* Blog


* Últimos mensajes


* Temas mas recientes

PPCC: Pisitófilos Creditófagos. Primavera 2024 por puede ser
[Hoy a las 18:40:03]


AGI por Cadavre Exquis
[Hoy a las 12:50:57]


XTE-Central 2024 : El opio del pueblo por saturno
[Ayer a las 15:36:23]


Autor Tema: Transición hacia una Internet censurada. Y mientras, en el cortijo...  (Leído 436262 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

sudden and sharp

  • Administrator
  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 50016
  • -Recibidas: 59696
  • Mensajes: 9783
  • Nivel: 981
  • sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.
    • Ver Perfil

Starkiller

  • Netocrata
  • ****
  • Gracias
  • -Dadas: 3562
  • -Recibidas: 34116
  • Mensajes: 3619
  • Nivel: 658
  • Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.Starkiller Sus opiniones inspiran a los demás.
  • Babylon 5
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #211 en: Marzo 16, 2012, 14:11:40 pm »
Eso es el típico HazKeRz OMGZZZ que ha hecho una chapucilla y la ha subido a sourceforge.

Pero la verdad es que la distro es una ubuntu chapuceada y con unas cuantas herramientas de hacking. Nada serio.

scytal

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1603
  • -Recibidas: 3182
  • Mensajes: 572
  • Nivel: 134
  • scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #212 en: Marzo 17, 2012, 14:27:11 pm »
Señores y Señoras, recuerdan que recientemente Google ha cambiado su política de privacidad??..... pues tenga doble ración:

Regina Dugan abandona la dirección de DARPA para incorporarse a Google

Citar
Regina es una pionera de la tecnología que ha sido capaz de traer al sector militar la tecnología del futuro durante su estancia en DARPA. Ella será un activo de gran valor para Google y estamos muy contentos con el hecho de que vaya a formar parte del equipo


http://bitelia.com/2012/03/regina-dugan-abandona-la-direccion-de-darpa-para-marchar-a-google

Recordemos que Google ya colabara abiertamente con la NSA: http://www.pcworld.com/article/188581/the_googlensa_alliance_questions_and_answers.html

Y que la CIA fue uno de los primeros accionistas de Facebook: http://www.globalresearch.ca/index.php?context=va&aid=12685

Falta un icono, el de caganer, al menos así es como me siento ahora  :-[

« última modificación: Marzo 17, 2012, 14:32:20 pm por scytal »

scytal

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1603
  • -Recibidas: 3182
  • Mensajes: 572
  • Nivel: 134
  • scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #213 en: Marzo 18, 2012, 16:14:57 pm »
Data center de la NSA que registrará todos nuestros actos en la red:

Citar
n its April cover story, Wired has an exclusive report on the NSA's Utah Data Center, which is a must read for anyone who believes any privacy is still a possibility in the United States: "A project of immense secrecy, it is the final piece in a complex puzzle assembled over the past decade. Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications as they zap down from satellites and zip through the underground and undersea cables of international, foreign, and domestic networks.... Flowing through its servers and routers and stored in near-bottomless databases will be all forms of communication, including the complete contents of private emails, cell phone calls, and Google searches, as well as all sorts of personal data trails—parking receipts, travel itineraries, bookstore purchases, and other digital “pocket litter.”... The heavily fortified $2 billion center should be up and running in September 2013." In other words, in just over 1 year, virtually anything one communicates through any traceable medium, or any record of one's existence in the electronic medium, which these days is everything, will unofficially be property of the US government to deal with as it sees fit.

The codename of the project: Stellar Wind.

.......

Electricity will come from the center’s own substation built by Rocky Mountain Power to satisfy the 65-megawatt power demand.








Historia completa en:
http://www.zerohedge.com/news/%E2%80%9Cwe-are-far-turnkey-totalitarian-state-big-brother-goes-live-september-2013


En las montañas rocosas también están instalados FEMA y otras agencias de seguridad estadounidenses.
« última modificación: Marzo 18, 2012, 16:21:58 pm por scytal »

Currobena

  • Netocrata
  • ****
  • Gracias
  • -Dadas: 83400
  • -Recibidas: 19661
  • Mensajes: 3176
  • Nivel: 462
  • Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.
  • Somos viejos muy pronto y sabios muy tarde.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #214 en: Marzo 21, 2012, 12:30:07 pm »
Citar
Cultura ha recibido 60 solicitudes de cierre de páginas de internet

La comisión de Propiedad Intelectual ha tramitado 58 demandas de cierre realizadas por vía telemática.
Karina Sainz Borgo (20-03-2012)

La Comisión de Propiedad Intelectual ha recibido desde su puesta en marcha cerca de 60 solicitudes de cierre de páginas web. Del total, 58 demandas de cierre por vía telemática y otra se ha formalizado en un registro de Galicia.

El Reglamento que regula el funcionamiento de esta Comisión establece que, una vez que un titular de derechos de propiedad intelectual considere que una página utiliza sus obras sin permiso, puede iniciar un procedimiento que, en un plazo mínimo de veinte días y máximo de tres meses, puede llevar a la interrupción del servicio.

El denunciante tiene que acreditar que esa página tiene un ánimo de lucro o puede dañar su patrimonio, y debe identificar al presunto responsable de la web.


¿Sólo? La censura lleva a la autocensura previa... >:(

http://vozpopuli.com/ocio-y-cultura/1089-cultura-ha-recibido-60-solicitudes-de-cierre-de-paginas-de-internet
Estoy cansado de darme con la pared y cada vez me queda menos tiempo...

scytal

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1603
  • -Recibidas: 3182
  • Mensajes: 572
  • Nivel: 134
  • scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #215 en: Marzo 23, 2012, 23:01:51 pm »
Bueno ya nos van a tener fichados,  hola Soraya!!!!


Sáenz de Santamaría pagará 260.000€ por vigilar lo que prensa y twitter dicen del Gobierno

Citar
oraya Sáenz de Santamaría parece tener claras sus prioridades. Y una de ellas es saber lo que publican los periódicos y las redes sociales de la gestión del Gobierno. Al punto que el Ministerio de la Presidencia ha lanzado una licitación para subcontratar el seguimiento de información en diferentes medios, una tarea por la que la vicepresidenta está dispuesta a desembolsar 259.322,04 euros en los dos próximos años. Una práctica habitual de algunos políticos, que supone gastos importantes para sus administraciones en plena crisis económica. Alberto Ruíz-Gallardón, hoy ministro de Justicia, ya planteó un concurso similar como alcalde de Madrid. Estaba listo para pagar casi 346.000 euros. Tampoco  el PSOE está libre de pecado. 

Según consta en el pliego que plantea Presidencia, su objetivo es contratar un servicio de consultoría y asistencia técnica “para el seguimiento y archivo de la información de interés para la Secretaria de Estado de Comunicación (SEC) publicada en prensa y emitida en emisoras de radio y televisión, así como en medios digitales, blogs y redes sociales”. Eso sí, el Ministerio no quiere problemas por la recopilación de las noticias, con las sentencias contra el press clipping como el telón de fondo. “La SEC queda al margen de litigios que pudieran surgir entre la empresa adjudicataria y los medios de comunicación de los que se obtiene y reproduce la información”, refleja el pliego.

La licitación, tramitada con carácter de urgencia, daba de margen hasta hoy lunes para la presentación de ofertas. El contrato contempla un pago de 129.661,02 euros para la empresa agraciada, a cobrar entre los años 2012 y 2013. Eso sí, la cifra se eleva hasta los 153.000 euros si se tiene en cuenta la aplicación del 18% de IVA. No obstante, “al estar contemplada la prórroga del contrato, el valor estimado (…) será de 259.322,04 euros”, puntualiza el documento. La hoja de ruta para la adjudicataria esta clara. Debe recuperar todas las “noticias y menciones” relativas a Presidencia del Gobierno, Ministerios y sus titulares, altos cargos de la Administración y “otros asuntos específicos (monográficos) que puedan variar en función del interés de la SEC”.

Sáenz de Santamaría no sólo limita el seguimiento a medios de comunicación en sentido estricto. También extiende la cobertura a “otras plataformas digitales”, como blogs o agregadores de noticias. Y sobre todo, encarga un rastreo pormenorizado de lo que se publica en las principales redes sociales, entre las que cita a Facebook, Tuenti, Twitter, YouTube o LinkedIn. Además, el pliego fija los criterios que debe seguir la selección de la información, centrados en la exhaustividad, inmediatez y la selectividad, “evitando acumular información sin valor”. En paralelo, se deberá elaborar una plataforma personalizada para que funcione a modo de archivo.

Una apuesta extendida

La práctica no es exclusiva del nuevo Gobierno. Según consta en el Boletín Oficial del Estado (BOE), una de las últimas licitaciones adjudicadas por el Ayuntamiento de Madrid antes de que Alberto Ruíz-Gallardón dejara la alcaldía consistía en “un contrato de servicios de análisis y seguimiento de noticias en prensa, radio, televisión e Internet”. Para sí querría Sáenz de Santamaría el negocio que hizo el hoy ministro de Justicia allá por finales de noviembre. No en vano estaba dispuesto a abonar más de 200.000 euros (346.000 era el valor estimado del contrato con prórroga) y terminó pagando ‘apenas’ 151.796,15 a Kantar Media y Acceso Group, las empresas que presentaron las ofertas económicamente más ventajosas.

Más espléndida fue Magdalena Álvarez en su etapa al frente del Ministerio de Fomento. Cómo publicó El Confidencial, corría octubre de 2008 cuando la ministra licitaba un contrato para realizar el seguimiento de la información en prensa, radio, televisión e Internet que afectara exclusivamente a su departamento. En este caso y aún con las vacas gordas en la memoria, el importe de la propuesta alcanzaba los 380.000 euros por la cobertura, que se prolongaba durante los años 2009 y 2010. Fomento contemplaba igualmente la posibilidad de prorrogar el contrato en hasta dos ejercicios, lo que suponía un desembolso total de 586.207 euros, sin tener en cuenta el IVA. Esto es, más de 100 millones de las antiguas pesetas.

No se quedaba ahí la preocupación mediática de la política andaluza. Días antes, el Ministerio planteaba la contratación de un plan estratégico de comunicación y su seguimiento, esfuerzo por el que estaba dispuesto a desembolsar casi 180.000 euros. Fomento aseguró entonces que la cuantía abonada era acorde a mercado y, sobre todo, acorde con la inversión y el ingente presupuesto que movía un departamento de ese tamaño. Este tipo de contrataciones se producen al margen de los ya nutridos gabinetes de comunicación que mantienen los ministerios, al margen de quien gobierne.

http://www.elconfidencial.com/comunicacion/2012/03/12/saenz-de-santamaria-pagara-260000-por-vigilar-lo-que-prensa-y-twitter-dicen-del-gobierno-93992/
« última modificación: Marzo 23, 2012, 23:09:23 pm por scytal »

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #216 en: Marzo 25, 2012, 12:49:46 pm »
 :( :(  http://tec.nologia.com/2012/03/22/camara-de-vigilancia-rastrea-caras-en-36-000-000-de-imagenes-por-segundo-el-gran-hermano-ya-esta-aqui/

Citar
Cámara de vigilancia rastrea caras en 36.000.000 de imágenes por segundo, el Gran Hermano ya está aquí

A medida que la tecnología avanza, los sistemas de seguridad también lo hacen de forma paralela, a veces de forma inquietante porque ¿quién controla a los vigilantes? En este caso, el mundo orwelliano de 1984 parece arcercarse un poco más con esta nueva cámara de vigilancia inteligente diseñada por la empresa japonesa Hitachi Kokusai Electric.

Se trata de una cámara de alta resolución que, en principio, podría parecer normal y corriente, sin embargo deja de serlo cuando descubres que está conectada a un sistema informático capaz de analizar 36 millones de imágenes por segundo.



El sistema es capaz de detectar y analizar las imágenes provenientes de la cámara para extraer las caras que aparezcan en ella. Una vez que tiene una cara puede realizar búsquedas en su base de datos para realizar comparaciones e incluso, lo más inquietante, es capaz de agrupar las caras que sean parecidas.

Piensa aquí en rasgos raciales, personas que puedan tener algún tipo de parentesco o simplemente encontrar las veces que tú mismo has pasado por un determinado lugar.

Por ejemplo, das un paseo por un centro comercial y un vigilante de seguridad selecciona tu cara desde el sistema de seguridad, entonces el sistema busca de forma automática todas las imágenes donde apareces, es decir, que automáticamente estás rastreado. El vigilante sabe dónde has estado en cada momento y además puede seguirte virtualmente a través de las cámaras por lugares por los que te muevas a continuación.

La pregunta es cuánto tiempo pasará hasta que sistemas como este estén implantados en calles de ciudades de forma habitual y alguien pueda saber dónde estás desde el momento en el que sales de tu casa hasta que vuelves. [Diginfo]

http://www.diginfo.tv/v/12-0040-r-en.php

http://www.youtube.com/watch?feature=player_embedded&v=JiFx39WHYlI#!
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

Currobena

  • Netocrata
  • ****
  • Gracias
  • -Dadas: 83400
  • -Recibidas: 19661
  • Mensajes: 3176
  • Nivel: 462
  • Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.
  • Somos viejos muy pronto y sabios muy tarde.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #217 en: Marzo 25, 2012, 14:59:58 pm »
En la misma línea...pero en tu propia casa:

Citar
CanHasDIY writes "Straight out of 1984, Samsung has unveiled a new series of televisions with integrated cameras and microphones, complete with facial and voice recognition software. Best of all, there appears to be no physical indication of the mic and camera's status, so consumers have no way of knowing when they're being monitored, or by whom... and if you don't find the idea of a TV that watches you creepy enough, apparently Samsung's Terms of Service include a clause allowing third-party apps to make use of the monitoring system, and use the data gathered for their own purposes. Nothing Orwellian about that..."


http://yro.slashdot.org/story/12/03/21/2117236/new-samsung-tv-watches-you-watching-it





Citar
Is Your New HDTV Watching You?
March 19th, 2012 ·

Jennifer Byron

 Samsung’s 2012 top-of-the-line plasmas and LED HDTVs offer new features never before available within a television including a built-in, internally wired HD camera, twin microphones, face tracking and speech recognition. While these features give you unprecedented control over an HDTV, the devices themselves, more similar than ever to a personal computer, may allow hackers or even Samsung to see and hear you and your family, and collect extremely personal data.

While Web cameras and Internet connectivity are not new to HDTVs, their complete integration is, and it’s the always connected camera and microphones, combined with the option of third-party apps (not to mention Samsung’s own software) gives us cause for concern regarding the privacy of TV buyers and their friends and families.

Samsung has not released a privacy policy clarifying what data it is collecting and sharing with regard to the new TV sets. And while there is no current evidence of any particular security hole or untoward behavior by Samsung’s app partners, Samsung has only stated that it “assumes no responsibility, and shall not be liable” in the event that a product or service is not “appropriate.”

Samsung demoed these features to the press earlier this month. The camera and microphones are built into the top if the screen bezel in the 2012 8000-series plasmas and are permanently attached to the top of the 7500- and 8000ES-series LED TVs.

A Samsung representative showed how, once set up and connected to the Internet, these models will automatically talk to the Samsung cloud and enable viewers to use new and exciting apps.

These Samsung TVs locate and make note of registered viewers via sophisticated face recognition software. This means if you tell the TV whose faces belong to which users in your family, it personalizes the experience to each recognized family member. If you have friends over, it could log these faces as well.

In addition, the TV listens and responds to specific voice commands. To use the feature, the microphone is active. What concerns us is the integration of both an active camera and microphone. A Samsung representative tells us you can deactivate the voice feature; however this is done via software, not a hard switch like the one you use to turn a room light on or off.

And unlike other TVs, which have cameras and microphones as add-on accessories connected by a single, easily removable USB cable, you can’t just unplug these sensors.

During our demo, unless the face recognition learning feature was activated, there was no indication as to whether the camera (such as a red light) and audio mics are on. And as far as the microphone is concerned the is no way to physically disconnect it or be assured it is not picking up your voice when you don’t intend it to do so.

Samsung does provide the ability to manually reposition the TV’s camera away from viewers. The LED TV models allow you to manually point it upward, facing the ceiling; the plasma’s camera can be re-aimed to capture objects in the rear of the TV according a Samsung spokesperson.

Privacy concerns

We began to wonder exactly what data Samsung collects from its new “eyes and ears” and how it and other companies intend use it, which raises the following questions:

*   Can Samsung or Samsung-authorized companies watch you watching your Samsung TV?

*   Do the televisions send a user ID or the TV’s serial number to the Samsung cloud whenever  it        has an Internet connection?

*   Does Samsung cross reference a user ID or facial scan to your warranty registration information, such as name, address etc.?

*   Can a person or company listen to you, at will, via the microphone and Internet connection?

*   Does Samsung’s cloud store all this information? How secure is this extremely personal data?

*   Can a hacker intercept this data or view you via the built in camera?

*   Can a third-party app program do any of the above?

*   Exactly what information does the TV send to Samsung or other parties?

*   Does Samsung intend to sell data collected by its Smart TV owners, such as who, what and when one is viewing?

Companies desiring to provide highly targeted advertisements to you via the TV screen or external marketing would find this data extremely valuable. “Hey, you look a little tired, how about some Ambien? I’m seeing a little grey, have you tried Grecian Formula?  Joe, it looks like you packed on a few pounds recently, here’s information from Weight Watchers. Hey kids, you look bored, look at these TOYS!”

So what, if any, privacy does Samsung promise by way of a stated policy?


 Weeks have passed since we formally requested answers to these questions from Samsung asking what if any privacy assurances Samsung provides. To date no privacy statement has been furnished to HD Guru or end users. The first models with these features arrived on dealer’s shelves over two weeks ago. All that we’ve been told is that when connecting to the Internet, the TVs first connect to the Samsung cloud, and from there, they connect to the various streaming video services and other apps for activation.

Samsung induces its new Smart TV owners to register online by offering a free three-month extension of the TV’s warranty. This would couple user names and addresses to their TV serial numbers, if the company so desired.

Want to read the owner’s manual for your new Samsung TV? This is accomplished by download, as Samsung stopped including printed owner’s manuals at least two years ago. However, before you may download the manual, you must first agree to the following online statement:

Samsung assumes no responsibility, and shall not be liable, in connection with whether any such products or services will be appropriate, functional or supported for the Samsung products or services available in your country.

We asked Samsung to define “appropriate” but to date have not received a response. We will update readers with a response or a privacy statement if and when Samsung chooses to provide one.

Security threats

Don’t assume a TV is an un-hackable island!

Samsung does not disclose what operating system is within its TVs, therefore we cannot confirm if it is Android and/or any other that might have a prior history of hacking.

It has been widely reported Android phones have been hacked allowing outside control of phones, via third party apps.

Countless companies have had their networks hacked, causing thousands of customers’ personal data to be released to the world. If this were to happen to Samsung it is theoretically possible hackers could gain access to names, addresses — and images of the faces of entire families.

The TV has a built-in Facebook app. Can the TV make the next connection and access your Facebook account and match other viewers to their Facebook pictures for even more personal data?

A Samsung representative said the company is working on apps that will allow its Smart TV owners to turn their televisions into a silent home-security system by allowing remote viewing on a smartphone or tablet via the TV’s built-in camera. This ability makes us ask, “Who else could gain access this video feed?”

There are  security systems that go over the Internet, however, many are encrypted. Is any Samsung’s data encrypted? The company doesn’t say. Generally security companies let customers know when their data is encrypted, as it is a selling point.

In addition, the Samsung HDTVs come with an external infrared blaster that allows users to control a cable or satellite box via voice, gesture or the Samsung remote. We ask: does the TV send this information over to Samsung’s cloud as well? Does Samsung now know what other equipment you have, when you’re home to use it, what channel you’re viewing and when?

The models with this unprecedented feature set are the 2012 8000 series plasmas PN51E8000, PN60E8000, PN64E8000 and LED models UN46ES7500, UN50ES7500, UN55ES7500, UN46ES8000, UN55ES8000, UN60ES8000 and UN65ES8000. Many of these models are now at dealers with the rest scheduled to ship within the next few weeks.

With so many questions raised and no answers provided, HD Guru recommends you weigh the possibilities and decide whether or not you care about its unknown personal privacy risks before purchasing one of these HD


http://hdguru.com/is-your-new-hdtv-watching-you/7643/

Estamos más cerca de lo que pensamos... :(
« última modificación: Marzo 25, 2012, 15:05:39 pm por Currobena »
Estoy cansado de darme con la pared y cada vez me queda menos tiempo...

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #218 en: Marzo 26, 2012, 10:36:41 am »
http://www.elmundo.es/blogs/elmundo/jaqueperpetuo/2012/03/23/prohibido-leer.html

Citar
Prohibido leer

Tenía que pasar antes o después. En la escalada de la represión contra internet ya se había hecho de todo: responsabilizar al titular de un blog por comentarios ajenos, perseguir a empresas de alojamiento, criminalizar los enlaces, bloquear sistemas de pago y publicidad... Leyes como HADOPI, ACTA o la española Ley Sinde-Wert iban dibujando un panorama cada vez más restrictivo hacia las libertades en la red. Así que era previsible que se llegase al punto clave, el origen de todos los males: nuestros ojos y nuestro cerebro.

Coincidirán conmigo los lectores en que el mal sobre la tierra solo lo puede encarnar el ser humano. Las máquinas son como los animales y las plantas: carecen de libre albedrío. Así que resultaba absurdo poner el centro de gravedad de la represión penal en los mecanismos auxiliares del crimen. Para un sistema policial perfecto, el verdadero criminal no es quien pone los datos en la red, sino quien los lee.

Como todas las grandes innovaciones del sistema de castigos -pensemos en Madame Guillotine- tenía que ser la ilustrada Francia la que iluminase el camino. La propuesta de Sarkozy ( http://www.elmundo.es/elmundo/2012/03/22/internacional/1332420022.html )de perseguir a quien consulte webs que realicen apología del terrorismo no puede estar mejor orientada: es sabido que la gente solo lee aquello con lo que está de acuerdo, y de ahí viene la crisis de la prensa, que ya no publica lo que la gente quiere leer.  La gente es mala, y por eso consulta internet.

España tiene que importar cuanto antes la idea francesa. Les voy a poner un ejemplo práctico de la eficacia que tendría una norma penal que criminalizase al lector de webs. Pinchen aquí ( http://www.publico.es/espana/426802/acusados-por-cantar-el-hijo-puta-del-rey-niegan-la-autoria-de-la-letra ), y verán una información sobre un juicio, en el que los acusados niegan los hechos expuestos por la acusación: una canción contra el Rey, que está publicada en YouTube y enlazada en la propia noticia.

No me dirán que el sistema Sarkozy no es perfecto: aunque los acusados fuesen declarados inocentes, alguien pagaría sus culpas si se prohibiese leer.  Una vez prohibida la lectura, también se prohibirían todas las formas de colaboración. Enlazar a ese artículo sería delito, y leer esto también.

Qué contentos se van a poner los partidarios de ACTA, Hadopi y la Ley Sinde-Wert. Todos a la cárcel: prohibido leer.


Ya lo avisaban en este relato distópico:

http://www.gnu.org/philosophy/right-to-read.es.html
« última modificación: Marzo 26, 2012, 10:40:09 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

co2

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1120
  • -Recibidas: 1349
  • Mensajes: 297
  • Nivel: 41
  • co2 A veces destacaco2 A veces destacaco2 A veces destacaco2 A veces destaca
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #219 en: Marzo 26, 2012, 11:27:10 am »

http://www.elmundo.es/blogs/elmundo/jaqueperpetuo/2012/03/23/prohibido-leer.html

Citar
Prohibido leer

Tenía que pasar antes o después. En la escalada de la represión contra internet ya se había hecho de todo: responsabilizar al titular de un blog por comentarios ajenos, perseguir a empresas de alojamiento, criminalizar los enlaces, bloquear sistemas de pago y publicidad... Leyes como HADOPI, ACTA o la española Ley Sinde-Wert iban dibujando un panorama cada vez más restrictivo hacia las libertades en la red. Así que era previsible que se llegase al punto clave, el origen de todos los males: nuestros ojos y nuestro cerebro.

(...)



Citar
Bueno ya nos van a tener fichados,  hola Soraya!!!!

Sáenz de Santamaría pagará 260.000€ por vigilar lo que prensa y twitter dicen del Gobierno

(...)




En definitiva.... mucho imbécil nervioso. Es lo que ocurre cuando se entreabren mínimamente las cloacas gabachas y nacionales....



« última modificación: Marzo 26, 2012, 11:29:28 am por co2 »

Eyaso

  • Ojiplático
  • *
  • Gracias
  • -Dadas: 65
  • -Recibidas: 312
  • Mensajes: 58
  • Nivel: 5
  • Eyaso Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #220 en: Marzo 27, 2012, 00:50:27 am »
Mi opinión despues de leer varios de los post y mirar al mundo del S XXI es que algunos seres pensantes del establishmente consideran que lo siguiente en la historia es un fenómeno de ruptura, asumiendo la conjetura de que la crisis es tanto o más profunda que la Gran Depresión. Visto que las comunicaciones internetiles han sido una gran herramienta de convocatoria y organización de masas, sería pausible tratar de minar al "enemigo" previamente vía legislación y control directo mediante herramientas tecnológicas, el clásico fight fire with fire.
Al establisment , en su torre de marfil, no le molaría un hipotético ambiente rebolusionarioh, campo el cual, pareciera se están encargando de abonar convenientemente con el crecimiento de las desigualdades sociales, el fin de la democracia y los principios que la inspiraron en la época de la ilustración: libertad, igualdad y fraternidad.

No se, por conjeturar.. :roto2:

 

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #221 en: Marzo 27, 2012, 11:27:15 am »
Siguen cerrando el cerco, sin prisa pero sin pausa: etiquetado, monitorización, control, erradicación de la intimidad y el anonimato...

http://www.fayerwayer.com/2012/03/en-brasil-los-uniformes-escolares-tendran-un-chip-gps/
Citar
En Brasil, los uniformes escolares tendrán un chip GPS

El gobierno de Vitoria da Conquista, Brasil puso en marcha un programa que integra un chip GPS en los uniformes escolares de las escuelas primarias. Con esta tecnología se pretende impedir que los 20 mil estudiantes entre los 4 a los 14 años se vayan a divertirse ”de pinta” y así tenerlos monitoreados.

El chip es colocado por debajo del escudo de la institución o en alguna de las mangas. Cuando el estudiante no sigue el caminito de la escuela o llega tarde, los padres de familia son alertados por medio de un SMS.

La fabricación de los uniformes tuvieron un costo de USD$368.455 y se tiene previsto que para el 2013 abarque a los 43 mil estudiantes de las escuelas públicas locales entre los 4 a los 14 años. Por lo que el viejo pretexto de que un pariente se murió dejará de surtir efecto.


http://www.fayerwayer.com/2012/03/mexico-lo-que-debes-saber-sobre-la-ley-de-geolocalizacion/

Citar
México: Lo que debes saber sobre la Ley de Geolocalización

Hace unos días se aprobó en el Congreso de la Unión la Ley de Geolocalización. Se compone de una serie de reformas a diversas leyes penales y de telecomunicaciones que buscan combatir a la delincuencia organizada como el secuestro, la extorsión o las amenazas. Esta premisa la intentó el extinto Registro Nacional de Usuario de Telefonía Móvil (Renaut).

La ley fue impulsada por Alejandro Martí, Presidente y Fundador de la Organización México SOS. En una columna en la página de Animal Político, mencionó algunas de sus características:

    Regulará legalmente un comportamiento que ya existe de facto. (Actualmente las autoridades ya acceden a información de localización geográfica sin necesidad de un proceso y de manera totalmente discrecional)

    Permitirá el bloqueo inmediato de los equipos reportados como robados o extraviados, para evitar sus utilización para fines delincuenciales.

    Obligará a que los teléfonos cuenten con una combinación de teclas de fácil acceso que permitan enviar señales de auxilio.

    Establece responsables operativos en la función de colaborar con las autoridades en la localización geográfica, es decir, sabremos quienes son los responsables de brindar la información de geolocalización de una persona.

    Contempla la geolocalización en tiempo real de llamadas telefónicas en caso de secuestro.

    Cortará señales de celular al interior de los penales para eliminar las llamadas de extorsión.

En esencia, estas disposiciones legales establecen que las compañías telefónicas deberán proporcionar los datos a la Procuraduría General de la República (PGR) sobre la ubicación de una persona en tiempo real de un aparato asociado en una determinada línea, por lo que en el papel tendría buenas intenciones. Alejandro Martí dijo que “será posible conocer a mediano plazo los resultados de esta reforma, al recabar cifras correspondientes a secuestros y extorsiones en el todo país”.

También contempla que la PGR no solicite una orden judicial sino por “simple oficio o medios electrónicos” todos los datos de geolocalización en tiempo real al concesionario. Si se niega a proporcionar la información a la autoridad judicial, será sancionada con 250 hasta 2,500 días de salario mínimos de multa (alrededor de MXN$155,825).

Por otro lado, la Ley de Geolocalización abarca el problema de las cárceles mexicanas. Esto a raíz de los motines, escándalos de corrupción además de convertirse en el centro de operaciones de la delincuencia organizada para extorsionar y amenazar, entre otros delitos.

En uno de los artículos se establece que las cárceles deberán contar con equipos que bloqueen o anulen permanentemente la señal de telefonía celular, radiocomunicación, transmisión de datos e imagen dentro del perímetro de los establecimientos penitenciarios. Los equipos deberán ser operados por autoridades distintas a las cárceles y ubicados en centros remotos. Estarán bajo continua supervisión y contará con una señal de alarma para que ante cualquier interrupción, emita una alerta al Sistema Nacional de Seguridad Pública.

Al respecto, la organización Fundación Frontera Electrónica (EFF, por sus siglas en inglés) ha cuestionado la legalidad de la Ley de Geolocalización porque se le daría a la PGR una “carta abierta” que conllevaría un potencial abuso de la información de millones de mexicanos para ubicar por geolocalización a una persona simplemente porque “parece sospechosa”. Es preocupante que las autoridades tengan acceso de forma discrecional a nuestra información, ya que acarrearía una grave violación a la privacidad.

Sin duda la Ley de Geolocalización tiene bastantes puntos para la discusión. Si bien el Gobierno Federal intenta tener autoridades confiables en el uso de nuestra información, el añejo problema de México ha sido la opacidad en los procesos judiciales. Y si esto no se corrige, se podría asomar otro fracaso como lo fue el extinto Renaut. Veremos que sucede.

Links:
- ¿Qué es la Ley de Geolocalización? (Animal Político)
- PGR podrá geolocalizar en tiempo real a usuarios de telefónicas (Animal Político)
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

scytal

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1603
  • -Recibidas: 3182
  • Mensajes: 572
  • Nivel: 134
  • scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #222 en: Abril 27, 2012, 12:47:43 pm »
Citar
La Cámara de Representantes aprobó el jueves un proyecto de ley de ciberseguridad CISPA, el mismo que que Barack Obama amenazó con vetar, y que permite a las empresas privadas intercambiar información confidencial de los usuarios de Internet con el gobierno federal libremente.

La Ley de Protección (CISPA), o ley HR 3523, está diseñada para defender las redes de Estados Unidos contra un ataque cibernético, y fue aprobada por la cámara con 248 votos a favor y 162 en contra, informa CBS.

La Casa Blanca amenazó con vetar la legislación argumentando que la ley no protege la intimidad y no asegura las redes de la nación.

Con la nueva ley CISPA, las empresas privadas voluntariamente podrían compartir información de sus usuarios ante una posible amenaza cibernética. Estos datos los compartiría con otras empresas y con el gobierno federal, amparados por la ley.

A su vez, el gobierno podría compartir la información clasificada sobre las amenazas informáticas con las empresas privadas.

Google, AT & T, y Facebook expresaron su apoyo al proyecto de ley.

El jueves la Casa Blanca comunicó que "se opone firmemente" el proyecto de ley "en su forma actual" y amenazó el miércoles con vetar la ley HR 3523.

El gobierno de Barack Obama previamente indicó que estaba preocupado por la medida, y se comprometió a hacer una serie de cambios para limitar el tipo de información que se comparte con los federales, restringir lo que el gobierno podría hacer con esa información y reducir la inmunidad de determinados servicios que comparten información sobre las amenazas, informó Los Angeles Times.

El Senado tiene otro proyecto de ley de seguridad cibernética que le dará al gobierno la facultad de determinar las normas de seguridad para las empresas con redes consideradas críticas. Se espera que la legislación el próximo mes, informa CBS.

http://www.lagranepoca.com/24045-aprueban-ley-ciber-seguridad-cispa-pero-casa-blanca-intenta-vetarla

Obama siempre amenaza con vetar pero nunca lo hace  ::)

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #223 en: Abril 27, 2012, 20:31:44 pm »
La policía del pensamiento ya es una realidad....  :-X :-[

http://www.nacionred.com/privacidad/cispa-aprobada-tras-unas-enmiendas-que-la-hacen-mucho-mas-restrictiva

Citar
CISPA aprobada tras unas enmiendas que la hacen mucho más restrictiva

Durante el procedimiento de debate y votación de la nueva ocurrencia del halcón de la ciberparanoia, el Agente Smith, Lamar Smith, se propuso enmendar la ley.

Pero mientras los ciudadanos de a pie que veían la CISPA como un nuevo ataque contra las libertades civiles y las comunicaciones privadas de todos pensaban que las enmiendas eran un buen paso, la realidad no podía alejarse más.


En primer lugar, la votación debía producirse hoy, viernes, pero la cosa ha sufrido un giro y se adelantó un día, quedando aprobada mediante proceso urgente, por 248 votos a favor y 168 en contra.

Una de las enmiendas propuestas era la definición de lo que el Gobierno Federal de los Estados Unidos de América puede hacer con la información recabada con la nueva ley que otorga a la NSA, la Agencia Nacional de Seguridad, la potestad de espiar las comunicaciones electrónicas de todos los ciudadanos americanos.

La explicación que dieron los enmendadores era que se iban a limitar los poderes de lo que el Estado podía hacer, pero en realidad han añadido unos cuantos supuestos más a la lista de posibles usos de la información robada a los ciudadanos. Y pasó la votación por unanimidad.

Por ejemplo, la versión inicial permitía al gobierno federal usar información para fines de “ciberseguridad” y “seguridad nacional”. Tras la enmienda, que como recordamos se anunció como una limitación de esos usos, ahora se permite al gobierno la investigación y persecución de ciber-crimenes, protección de individuos y protección de menores.

Y por ciber-crimen se entiende cualquier cosa que implique cualquier tipo de intento de disrupción de una red, así como cualquier violación de la CFAA (Ley contra el Abuso y Fraude Informático en inglés).

Es decir, participar en un acceso coordinado a una página web con la intención de tumbarla es ahora un ciber-crimen. Participar en un foro en el que se discutan estos temas, posiblemente también.

Y como es un ciber-crimen, el Gobierno Federal podrá investigar a sus ciudadanos sin ningún tipo de restricción, y eso incluye, por ejemplo, espiar sus comunicaciones o leer sus correos electrónicos sin necesidad alguna de permisos de ningún tipo. Y puede hacerlo aduciendo razones tan absurdas como que el espiado estaba en peligro físico: “Vamos a controlar todos tus movimientos y todo lo que dices y piensas por tu propia seguridad“.


CISPA ha eliminado por completo todo atisbo de privacidad legal de los ciudadanos en cualquier situación en la que aparezca un ordenador, teléfono movil o cualquier dispositivo conectado a Internet. El Agente Lamar Smith, cada vez más cerca de instaurar su Matrix particular.

Tras la votación en el Congreso, ahora la CISPA se trasladará a la otra cámara, el Senado, para ser ratificada. Desde la Electronic Frontier Foundation ya han empezado a mover ficha para que los ciudadanos norte-americanos llamen a sus senadores para recordarles quien les puso ahí, y que no se puede aceptar una ley que permite al gobierno espiar a sus ciudadanos, con la excusa de amenazas externas inexistentes, sin ningún tipo de control, supervisión ni auditoría.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #224 en: Abril 27, 2012, 20:39:51 pm »
https://www.eff.org/deeplinks/2012/04/eff-condemns-cispa-vows-take-fight-senate

Citar
April 26, 2012 | By Rainey Reitman
EFF Condemns CISPA, Vows to Take Fight to the Senate

Hours ago, the House of Representatives voted to approve the Cyber Intelligence Sharing and Protection Act (CISPA), a bill that would allow companies to bypass all existing privacy law to spy on communications and pass sensitive user data to the government.  EFF condemns the vote in the House and vows to continue the fight in the Senate.

"As the Senate takes up the issue of cybersecurity in the coming weeks, civil liberties will be a central issue. We must do everything within our power to safeguard the privacy rights of individual Internet users and ensure that Congress does not sacrifice those rights in a rush to pass vaguely-worded cybersecurity bills," said Lee Tien, EFF Senior Staff Attorney.

"Hundreds of thousands of Internet users spoke out against this bill, and their numbers will only grow as we move this debate to the Senate. We will not stand idly by as the basic freedoms to read and speak online without the shadow of government surveillance are endangered by such overbroad legislative proposals," said Rainey Reitman, EFF Activism Director.

EFF extends its deep gratitude to the dozens of organizations that have worked with us on this campaign and the tens of thousand of EFF members who helped us by contacting Congress to oppose CISPA. We look forward to continuing to fight by your side in defense of civil liberties as CISPA moves to the Senate.

Esta era la campaña que se promovía para evitar que se aprobase en el congreso: Pero están resabiados y han adelantado la votación para evitar que la gente se coordinase en contra el día previsto...

Citar
Tell Congress: Keep My Inbox Away From the Government

THe House of Representatives is planning to vote on the Cyber Intelligence Sharing and Protection Act (CISPA) this week. Please call Congress and tell them not to sacrifice the civil liberties of Internet users with this dangerously vague legislation.

CISPA would let companies bypass all existing privacy law, spying on online communications and handing that data to the government without a judge or jury every getting involved. We can’t let that happen.

Here’s a script you can use during you call – feel free to elaborate and make it your own. We also really appreciate it if you ask the Representative’s stance on the bill – does he or she plan to oppose this bill?

   
Citar
Hi my name is [insert name] and I’m a constituent.

    I’m calling about the CISPA cybersecurity bill (HR 3523). CISPA would trample on decades of privacy law, letting companies spy on our online communications. Companies could also pass all kinds of sensitive data to the government.

    Please tell my Congressional representative to stand up for civil liberties. Support privacy-protective amendments and oppose CISPA.

    Thank you for your time.

Once you've made the call, click the button that says "I made the call!" and then tell the world. Then send an email follow-up to Congress so they know you’re serious.

Organizaciones y personalidades que se oponen a esta ley de espionaje y control generalizado de la ciudadanía a través de internet...

https://www.eff.org/deeplinks/2012/04/voices-against-cispa

Citar
   By Patrick Steele, EFF Activist Intern

CISPA, the Cyber Intelligence Sharing and Protection Act of 2011 (HR 3523), is the new bill threatening civil liberties moving quickly through the House. In the past, we've documented the numerous problems with the bill and with other cybersecurity legislation.


Here is a list of organizations and influential people that expressed concerns about the dangerous civil liberties implications of the bill. Though each organization or person may differ in their terminology, they all reach the same conclusion—CISPA is not a "sharing of information bill only." It is an expansive bill that enables spying on users and allows for unaccountable companies and government agencies that can skirt privacy laws.

To add your organization to this list, please email activist@eff.org.

Access Now in CISPA: The latest attempt to establish a massive surveillance state

“Rogers (the bill’s author) says that the bill aims to 'help the private sector defend itself from advanced cyber threats,' but what it does is allow unlimited sharing of personally identifiable data amongst and between private companies and the government, without a single safeguard for privacy or civil liberty.”

Access Now's petition for companies to withdraw support of CISPA can be found here.

American Library Association in ALA CISPA Information Page

"This bill would trump all current privacy laws including the forty-eight state library record confidentiality laws as well as the federal Electronic Communications Privacy Act, the Wiretap Act, the Foreign Intelligence Surveillance Act, and the Privacy Act.

Essentially, CISPA would establish a whole new system for our nation’s privacy laws and policies and legalize extraordinary intrusions into established privacy rights and civil liberties."

Also visit their Call Your Representative Page and help them spread the word!

American Civil Liberties Union in Kicking off "Stop Cyber Spying Week"

“Keeping our computer systems secure is a real concern, but CISPA is absolutely the wrong answer. The bill would create a loophole in all existing privacy laws, allowing companies to share Internet users' data with the National Security Agency, part of the Department of Defense, and the biggest spy agency in the world—without any legal oversight."

Sign their Petition to stop CISPA!

Avaaz.org in Stop CISPA Contact Form

“The US Congress is sneaking in a new law that gives them big brother spy powers over the entire web—and they're hoping the world won't notice. We helped stop their Net attack last time, let's do it again.”

Avaaz has continued their campaign against CISPA - asking activists and users to sign a new petition asking IBM, Facebook and Microsoft to drop their support of CISPA.

The Cato Institute

The Cato Institute has published a series of articles analyzing cybercrime, its truth, its myths, and the hard math behind legislation such as CISPA and the inherit problems with cyber security bills such as this.

"The cybercrime surveys we have examined exhibit [a] pattern of enormous, unverified outliers dominating the data. In some, 90 percent of the estimate appears to come from the answers of one or two individuals. In a 2006 survey of identity theft by the Federal Trade Commission, two respondents gave answers that would have added $37 billion to the estimate, dwarfing that of all other respondents combined. This is not simply a failure to achieve perfection or a matter of a few percentage points; it is the rule, rather than the exception. Among dozens of surveys, from security vendors, industry analysts and government agencies, we have not found one that appears free of this upward bias."

From Cybercrime Statistics to Cyberspying

Further Articles:

Cybersecurity Hype

Soviet-Style Cybersecurity Regulation

Should a Congress that Doesn’t Understand Math Regulate Cybersecurity?

Cybersecurity: Talking Points vs. Substance

The Center for Democracy and Technology in Cyber Intelligence Bill Threatens Privacy and Civilian Control

“If the bill merely extended to other companies the opportunity to receive classified attack signatures from the NSA so they could better defend their networks, CDT would actively support the legislation. However, the bill goes much further, permitting ISPs to funnel private communications and related information back to the government without adequate privacy protections and controls."

Contact your representative page

Demand Progress in CISPA Is The New SOPA: Help Kill It

“CISPA demolishes existing barriers between the government and the private sector -- and between government agencies -- that restrict data sharing without cause, effectively allowing information about Americans' use of the Internet to slosh back and forth uninhibited.”

Help Demand Progress to make Facebook drop CISPA Support on their new petition page!

Entertainment Consumers Association in 1984 Could Be Here Now

"The legislation amends and updates the National Security Act of 1947, which doesn’t contain provisions regarding cyber crime.  While this law absolutely needs to be updated, this legislation is the latest example of Congress debating technology issues, while not understanding the full implications of the legislation they’re trying to pass.

CISPA would have technology companies, like video game systems, internet service providers (ISPs) and more share your use of technology with the Government under the guise of cyber security.  It’s George Orwell’s classic book 1984 right here, right now."

Fight for the Future in its newly launched webpage focused on CISPA

"A cybersecurity bill that lets any company share your info with all of government, with no limits. In short, CISPA is the end of meaningful privacy for anyone with personal data on US-based services."

Free Press in Free Press Action Fund Joins Stop Cyber Spying Week to Protest CISPA

“As it stands, CISPA could lead all too easily to governmental and corporate violations of our privacy and attacks on our right to speak freely via the Internet. While there is a need to protect vital national interests, we can’t do it at the expense of our freedoms."

Free Market Coalition in Amend CISPA to Perserve Freedom, Prevent Gov't Overreach

"CISPA aims to help companies defend against cyber attacks by facilitating the sharing of cyber threat information among government agencies and the private sector. Despite the bill's noble intentions, however, it risks unduly expanding federal power, undermining freedom of contract, and harming U.S. competitiveness in the technology sector. Our coalition letter articulates the following major problems with CISPA and explains how Congress can amend the bill to fix them.. (Continued in article)"

POPVOX in What's Your Position on Cispa?

"What do you think about CISPA? The next vote on this bill will occur in the House of Representatives. How should your representative vote?"

Help POPVOX to show the overwhelming opposition to CISPA!

Reporters Without Borders in Internet Advocacy Coalition Announces Twitter Campaign to Fight Privacy-Invasive Bill (CISPA)

“In the name of the war on cyber crime, it would allow the government and private companies to deploy draconian measures to monitor, even censor, the Web. It might even be used to close down sites that publish classified files or information.”

Sincerely.com in Stop Cispa! Letter Sending Page to Congress

"First there was SOPA, now there is CISPA, the newest proposed bill that gives internet companies the power to hand over your private information over to the government."

Sum of Us.org in Disklike! Facebook Supporting Government Spying

"If the Cyber Intelligence Sharing and Protection Act (CISPA) passes, companies could intercept your text messages and emails to share with each other and the government – giving the US military the power to track, control, and share almost all of your online information without the use of a warrant. They could even block access to websites, or cut off your internet connection altogether. Like SOPA (which Facebook opposed), CISPA is a major threat to internet freedom and gives the government broad power to protect big media companies at your expense. It’s even a threat for internet users outside the US – because Facebook, Google and other major online service providers are headquartered in the US, even their non-American users’ online data could be used by the US military or corporations."

Sunlight Foundation in CISPA is Terrible for Transparency

“The FOIA is, in many ways, the fundamental safeguard for public oversight of government's activities. CISPA dismisses it entirely, for the core activities of the newly proposed powers under the bill. If this level of disregard for public accountability exists throughout the other provisions, then CISPA is a mess. Even if it isn't, creating a whole new FOIA exemption for information that is poorly defined and doesn't even exist yet is irresponsible, and should be opposed.”

The White House’s Statement on Cyber Security in The Hill

“Any cybersecurity bill with information sharing provisions "must include robust safeguards to preserve the privacy and civil liberties of our citizens." The White House declared they would not support a bill that would "sacrifice the privacy of our citizens in the name of security."

As we have seen in a previous EFF blog post these privacy sacrifices are numerous and extensive.
Other Organizations Voicing Concerns About CISPA's Impact on Civil Liberties

Advocacy for Principled Action in Government

American Association of Law Libraries

American Association of University Professors

American Booksellers Foundation for Free Expression

American Society of News Editors

American Policy Center

Association of Research Libraries

Bill of Rights Defense Committee

Center for Media and Democracy Citizens for Responsibility and Ethics in Washington –CREW-

Cyber Privacy Project

Center for Media and Democracy

Center for National Security Studies

Center for Rights

Canadian Internet Policy and Public Interest Clinic

The Constitution Project

Community Research

Consumer Federation of America

Consumer Watchdog

Council on American-Islamic Relations

Cyber Privacy Project

Defending Dissent Foundation

DownsizeDC.org, Inc.

Essential Information

Feminists for Free Expression

Freedom of Information Center at the Missouri School of Journalism

Government Accountability Project

Hon. Bob Barr

iSolon.org

James Madison Project

Liberty Coalition

MuckRock

National Freedom of Information Coalition

National Coalition Against Censorship

National Association of Criminal Defense Lawyers

National Whistleblower Center

OMB Watch 

Openmedia.ca

OpenTheGovernment.org

Patient Privacy Rights

Privacy Rights Clearinghouse

Project On Government Oversight - POGO

PEN American Center

Personal Democracy Media

Public Employees for Environmental Responsibility – PEER

The Pullins Report

Republican Liberty Caucus

Reverse Robocall

The Rutherford Institute

Society of American Archivists

Society of Professional Journalists

Special Libraries Association

Tech Freedom

Understanding Government

Utah Foundation for Open Government

US Bill of Rights Foundation

Washington Coalition for Open Government
Individual Experts, Academics and Policy Makers

As opposition for CISPA grows we have seen an increasing number of influential individuals come out against CISPA.

Many of these people published an Open Letter to Congress that we blogged about this week, and we will continue adding to this list as the campaign continues!

Ron Paul has published a letter oulining his oposition to CISPA

"CISPA is essentially an internet monitoring bill that permits both the federal government and private companies to view your private online communications with no judicial oversight--provided, of course, that they do so in the name of “cybersecurity.”  The bill is very broadly written, and allows the Department of Homeland Security to obtain large swaths of personal information contained in your emails or other online communication.  It also allows emails and private information found online to be used for purposes far beyond any reasonable definition of fighting cyberterrorism."

Tim Berners-Lee - Inventor of the World Wide Web Speaks Out Against CISPA

“[It] is threatening the rights of people in America, and effectively rights everywhere, because what happens in America tends to affect people all over the world. Even though the Sopa and Pipa acts were stopped by huge public outcry, it’s staggering how quickly the US government has come back with a new, different, threat to the rights of its citizens.”

Bruce Schneier. Prominent security researcher and cryptographer, published seminal works on applied cryptography. Active in public policy regarding security issues; runs a weblog and writes a regular column for Wired magazine.

David J. Farber. Distinguished Career Professor of Computer Science and Public Policy, Carnegie Mellon University. Designer of the first electronic switching system. Was a major contributor to early programming languages and computer networking. EFF board member.

Donald Eastlake. Original architect of DNS Security, network security expert. Chair of IETF TRILL and IETF PPPEXT working groups.

Peter Swire. C. William O'Neill Professor of Law, Ohio State University. Former Assistant to President Obama for Economic Policy, and former Chief Counselor for Privacy in the U.S. Office of Management and Budget.

Eric Burger. Research Professor of Computer Science and Director, Georgetown Center for Secure Communications, Georgetown University. Chair of multiple IETF Working Groups.

Tobin Maginnis. Professor of Computer and Information Science, University of Mississippi. Operating system researcher, GNU/Linux expert, Web architecture researcher and networking expert.

Sharon Goldberg. Professor of Computer Science, Boston University. Network security researcher, member of FCC CSRIC working group on BGP security.

Peter G. Neumann. Principal Engineer, SRI International Computer Science Laboratory; moderator, ACM Risks Forum. Affiliation listed for purposes of identification only.

Stephen H. Unger. Professor Emeritus, Computer Science and Electrical Engineering, Columbia University. Board of Governors of IEEE Society on Social Implications of Technology (SSTI).

Geoff Kuenning. Professor of Computer Science and CS Clinic Director. Harvey Mudd College. File system researcher, built the SEER predictive hoarding system to predict what files mobile users will need while disconnected from a network.

Benjamin C. Pierce. Professor of Computer and Information Science, University of Pennsylvania. Research on differential privacy, which allows formal reasoning about real-world privacy.

Richard F. Forno. Professor of Computer Science focused on cybersecurity, signing as a private citizen.

Jonathan Weinberg. Professor of Law, Wayne State University. Chair of ICANN working group, and expert on communications policy.

Joseph “Jay” Moran. Distinguished engineer, AOL technical operations. Experienced executive working in technical operations and engineering for 20+ years.

Dan Gillmor. Technology writer and columnist. Director of Knight Center for Digital Media Entrepreneurship at Arizona State University, Fellow at the Berkman Center for Internet and Society, Harvard University. EFF pioneed award winner.

Armando P. Stettner. Technologist and senior member of IEEE, spearheaded native VAX version of Unix.

Gordon Cook. Technologist, writer, editor and publisher of “COOK report on Internet Protocol” since 1992.

Alexander McMillen. Entrepreneur and CEO, Sliqua Enterprise Hosting.

Sid Karin. Professor of Computer Science and Engineering, University of California, San Diego. Former founding Director of the San Diego Supercomputer Center (SDSC) and National Partnership for Advanced Computational Infrastructure (NPACI).

Eric Brunner-Williams. CTO, Wampumpeag. Signing as an individual.

Lawence C. Stewart. CTO, Cerissa research. Built the Etherphone at Xerox, the first telephone system working over a local area network; designed early e-commerce systems for the Internet at Open Market.

Ben Huh. Entrepreneur, CEO Cheezburger Inc.

Dave Burstein. Editor, DSL Prime.

Mikki Barry. Managing partner, Making Sense of Compliance.

Blake Pfankuch. Network engineer.

John Peach. Systems Administrator with 20+ years of experience.

Valdis Kletnieks. IT Professional, Virginia Tech University.

Darrell Hyde. Director of Architecture, Hosting.com.

Ryan Rawdon. Network and Security Engineer, was on the technical operations team for one of our country's largest residential ISPs.

Ken Anderson. VP of Engineering, Pacific Internet.

Andrew McConachie. Network engineer working on Internet infrastructure.

Richard Kulawiec. Senior network security architect with over 30 years experience.

Aaron Wendel. CTO, Whalesale Internet, Inc.

David Richardson. Center for High Performance Computing, University of Utah.

David M. Miller. CTO / Executive VP for DNS Made Easy.

Marshall Eubanks. Entrepreneur and CEO, America Free TV.

Edward Arthurs. Manager of Network Installations, Legacy Inmate Communications, Legacy Contact Center, Legacy Long Distance Intl. Inc.

Christopher Liljenstolpe. Chair of the IETF Operations and Management Area Working Group. Chief architect for AS3561 (at the time about 30% of the Internet backbone by traffic) and AS1221 (Australia's main Internet infrastructure).

Christopher McDonald. Vice President, PCCW Global.

Joseph Lorenzo Hall. Research Fellow focused on health information technology and electoral transparency, New York University.

Ronald D. Edge. IT expert.

David Henkel-Wallace. Vice President of Engineering. Terrajoule Corporation.

John Pettitt. Internet commerce pioneer, online since 1983, CEO Free Range Content Inc.; founder/CTO CyberSource & Beyond.com; created online fraud protection software that processes over 2 billion transaction a year

Ben Kamen. I.T./EE Professional.

Christopher Soghoian. Graduate Fellow, Center for Applied Cybersecurity Research, Indiana University.

Jo Young. IT professional.

Mark Hull-Richter. Senior software engineer.

Joop Cousteau. VP, Global Network Technology. KLM Airlines USA Ltd.

Jonathan Mayer. Graduate researcher, Security Lab and the Center for Internet and Society, Stanford University

Jeremy Sliwinski. Network engineer with 10+ years of experience.

Nathan Syfrig. Software Engineer and IT Consultant.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

 


SimplePortal 2.3.3 © 2008-2010, SimplePortal