El gigante económico de la región, Brasil, también aprobó una norma que permite a la policía y a los fiscales exigir a los proveedores de Internet la información de registro de usuarios. Esto se puede producir mediante “una simple solicitud, sin orden judicial, en las investigaciones penales por lavado de dinero”, señala la activista de la Electronic Frontier Foundation (EFF) Katitza Rodríguez. Quien destaca la existencia de un proyecto de ley para ampliar esta medida a todos los casos de crímenes.

La situación en Colombia merece igualmente atención, tras la aprobación – sin debate público – de una legislación que recuerda al programa Prism de Estados Unidos. “El 15 de agosto de 2012, el Ministerio de Justicia y Tecnología de Colombia expidió el Decreto 1704 para obligar a los proveedores de telecomunicaciones, incluyendo los proveedores de servicios de Internet, a crear  puertas traseras que harían más fácil a la policía espiar a los colombianos”, indica Rodríguez.
El marco legal como arma

El derecho internacional establece unos límites dentro de los cuales un estado legalmente puede restringir el derecho a la vida privada de sus ciudadanos de forma excepcional. Para ello es necesario que la vigilancia de las comunicaciones esté prevista por ley. Ésta debe tener un nivel de claridad y precisión suficiente para garantizar que las personas conozcan por adelantado la restricción y que se pueda prever su aplicación. La ejecución de este control tiene que ser estrictamente necesaria para alcanzar un objetivo legítimo y no se debe emplear si existen técnicas menos invasivas o no se han agotado otras vías para obtener información.

“El problema que vemos es que los Estados están adoptando normas que no cumplen con estos principios. Más bien, varias normas permiten la vigilancia masiva de las comunicaciones de todas las personas en un país. Es decir la vigilancia masiva de todo ciudadano ordinario y no sólo la vigilancia selectiva en base a una causa y una presunta responsabilidad que son sujeto de investigación”, argumenta Katitza Rodríguez. En su informe de abril de 2013 sobre derechos digitales, Naciones Unidas apunta que los marcos legales no están en consonancia con las nuevas tecnologías.

Los estados se están rigiendo por leyes antiguas y por marcos legales que no tienen en cuenta las posibilidades de las nuevas tecnologías. Éstas tienen un alcance mucho mayor de lo que las legislaciones anteriores se proponían. La falta de mediación judicial y las excepciones por casusas de seguridad nacional son preocupaciones destacadas que cita el informe de la ONU. La obligación de identificar a las personas que están detrás de los usuarios también se menciona. En muchos estados la legislación requiere registrar con su DNI . “En muchos estados, las leyes requieren la provisión de identificación en los cibercafés. En países en desarrollo muchas personas usan los cibercafés a menudo pues no cuentan con computadoras en sus casas”, denuncia Rodríguez.

El informe también hace referencia a la permisividad de las leyes con la vigilancia extraterritorial.  Estados Unidos ampara desde hace tiempo el espionaje a ciudadanos de fuera de sus fronteras, pero otros países están empezando a legislar ahora en este sentido. El pasado diciembre de 2012 la Asamblea Nacional de Pakistán aprobó la Ley de Garantías Judiciales para poder actuar en el exterior. “Existe una tendencia alarmante hacia la ampliación de las competencias de vigilancia más allá de las fronteras territoriales, aumentando el riesgo de acuerdos de cooperación entre la policía estatal y las agencias de seguridad para permitir la evasión de las restricciones legales nacionales”, explica Rodríguez.

“Esto plantea graves preocupaciones con respecto a la comisión extraterritorial de violaciones de derechos humanos y a la incapacidad de las personas de saber que ellas que podrían ser objeto de una vigilancia extranjera”, declara Rodríguez, haciendo hincapié en lo diluido que queda el derecho a la defensa cuando el espionaje se produce desde fuera del país.
« última modificación: Junio 26, 2013, 10:44:34 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #609 en: Junio 29, 2013, 15:33:11 pm »
http://www.microsiervos.com/archivo/seguridad/como-protegerte-de-prism.html
Citar
¿Cómo protegerte de PRISM?

No es fácil protegerse de PRISM teniendo en cuenta que la mayor parte de los servicios de Internet están en Estados Unidos y éstos han vendido completamente la información a agencias de inteligencia como la NSA (cosa que ya sabíamos por otro lado) facilitándoles el acceso a sus servidores desde hace años.

Pero de modos modos hay algunos métodos anti-PRISM que pueden ponerse en práctica para proteger las comunicaciones, tanto telefónicas como a nivel de correo electrónico, navegación por la red y archivo de documentos. He publicado algunas de estas ideas de alta y baja tecnología en RTVE.es: Si no puedes confiar en empresas ni en gobiernos, ¿cómo proteger tus datos en Internet?

Ah, ¿y lo que recomendaba el propio Edward Snowden acerca de meter los móviles en un congelador para que el efecto de «jaula de Faraday» bloqueara las señales? Pues no: no siempre funciona. Es mucho mejor usar una coctelera metálica cerrada para anular la cobertura en esos móviles a los que no se puede quitar la batería.

El mensaje de la comunidad Internet es bastante claro, como también conté allí hace poco:

«Dejad de vigilarnos»

http://www.rtve.es/noticias/20130628/si-puedes-confiar-empresas-ni-gobiernos-como-proteger-tus-datos-internet/700502.shtml
Citar
Si no puedes confiar en empresas ni en gobiernos, ¿cómo proteger tus datos en Internet?

    Proteger las comunicaciones por teléfono, correo o videoconferencia es posible
    Algunas soluciones implican instalar software, otras son de baja tecnología
    Los ciudadanos están en su derecho de proteger sus datos y comunicaciones como prefieran


A raíz de todo lo relacionado con las filtraciones del exanalista de la CIA Edward Snowden se han conocido muchos detalles sobre el espionaje que gobiernos y grandes empresas de todo el mundo realizan sobre los ciudadanos. Por eso mucha gente se está preguntando. ¿Cómo puedo asegurar mis datos y mis comunicaciones? ¿Está mi privacidad completamente vendida? ¿Hay algo en mi mano que pueda hacer?

Aunque hoy en día es complicado, por suerte existen algunas soluciones casi de de andar por casa que facilitan a los ciudadanos las garantías que les confieren los derechos humanos y las constituciones y leyes de sus países. Algunas requieren más tecnología y otras menos, pero en general son opciones que si se ponen en práctica garantizan que la confidencialidad de los datos será más segura que para el 99% de la gente que simplemente no haga nada.
Móviles de usar y tirar

Los teléfonos fijos y los móviles van asociados a personas concretas y es fácil rastrearlos, desde hace tiempo además han de registrarse con el DNI al comprarlos. Se ha confirmado ahora lo que ya se sospechaba desde hace tiempo: que las conversaciones telefónicas quedan grabadas, son transcritas a texto y son fácilmente "buscables" por las bases de datos. Las hay que también emplean reconocimiento de voz sobre objetivos concretos para distinguir a unas personas de otras.

Quienes necesiten mantener una conversación completamente anónima (y hay muchos ejemplos de situaciones en las que esto puede ser importante y necesario por cuestiones de privacidad: proteger a la familia, confidencialidad en las empresas, filtrar información sobre casos de corrupción, periodismo, investigaciones...) deben conseguir a través de alguien un teléfono móvil de usar y tirar y desechar a continuación el teléfono lo antes posible. Hay que desestimar usar la cámara, el GPS, los mapas y en general cualquier software que pueda revelar la posición del terminal.

Se sabe que existe software malicioso que permite escuchar el sonido de una habitación a través del micrófono aunque el teléfono esté apagado (o simule estarlo). La única forma de asegurarse que esto no sucede es quitar la batería del terminal. El propio Edward Snowden recomendaba meter los móviles en un congelador para que el efecto de "jaula de Faraday" bloqueara las señales cuando no se usan. En realidad esto no siempre funciona: es mucho mejor usar una coctelera metálica cerrada si realmente se quiere anular un móvil al que no se le pueda quitar la batería.
Correo electrónico seguro

Todos los mensajes de correo electrónico del mundo acaban interceptados y en enormes bases de datos en poder de la NSA, por lo que se ha podido saber a través de las filtraciones y ya se sospechaba desde hace décadas. Según parece, las grandes compañías simplemente dan acceso a la NSA a sus máquinas, que se encargan de rastrearlas y extraer toda la información periódicamente. Quien quiera intercambiar mensajes con seguridad debería encontrar un proveedor de correo que no esté en los Estados Unidos y que además no deje "vendidos" a sus clientes a las primeras de cambio ante una orden judicial extranjera.

El problema es que no es tan fácil encontrar un proveedor de correo que no esté alojado en Estados Unidos. Gmail (Google), Yahoo o Outlook/Hotmail (Microsoft), todos ellos están en territorio norteamericano, con la falta de seguridad que ello conlleva. Incluso muchos otros como GMX (alemán) tiene parte de sus servidores en EE.UU. y lo mismo sucede con muchos que lo alojan "en la nube". También a veces los mensajes enviados de un lugar a otro siguen rutas que pasan por servidores de EE.UU., lo cual se añade a la lista de complicaciones.

La solución de montar un servidor propio hospedado en un país alternativo es una opción, pero complicada técnicamente y propensa a ser ignorada por las grandes redes, que pueden considerar el sitio como una fuente de "correo basura".

Una solución mejor puede ser usar cualquier servicio de correo pero cifrar todos los mensajes con criptografía segura. Muchos sistemas simples de cifrado no aguantarían un ataque de hackers o de la NSA para descifrar el contenido, pero GnuPG (GNU Privacy Guard, GPG) está diseñado para "aguantarlo todo".

Es heredero de las ideas de PGP (Pretty Good Privacy), un software legendario en este sentido que actualmente todavía existe como International PGP y como parte de la OpenPGP Alliance. Aun así, hay expertos que consideran que técnicamente solo es seguro usar GPG o las versiones más antiguas de PGP. Lo mejor es leer bien los foros y documentación al respecto según el sistema operativo que se vaya a usar.

Otro sistema más rupestre pero efectivo es utilizar correo electrónico pero no enviar nunca los mensajes. Esta técnica consiste simplemente en que varias personas comparten acceso a un mismo buzón (en cualquier proveedor) porque han intercambiado previamente las claves en persona. Una vez entran, pueden ir dejando los mensajes en la carpeta "En Borrador" e irse contestando, abriendo nuevos temas, etcétera.

Esto evita que el mensaje sea enviado e interceptado, aunque no evita que se pueda acceder a su contenido o que se detecte que hay varias personas en diversos lugares del mundo accediendo a los mismos datos. Si se utiliza esta opción conviene también cifrar los datos, claro (porque el contenido del servidor puede acabar en la NSA).
Navegación segura

Además de todo lo anterior y para garantizar que la navegación con el ordenador es completamente privada y que los historiales y registros no guardan lo que cualquier persona hace por la red se inventó Tor. Es un anonimizador, un sistema de comunicaciones cifradas que protege la comunicación entre el ordenador del usuario y el servidor al que accede. Su técnica: utilizar una red de voluntarios que hace que cada petición siga una ruta distinta y no rastreable hasta llegar a su destino. En vez de seguir una ruta directa, las páginas web realizan cinco, diez, quizá 20 'saltos' hasta llegar al usuario.

Tor requiere cierta configuración del ordenador y del navegador, pero una vez instalado es tan simple de usar como pulsar un botón para arrancar el modo seguro o volver a pulsarlo para desactivarlo: tras pedir una página web el servidor puede que reciba una petición anónima de un ordenador de Polonia, que será quien reenvíe las páginas al origen siguiendo otras rutas. Mientras esté activo las peticiones viajarán por rutas anónimas y no quedarán datos rastreables. Aunque algunos sitios web no funcionan si se tiene Tor instalado, la mayor parte sí lo hacen. Tor suele usarse para evadir la censura, acceder a sitios sin que sea posible rastrear e identificar a la persona que lo hace y otras situaciones delicadas.

Aunque Tor funciona bastante bien ralentiza un poco la conexión del ordenador, pero es un sacrificio que hay que pagar. Pero cuidado: el anonimato que proporciona puede quedar comprometido si el usuario no es cuidadoso; de poco sirve acceder con total seguridad a una web si luego en un formulario se rellenan los datos personales, la dirección de correo o el teléfono – por decir algo. Quien lo instale debe leer bien las instrucciones y usarlo con cautela.
Otras opciones

Aparte de lo anterior, hay gente que prefiere simplificar las situaciones para evitar problemas. La primera idea es prescindir de todos los servicios, hardware y software de las empresas que colaboran con PRISM, puesto que no se puede garantizar la seguridad de la información que manejen. Guiarse por la lista de quienes están más activamente en contra de PRISM puede ser buena idea. Naturalmente, prioritario es olvidarse de usar las redes sociales, que como es bien conocido no necesitan ni la orden de un juez: muchas están diseñadas para vender los datos al mejor postor. Si es obligatorio usarlas, instalar Tor puede ser una buena opción.

Otra idea es sopesar las afirmaciones que han circulado en círculos técnicos acerca de sistemas que son inexpugnables. Se dice que iMessage y Facetime (de Apple) son tan indescifrables que ni siquiera Apple puede leer esos datos. Pero otros afirman que aunque la comunicación en sí sea segura, no lo son en cambio asociación de datos personales de quienes los usan (los propietarios) y el hecho de que Apple pueda entregar dichos datos las agencias gubernamentales.

Para cifrar archivos el propio Edward Snowden y también WikiLeaks utilizan ficheros con el estándar AES256, considerado altamente seguro. Quien necesite proteger grandes volúmenes de datos puede optar por esa fórmula, disponible en software comercial para todos los sistemas operativos.

Todo lo anterior debe entenderse como opciones que los ciudadanos tienen para salvaguardar sus derechos. Hay quien argumenta falazmente aquello de "Si no has hecho nada malo, no tienes por qué preocuparte" o "No me importa que espíen a la gente, total, yo no tengo nada que ocultar". El hecho cierto es que la privacidad es un derecho y se hace bien en querer defenderlo.
En los gobiernos puede haber funcionarios corruptos, o los datos objeto del espionaje pueden acabar en manos privadas con fines nada claros. Quizá alguien esté de acuerdo con las leyes que hay ahora, pero las leyes cambian o puede querer cambiarlas en el futuro, y carecer de privacidad se lo puede impedir. Tal vez la mejor respuesta a la afirmación inicial sea la de: "Yo no tengo nada que ocultar… y precisamente por eso no te voy a mostrar nada".

La última alternativa es para otras personas del tipo filosófico: relájate y disfruta. Da igual. Deja que toda tu información sea pública, interceptada, analizada. No digas nada en privado que no te gustaría que se hiciera público, porque tarde o temprano todo lo será. Sé consecuente con lo que haces y por tanto con lo que dices. Desde luego, como idea tiene su punto de simplicidad y además ahorra un montón de quebraderos de cabeza eligiendo software, sistemas de criptografía y soluciones técnicas.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

bonacheladas

  • Novatillo
  • **
  • Gracias
  • -Dadas: 22693
  • -Recibidas: 2430
  • Mensajes: 205
  • Nivel: 88
  • bonacheladas Su opinión importabonacheladas Su opinión importabonacheladas Su opinión importabonacheladas Su opinión importabonacheladas Su opinión importabonacheladas Su opinión importabonacheladas Su opinión importabonacheladas Su opinión importa
    • Ver Perfil
    • bonacheladas las justas
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #610 en: Junio 29, 2013, 19:12:31 pm »
Hay quien argumenta falazmente aquello de "Si no has hecho nada malo, no tienes por qué preocuparte" o "No me importa que espíen a la gente, total, yo no tengo nada que ocultar". El hecho cierto es que la privacidad es un derecho y se hace bien en querer defenderlo.

En los gobiernos puede haber funcionarios corruptos, o los datos objeto del espionaje pueden acabar en manos privadas con fines nada claros. Quizá alguien esté de acuerdo con las leyes que hay ahora, pero las leyes cambian o puede querer cambiarlas en el futuro, y carecer de privacidad se lo puede impedir. Tal vez la mejor respuesta a la afirmación inicial sea la de: "Yo no tengo nada que ocultar… y precisamente por eso no te voy a mostrar nada".
En USA es increíble, ni se la cantidad de veces que habré escuchado eso de "no tengo nada que ocultar", y ni os imagináis el porcentaje de gente que lo dice que en realidad lo único que ocurre es que son afines a Obama y al partido demócrata. Aquí, como en Hispanistan, tener un pensamiento propio es algo que se vende muy caro.

Estos imbéciles dicotómicos ni siquiera son capaces de hacerse la pregunta de qué pasa si dentro de cuatro años están los Republicanos en el poder (protestarán claro, es lo que tiene ser un imbécil dicotómico).

Citar
La última alternativa es para otras personas del tipo filosófico: relájate y disfruta. Da igual. Deja que toda tu información sea pública, interceptada, analizada. No digas nada en privado que no te gustaría que se hiciera público, porque tarde o temprano todo lo será. Sé consecuente con lo que haces y por tanto con lo que dices. Desde luego, como idea tiene su punto de simplicidad y además ahorra un montón de quebraderos de cabeza eligiendo software, sistemas de criptografía y soluciones técnicas.

Eso de relájate y disfruta es muy fácil decirlo ahora. Una consecuencia de la crisis sistémica y hasta que llegue el nuevo modelo, va a ser el auge de gobiernos cada vez más autoritarios. Si por ser consecuente con lo que dices y haces te meten en comisaría, te dan una soberana paliza que te salta los dientes y te acusan de "terrorista" o de "agente desestabilizador social en el régimen" igual es más complicado eso de opinar en internet, relajarse y disfrutar (a menos que uno sea masoquista, que de todo hay en la viña del señor). El problema fundamental radica en el hecho de que una vez guardados esos datos pueden ser utilizados dentro de 10 años por el gobierno de turno, que decreto ley mediante, igual nos cortemarcializan a todos los del foro.
Hete aquí, que a mis taitantos vengo a descubrir que soy trancisionestructuralista malthusiano decrecentista no madmaxista...

http://bonacheladaslasjustas.blogspot.com

Xoshe

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 3326
  • -Recibidas: 17371
  • Mensajes: 1868
  • Nivel: 304
  • Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.Xoshe Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #611 en: Junio 30, 2013, 16:34:57 pm »
No se va a rescatar nada y menos el cine.

wanderer

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 63682
  • -Recibidas: 46878
  • Mensajes: 6830
  • Nivel: 773
  • wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #612 en: Junio 30, 2013, 18:45:06 pm »
¿Qué es lo que más espían los EU en la UE? Pues Frankfort y en BCE, ¡qué sorpresa!  :biggrin:

Citar
El punto de Europa más espiado por EEUU es la sede financiera del euro

domingo, 30/06/13 - 13:02

  • La Agencia Nacional de Seguridad (NSA) concentró sus esfuerzos en Francfort.
  • Almacena mensualmente unos 500 millones de comunicaciones telefónicas o por internet en Alemania.
  • Estas revelaciones han sido hechas por el semanario "Der Spiegel".

(EFE) La Agencia Nacional de Seguridad (NSA) de Estados Unidos no sólo espió a la Unión Europea (UE), sino que almacena mensualmente unos 500 millones de comunicaciones telefónicas o por internet en Alemania, afirma el semanario "Der Spiegel.

Dicha publicación, que se remite a documentos del excolaborador del espionaje estadounidense Edward Snowden, informa de operaciones sistemáticas de espionaje de datos recabados en Alemania, sean de correos electrónicos, sms o conversaciones en internet y que se almacenan en la central de la organización, en Fort Meade.

Según la estadística a la que afirma haber tenido acceso  Der Spiegel, en un día "corriente" la NSA controla unos 20 millones de conversaciones telefónicas y 13 millones de comunicaciones en internet.

El cómputo puede oscilar entre los 13 millones de controles, el día de Nochebuena de 2012, y los 60 millones, del 7 de enero de 2013, al parecer uno de los días de mayor actividad en esa dirección.

El semanario alemán afirma, asimismo, que este control de comunicaciones es mayor en el caso de Alemania que en otros socios europeos, como por ejemplo Francia, con unos dos millones de casos diarios.

El punto más intensamente controlado por la NSA es Fráncfort, capital banquera y financiera de la UE. En Francfort tiene su sede la bolsa de Alemania, y además, es el cuartel general del Banco Central Europeo, presidido por Mario Draghi, desde donde se rigen los destinos económicos del euro.

Este mismo semanario avanzó que el NSA había espiado asimismo las representaciones de la UE y la ONU en EEUU, tanto a través de micrófonos instalados en esos edificios como de su red informática interna.

Con ese sistema, los servicios secretos de Estados Unidos accedieron tanto a contenidos de conversaciones confidenciales como a correos electrónicos y archivos de los ordenadores de la UE.

En los documentos de la NSA se califica a la UE de "objetivo" para sus ataques informáticos

Der Spiegel relata también que, desde hace cinco años, los expertos de seguridad de la UE han registrado numerosos intentos de ataque informático en su sede del Justus-Lipsius, de Bruselas, donde todos los ministros comunitarios y el alto funcionariado de la Unión Europea tienen oficina y conexiones en internet.

Los expertos de seguridad informática comunitarios siguieron la pista de esos ataques, cuyo origen localizaron en la sede de la OTAN, en Bruselas.

Las informaciones de Der Spiegel" han desatado una ola de indignación entre políticos alemanes y comunitarios, entre ellos el presidente del Parlamento europeo, el alemán Martin Schulz, que ha exigido de EEUU explicaciones sobre el asunto.
http://noticias.lainformacion.com/politica/diplomacia/el-punto-de-europa-mas-espiado-por-eeuu-es-la-sede-financiera-del-euro_vMWJ1KwE5pH2TM3QUGl496/
"De lo que que no se puede hablar, es mejor callar" (L. Wittgenstein; Tractatus Logico-Philosophicus).

Taliván Hortográfico

  • Espectador
  • ***
  • Gracias
  • -Dadas: 5176
  • -Recibidas: 11820
  • Mensajes: 1318
  • Nivel: 328
  • Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #613 en: Junio 30, 2013, 20:03:00 pm »
Tengo miedo al kawaii.



Sé que esto no tiene una relación directa con el motivo del hilo: la decreciente libertad en la red (la libertad de los usuarios; los gobiernos y las grandes corporaciones tienen más libertad que nunca; veámoslo por el lado positivo). Pero a la ética se llega por la estética y en el país de origen del kawaii, que es uno de los más opresivos con el individuo que existen, esta estética se utiliza ampliamente en los carteles que incitan la presión del grupo hacia el individuo con mensajes del tipo "no ensucies las calles" y "delata a tu vecino".

En lo que nos toca, que es la globalización de esta tendencia, y de los iconos chachi pirulis para simbolizar el eterno menú de "ajo y agua" que siempre nos ofrecen, les pido que miren el cartelito "a la Seuss" (o tal vez "a la Sendak") que dedica feedly a la retirada de google reader:



Porque yo, la retirada de reader, y lo tendencia que manifiesta su empresa con ella, que es el progresivo decrecimiento de la internet pensada para gente que sabe leer, la veo más bien como el relajante video que viene a continuación. No sé ustedes.

Small | Large


Disfruten de la música.

zombietoads

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 964
  • -Recibidas: 3933
  • Mensajes: 506
  • Nivel: 81
  • zombietoads Su opinión importazombietoads Su opinión importazombietoads Su opinión importazombietoads Su opinión importazombietoads Su opinión importazombietoads Su opinión importazombietoads Su opinión importazombietoads Su opinión importa
  • Sexo: Masculino
    • Ver Perfil
    • twitter
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #614 en: Julio 01, 2013, 20:10:05 pm »
Los de feedly ponen ese dibujo en el sentido de que los rss y demás siguen existiendo (porque siguen) y porque hay servicios como el suyo, al que le viene de lujo el cierre de google reader para coger gente.

Básicamente, diría yo, es eso.

Por cierto, están empezando a soltar a gente de Anonymous/Lulzsec que montó los ataques de hace 2 años (incluido uno al FBI). A uno le ponen vigilancia extrema para dejarle acceder a internet. No tarda en salir el comentario... ¿qué diferencia hay con la del resto?



Saludos.

 


SimplePortal 2.3.3 © 2008-2010, SimplePortal