* Blog


* Últimos mensajes


* Temas mas recientes

PPCC: Pisitófilos Creditófagos. Primavera 2024 por asustadísimos
[Hoy a las 00:43:30]


STEM por Cadavre Exquis
[Ayer a las 19:36:36]


A brave new world: La sociedad por venir por Cadavre Exquis
[Ayer a las 09:29:59]


XTE-Central 2024 : El opio del pueblo por saturno
[Ayer a las 02:27:42]


La revuelta de Ucrania por Reiter
[Abril 26, 2024, 20:17:01 pm]


Coches electricos por el malo
[Abril 26, 2024, 11:41:16 am]


Autor Tema: Transición hacia una Internet censurada. Y mientras, en el cortijo...  (Leído 430007 veces)

0 Usuarios y 3 Visitantes están viendo este tema.

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #675 en: Octubre 04, 2013, 14:16:15 pm »
http://boingboing.net/2013/10/02/w3c-green-lights-adding-drm-to.html

Citar
W3C green-lights adding DRM to the Web's standards, says it's OK for your browser to say "I can't let you do that, Dave"



Here's the bad news: the World Wide Web Consortium is going ahead with its plan to add DRM to HTML5, setting the stage for browsers that are designed to disobey their owners and to keep secrets from them so they can't be forced to do as they're told. Here's the (much) worse news: the decision to go forward with the project of standardizing DRM for the Web came from Tim Berners-Lee himself, who seems to have bought into the lie that Hollywood will abandon the Web and move somewhere else (AOL?) if they don't get to redesign the open Internet to suit their latest profit-maximization scheme.

Danny O'Brien from the Electronic Frontier Foundation explains the wrangle at the W3C https://www.eff.org/deeplinks/2013/10/lowering-your-standards and predicts that, now that it's kosher to contemplate locking up browsers against their owners, we'll see every kind of control-freakery come out of the woodwork, from flags that prevent "View Source" to restricting embedded fonts to preventing image downloading to Javascript that you can't save and run offline. Indeed, some of this stuff is already underway at W3C, spurred into existence by a huge shift in the Web from open platform to a place where DRM-hobbled browsers are "in-scope" for the WC3.

   
Citar
We pointed out that EME would by no means be the last "protected content" proposal to be put forward for the W3C's consideration. EME is exclusively concerned with video content, because EME's primary advocate, Netflix, is still required to wrap some of its film and TV offerings in DRM as part of its legacy contracts with Hollywood. But there are plenty of other rightsholders beyond Hollywood who would like to impose controls on how their content is consumed.

    Just five years ago, font companies tried to demand DRM-like standards for embedded Web fonts. These Web typography wars fizzled out without the adoption of these restrictions, but now that such technical restrictions are clearly "in scope," why wouldn't typographers come back with an argument for new limits on what browsers can do?

    Indeed, within a few weeks of EME hitting the headlines, a community group within W3C formed around the idea of locking away Web code, so that Web applications could only be executed but not examined online. Static image creators such as photographers are eager for the W3C to help lock down embedded images. Shortly after our Tokyo discussions, another group proposed their new W3C use-case: "protecting" content that had been saved locally from a Web page from being accessed without further restrictions. Meanwhile, publishers have advocated that HTML textual content should have DRM features for many years.


http://boingboing.net/2013/10/03/london-school-of-economics-pi.html

Citar
London School of Economics: piracy isn't killing big content; government needs to be skeptical of entertainment industry claims


Copyright and Creation http://www.scribd.com/doc/172985274/LSE-MPP-Policy-Brief-9-Copyright-and-Creation , a policy brief from a collection of respected scholars at the rock-ribbed London School of Economics, argues that the evidence shows that piracy isn't causing any grave harm to the entertainment industry, and that anti-piracy measures like the three-strikes provision in Britain's Digital Economy Act don't work. They call on lawmakers to take an evidence-led approach to Internet and copyright law, and to consider the interests of the public and not just big entertainment companies looking for legal backstops to their profit-maximisation strategies.

 
Citar
   “Contrary to the industry claims, the music industry is not in terminal decline, but still holding ground and showing healthy profits. Revenues from digital sales, subscription services, streaming and live performances compensate for the decline in revenues from the sale of CDs or records,” says Bart Cammaerts, LSE Senior Lecturer and one of the report’s authors.

    The report shows that the entertainment industries are actually doing quite well. The digital gaming industry is thriving, the publishing sector is stable, and the U.S. film industry is breaking record after record.

    “Despite the Motion Picture Association of America’s (MPAA) claim that online piracy is devastating the movie industry, Hollywood achieved record-breaking global box office revenues of $35 billion in 2012, a 6% increase over 2011,” the report reads.

    Even the music industry is doing relatively well. Revenue from concerts, publishing and digital sales has increased significantly since the early 2000s and while recorded music revenues show a decline, there is little evidence that piracy is the lead cause.

    “The music industry may be stagnating, but the drastic decline in revenues warned of by the lobby associations of record labels is not in evidence,” the report concludes.


Piracy Isn’t Killing The Entertainment Industry, Scholars Show [Ernesto/TorrentFreak]
http://torrentfreak.com/piracy-isnt-hurting-the-entertainment-industry-121003/
« última modificación: Octubre 04, 2013, 14:28:37 pm por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

wanderer

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 63682
  • -Recibidas: 46878
  • Mensajes: 6830
  • Nivel: 773
  • wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #676 en: Octubre 23, 2013, 16:09:29 pm »
Al loro con ésto:

Citar
Estrasburgo responsabiliza a la prensa de los comentarios ofensivos de sus lectores
  • El Tribunal Europeo de Derechos Humanos da la razón a los jueces de Estonia que habían condenado a un sitio web por los comentarios ofensivos anónimos escritos en una noticia

http://sociedad.elpais.com/sociedad/2013/10/23/actualidad/1382529221_129586.html

"De lo que que no se puede hablar, es mejor callar" (L. Wittgenstein; Tractatus Logico-Philosophicus).

muyuu

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 2210
  • -Recibidas: 7661
  • Mensajes: 1842
  • Nivel: 176
  • muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.
  • el mercado es tu amigo ☜(゚ヮ゚☜)
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #677 en: Octubre 23, 2013, 17:53:09 pm »
Por lo que se ve hemos perdido completamente la jurisdicción legal.

No estaba al día de esto.

Taliván Hortográfico

  • Espectador
  • ***
  • Gracias
  • -Dadas: 5176
  • -Recibidas: 11820
  • Mensajes: 1318
  • Nivel: 328
  • Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.Taliván Hortográfico Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #678 en: Octubre 25, 2013, 22:17:56 pm »
Por eso se oye este refrán
Que viva el Kazaa
Y siempre la recordarán
Que viva el Kazaa
La gente canta con ardor
Que viva el Kazaa
La vida tiene otro Sabor
El Kazaa es lo mejor

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #679 en: Octubre 28, 2013, 13:19:35 pm »
http://rsocial.elmundo.orbyt.es/epaper/xml_epaper/El%20Mundo/28_10_2013/pla_11014_Madrid/xml_arts/art_18984645.xml?SHARE=6C23C0F29C6C4F158F7CA6264B48630506AD61DD69EAC95847800EEAA0DD486EF7B4E5C83F4B54F0332949BD1E440A788F85104DA6A34116F0BF2991CF6C57D7F3103F9F8955D6CB5C2E20F19F56E1BFC1643039A79E22E58E3C823D77EC1368
Citar
La NSA espió 60 millones de llamadas telefónicas en España en sólo un mes
Un documento de la agencia norteamericana titulado «Spain last 30 days» refleja el flujo de comunicaciones interceptadas entre el 10-XII-2012 y el 8-I-2013
Quedaron registrados los teléfonos interconectados y la duración de las llamadas, cometiendo un delito tipificado en el Código Penal

EL MUNDO ha alcanzado un acuerdo con Glenn Greenwald para divulgar en exclusiva los ‘documentos de Snowden’ que afectan a España

Adónde llamas, desde dónde y durante cuánto tiempo. La Agencia Nacional de Seguridad estadounidense (NSA) espió 60 millones y medio de llamadas en España tan sólo entre el mes de diciembre de 2012 y principios de enero de este año, según muestra un gráfico que forma parte de los documentos secretos del ex agente Edward Snowden a los que EL MUNDO ha tenido acceso en exclusiva.

Bajo el título «Spain –last 30 days» («España –últimos 30 días»), un gráfico de barras muestra el flujo diario de llamadas, definidas con las siglas DNR, interceptadas durante los días comprendidos entre el 10 de diciembre de 2012 y el 8 de enero del presente año. El 11 de diciembre, EEUU espió algo más de tres millones y medio de llamadas registradas en suelo español. Fue el día de máximo flujo.

Viene de primera página

Por contra, los días 30 de diciembre, 1 y 2 de enero, no aparecen llamadas en el gráfico, coincidiendo con una sustancial bajada del tráfico de datos monitorizado durante la época navideña. En total, 60.506.610 llamadas fueron vigiladas en poco menos de un mes.

Dicho espionaje no registra el contenido de las llamadas, sino el número de serie de los aparatos que se comunican, el lugar donde se encuentran, el número de teléfono de las tarjetas SIM usadas y la duración de la llamada. Aunque el gráfico muestra sólo la interceptación de llamadas, las operaciones con Metadata –como se conocen este tipo de datos con los que trabaja la NSA– incluyen también la intrusión en informaciones de carácter personal a través del navegador de internet, el correo electrónico y redes sociales como Facebook o Twitter.

La ley española 25/2007 de conservación de datos relativos a las comunicaciones electrónicas y redes públicas de comunicación protege la privacidad de los datos «que revelen el contenido» de las comunicaciones, pero también «los datos que permitan determinar el momento y duración de una determinada comunicación» y «los necesarios para identificar el origen y destino de la comunicación, así como la identidad de los usuarios o abonados de ambos». Es decir, todas las informaciones que la NSA registró de manera masiva y sistemática en España, así como en Francia, Alemania o Brasil, países en los que se han publicado revelaciones respecto a la intromisión en sus comunicaciones. Estas informaciones sólo pueden ser cedidas a las Fuerzas y Cuerpos de Seguridad del Estado y a los funcionarios de la Dirección de Vigilancia Aduanera cuando ejerzan funciones de policía judicial. El Centro Nacional de Inteligencia (CNI), «en el curso de las investigaciones de seguridad sobre personas o entidades», también puede acceder a estas informaciones, pero sólo cuando el Tribunal Supremo lo autorice.

REUNIÓN CON EL EMBAJADOR. Está previsto que durante la mañana de hoy se reúnan el secretario de Estado para la UE, Íñigo Méndez de Vigo, y el embajador estadounidense en España, James Costos, para abordar el asunto del espionaje. El presidente español, Mariano Rajoy, dio esas instrucciones al crecer las sospechas de que España habría sido masivamente espiada después de las filtraciones en el diario francés Le Monde (que revelaba el espionaje de 70 millones y medio de llamadas en su país) y Die Welt, que publicó las sospechas de los servicios de inteligencia alemanes sobre la posible interceptación por parte de la NSA del mismísimo teléfono móvil de la presidenta Angela Merkel entre los años 1999 y el pasado mes de julio. Dichas informaciones llevaron a que Francia y Alemania planearan proponer un pacto a EEUU para acotar su campo de acción con respecto al espionaje a sus ciudadanos, recordando en reiteradas ocasiones que «no es aceptable en absoluto el espionaje entre amigos y aliados». En ese sentido, Mariano Rajoy aseguró en su comparecencia pública del viernes pasado que no sabía si se uniría a la iniciativa francoalemana, recordando que las competencias en inteligencia no son de la UE, sino de los estados miembros. «Sobre si España ha sido espiada, yo tengo que decir que no tenemos constancia de ello», aseguró el mandatario español antes de conocer los documentos hoy publicados por este diario. «Nuestro organismo jurídico, igual que otros instrumentos internacionales, regula claramente el derecho a la privacidad de las comunicaciones de todos los ciudadanos», afirmó.

La creciente intrusión de EEUU en las comunicaciones telefónicas y de internet alrededor de todo el mundo, y también en España, genera una gran polémica entre los estados y la opinión pública por lo cuestionable de sus motivaciones y por su carácter masivo. Así, bajo el amparo de la Patriot Act (Ley Patriótica), aprobada en octubre de 2001 después de los atentados a las Torres Gemelas en Nueva York, EEUU amplió su poder de control para el combate del terrorismo, incluyendo una mayor cooperación entre agencias de seguridad y un aumento de los procesos de vigilancia, así como otras medidas que reducían los derechos ciudadanos en pos de una hipotética mayor seguridad antiterrorista. En su día, la ley ya suscitó una gran polémica entre corrientes ciudadanas que veían vulnerados sus derechos civiles. Desde que el caso Snowden salió a la luz, el escándalo viene amplificándose.

INTENCIÓN POLÍTICA. La mayoría de comunicaciones interceptadas no están en absoluto relacionadas con el terrorismo, mientras que el espionaje a personajes como la presidenta de Brasil Dilma Rousseff o la alemana Angela Merkel, a empresas como Petrobrás o a instituciones como la ONU levanta todas las sospechas sobre la verdadera intención del espionaje masivo, que en muchas ocasiones parece claramente más relacionado con los intereses comerciales y políticos de la primera potencia mundial y su hegemonía que con una lucha real contra el terrorismo internacional.

A principios de junio, cuando salieron a la luz las primeras filtraciones de Snowden sobre el espionaje estadounidense en su propio país, el presidente Obama quiso relativizar su importancia en una comparecencia pública debido precisamente a su condición de Metadata y no de contenido. «Nadie está escuchando vuestras llamadas telefónicas. No es así como funciona el programa. Como fue indicado, lo que hace el equipo de inteligencia es mirar los números de teléfono y la duración de las llamadas. No están mirando los nombres de las personas o el contenido. A través de Metadata, sin embargo, se pueden identificar potenciales pistas sobre personas que puedan estar relacionadas con el terrorismo».

En seguida, diversos activistas en defensa de la privacidad en internet respondieron enérgicamente a ese intento de Obama de justificar o rebajar el espionaje masivo. La Unión Estadounidense por las Libertades Civiles (ACLU, en sus siglas estadounidenses) recogió, entre otras, la denuncia del profesor de Ciencias de Computación y miembro de la Comisión Federal de Comercio Edward Felten, donde defendía las razones de la gravedad del espionaje. «Este sistema permite el análisis de grandes conjuntos de datos para identificar los patrones y relaciones de sus usuarios, incluyendo detalles personales, hábitos y comportamientos». Felten, que ha declarado en diversas ocasiones en el Congreso sobre asuntos relacionados con tecnología y computación, daba un claro ejemplo para destacar la importancia del Metadata, en contra de las afirmaciones de Obama: «Una joven llama a su ginecólogo, inmediatamente a su madre y después a un hombre que, durante los últimos meses, ha hablado con ella en repetidas ocasiones después de las 11 de la noche, seguido de una llamada a un centro de planificación familiar que también ofrece abortos. El historial que sale de ahí muestra más evidencias incluso que la grabación del contenido de una llamada telefónica».

MUCHA INFORMACIÓN. En esta línea, la asociación Electronic Frontier Foundation, en defensa de los derechos del mundo digital, denunciaba con ironía: «Saben que has llamado a un servicio de sexo a las 2.24 am y has hablado durante 18 minutos. Pero no saben sobre qué has hablado. Saben que has llamado a una línea de guardia de prevención de suicidios. Pero el tema de la llamada permanece en secreto. Saben que has hablado con un servicio de examen de VIH, después con tu médico y después con tu compañía de seguro médico a la misma hora. Pero no saben sobre qué has hablado».

Entre los documentos a los que ha tenido acceso EL MUNDO, se encuentra también una explicación de la NSA sobre el funcionamiento y los objetivos del uso de Boundless Informant, software que permite resumir y comprender la información acumulada por los sistemas de Inteligencia de Señales (SIGINT) mediante los que la NSA intercepta las comunicaciones. «Boundless Informant es un prototipo de GAO (Operaciones de Acceso Global) para la autodocumentación del sistema de SIGINT. Proporciona la habilidad de describir dinámicamente la recolección de datos de las GAO sin la intervención humana y disponiendo la información gráficamente en un mapa, un gráfico de barras o una tabla», explica el documento de junio de 2012.

O sea, que un gráfico como el que aparece en la imagen sobre España habría sido desarrollado automáticamente por dicho programa y sin la necesidad de la intervención de un operario. «La herramienta permite al usuario seleccionar un país en el mapa y visualizar el volumen de metadatos, así como seleccionar detalles sobre los datos recolectados contra cada país», agrega. De modo que sería relativamente fácil para un usuario acceder, a partir de los mapas y gráficos, a informaciones compiladas sobre, por ejemplo, cada una de las dos millones de llamadas que se interceptaron como promedio al día en España en diciembre del pasado año.

Si bien la lucha contra el terrorismo es siempre el motivo esgrimido por los servicios de inteligencia estadounidenses para justificar el espionaje, resulta cuanto menos dudoso que el motivo para interceptar unos dos millones de llamadas diarias en España esté directamente relacionado con el terrorismo.

Clara prueba de ese posible uso del espionaje con fines políticos y económicos se ha visto reflejado en los documentos sobre Brasil exhibidos en el programa Fantástico de la TV Globo, que demuestran el espionaje estadounidense a la presidenta brasileña Dilma Rousseff, al presidente mexicano Enrique Peña Nieto cuando era candidato y a la empresa petrolera nacional brasileña, Petrobrás, que posee la más avanzada tecnología de extracción de crudo en alta mar, conocido como presal.

MALESTAR MUNDIAL. Las primeras filtraciones de Snowden sobre Brasil hablaban de 2.300 millones de llamadas y correos electrónicos espiados por la NSA en enero de 2013, lo cual motivó una petición de explicaciones públicas y la apertura de una comisión de investigación en el Parlamento. El descontento fue en aumento con las informaciones referentes a Petrobrás y al espionaje directo a Dilma Rousseff, cuyo desplante final fue cancelar su visita oficial a Washington y un amargo discurso durante la pasada cumbre de la ONU, en la que aseguró la semana pasada que «inmiscuirse de esa manera en la vida de los otros países hiere el Derecho Internacional y contradice los principios que deben regir las relaciones entre países, sobre todo entre naciones amigas». «Jamás el derecho a la seguridad de un país puede ser garantizado mediante la violación de derechos humanos fundamentales de otro país», agregó.

En Alemania, «objetivo prioritario» del espionaje estadounidense en Europa (con unas 500 millones de comunicaciones mensuales) según un reportaje de Der Spiegel basado en los documentos de Snowden, el Gobierno aseguró a través de su Ministro de Exteriores que ese tipo de espionaje sería «inaceptable» entre «socios y aliados». Poco después, sin embargo, Snowden partía de sus documentos para asegurar, en la entrevista publicada en The Guardian, que los servicios secretos alemanes no sólo conocían dicho espionaje, sino que cooperaban y lo facilitaban.

En aquella primera oleada de filtraciones sobre Europa, España aparecía en un nivel intermedio de interés. Representantes del Ministerio de Exteriores español pidieron entonces explicaciones y expresaron su malestar, previamente reconocido también por diversos eurodiputados en Bruselas, a la embajada estadounidense. Ahora, por primera vez, se conoce el rastreo llevado a cabo en España por los Estados Unidos y la cantidad, más de 60 millones llamadas sólo en diciembre de 2012 y enero de 2013.


http://www.eldiario.es/internacional/NSA-millones-llamadas-Espana-Mundo_0_190730957.html

Citar
La NSA espió 60 millones de llamadas en España en un mes

El espionaje norteamericano tuvo acceso a los metadatos de las llamadas, no a su contenido

El embajador norteamericano dará explicaciones hoy en el Ministerio de Exteriores


La Agencia de Seguridad Nacional de EEUU (NSA) espió más de 60 millones de llamadas telefónicas en España entre el 10 de diciembre de 2012 y el 8 de enero de 2013, según publica El Mundo, que cita parte de los documentos filtrados por el exanalista Edward Snowden.

El documento de la NSA, titulado "Spain last 30 days", recoge el flujo de llamadas, aunque no incluye su contenido, pero sí los teléfonos conectados, el lugar donde se encuentran y la duración de las llamadas, según la información del diario, que firma el periodista estadounidense Gleen Greenwald.

El espionaje no interceptó el contenido de las llamadas, sino los metadatos: número de serie de los aparatos conectados, el lugar en el que se realiza la llamada, número de las tarjetas SIM y duración de la llamada.

La NSA accedió además a través de las operaciones con metadata a información personal de los usuarios mediante el navegador de internet, el correo electrónico y redes sociales como Facebook o Twitter.

Todas estas informaciones pueden ser conocidas por las fuerzas de seguridad (o los funcionarios aduaneros) con mandamiento judicial del que obviamente carecía en España el espionaje norteamericano.

La información coincide con el hecho de que el Gobierno ha convocado hoy al embajador de Estados Unidos en Madrid, James Costos, para pedirle explicaciones sobre el supuesto espionaje de Estados Unidos, tras conocerse que la Agencia de Seguridad Nacional estadounidense espió a 35 líderes mundiales.

El secretario de Estado para la UE, Íñigo Méndez de Vigo, será quien reciba al embajador de EEUU, junto al director general para América del Norte, Asia y Pacífico, Ernesto de Zulueta. El ministro de Asuntos Exteriores, José Manuel García-Margallo, se encuentra en Polonia de visita oficial.
Indignación en Alemania

Otros medios de comunicación europeos, como Der Spiegel y Le Monde han tenido acceso también a los documentos de Snowden. La información de la revista alemana hizo que Angela Merkel telefoneara a Obama para mostrarle su rechazo. El presidente norteamericano negó haber ordenado el espionaje.

Berlín elevó este domingo el tono de su respuesta ante el posible espionaje a la canciller y advirtió a Washington de que embajadas y diplomáticos en suelo alemán deben respetar la ley germana, que determina que las escuchas telefónicas son delito. El ministro de Interior, Hans-Peter Friedrich, resaltó en una entrevista al dominical Bild am Sonntag que "espiar es un delito y los responsables deben responder por ello", ya que supone violar la soberanía nacional.

Citando fuentes de los servicios secretos de Estados Unidos, el Bild am Sonntag señaló que Obama fue informado de las escuchas por el director de la Agencia Nacional de Seguridad (NSA), Keith Alexander, en 2010, no pidió suspender el programa y llegó a solicitar un informe completo sobre la canciller.

Según el dominical, la NSA no sólo espió el móvil del partido que usó Merkel hasta julio, como se había señalado hasta ahora, sino que llegó a pinchar el teléfono aparentemente seguro que empezó a usar este verano.

Der Spiegel había informado que el móvil de Merkel aparece en la lista de objetivos de la NSA desde 2002, tres años antes de que ganara las elecciones. Ese año comenzó también el espionaje al entonces canciller, Gerhard Schroeder, según el Bild am Sonntag. El programa se puso en marcha bajo el mandato de George Bush, cuando Schroeder se negó a que tropas alemanas participaran en la guerra de Irak.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #680 en: Octubre 29, 2013, 12:30:06 pm »
Para que comprendais por qué Gmail (Google), Hotmail (Microsoft), Yahoo ó Facebook y similares  "dan" cuentas gratuitas. Tal y como sugiere el artículo he probado el immersion del MIT (os animo a hacerlo) https://immersion.media.mit.edu/ y resulta, como mínimo, extremadamente inquietante, no me quiero ni imaginar qué puede hacer alguien con malas intenciones con esa información. (pongámonos en un escenario en que el gobierno, el estado se convierte en una dictadura, como pasó en Alemania, Chile, Argentina... la facilidad y rapidez con la que podrían elaborar listas negras y localizar a disidentes -reales ó imaginarios- y hacer sufrir a sus familiares, amigos y conocidos es algo aterrador, ó pongámonos en el escenario de que es de facto una dictadura encubierta... tengamos en cuenta que hay una directiva comunitaria que obliga a interceptar y conservar los metadatos de todas nuestras llamadas y nuestros correos electrónicos durante varios años por defecto y sin orden ni supervisión judicial ¿a qué fin?)
http://www.eldiario.es/turing/vigilancia-y-privacidad/metadatos-pueden-importantes-contenido-email_0_190731401.html
Citar
Qué son tus metadatos y por qué pueden ser tan importantes como el contenido de tu email

El espionaje de Estados Unidos en correos y llamadas se efectúa sobre los metadatos, no sobre el contenido

Los metadatos pueden revelar tanto o más que el contenido de las comunicaciones y su interceptación constituye una invasión grave a la privacidad


Cuando se conoció que la Agencia de Seguridad Nacional de Estados Unidos (NSA) espiaba sistemáticamente las llamadas de sus ciudadanos, su presidente, Barack Obama salió a decirles que “nadie estaba escuchando sus llamadas”, porque el sistema no funcionaba así, y que lo que hacía el gobierno era cribar a través de los metadatos de esas llamadas. Dijo que la información que obtenía el gobierno no incluía el contenido de esas comunicaciones, justo lo mismo que hemos vuelto a escuchar cuando se conoce que la NSA espió más de 60 millones de llamadas telefónicas en España, según sabemos a partir de los documentos filtrados por Edward Snowden.

Lo que no dijo es que los metadatos son muy importantes, casi tanto como el contenido de esas comunicaciones. Como advierten muchos expertos, es una invasión grave a la privacidad y por eso el Código Penal en España castiga con hasta 4 años de cárcel rastreos de este tipo.

¿Por qué los metadatos son importantes?

La palabra metadata (o metadatos) se refiere a “los datos de los datos”. También se llama metadata a la información generada por los usuarios cuando usan tecnologías digitales. Por ejemplo, en el caso de un email o una llamada, son metadatos el horario, la fecha en que se envió y la localización desde que se conectó el usuario la última vez, entre otros. Esta información no revela el contenido de las comunicaciones, sino de las transacciones electrónicas para establecer las llamadas. Algunas veces podemos evitar que nuestro uso de un programa o aplicación recoja este tipo de información, pero otras veces no es posible. Esos datos existen y deberían ser protegidos.

Los metadatos revelan patrones, relaciones y comportamientos. Su conocimiento afecta nuestra privacidad, y muchas veces puede saberse más a través de ellos que examinando el contenido de esos mensajes, cosa que por otra parte es mucho más complicada e imposible cuando hay cantidades masivas de datos a analizar, sin una muestra específica o limitada.

Los datos masivos o Big Data


La Unión Estadounidense por las Libertades Civiles (ACLU) por sus siglas en inglés, puso una demanda apenas 6 días después de que Snowden diera a conocer que la NSA recogía metadatos de las llamadas telefónicas. La demanda de la ACLU incluía el testimonio de Edward Felten, profesor de ciencias de la computación y un experto en temas tecnológicos que varias veces ha testificado en el Congreso de EEUU.

Junto con la capacidad creciente de almacenamiento de datos aparece lo que llamamos Big Data, o datos masivos. La cantidad de datos que pueden procesar los ordenadores modernos es tan grande que hay nuevas formas de extraer información de esos registros. Los programas de análisis de datos se han sofisticado y permiten identificar patrones y relaciones, en el caso de las personas, hábitos y comportamientos regulares. 

Felten pone un ejemplo hipotético: “Una mujer joven llama a su ginecólogo; luego inmediatamente llama a su madre; luego a un hombre, con quien, durante los últimos meses ha estado hablando por teléfono repetidamente por las noches después de las 23hs; seguido de una llamada a un centro de planificación familiar que también ofrece abortos. Vemos una línea narrativa que no hubiera sido tan evidente analizando el contenido de una sola llamada”.

“Los patrones de llamadas pueden revelar cuándo estamos despiertos o durmiendo, nuestra religión, si una persona regularmente no hace llamadas en Sabbat, (el día santo o día de descanso judío), o si hace una gran cantidad de llamadas en Navidad, nuestros hábitos de trabajo y nuestras aptitudes sociales, el número de amigos que tenemos o incluso nuestras afinidades civiles y políticas”
, escribió Felten.

Immersion, el experimento del MIT

Si te parece exagerado puedes hacer una prueba muy práctica con Immersion. Tres integrantes del MIT hicieron este proyecto que consiste en una visualización hecha con los metadatos de tu correo electrónico.

https://immersion.media.mit.edu/

Vale la pena la experiencia para conocer lo que revelan esos datos a los que Obama quita importancia. Si le das tu permiso, Immersion utiliza sólo tres tipos de metadatos de tu email (quién envía, destinatario y y campos de fecha y hora) para mostrarte un gráfico que puede ser muy revelador. Immersion en ningún momento entra en el contenido de tu email y aún así si lo haces verás que probablemente sientas que estás mostrando demasiado si eso se publica.

César Hidalgo, uno de los profesores al frente del proyecto dice que ver esa experiencia de lo que dicen tus datos sobre ti es “muy poderoso”. Hidalgo cree que “si vas a crear plataformas que manejen datos personales tienes que desarrollarlas de acuerdo a que puedas ser muy transparente con el usuario y los datos que tienes”. Por eso mismo después de hacer la prueba puedes borrar inmediatamente todos esos datos de Immersion. Pero ya habrás visto todo lo que tus metadatos revelan sobre tu vida, y eso es sólo el email.
« última modificación: Octubre 29, 2013, 13:29:35 pm por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #681 en: Octubre 30, 2013, 18:00:11 pm »
viendo como se ha puesto el percal, llamenme paranoico, ando buscando algun correo electronico seguro aunque sea de pago. No me apetece que obama me mire los correos picantes con mi amante :roto2:

fuera broma, he mirado http://neomailbox.com/services/secure-email

que opinan? vale la pena gastarse pasta o es mejor que hotmail-cia-cni-tia sepa que compraste unos calzoncillos online?

Tiene buena pinta. Pero ya puestos a ser paranoicos igual puede ser un honeypot (y en el momento que realizas un pago para contratar el servicio no sé hasta dónde puede considerarse anónimo). También tienes servicios gratuitos como hushmail. El problema es que para evitar cosas como lo que hace el programa immersion, *todos* tus interlocutores tendrían que usar el mismo tipo de servicios, las respuestas a tus correos privados tendrían también que hacerse cifradas... y aún así los metadatos -remitente, destinatario, hora de la transmisión- siguen viajando en claro.
Puedes obtener resultados parecidos utilizando una cuenta de correo gratuita (que no sea de los grandes proveedores) y cifrando los mensajes con GNUPG (para windows tienes el paquete GPG4Win http://www.gpg4win.org/ ): Por ejemplo usando el cliente de correo Thunderbird con el plugin enigmail ó un cliente de correo que incorpore cifrado como Clawsmail.
« última modificación: Octubre 31, 2013, 11:54:11 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #682 en: Octubre 31, 2013, 11:45:34 am »
El siguiente paso será ilegalizar el cifrado:

http://www.elotrolado.net/noticia_en-espana-no-se-podran-ofrecer-servicios-de-internet-que-garanticen-la-privacidad_22677
Citar
En España no se podrán ofrecer servicios de Internet que garanticen la privacidad
Mucho se ha hablado de las medidas orwellianas que supuestamente impone el gobierno estadounidense a empresas tecnológicas y de Internet para tener acceso a cualquier contenido de los usuarios. No importa que estos productos o servicios utilicen protocolos de cifrado si sus responsables están obligados a facilitar claves maestras o puertas traseras para que las autoridades o agencias de inteligencia puedan acceder a todos los datos, motivo por el cual proveedores como Lavabit decidieron cerrar sus puertas antes que permitir la vulneración de la privacidad de sus usuarios.

Esto, que parece que vemos desde lejos, podría ser una realidad también en nuestro país en un futuro cercano. Así lo ha revelado el abogado David Maeztu, especialista en encontrar la la letra pequeña dentro de las leyes que se están elaborando. En este caso se trata del borrador (pdf) de nuevo Código Procesal Penal, que en su capítulo XI (Registros remotos sobre equipos informáticos) añade dos nuevos artículos bastante preocupantes.

En concreto, son los siguientes:

    Artículo 350 del CPP
Citar
"El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático"


    Artículo 351 del CPP
Citar
1.- Los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático o base de datos objeto del registro están obligado a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema.
    Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.
    2.- Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.


Según el abogado, esta obligación de colaboración para los proveedores de servicios en Internet implicará que deban proporcionar el acceso a los datos de los usuarios si así se les requiere y sin que los usuarios afectados puedan enterarse. En la práctica pues, impediría ofrecer servicios que garanticen una absoluta privacidad, en los que solo el usuario pueda facilitar el acceso a sus datos cifrados.


Sobre el espionaje masivo e indiscriminado a cualquier ciudadano sospechoso de poder hacer potencialmente "algo", atentos al audio de una entrevista ayer con un ex-comandante del CNI:

http://www.cadenaser.com/espana/audios/fernando-san-agustin-mundo-occidental-muerto-miedo/csrcsrpor/20131030csrcsrnac_52/Aes/

Y más aqui:
http://www.samuelparra.com/2013/10/29/hipocresia-en-el-espionaje-internacional/
« última modificación: Octubre 31, 2013, 11:58:07 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

Micru

  • Espabilao
  • **
  • Gracias
  • -Dadas: 12457
  • -Recibidas: 2664
  • Mensajes: 352
  • Nivel: 79
  • Micru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medio
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #683 en: Noviembre 05, 2013, 02:41:13 am »
Escalofriante artículo  :o

Citar
Por qué la filtración de los 'papeles del CESICAT' es preocupante
Isaac Hacksimov
Actualizado: 04/11/2013 13:40 horas

El histórico 'hacktivista' Isaac Hacksimov [pseudónimo] envía un texto en el que alerta de los peligros de este tipo de comportamientos por parte de una administración pública, en este caso del seguimiento de la actividad política de los ciudadanos en las redes.

(El siguiente texto tiene una licencia Creative Commons CC BY-SA 3.0 ES)

Hace ya unos años me contaron una historia que me pareció casi absurda en su momento pero que dejó en mi una inquietante semilla [...]. Me la contó directamente un programador que trabajaba para una subcontrata de análisis de información policial en el extranjero, y de esto hace ya varios años (era la era pre-Facebook y Twitter). Este hacker trabajaba con información incompleta sobre el proyecto global para el que estaba picando código y desarrollando algoritmos. Pero su inquietud de hacker le hizo pronto caer en la cuenta de la verdadera naturaleza del monstruo: se trataba de un sistema de monitorización que incluya variables e intervenciones que pudieran desestabilizar y neutralizar redes sociales. ¿Te das cuenta del coste social, mediático, político, energético que tiene la represión corporal directa? Me pregunto, ¿Y si en lugar de perseguir, golpear, retener, juzgar y encarcelar a un disidente, se neutralizara ralentizando su ordenador en un momento crítico, retrasando la analítica de un cáncer que hubiera sido curado a tiempo, bloqueando el acceso a la contratación en un puesto de trabajo que sea compatible con su activismo, o seleccionando a su pareja para ese trabajo con el siempre soño pero a 5000 Km de distancia?

La capacidad operativa de la policía puede sobradamente inducir estos ligeros cambios. Pero para ejercer este control "débil" pero extraordinariamente poderoso, sólo necesita una cosa: la información adecuada. No hace falta ni una orden judicial, ni una detención, ni siquiera un miserable registro en tu vivienda. Sólo es necesaria una cosa: información de calidad, un perfil perfectamente diseñado, la pista correcta, la conexión precisa, el dato concreto. La fuente de esta historia dejó el trabajo en cuanto comprendió para quién y para qué estaba trabajando. Pero por lo que él sabía el proyecto siguió para adelante.

[...] Los movimientos sociales, la inteligencia colectiva que se manifiesta en las calles y se hace escuchar en las redes sociales, hace tiempo que es consciente de este poder de la información. El backbone del 15M creció en gran medida anticipándose a estas nuevas formas de control. Es por eso que las filtraciones a las que todas hemos tenido acceso resultan tan grotescas: por su absoluta inutilidad. Y es que salvo algunas excepciones, la mayoría de las cuentas que se han monitorizado son cuentas colectivas, o anónimas, mutantes, zombies, o que hace tiempo que pasaron a ser humus del que se alimentan ahora otras tantas identidades virtuales. [...]

Pero ahora que sabemos que la policía tiene derecho a invertir nuestros recursos públicos en espionaje selectivo de ciudadanas que no han cometido delito alguno, quizás sea el momento de pedirles, de exigirles, que dirigan su maquinaria de control sobre quienes siguen amasando injusticias con nombres y apellidos, hacia ese club selecto de multimillonarios que siguen viendo crecer sus activos mientras nosotras (incluida la policía y sus familiares) cobra cada vez menos, pierden sus trabajo y vemos recortados nuestros derechos mientras los brotes de billetes verdes crecen sólo en los jardines vallados de los causantes de esta crisis.

Ahora que se ha demostrado que no hace falta una orden judicial para espiar, y que además hay dinero para subcontratar a empresas de análisis y seguimiento de datos, hay que exigir que aprovechen para hacer algo útil: vigilar a políticos y banqueros. Si éstos siguen escudándose en las leyes que ellos mismos diseñaron (o jugando a auto-indultarse), si algún policía decente se frustra porque las investigaciones llegan a callejones sin salida en los suburbios de la ingeniería financiera, si un comandante de policía cree que toda esa investigación no habrá servido para abrir ninguna causa con recorrido judicial, o ni siquiera abre una investigación porque cree que lo van a bloquear políticamente desde arriba, que no tiren la toalla, que empiece ya a puntar sus aspiradoras de información hacia los causantes de esta crisis, Anonimous se encargará de filtrar esa información.

Y sólo me queda enfatizar un mensaje final para quienes ya sospechábamos, intuíamos o pensabamos que estas cosas sucedían. La filtración de Anonymous nos ha enseñado que esta mierda es real: empecemos realmente a jugar con ella.

El contenido de la filtración de Anonymous corrobora y constata dos grandes preocupaciones:

Lo que sabemos
    Las fuerzas policiales están monitorizando la actividad política de ciudadanas que reivindican derechos sociales en tiempos de crisis económica y política. Un gasto injustificable y alarmántemente asimétrico a la vista de la falta de recursos invertidos en monitorizar y perseguir a los causantes de la crisis y sus defensores (el espectáculo de circo de perseguir a una infanta venida a menos para aplacar la sed de las masas televisivas hace tiempo que no sirve más que de escaparate de la incompetencia policial). Lo preocupante de los perfiles monitorizados por los Mossos d'Esquadra es que no se trata tanto de identidades virtuales que hayan podido cometer algún acto más o menos ilegal, sino que son perfiles claramente políticos, organizativos, mediadores de una voluntad e indignación popular que se expresó en el 15M con más de un 70% de respaldo social (según las encuestas del CIS). Lo que muestra el seguimiento es lo que el poder establecido ha identificado como objetivo: activistas no violentos cuya labor ha sido la de canalizar, a través de las expresiones democráticas que hacen posibles las nuevas tecnologías, el descontento y la necesidad de cambio que reclama una mayoría. La filtración desvela y confirma crudamente lo que ya sabíamos: que esta crisis está siendo gestionada por una minoría que instrumentaliza las instituciones y recursos públicos (en este caso policiales) contra una mayoría social.
Lo que no sabemos
    Preocupa más lo que NO sabemos. Es muy probable que estas filtraciones no sean más que la punta del iceberg. Desde que Aznar habló en inglés en círculos cerrados con los señores Blair y Bush, las técnicas de espionaje y monitorización en España se incrementaron considerablemente (vease la caída y captura consecutiva de cúpulas de ETA). Ahora que la amenaza del terrorismo ha cesado y que gracias a las filtraciones de Wikileaks y de Snowden sabemos de los desproporcionados dispositivos de monitorización digital que están al alcance de los EEUU y sus "aliados"... ¿Hasta dónde llega lo que NO sabemos pero intuimos que pueden estar haciendo? ¿Hasta donde llega el rastreo, identificación, criminalización, persecución y control de activistas? Y lo más importante de todo... ¿quién vigila al vigilante? ¿quién pone límites, y qué limites, a una estructura y sistema de control social sin precedentes? ¿quién va a evitar que en lugar de encontrar una solución socialmente responsable a esta crisis nuestras sociedades tomen una deriva 'ciber-totalitaria' desconocida en la historia de las relaciones humanas?

http://www.elmundo.es/tecnologia/2013/11/04/52776a3a0ab74003498b4574.html

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #684 en: Noviembre 06, 2013, 12:14:50 pm »
Estamos viviendo en "la vida de los otros"...
http://www.filmaffinity.com/es/film381846.html
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #685 en: Noviembre 07, 2013, 14:49:44 pm »
http://www.eldiario.es/turing/vigilancia-y-privacidad/Despues-Snowden-esbozo-quedara-mundo_0_193881500.html
Citar
Después de Snowden: un esbozo de cómo quedará el mundo
José Cervera
Las revelaciones de Edward Snowden han puesto en marcha una reacción en cadena que acabará por cambiar el mundo. Ya nada será lo mismo, porque los cambios se han iniciado ya. ¿Para bien o para mal?

Lo que estamos viendo a cámara lenta tras las sucesivas publicaciones de los materiales recopilados por Edward Snowden (y aún hay más) es el fracaso de un sueño geek. Lo que quiso hacer la NSA bajo el general Alexander fue automatizar el espionaje, reemplazando las complejidades y dudas del mundo real por las puras matemáticas.

Con un sistema de recogida tan eficiente como Internet, con los matemáticos y técnicos informáticos de mayor calidad del planeta, con cantidades ingentes de dinero y sin limitación moral o legal apreciable, la NSA podría acumular el mayor pajar de información del planeta. Y luego ya verían cómo encontrar y sacar las agujas; era cuestión de echarle ordenadores y programas hasta resolver el problema.

El elemento humano quedaba, nunca mejor dicho, fuera de la ecuación. Y el error que ha acabado con todo, lo que ha iniciado la cadena que acabará por destruir el programa ha sido, como siempre, humano: la conciencia de un hombre. Porque Snowden ha puesto en marcha un proceso imparable que tiene ya consecuencias, y tendrá muchas más en diferentes ámbitos e interactuando unas sobre otras. Para comprenderlas, lo más eficiente es ir enumerando cada una de las partes ofendidas y cuáles pueden ser las consecuencias que surjan de cada una.

El público en general (fuera de EEUU):

Desde luego que afecta, y desde luego que se siente afectado. Pero mucha sorpresa no es que muestre la gente, dado que al menos las partes más interesadas en este tipo de temas sospechaban algo así desde hace décadas. La mano terriblemente dura que siempre han mostrado los poderes con los hackers, incluso con los que no tenían intenciones aviesas y apenas eran capaces de algo más grave que travesuras, y los numerosos indicios de la querencia del aparato militar gubernamental de espionaje estadounidense por acaparar enormes cantidades de información eran hechos probados.

Y existía el temor de que algo de este tipo se materializara; ya lo habían intentado alguna vez. De hecho, en la reacción a las revelaciones de Snowden se puede detectar un cierto 'cansinismo' en los sectores más implicados, un inevitable aire de ‘ya lo sabíamos, y os lo dijimos’. Habrá quejas, y presiones, sobre los Gobiernos locales. Obviamente, el aparato de seguridad (estadounidense y local) alegará razones de seguridad, pero, dados los abusos ya conocidos y la flagrante intromisión que representan las últimas revelaciones, y que fuera de los EEUU la gente se siente mucho más violada que protegida, la indignación es real. Y también está el tema de las leyes locales ignoradas, que siempre escuece.

Consecuencias: habrá presión política sobre los dirigentes locales para que ‘se haga algo’, como veremos más adelante. También aumentará la conciencia de que es necesario protegerse y, con ella, crecerán la demanda y el uso de programas y sistemas de protección online. A más demanda, mayor oferta. El mercado de este tipo de protecciones aumentará y, si bien es dudoso que se llegue a generalizar un nivel de protección que pueda garantizar seguridad al cien por cien contra un atacante decidido y sofisticado como la NSA, la extensión de sistemas de protección acabará por dificultar hasta la ineficacia; es el tipo de masiva recolección de datos que ahora se practica.

Las empresas (fuera de EEUU):

Muchas de ellas, las más grandes y dependientes de los datos, ya eran conscientes del problema. Los bancos, por ejemplo, no pueden estar felices sabiendo que los datos del sistema de transferencias internacional SWIFT han sido espiados por la NSA y, de hecho, han hecho tan patente su infelicidad que hasta el Parlamento Europeo ha protestado seriamente. Pero después de Snowden, la cosa es pública y notoria: los EEUU espían a discreción, y nunca ha habido una muralla china entre los secretos de índole estratégica y los comerciales. Mucho menos, en el confuso mundo del espionaje estadounidense, donde se entremezclan organismos oficiales y contratistas privados que tienen negocios a su vez con otros sectores económicos.

Las empresas dependientes de datos, o sea, cada vez más todas, ya no pueden negar que se encuentran en inferioridad de condiciones comerciales al competir con sus contrapartes de EEUU si éstas cuentan con información secreta. Por tanto, las empresas no estadounidenses habrán comenzado ya a reforzar sus defensas en el ciberespacio. Y a no usar productos provenientes de EEUU, que han de darse todos ellos por comprometidos. Esto implica la aparición de nuevos mercados de productos tecnológicos en los que se pueda garantizar que no están preparados para aceptar el espionaje estadounidense.

La simple oferta de cumplir de verdad con la legislación de la Unión Europea, mucho más protectora con la privacidad y los datos, representará una ventaja competitiva para las empresas de Internet de fuera de EEUU. Además, habrá presión sobre los dirigentes políticos para que los mecanismos del Estado trabajen para proteger las ventajas comerciales frente a la competencia desleal.

Consecuencias: cabe prever una fuerte tendencia hacia el nacionalismo digital –redes propias, almacenes de nube nacionales y, en general, protección con estándares locales de la información local–. En los casos más extremos, se crearán redes nacionales (aunque no sin polémica) pero, como mínimo, habrá una reorientación estratégica hacia leyes, protocolos y sistemas de protección de datos nacionales, en la que empresas y Estados irán necesariamente de la mano. Esto tendrá consecuencias políticas, pero también económicas, como veremos después. 

Los servicios secretos (fuera de EEUU):

Las cloacas de todos los Estados aliados de EEUU deben de estar ahora mismo que fuman en pipa. No sólo la NSA ha desarrollado un topo que ha hecho públicas todas las componendas y enjuagues subterráneos del espionaje sin que hayan podido pararlo, sino que, para justificarse, el director de la Agencia de Seguridad Nacional de EEUU ha dejado en bolas a todos sus aliados y en público. Al comunicar que en realidad han sido los servicios secretos de sus aliados (franceses, españoles, etc.) quienes les han servido los datos, los espías estadounidenses han cometido un pecado imperdonable en el mundo del espionaje: dejar en ridículo a un servicio hermano.

Pasarán años antes de que se recuperen las relaciones de confianza viales para el tipo de intercambio de información que se llevaban a cabo anteriormente. Además, los servicios aliados recibirán órdenes por parte de sus autoridades políticas para que tomen un papel mucho más proactivo en la defensa de las redes nacionales y, en especial, de los activos estratégicos y gubernamentales, con singular hincapié en sus antiguos aliados.

Así que las agencias secretas no anglosajonas se verán obligadas a desarrollar sus propios sistemas de análisis, una actividad que antes subcontrataban a la NSA, y a proteger a sus administraciones, empresas y ciudadanos de cualquier intrusión, incluidas las intrusiones de su querido aliado. La presión política desde abajo y desde arriba será fuerte; tendrán que actuar.

Consecuencias: esperen contrataciones de matemáticos, físicos e informáticos por parte del CNI y servicios de este tipo en Europa. También el estrechamiento de lazos y el refuerzo de infraestructuras comunes entre los servicios secretos españoles, franceses, alemanes, italianos y, en general, no anglosajones. Habrá cambios estratégicos en las relaciones entre servicios secretos y empresas tecnológicas y de telecomunicaciones. Tenderá a haber menor cooperación con los espías anglos. La época de cederle el control del ciberespacio a los estadounidenses porque sí se habrá terminado.

Los dirigentes (fuera de EEUU):

Aquí vemos un genuino cabreo que acabará por generar acción, con nuevas leyes, protecciones o garantías. Porque se juntan tres fuerzas que animan a los afectados a actuar. Por un lado, está la indignación popular y la de los poderes económicos, que ya hemos comentado; real e innegable. Por el otro, hay una cierta sensación de violación personal, dado que a algunos dirigentes de los países aliados se les ha nombrado personalmente como receptores de las atenciones de la NSA.

Y por mucho que un presidente sea consciente de que le pueden espiar, y por muy dentro de las reglas del juego que esté el asunto, no hace gracia. Sobre todo cuando no sólo te han violado las comunicaciones, sino que lo sabe todo el planeta: la humillación pública es poderosa en política. Incluso si el espionaje a sus ciudadanos se ha hecho con la connivencia del aparato local de poder, el hecho de que se conozca les deja en una posición muy desairada. De modo que, por muy cómplices que hayan podido ser (cuanto más cómplices hayan sido), tendrán que tomar medidas visibles. El bochorno les impulsará a ello. De hecho, ya está sucediendo; se están despertando las muy populistas fuerzas del nacionalismo ofendido.

Consecuencias: pueden esperarse endurecimientos de la legislación de protección de datos en aquellos países que hayan resultado afectados. Además, los poderes del Estado reforzarán sus defensas y en la estrategia nacional se incluirá una mayor capacidad de supervivencia y protección contra este tipo de ataques. En combinación con las empresas nacionales afectadas, nacerá una poderosa tendencia a la nacionalización estratégica de activos digitales. Si hasta ahora el coste era el factor clave para tomar decisiones, a partir de ahora habrá que tener en cuenta el riesgo de escuchas irregulares y la protección de datos.

Algunos países, como Brasil, están considerando la posibilidad de crear redes nacionales cerradas a otros países, fragmentando así la Internet mundial o, al menos, ofreciendo espacios nacionales protegidos. Otros, como Venezuela, abogan por crear sus propias redes sociales, como ya ha hecho China. Los intereses comerciales, la estrategia nacional y el orgullo herido se alían. Tal vez los días de una Internet única de libre y abierta navegación para todos se estén terminando.

El público en general (en EEUU):

El público estadounidense se indigna poco por la violación de las libertades ajenas; quizá algo más ahora que es patente que también se violan las suyas. Pero no cabe esperar una fuerte reacción: el 11S aún ejerce una fuerte influencia en el pensamiento del estadounidense medio, justificando casi cualquier cosa que se diga que se hace por su seguridad. Ahora bien, al público acabarán llegando las quejas de las empresas, que veremos después.

Y no faltará quien destaque que a los daños económicos que ha provocado todo esto y al destrozo de las relaciones de confianza con los aliados se une una notable falta de eficiencia desde el punto de vista económico. El presupuesto anual de la NSA supera los 10.000 millones de dólares, a cambio de lo cual tienen muy poco que mostrar (aparte de alianzas dañinas y desastres económicos).

Ellos afirman haber detenido unas decenas de ataques terroristas, pero no pueden (ay) dar detalles. En realidad, da la impresión de que aparte de detener crackers de poca monta con ansias de atención, como Laurie Love, el efecto de semejante dineral es más bien escaso. Si, los dioses no lo quieran, se produjera otro atentado en suelo de EEUU, eso demostraría la falta de eficacia de todos estos programas, a pesar de su elevado coste y de los daños colaterales a la industria y a las relaciones internacionales del país. Quizás en ese caso podría acabar generándose una verdadera presión política para cambiar algo, que alineada con la presión empresarial...

Consecuencias: en el mejor de los casos, un lavado de cara a gran escala con despidos selectivos de algunos responsables (que ya están en marcha; Alexander está de salida) y algunas modificaciones legislativas para incrementar la supervisión de este tipo de programas.

Las empresas (en EEUU):

En general, las compañías estadounidenses también están molestas. Algunas de ellas se han visto obligadas a cooperar con las agencias de inteligencia, quisieran o no, a través de leyes que hasta les impiden reconocer si es el caso, algo que no le gusta a nadie. Pero es que las revelaciones de Snowden les dejan en una posición muy comprometida de cara a sus clientes, y van a terminar impactando en sus cuentas de resultados. Donde ya no hablamos de moral, si no de dinero, y hasta ahí podíamos llegar.

Las empresas del Silicon Valley especializadas en servicios de Internet, como el almacenamiento en nube, van a tener ahora una dificultad añadida para vender sus servicios: convencer a sus potenciales clientes de que sus datos están a salvo de depredadores subterráneos. Lo mismo ocurrirá con las empresas que vendan equipos o programas, porque automáticamente todo el mundo va a sospechar que vienen precomprometidos y que no son fiables para su uso con datos sensibles.

Por el mero hecho de venir de donde vienen, los productos de la industria de EEUU serán sospechosos. El viraje estratégico del resto del mundo hacia un nuevo proteccionismo digital acabará por pasarles factura: las empresas estadounidenses ganan con la globalización y perderán con el retorno al nacionalismo de datos. De hecho, ésta puede ser una de las peores consecuencias a largo plazo del asunto Snowden: una pérdida global de confianza en la tecnología ‘Made in USA’, al menos para aplicaciones delicadas, y todo lo que eso conlleva.

Consecuencias: pérdidas para las empresas de los EEUU, en términos estratégicos y de confianza. En igualdad de condiciones, las compañías estadounidenses tendrán un hándicap de desconfianza añadido. Su peso en la determinación de estándares tecnológicos quedará también muy reducido; cualquier cosa que quieran incluir dará lugar a la sospecha de que es un caballo de Troya de la NSA.

A la larga, esto puede dañar algo mucho más precioso que las cuentas de resultados: la hegemonía tecnológica estadounidense en el ámbito digital. Queda claro que los intereses tecnológicos e incluso estratégicos del país se han puesto en riesgo a cambio de una escasa ventaja a corto plazo. Muchas industrias de EEUU perderán dinero e influencia en sus mercados, lo que generará presión sobre los políticos por parte de la comunidad empresarial. Y cuando la pasta habla, los políticos (allí y aquí) escuchan.

Los servicios secretos (en EEUU):

A estas alturas deben estar esperando recibir mayor supervisión y nuevas reglas. El escándalo puede acabar provocando una investigación como la del Comité Church en 1975 sobre las actividades de la CIA, que estableció límites y controles a sus actividades. Por supuesto que lo habitual es que los espías acaben encontrando formas de saltarse los controles y doblar, si no quebrar, las normas; no es éste el mayor problema que sufrirá la NSA en el futuro.

Su verdadero quebradero de cabeza es que la amenaza Snowden no ha terminado; todavía hay miles de sysadmins en la estructura tecnológica de la agencia, muchos de ellos recientemente contratados y, como ha explicado Charles Stross, cada uno de ellos es un potencial problema de seguridad. Se trata de un problema de mentalidad: no se puede confiar en que los jóvenes actuales tengan los estándares de lealtad y patriotismo con los que opera una agencia de espionaje. De ahí, los Snowden y los Manning y, de ahí, que cualquier miembro de la NSA sociológicamente cercano a este tipo de persona sea una amenaza en potencia.

La agencia estadounidense tendrá que remodelar las redes internas, añadiendo controles de seguridad para limitar el acceso e impedir que un único contratista o analista pueda arramblar con camiones de datos; y esto a su vez conlleva menor eficacia, mayor coste y mayor complejidad, lo que conduce a la aparición de problemas técnicos (en una organización que ya los ha tenido, graves y recientes).

Pero, además, tendrá que implementar un control más estricto sobre el personal, lo que significa más gente dedicada a control interno, aumentando costes y reduciendo aún más la eficacia; y lo que es peor, un sustancial deterioro del ambiente de trabajo. Ésta es quizá la amenaza más grave en este ámbito porque dañará la capacidad de la NSA de fichar a los mejores técnicos y ofrecerles buenas perspectivas profesionales: un ambiente de paranoia no es el más agradable para trabajar (habiendo alternativas), y el patriotismo tiene un límite como motivador.

Consecuencias: nuevas normas de control interno, incluido un mayor control sobre el personal, peores condiciones de trabajo, reducción de la efectividad, aumento del coste de operación, probables complicaciones tecnológicas, pérdida de atractivo como opción profesional para matemáticos e informáticos de alto nivel.

Los políticos (en EEUU):

Tendrán que hacer algo, quieran o no quieran (y no quieren), porque el escándalo es demasiado ruidoso. Y porque demasiada gente está quejándose: los Gobiernos aliados, las empresas de dentro y fuera del país, parte del público local, incluso el público de países aliados. Poco importan, la verdad, la mayor parte de esas voces, pero la del dinero se escucha; y son conscientes (por muy patrioteros que sean) de que el disgusto de los aliados tiene consecuencias, también económicas. Casi todo lo que se hace en el nombre de la seguridad cuela en el grupo dirigente estadounidense, pero hay límites.

Y a no ser que la NSA pueda demostrar (en petit comité) que el dineral y los daños a la imagen y a la industria nacionales han merecido la pena en términos de protección real del territorio nacional, sus enemigos (que los tienen) actuarán. El resto de los servicios, desde la misteriosa y casi desconocida NRO a la CIA, las fuerzas amadas y el departamento de seguridad nacional estarán encantados de bajarle los humos a los chicos de las computadoras.

Las revelaciones de que los propios ciudadanos estadounidenses han resultado espiados, vía uso de servicios en nube como los de Yahoo! o Google, dañarán la defensa de la agencia, porque son (aquí, sin paliativos) técnicamente ilegales. Habrá comités de investigación mirando las cuentas y las prácticas de la NSA, y algunos dirigentes serán castigados. Y sus sucesores intentarán hacer lo mismo, pero se encontrarán con un panorama sensiblemente cambiado y más complejo.

Consecuencias: se puede esperar un comité de investigación y, tal vez, la implantación de nuevas leyes que limiten las acciones más descaradas de la NSA y las sometan a mayor control. Además, el escándalo ha, como mínimo, acelerado la marcha de su principal responsable, el director de la NSA, el general Alexander, quien puso a la agencia en el camino de conseguir el sueño tecnológico de la transparencia mundial, pero fue incapaz de evitar que un contratista veinteañero se convirtiera en un obstáculo insalvable. Podrían incluso rodar más cabezas, porque alguien debe pagar por el bochornito, por los platos rotos y por el desaguisado en general.

La comunidad 'techie' (fuera y dentro de EEUU):

Especialmente sensibilizada con este tipo de temas, y especialmente preocupada por las consecuencias que puede tener un Estado-espía imperial sin límites, la reacción de la comunidad tecnológica será intensa y radical. Probablemente, la que a la larga tenga mayor peso. Ya se está viendo una parte de esta reacción: los organismos rectores de Internet ya han mostrado su intención de cortar los últimos lazos que unen la gestión técnica de la Red con el pasado, cuando esta gestión dependía del Gobierno de EEUU: las voces que siempre han apoyado la independencia de Internet ganarán mucho peso.

No sería extraño que en breve la sede de ICANN pase a estar en Ginebra o Reikiavik. Pero la otra parte tardará más en llegar, y será un cambio mucho más profundo: perdida la inocencia, los techies empezarán a desarrollar sistemas tecnológicos de protección y a instalarlos masivamente, como ya está haciendo la iniciativa Dark Mail para desarrollar un protocolo de correo que encripte no sólo el contenido de los mensajes, sino también los metadatos.

Como ya se pudo ver en el caso de Napster, este tipo de reacciones de la comunidad tecnológica son devastadoras a medio plazo: cuando la industria de la música acabó con el sistema de intercambio P2P centralizado, la respuesta fue una explosión de sistemas P2P descentralizados e imposibles de bloquear. La próxima generación de herramientas 'Open Source' es probable que incluyan de serie sofisticados sistemas de protección de la seguridad en las comunicaciones. Y será esto, más que ninguna otra cosa, lo que a la larga haga imposible el tipo de vigilancia masiva que ha estado llevando a cabo la NSA, dificultando de paso el trabajo legal y necesario de las fuerzas de orden público.

Consecuencias: cabe esperar a medio plazo el desarrollo de toda una caja de herramientas de protección de la privacidad y de la seguridad en las comunicaciones, muchas de ellas incorporadas a programas de uso cotidiano. La comunidad tecnológica dará una respuesta tecnológica y distribuida, que es lo mejor que sabe hacer. Y esa respuesta es la que, en el fondo, más cambiará el mundo.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

Micru

  • Espabilao
  • **
  • Gracias
  • -Dadas: 12457
  • -Recibidas: 2664
  • Mensajes: 352
  • Nivel: 79
  • Micru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medio
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #686 en: Noviembre 07, 2013, 15:28:31 pm »
Consecuencias: cabe esperar a medio plazo el desarrollo de toda una caja de herramientas de protección de la privacidad y de la seguridad en las comunicaciones, muchas de ellas incorporadas a programas de uso cotidiano. La comunidad tecnológica dará una respuesta tecnológica y distribuida, que es lo mejor que sabe hacer. Y esa respuesta es la que, en el fondo, más cambiará el mundo.

Con el primer Lavabit pudieron, a ver si ahora pueden contra un Lavabit open source instalado en 100.000 servidores. Je, je, je  ;)
http://www.kickstarter.com/projects/ladar/lavabits-dark-mail-initiative/

Oslodije2

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1600
  • -Recibidas: 7634
  • Mensajes: 421
  • Nivel: 146
  • Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.Oslodije2 Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #687 en: Noviembre 08, 2013, 06:00:03 am »
Los comentarios de youtube ya no se pueden ver por orden cronológico, sino que estarán ordenados como a Google le dé la gana y en breve solo se podrán hacer comentarios usando un nombre real (ya es casi obligatorio, la obligatoriedad total es el siguiente paso):

http://news.cnet.com/8301-1023_3-57611219-93/youtubes-comment-cleanup-commences/

Citar
The video service says goodbye to chronological comment threads and hello to sorted comments based on popular posters and friends in Google+ circles.

    "Let's say you're enjoying Lindsey Stirling or Epic Rap Battles' latest video and want to join in the conversation," YouTube wrote in a blog post. "Would you rather see comments from people you care about (including Lindsey or ERB themselves), or just whoever in the world was last to post?"


Es decir, quieren convertir Internet en una tv/radio/periodico del S.XXI, contenidos unidireccionales de nuevo y que los pocos bidireccionales sean empleando las identidades reales. Es una de las cosas que supuse que acabarían haciendo desde 2007, cuando vi que Internet se estaba haciendo demasiado conocido y amenazando a los canales de manipulación del S.XX (prensa, radio, tv...) Vamos a tener que montarnos otro Internet para evitar la jurgolestebanización

Micru

  • Espabilao
  • **
  • Gracias
  • -Dadas: 12457
  • -Recibidas: 2664
  • Mensajes: 352
  • Nivel: 79
  • Micru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medioMicru Destaca sobre el usuario medio
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #688 en: Noviembre 08, 2013, 11:21:08 am »
Los comentarios de youtube ya no se pueden ver por orden cronológico, sino que estarán ordenados como a Google le dé la gana y en breve solo se podrán hacer comentarios usando un nombre real (ya es casi obligatorio, la obligatoriedad total es el siguiente paso):
Lo de los comentarios de Youtube siempre ha sido de traca, quizá por eso se hizo famoso, lo cutre vende. Últimamente los spammers hasta conseguian poner sus comentarios como los más votados. Para comentarios reddit o los foros siguen siendo mejores. Y si se ponen pesados con el tema de tener que revelar el nombre real, pues otras alternativas como vimeo o mediagoblin se harán más populares.

wanderer

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 63682
  • -Recibidas: 46878
  • Mensajes: 6830
  • Nivel: 773
  • wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #689 en: Noviembre 15, 2013, 17:41:38 pm »
No estoy seguro de si este Manifiesto de R.Stallman ha sido posteado:

Citar
¿Cuánta vigilancia puede soportar la democracia?

por Richard Stallman

    Una versión anterior de este artículo se publicó en Wired en octubre de 2013.

El actual nivel de vigilancia general en la sociedad es incompatible con los derechos humanos. Para recuperar nuestra libertad y restituir la democracia tenemos que reducir la vigilancia al punto en el que sea posible para los denunciantes de todo tipo hablar con los periodistas sin ser identificados. Para hacer esto de forma fiable, es necesario reducir la capacidad de vigilancia de los sistemas que usamos.

Usar software libre, como he defendido desde hace 30 años, es el primer paso para tomar el control de nuestra vida digital. No podemos confiar en el software que no es libre. La NSA usa e incluso crea vulnerabilidades de seguridad en el software que no es libre para poder invadir nuestros ordenadores y routers. El software libre nos permite ejercer el control sobre nuestras propias computadoras, pero eso no protegerá nuestra privacidad una vez que pongamos los pies en Internet.

En los EE. UU. se está elaborando una legislación bipartidista para «restringir los poderes de vigilancia nacional», pero se basa en limitar el uso de algunas partes de nuestros expedientes virtuales. Esto no será suficiente para proteger al denunciante si «capturar al denunciante» es una justificación para acceder a los datos necesarios para identificarlo. Tenemos que ir más allá.

Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles actuales de vigilancia general en la sociedad son incompatibles con los derechos humanos. El reiterado acoso y persecución a periodistas,fuentes de información y disidentes lo confirma. Tenemos que reducir el nivel de vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel máximo de vigilancia que la población en general puede tolerar, más allá del cual se vuelve opresiva? Es cuando la vigilancia interfiere con el funcionamiento de la democracia: cuando existe la posibilidad de que denunciantes como Snowden sean atrapados.
El límite máximo de la vigilancia en una democracia

Si los denunciantes no se atreven a revelar crímenes y mentiras,perdemos el último fragmento de control efectivo sobre nuestro gobierno e instituciones. Es por eso que la vigilancia que permite al Estado averiguar quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada para ser soportada por la democracia.

Un funcionario no identificado del gobierno de los EE. UU. en 2011 dijo siniestramente a los periodistas que el Estado no citaría a los reporteros a declarar en los tribunales porque «sabemos con quién están hablando». Para obtener tal información, a veces se ordena la presentación en tribunales de los registros de las llamadas telefónicas de los periodistas, aunque Snowden nos ha demostrado que, de hecho, se ordena la presentación de todos los registros de las llamadas telefónicas de todos los ciudadanos de los Estados Unidos, siempre.

Los activistas de oposición y disidencia se ven en la necesidad de ocultar información a los estados que están dispuestos a jugarles trucos sucios. La Unión Estadounidense por las Libertades Civiles (ACLU) ha demostrado la práctica sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos disidentes pacíficos bajo el pretexto de que podría haber terroristas entre ellos. El punto en el que la vigilancia es demasiada es cuando el Estado puede averiguar quién se comunicó con un periodista conocido o un disidente conocido.
Una vez que se haya obtenido la información, será usada incorrectamente.

Cuando la gente reconozca que el nivel general de vigilancia es demasiado alto, la primera respuesta será proponer límites de acceso a los datos acumulados. Eso suena bien, pero no solucionará los problemas ni siquiera un poco, incluso suponiendo que el gobierno obedezca las reglas. La NSA ha engañado al tribunal de la Ley de Vigilancia de Inteligencia Extranjera (FISA), que se declaró incompetente para determinar efectivamente la culpabilidad de la NSA. La sospecha de un delito será motivo para obtener el acceso, por lo que una vez que el denunciante haya sido acusado de «espionaje», la búsqueda del «espía» será una excusa para obtener el acceso al material acumulado.

El personal de vigilancia del Estado hará mal uso de los datos también por razones personales. Algunos agentes de la NSA usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes —pasados, presentes o anhelados—, una práctica llamada «LOVEINT». La NSA afirma que ha descubierto y castigado estos incidentes en pocas ocasiones, aunque no sabemos cuántas fueron las veces que no se descubrió nada. Pero estos eventos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los registros de las licencias de conducir para localizar a alguna persona atractiva, práctica conocida como «pasar una placa para una cita».

Los datos obtenidos mediante la vigilancia siempre serán usados para otros propósitos, aunque esté prohibido. Una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras horripilantes.

La vigilancia masiva combinada con una legislación débil ofrece aguas propicias para una pesca masiva de cualquier presa deseada. Para asegurar la democracia, debemos limitar la acumulación de datos que son de fácil acceso para el Estado.
Para que la protección de la privacidad sea robusta, debe ser técnica

La Electronic Frontier Foundation y otras organizaciones proponen una serie de principios jurídicos diseñados para prevenir los abusos de la vigilancia masiva. Estos principios incluyen, fundamentalmente, la protección legal explícita de los denunciantes. Como consecuencia, dichos principios serían adecuados para proteger las libertades democráticas, siempre y cuando se adopten completamente y se apliquen sin excepción para siempre.

No obstante, tales protecciones legales son precarias: como lo demuestra la historia reciente, pueden ser revocadas (como en el caso de la Ley de Enmiendas de la FISA), suspendidas o ignoradas.

Mientras tanto, los demagogos recurrirán a las excusas usuales como fundamento para la vigilancia total; cualquier ataque terrorista, incluso uno que mate a solo un puñado de personas, les dará la oportunidad.

Si los límites de acceso a los datos se dejan de lado, será como si nunca hubieran existido: expedientes que se han ido acumulando durante años de repente estarían disponibles para un uso abusivo por parte del Estado y sus agentes y, en caso de que los datos hayan sido acumulados por empresas, también estarán disponibles para el abuso privado. Sin embargo, si detenemos la recolección de expedientes de todos, dichos expedientes no existirán, y no habrá manera de recopilarlos de forma retroactiva. Un nuevo régimen que no sea liberal tendría que implementar la vigilancia desde cero, y recoger los datos solo a partir de esa fecha. En cuanto a suspender o ignorar momentáneamente esta ley, la idea apenas tendría sentido.
Debemos diseñar todos los sistemas con el objetivo de la privacidad

Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar la vigilancia como un tipo de contaminación social y limitar el impacto que cada nuevo sistema digital podría tener sobre la vigilancia, de la misma forma en que limitamos el impacto ambiental de las construcciones físicas.

Por ejemplo: los medidores «inteligentes» de electricidad se promocionan por su capacidad de enviar a la empresa de electricidad minuto a minuto el consumo de electricidad del cliente, incluso comparando el consumo de cada uno con el del resto de los usuarios en general. Esto se implementa en base a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio de uso en un vecindario residencial se podría calcular fácilmente si la empresa de electricidad dividiera el total del consumo por el número de suscriptores y enviara esta información a los medidores. Cada medidor podría comparar el uso por parte del cliente —en cualquier determinado período de tiempo— con el prototipo de uso promedio para ese periodo. El mismo beneficio, ¡sin vigilancia!

Debemos incorporar la privacidad en el diseño de todos nuestros sistemas digitales.
Remedio para la recolección de datos: dejarlos dispersos

Una manera de hacer que el monitoreo no invada la privacidad es mantener los datos dispersos y difíciles de acceder. Las viejas cámaras de seguridad no eran una amenaza a la privacidad. Las grabaciones se almacenaban en los locales, donde se conservaban por unas pocas semanas como mucho. Debido alo dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se accedía a las mismas solo en caso de que alguien denunciara algún delito. No era posible recolectar físicamente millones de cintas cada día y verlas o copiarlas.

Hoy en día las cámaras de seguridad se han convertido en cámaras de vigilancia: están conectadas a Internet para que las grabaciones puedan ser recolectadas en un centro de datos y almacenadas para siempre. Esto ya es peligroso, pero se pondrá peor. Con los avances en la tecnología para el reconocimiento facial, probablemente llegará el día en que se pueda rastrear todo el tiempo en la calle a los periodistas sospechosos para ver con quiénes hablan.

Las cámaras conectadas a Internet a menudo tienen una pésima seguridad digital, así que cualquiera podría observar lo que la cámara ve. Para restaurar la privacidad, deberíamos prohibir el uso de cámaras que estén conectadas a Internet y posicionadas en los lugares y horarios en que el público ingresa, excepto cuando se trate de cámaras que lleva la gente. Todos debemos tener la libertad de publicar fotos y grabaciones de video ocasionalmente, pero se debe limitar la acumulación sistemática de tales datos en el Internet.
Remedio para la vigilancia del comercio en Internet

La mayor parte de la recolección de datos proviene de la actividad digital de las personas. Normalmente los datos son recolectados primero por compañías. Pero cuando se trata de un riesgo para la privacidad y la democracia, no existe diferencia entre si la vigilancia la hace directamente el Estado o si para ello contrata a una empresa, porque el Estado puede acceder sistemáticamente a los datos recolectados por las empresas.

A través del programa PRISM, la NSA ha accedido a las bases de datos de muchas grandes corporaciones de Internet. La empresa AT&T ha guardado todos los registros telefónicos desde 1987 y los pone a disposición de la Brigada Antidroga (DEA) cuando se los solicita. Estrictamente hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos prácticos bien podría poseerlos.

En consecuencia, el objetivo de construir una democracia segura requiere que reduzcamos los datos sobre las personas que recolecta cualquier organización, no solo el Estado. Debemos rediseñar los sistemas para que no acumulen datos sobre los usuarios. Si necesitan datos digitales sobre nuestras transacciones, no se les debe permitir que los conserven por más tiempo del que sea necesario para tratar alguna situación relacionada con nosotros.

Uno de los motivos por los que Internet tiene este nivel de vigilancia es que los sitios web son financiados por publicidad basada en el monitoreo de las actividades y tendencias de los usuarios. Esto convierte una simple molestia —publicidad que podemos aprender a ignorar— en un sistema de vigilancia que perjudica a los usuarios, con o sin su conocimiento. Las compras por Internet también monitorean a los usuarios. Todos somos conscientes de que las "políticas de privacidad" no son más que excusas para violar la privacidad más que para defenderla.

Podríamos solucionar estos dos problemas adoptando un sistema de pago anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan los impuestos). Bitcoin no es anónimo, pero la tecnología para crear dinero digital se desarrolló por primera vez hace 25 años; solamente necesitamos acuerdos comerciales adecuados y que el Estado no los obstruya.

Otra amenaza de la recolección de datos personales es que las seguridades pueden ser violadas, la información robada y usada de forma incorrecta. Esto incluye detalles de las tarjetas de crédito de los usuarios. Un sistema anónimo de pago terminaría con este problema: una falla de seguridad en el sitio no puede hacer daño, si el sitio no sabe nada de nosotros.
Remedio para la vigilancia en los viajes

Debemos convertir la recaudación digital de los peajes en pago anónimo (con dinero digital, por ejemplo). Los sistemas de reconocimiento de matrículas reconocen todas las placas y los datos se pueden conservar indefinidamente; se les debe requerir por ley que identifiquen y registren solo aquellas placas cuyos números estén en la lista de vehículos buscados por orden judicial. Una alternativa menos segura registraría todos los vehículos a nivel local, pero solo por unos días, y no pondría todos los datos a disposición en Internet; el acceso a los datos debe estar limitado a la búsqueda de una lista de números de placa por orden judicial.

La lista de «prohibición de vuelo» de los EE. UU. es algo que debería ser abolido, ya que se trata de la imposición de una pena sin juicio previo.

Es aceptable que exista un listado de personas a quienes se les debe inspeccionar con mayor atención, como así también sus equipajes, y los pasajeros anónimos de los vuelos locales podrían ser considerados como si estuvieran en esa lista. Es también aceptable prohibir el acceso a los vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar al país. Esto sería suficiente para todos los efectos legales.

Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta inteligente o RFID para el pago. Estos sistemas acumulan información personal: si tan solo una vez cometes el error de pagar de cualquier forma que no sea en efectivo, estos sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia masiva. La recolección de datos debe ser reducida.

Los servicios de navegación también vigilan: la computadora del usuario le comunica al servicio de mapas la ubicación del usuario y la destinación seleccionada; de allí el servidor determina la ruta y la envía a la computadora del usuario para su visualización. Hoy en día es muy probable que el servidor memorice las ubicaciones del usuario, ya que no existe nada que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría evitar mediante un nuevo diseño: un programa libre instalado en la computadora del usuario podría descargar los datos del mapa que corresponden a las regiones pertinentes (si no lo ha descargado anteriormente), cuadrar la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en ningún momento el lugar donde se encuentra o a donde desea dirigirse.

Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse de manera tal que la identificación de quien retira una bicicleta sea conocida solamente al interno de la estación donde esta se encuentra. A todas las demás estaciones llegará la notificación de que la bicicleta en cuestión ha sido retirada, de manera que cuando el usuario la devuelva en cualquier estación (en general, una diferente de donde la retiró), esa estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces a la estación inicial que la bicicleta está nuevamente disponible y también calculará la factura del usuario y la enviará (luego de esperar cierta cantidad de minutos) a la oficina principal, pasando por un anillo de estaciones para que la oficina principal no pueda saber de qué estación proviene la factura. Una vez que se haya finalizado este proceso, la estación donde fue restituida la bicicleta olvidaría todo lo relacionado con la transacción. Si la restitución de algún vehículo demora demasiado, la estación donde inicialmente se retiró puede informar a la oficina principal, y en ese caso podría también enviar inmediatamente los datos del prestatario.
Remedio para los expedientes de comunicaciones

Los proveedores del servicio de Internet ISP y las compañías telefónicas conservan mucha información de los contactos de sus usuarios (navegador, llamadas telefónicas, etc). Cuando se trata de teléfonos celulares, también registran la ubicación física del usuario. Conservan estos expedientes por largo tiempo: más de 30 años, en el caso de AT&T. Muy pronto registrarán también las actividades físicas. Parece ser que la NSA recoge los datos sobre la ubicación de los celulares en masa.

Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean esos expedientes. Por eso debería ser ilegal crearlos o conservarlos. No se les debería permitir a los ISP y ni a las compañías telefónicas conservar esta información por mucho tiempo, en ausencia de una orden judicial para vigilar a una cierta persona.

Esta solución no es completamente satisfactoria porque no evitaría que el gobierno físicamente recoja toda la información inmediatamente a medida que se genera, que es lo que hace Estados Unidos con algunas o todas las compañías telefónicas. Tendríamos que esperar en la prohibición de esa ley. Sin embargo, eso sería mejor que la situación actual, donde la legislación relevante, la PATRIOT Act (Ley Patriótica), no prohíbe claramente esta práctica. Además, si el gobierno retomara este tipo de vigilancia, no conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa fecha.
Pero algo de vigilancia es necesaria

Para que el Estado pueda encontrar a los delincuentes, tiene que tener la posibilidad de investigar delitos específicos, o sospechas de presuntos delitos específicos, por orden judicial. Con Internet, el poder de pinchar conversaciones telefónicas naturalmente se extendería al poder de pinchar las conexiones a Internet. Es fácil abusar de este poder por razones políticas, pero también es necesario. Afortunadamente, esto no haría posible encontrar a los denunciante después del hecho.

Los individuos con poderes especiales otorgados por el Estado, como los policías, renuncian a su derecho a la privacidad y deben ser monitoreados (de hecho, la policía tiene su propia jerga para el perjurio: «testimiento», dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y fotógrafos ). En una ciudad de California donde se implementó el requisito de que los policías llevaran puestas cámaras de video todo el tiempo, el uso de la fuerza disminuyó en un 60%. La Unión Estadounidense por las Libertades Civiles está a favor de esto.

Las corporaciones no son personas, y no tienen derechos humanos. Es legítimo solicitar a las empresas que publiquen los detalles de procesos que podrían causar daños químicos, biológicos, nucleares, físicos, informáticos (por ejemplo, DRM, gestión digital de restricciones) o políticos (por ejemplo, lobbying) a la sociedad, en cualquier nivel que sea necesario para el bien público. El peligro de estas operaciones (consideren el derrame de petróleo de BP, los colapsos de Fukushima y la crisis fiscal de 2008) empequeñecen las del terrorismo.

De todos modos, el periodismo debe ser protegido de la vigilancia incluso cuando se lleva a cabo como parte de una actividad empresarial.

La tecnología digital ha ocasionado un inmenso incremento de los niveles de vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido mucho más allá de lo que experimentamos en la década de los noventa, y mucho más allá de lo que experimentó la población detrás de la Cortina de Hierro en los años ochenta, e irá aun más allá, incluso si se imponen límites legales adicionales al uso que los estados pueden hacer de los datos acumulados.

A menos que creamos que en el pasado nuestros países libres sufrieron a causa de un grave déficit de vigilancia, y que deberíamos ser vigilados más de lo que lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos revertir ese incremento. Para ello es necesario detener la acumulación de grandes cantidades de datos sobre los ciudadanos.

    Copyright 2013 Richard Stallman
    Esta página está bajo una licencia Creative Commons Atribución-SinDerivadas 3.0 Estados Unidos de América.


http://www.gnu.org/philosophy/surveillance-vs-democracy.html


Recomiendo ir al enlace, que está lleno de referencias a sus fuentes.
"De lo que que no se puede hablar, es mejor callar" (L. Wittgenstein; Tractatus Logico-Philosophicus).

 


SimplePortal 2.3.3 © 2008-2010, SimplePortal