* Blog


* Últimos mensajes


* Temas mas recientes

PPCC: Pisitófilos Creditófagos. Primavera 2024 por asustadísimos
[Hoy a las 17:22:32]


STEM por Cadavre Exquis
[Ayer a las 19:36:36]


A brave new world: La sociedad por venir por Cadavre Exquis
[Ayer a las 09:29:59]


XTE-Central 2024 : El opio del pueblo por saturno
[Ayer a las 02:27:42]


La revuelta de Ucrania por Reiter
[Abril 26, 2024, 20:17:01 pm]


Coches electricos por el malo
[Abril 26, 2024, 11:41:16 am]


Autor Tema: Transición hacia una Internet censurada. Y mientras, en el cortijo...  (Leído 430112 veces)

0 Usuarios y 1 Visitante están viendo este tema.

citocromo

  • Desorientado
  • *
  • Gracias
  • -Dadas: 43
  • -Recibidas: 172
  • Mensajes: 40
  • Nivel: 3
  • citocromo Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #180 en: Febrero 10, 2012, 18:39:09 pm »
Eso pensaba yo.  Una de dos, o tienen a una plantilla bastante extensa de gente dedicada a leer todo lo que se publica a diario, ya sea FB, twitter, youtube (aquí también vídeos), periódicos, foros y blogs (que no hay apenas, oigan), con ese convencimiento que comenta NosTrasladamus, o tienen una suerte de robot con algún tipo de IA que busque patrones, o lo más plausible: mostrarse como omniscientes y que la gente se autocensure por miedo a las represalias.

Es preocupante, hagan lo que hagan, aunque no me creo que puedan controlar detalladamente toda la cantidad de información que generamos los usuarios de internet, creo que es demasiado grande como para tenerlo estudiado al detalle, por mucha gente que trabaje en esas agencias de "seguridad nacional".  Sólo con burbuja y forocoches van aviados.

lowfour

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1000
  • -Recibidas: 4716
  • Mensajes: 643
  • Nivel: 67
  • lowfour Su opinión tiene cierto peso.lowfour Su opinión tiene cierto peso.lowfour Su opinión tiene cierto peso.lowfour Su opinión tiene cierto peso.lowfour Su opinión tiene cierto peso.lowfour Su opinión tiene cierto peso.
    • Ver Perfil
    • VPS en España
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #181 en: Febrero 10, 2012, 21:07:28 pm »
Trabajo en marketing online y hay multitud de herramientas de seguimiento de medios como Radian6 y muchas otras. Se trata de bots crawlers que indexan la web en busca de marcas y patrones.

Es muy facil monitorizar foros y tal.

DanielFaraday

  • Desorientado
  • *
  • Gracias
  • -Dadas: 7
  • -Recibidas: 18
  • Mensajes: 6
  • Nivel: 1
  • DanielFaraday Sin influencia
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #182 en: Febrero 10, 2012, 23:34:20 pm »
Hay una herramienta bastante conocida que se llama google, es el mejor software de data mining

wanderer

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 63682
  • -Recibidas: 46878
  • Mensajes: 6830
  • Nivel: 773
  • wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #183 en: Febrero 11, 2012, 00:06:08 am »
Hay una herramienta bastante conocida que se llama google, es el mejor software de data mining


Ni que lo digas:

http://www.elconfidencial.com/tecnologia/2012/02/10/google-ultima-su-dropbox-con-la-formula-del-bueno-bonito-y-gratis-1822/

Citar
A medida que aumenta el número de tablets, smartphones y ordenadores en el mercado, crece la necesidad de tenerlos interconectados y con el contenido sincronizado. Éste es el grueso del mercado al que se dirige Dropbox y que probablemente intentará arañar Google. Cada vez se sacan más fotos con los móviles y éstas son compartidas con amigos y familiares, otro tanto sucede con los vídeos, no siendo factible adjuntar este contenido en los correos electrónicos. Aquí es donde realmente brillan estos servicios en la nube.


En los comentarios a la noticia uno me ha parecido muy certero:

Citar
10 .- ¿Gratis?. Si no estás pagando por algo, no eres el cliente, eres el producto que se vende

drizzt
"De lo que que no se puede hablar, es mejor callar" (L. Wittgenstein; Tractatus Logico-Philosophicus).

Spielzeug

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1045
  • -Recibidas: 2781
  • Mensajes: 328
  • Nivel: 53
  • Spielzeug Se le empieza a escucharSpielzeug Se le empieza a escucharSpielzeug Se le empieza a escucharSpielzeug Se le empieza a escucharSpielzeug Se le empieza a escuchar
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #184 en: Febrero 11, 2012, 08:14:54 am »
Trabajo en marketing online y hay multitud de herramientas de seguimiento de medios como Radian6 y muchas otras. Se trata de bots crawlers que indexan la web en busca de marcas y patrones.

Es muy facil monitorizar foros y tal.


He trabajado en una empresa de alarmas (sensores de movimiento + camaras de seguridad). No se si mi experiencia en el tema alarmas es aplicable al tema de monitorizar foros, pero creo que en parte si.
En un sistema de seguridad, tu pudes encontrar "patrones" que te permiten saber que alguien no autorizado ha heco saltar la alarma y se esta moviendo dentro del sistema ya que ha hecho saltar sensores de diferentes zonas. En ese momento, monitorizas a traves de las camaras y que te encuentras? 75% falsas alarmas, los propietarios o alguien autorizado que olvido desconectar el equipo, 15% mascotas o pequeños animales, 10% fallos de la alarma que salto sin motivo... en un año currando, solo vi a un ladron a traves de las camaras. En otros casos, la alarma no salta pese a haber intrusion porque esta defectuosa.

Cerca de 700.000 sistemas de seguridad posee la empresa para la que trabajaba y mas de 500 personas solo para monitorizar (sin contar con el servicio tecnico, que serian otros tantos). Si se pretendiese monitorizar TODAS las casa o empresas, serian necesarios varios miles de personas dedicados en exclusiva.

El vigilante debe creer que lo que hace es algo positivo. Para buscar ladrones, no hay problema. Pero para vigilar la opinion de la gente si ya que puedes empatizar con la persona vigilada, ya que podrias ser tu mismo o tus seres queridos quienes tengan una opinion "incorrecta"
-----------------

http://www.20minutos.es/noticia/1275637/0/estados-unidos/vigila/redes-sociales/

De nuevo, desde cuando informa reuters de las actividades del departamento de Seguridad Nacional? Si pudiesen hacerlo, no nos informarian de ello... Esas noticias estan dedicadas al consumo de las masas, con el objetivo de asustarlas y que no se atrevan a opinar libremente y que cada uno sea su propio "brain police"
Las palabras no son escuchadas, para eso se hacen los símbolos (etiquetas) y los tambores (pensamiento dicotomico) que se utilizan para concentrar y unificar los oídos y los ojos de los soldados.

wanderer

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 63682
  • -Recibidas: 46878
  • Mensajes: 6830
  • Nivel: 773
  • wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.wanderer Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #185 en: Febrero 11, 2012, 11:51:49 am »
Trabajo en marketing online y hay multitud de herramientas de seguimiento de medios como Radian6 y muchas otras. Se trata de bots crawlers que indexan la web en busca de marcas y patrones.

Es muy facil monitorizar foros y tal.


He trabajado en una empresa de alarmas (sensores de movimiento + camaras de seguridad). No se si mi experiencia en el tema alarmas es aplicable al tema de monitorizar foros, pero creo que en parte si.
En un sistema de seguridad, tu pudes encontrar "patrones" que te permiten saber que alguien no autorizado ha heco saltar la alarma y se esta moviendo dentro del sistema ya que ha hecho saltar sensores de diferentes zonas. En ese momento, monitorizas a traves de las camaras y que te encuentras? 75% falsas alarmas, los propietarios o alguien autorizado que olvido desconectar el equipo, 15% mascotas o pequeños animales, 10% fallos de la alarma que salto sin motivo... en un año currando, solo vi a un ladron a traves de las camaras. En otros casos, la alarma no salta pese a haber intrusion porque esta defectuosa.

Cerca de 700.000 sistemas de seguridad posee la empresa para la que trabajaba y mas de 500 personas solo para monitorizar (sin contar con el servicio tecnico, que serian otros tantos). Si se pretendiese monitorizar TODAS las casa o empresas, serian necesarios varios miles de personas dedicados en exclusiva.

El vigilante debe creer que lo que hace es algo positivo. Para buscar ladrones, no hay problema. Pero para vigilar la opinion de la gente si ya que puedes empatizar con la persona vigilada, ya que podrias ser tu mismo o tus seres queridos quienes tengan una opinion "incorrecta"
-----------------

http://www.20minutos.es/noticia/1275637/0/estados-unidos/vigila/redes-sociales/

De nuevo, desde cuando informa reuters de las actividades del departamento de Seguridad Nacional? Si pudiesen hacerlo, no nos informarian de ello... Esas noticias estan dedicadas al consumo de las masas, con el objetivo de asustarlas y que no se atrevan a opinar libremente y que cada uno sea su propio "brain police"


Muy cierto lo que señalas, pero entre las carencias educacionales de la población, hay una de la que se habla poco y es fundamental: se llama anumerismo, y las personas que lo padecen (la mayoría, incluyendo a grandes segmentos de la población educada y formada), son manifiestamente incapaces de tener una intuición aproximada de las cifras, las magnitudes (y, por supuesto, del comportamiento de la función exp(x); eso ya es de nota...  :roto2:). En fin, que basta un análisis somero de las magnitudes de recursos humanos que se necesitarían para una monitorización efectiva de la red para darse cuenta que eso es algo esencialmente inviable.

Y si añadimos los considerandos relativos a que los supuestos examinadores podrían acabar sintiendo simpatía/empatía hacia los examinandos, con mucha mayor razón aún...
"De lo que que no se puede hablar, es mejor callar" (L. Wittgenstein; Tractatus Logico-Philosophicus).

Dan

  • Espectador
  • ***
  • Gracias
  • -Dadas: 5543
  • -Recibidas: 14084
  • Mensajes: 1498
  • Nivel: 217
  • Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.Dan Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #186 en: Febrero 12, 2012, 00:45:33 am »
Muy cierto lo que señalas, pero entre las carencias educacionales de la población, hay una de la que se habla poco y es fundamental: se llama anumerismo, y las personas que lo padecen (la mayoría, incluyendo a grandes segmentos de la población educada y formada), son manifiestamente incapaces de tener una intuición aproximada de las cifras, las magnitudes (y, por supuesto, del comportamiento de la función exp(x); eso ya es de nota...  :roto2:). En fin, que basta un análisis somero de las magnitudes de recursos humanos que se necesitarían para una monitorización efectiva de la red para darse cuenta que eso es algo esencialmente inviable.



Estoy de acuerdo. Creo que en data mining, pero sobre todo con motivos de seguridad (nivel paranoia), hay dos conceptos fundamentales: El mínimo común múltiplo y los ejes de libertad de busqueda.

Cuanto menor sea el denominador mas veces te lo vas a encontrar. No es lo mismo contar las letras "a" que buscar "Ford focus amarillo Zaragoza". Partiendo de ahí están los ejes de libertad, cuanto de profunda es la desviación que le permites o si introduces nuevos algoritmos para cruzar búsquedas o cosas de ese estilo.
Cuantos mas ejes, mas difícil. Cuanto menor sea el denominador también. Es exponencial.

Con todo y con ello, en el inmenso pajar que es la Red encontraran infinidad de agujas interesantes, que por mucho algoritmo que inventen alguien tendrá que revisar a mano. Y eso es poner a mucho personal a fisgar.

No me cabe duda de que lo hacen, pero tan protegido esta la privacidad de uno para un gobierno en un foro cerrado con passwd que tenga algo de trafico sospechoso como mimetizado entre las hierbas de la internet abierta. El primero es mas interesante para un fisgón.

Sin embargo legalmente, no. Una cosa es que te pillen por las pelotas con lo que hayas ido dejando en el espacio publico y otra que hayan hecho un allanamiento y pretendan usar eso.

Lo mejor es conducirse con picardía y saber en donde anda uno metido...


El vigilante debe creer que lo que hace es algo positivo. Para buscar ladrones, no hay problema. Pero para vigilar la opinion de la gente si ya que puedes empatizar con la persona vigilada, ya que podrias ser tu mismo o tus seres queridos quienes tengan una opinion "incorrecta"


Gran y bella pelicula, "La vida de los otros". Me la has recordado.





NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #187 en: Febrero 13, 2012, 10:35:41 am »
Spielzeug: Lo que están haciendo es convertir la sociedad en un Panoptikon ( http://es.wikipedia.org/wiki/Pan%C3%B3ptico ) Una cárcel en la que uno nunca sabe si está vigilado o no. No es necesario que exista una vigilancia *real* solo que la gente "sienta" que esta siendo vigilada. Hace ya muchos años trabajé en seguridad en un sitio con unas instalaciones que, por lo que albergaban, tenían que ser muy seguras. Uno de los encargados de la de seguridad que llevaba más años me comentó que la mitad de las cámaras estaban averiadas.

Versión española próximamente en sus pantallas....  :-X :-X :-X

http://www.salon.com/2011/09/04/speech_23/singleton/

Citar
The DOJ’s escalating criminalization of speech
By Glenn Greenwald

Topics:Department of Justice

(updated below)

Over the past several years, the Justice Department has increasingly attempted to criminalize what is clearly protected political speech by prosecuting numerous individuals (Muslims, needless to say) for disseminating political views the government dislikes or considers threatening.  The latest episode emerged on Friday, when the FBI announced the arrest and indictment of Jubair Ahmad, a 24-year-old Pakistani legal resident living in Virginia, charged with “providing material support” to a designated Terrorist organization (Lashkar-e-Tayyiba (LeT)).

What is the “material support” he allegedly gave?  He produced and uploaded a 5-minute video to YouTube featuring photographs of U.S. abuses in Abu Ghraib, video of armored trucks exploding after being hit by IEDs, prayer messages about “jihad” from LeT’s leader, and — according to the FBI’s Affidavit — “a number of terrorist logos.”  That, in turn, led the FBI agent who signed the affidavit to assert that ”based on [his] training and experience, it is evident that the video . . . is designed as propaganda to develop support for LeT and to recruit jihadists to LeT.”  The FBI also claims Ahmad spoke with the son of an LeT leader about the contents of the video and had attended an LeT camp when he was a teenager in Pakistan.  For the act of uploading that single YouTube video (and for denying that he did so when asked by the FBI agents who came to his home to interrogate him), he faces 23 years in prison.

Let’s be very clear about the key point: the Constitution — specifically the Free Speech clause of the First Amendment — prohibits the U.S. Government from punishing someone for the political views they express, even if those views include the advocacy of violence against the U.S. and its leaders.  One can dislike this legal fact.  One can wish it were different.  But it is the clear and unambiguous law, and has been since the Supreme Court’s unanimous 1969 decision in Brandenburg v. Ohio, which overturned the criminal conviction of a Ku Klux Klan leader who had publicly threatened violence against political officials in a speech.

In doing so, the Brandenberg Court struck down as unconstitutional an Ohio statute (under which the KKK leader was prosecuted) that made it a crime to “advocate . . . the duty, necessity, or propriety of crime, sabotage, violence, or unlawful methods of terrorism as a means of accomplishing industrial or political reform.”  Such advocacy — please read the part in bold — cannot be a crime because it is protected by the First Amendment.  The crux of the Court’s holding: ”the constitutional guarantees of free speech and free press do not permit a State to forbid or proscribe advocacy of the use of force“ (emphasis added; for more on the First Amendment law protecting this right to advocate violence, see my discussion here).

To put this less abstractly, and as I’ve noted before, a person has — and should and must have — the absolute free speech right to advocate ideas such as this:

    For decades, the U.S. Government has been engaging in violence and otherwise interfering in the Muslim world. Hundreds of thousands of innocent Muslim men, women and children have died as a result. There is no end in sight to this American assault on the Muslim world and those of its client states. Therefore, it is not only the right, but the duty, of Muslims to engage in violence against Americans as a means of self-defense and to deter further violence against Muslims. That is the only available means for fighting back against the world’s greatest military superpower. The only alternative is continuing passive submission to this onslaught of violence aimed at Muslims.

One may find that idea objectionable or even repellent, but does anyone believe that someone should be prosecuted for writing that paragraph?  Anyone who would favor prosecution for that doesn’t understand or believe in the Constitution, as those ideas are pure political speech protected by the First Amendment, every bit as much as: the climate crisis now justifies violent attacks on polluting corporations; or capitalism is so destructive that the use of force in service of a Communist Revolution is compelled; or “if our President, our Congress, our Supreme Court, continues to suppress the white, Caucasian race, it’s possible that there might have to be some revengeance taken” (Brandenberg); or such is the tyranny of the Crown that taking up arms against it is not merely a right but the duty of all American patriots (The American Revolution).  The Jerusalem Post just fired one of its columnists, a Jewish leftist who wrote that Palestinian violence against Israel is ”justified” because they have the “right to resist” the occupation; is he guilty of a crime of materially supporting Terrorism?  Should Ward Churchill, widely accused of having justified the 9/11 attack (or Pat Robertson and Jerry Falwell, who did the same) have been indicted?

Judging from the description of Ahmad’s video in the FBI Affidavit (Ahmad’s YouTube account has been removed), the video in question does not go nearly as far as the clearly protected views referenced in the prior paragraph, as it does not explicitly advocate violence at all; indeed, it appears not to advocate that anyone do anything.  Rather, the FBI believes it is evocative of such advocacy (“designed as propaganda to develop support for LeT”), which makes this prosecution even more troubling.  Apparently, if you string together video and photographs (or words) in a certain way as to make the DOJ think that you’re implicitly trying to “develop support” for a Terrorist group — based on the political ideas you’re expressing — you risk decades of imprisonment.  Is it possible to render the ostensible right of “free speech” more illusory than this?

This case is not an aberration; as indicated, prosecuting Muslims for pure political speech is an increasing weapon of the DOJ.  In July, former Obama OLC official Marty Lederman analyzed the indictment of a 22-year-old former Penn State student for — in the FBI’s words — “repeatedly using the Internet to promote violent jihad against Americans” by posting comments on a “jihadist” Internet forum including “a comment online that praised the [October, 2010] shootings” at the Pentagon and Marine Corps Museum and ”a number of postings encouraging attacks within the United States.”  He also posted links to a bomb-making manual.

Regarding the part of the indictment based on “encouraging violent attacks,” Lederman — who, remember, was an Obama DOJ lawyer until very recently — wrote: it “does not at first glance appear to be different from the sort of advocacy of unlawful conduct that is entitled to substantial First Amendment protection under the Brandenburg line of cases.”  As for linking to bomb-making materials, Lederman wrote: ”the First Amendment generally protects the publication of publicly available information, even where there is a chance or a likelihood that one or more readers may put such information to dangerous, unlawful use.”  Lederman’s discussion of the law and its applicability to that prosecution contains some caveats (and also raises some other barriers to these kinds of prosecutions), but he is clear that the aspect of the indictment based on the alleged advocacy and encouragement of violence in the name of jihad “would appear to be very vulnerable to a First Amendment challenge.”  That’s government-lawyer-ese for: this prosecution is attempting to criminalize free political speech.

Perhaps the most extreme example of this trend is the fact that a Pakistani man in New York was prosecuted and then sentenced to almost six years in prison for doing nothing more than including a Hezbollah news channel in the package of cable channels he offered for sale to consumers in Brooklyn.  On some perverse level, though, all of these individuals are lucky that they are being merely prosecuted rather than targeted with due-process-free assassination.  As I documented last month, that is what is being done to U.S. citizen Anwar Awlaki due — overwhelmingly if not exclusively — to the U.S. Government’s fear of his purely political views.

If the First Amendment was designed to do anything, it was designed to prevent the government from imprisoning people — or killing them — because of the political ideas they promote.  Yet that is clearly what the Obama administration is doing with increasing frequency and aggression.

There is one last point that bears emphasis here.  Numerous prominent politicians from both political parties — Michael Mukasey, Howard Dean, Wes Clark, Tom Ridge, Ed Rendell, Fran Townsend, Rudy Giuliani, and many others — have not only been enthusiasticaly promoting and advocating on behalf of a designated terrorist organization (MEK of Iran), but they have been receiving substantial amounts of cash from that Terrorist group as they do so.  There is only one list of “designated Terrorist organizations” under the law, and MEK is every bit as much on that list as LeT or Al Qaeda are.  Yet you will never, ever see those individuals being indicted by the Obama DOJ for their far more extensive — and paid — involvement with MEK than, for instance, Ahmad has with LeT.  That’s because: (1) the criminal law does not apply to politically powerful elites, only to ordinary citizens and residents (indeed, many of those MEK-shilling politicians cheer on broad and harsh application of the “material support” statute when applied to others), and (2) MEK is now devoted to fighting against a government disliked by the U.S. (Iran), so they’ve become (like Saddam Hussein when fighting Iran and bin Laden when fighting the Soviet Union) the Good Terrorists whom the U.S. likes and supports.

Nonetheless, MEK remains on the list of the designated Terrorist groups, and lending them material support — which certainly includes paid shilling for them — is every bit as criminal (at least) as the behavior in the above-discussed indictments.  As usual, though, “Terrorism” means nothing other than what the U.S. Government wants it to mean at any given moment.  The evisceration of the rule of law evidenced by this disparate treatment is as odious as the First Amendment assault itself.

 

UPDATE:  A couple of commenters, such as abhisaha, argue that the government’s prosecution of Ahmad has been made more plausible by last year’s Supreme Court decision in Holder v. Humanitarian Law (which I wrote about, among other places, here, when I interviewed the plaintiffs’ counsel).  It’s certainly not an unreasonable point, except (1) that case did not overrule or purport to overrule Brandenberg, which remains good law; and (2) Holder itself emphasized that “pure speech” remains protected.  It did, however, allow that one “may not coordinate the speech with the groups on the terrorist list,” though whether Ahmad did that is far from clear, as opposed to the MEK advocates, who quite likely would be found to have done so virtue of those payments (nor would it have any bearing on the indictment discussed by Lederman).  In any event, Holder is easily one of the worst free speech decisions in several decades, and the fact that prosecutions are now being brought that hinge on a broad reading of it only underscore how relentless is the free speech assault from the Obama DOJ (which, naturally, vigorously advocated for the broad “material support” interpretation upheld in Holder).
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

pollo

  • Administrator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 27019
  • -Recibidas: 29469
  • Mensajes: 3451
  • Nivel: 462
  • pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.pollo Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #188 en: Febrero 13, 2012, 12:30:58 pm »
Spielzeug: Lo que están haciendo es convertir la sociedad en un Panoptikon ( http://es.wikipedia.org/wiki/Pan%C3%B3ptico ) Una cárcel en la que uno nunca sabe si está vigilado o no. No es necesario que exista una vigilancia *real* solo que la gente "sienta" que esta siendo vigilada. Hace ya muchos años trabajé en seguridad en un sitio con unas instalaciones que, por lo que albergaban, tenían que ser muy seguras. Uno de los encargados de la de seguridad que llevaba más años me comentó que la mitad de las cámaras estaban averiadas.

Versión española próximamente en sus pantallas....  :-X :-X :-X
Si esto es más viejo que la cerveza. Joder, puedes ir al Leroy Merlin y ver como hay disponibles montones de cámaras de vigilancia FALSAS y de todo tipo de tamaños (incluída la camarona super cantosa de los años 80) para que se vean bien.

Como el famoso proyecto echelon con el que vigilaban todo. La minería de datos precisamente es efectiva en buscar tendencias. Ahora, cosas concretas... lo dudo mucho, y si se quiere obtener cosas específicas e individuales el esfuerzo es brutalmente más costoso (como ya habéis comentado). Es el mismo problema al que nos enfrentamos para investigar y comprender el cerebro.

Spielzeug

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1045
  • -Recibidas: 2781
  • Mensajes: 328
  • Nivel: 53
  • Spielzeug Se le empieza a escucharSpielzeug Se le empieza a escucharSpielzeug Se le empieza a escucharSpielzeug Se le empieza a escucharSpielzeug Se le empieza a escuchar
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #189 en: Febrero 13, 2012, 12:53:50 pm »
Si, esa es precisamente la idea, que nos sintamos vigilados para tener miedo de expresar ideas peligrosas. Pero, cuales son esas ideas peligrosas? Esto es algo completamente subjetivo, las ideas que creas que pueden ser peligrosas no tienen porque serlo... pero la paranoia esta servida  ;)

Ademas del problema mencionado de la cantidad de personas necesarias para monitorizar internet, estan tambien las comunicaciones por otros medios (telefono, correo ordinario...). Monitorizar requiere muchisimo tiempo y por tanto muchisima gente. Si solo para monitorizar en Espana todas las comunicaciones pueden ser necesarias varios miles de personas, a nivel mundial serian cientos de miles las necesarias. Es imposible, no se puede. Ademas, hay otros obstaculos insalvables:

1. Lo que se estaria monitorizando son ideas que se transmiten. La persona poseedora de la "informacion peligrosa" al transmitirla, hace que el receptor sea a su vez un "potencial peligro". A quien perseguir? Emisor y receptores? A su vez los receptores son emisores en potencia que pueden "contagiar" a nuevos receptores... de nuevo es imposible un control eficaz porque una idea tiene un potencial de expansion exponencial que resulta incontrolable.

2. El propio controlador es a su vez receptor de dicha idea y por tanto se convierte en un potencial peligro que deberia ser eliminado a su vez... Becario del CNI, no te asustes  ;)

3. Las ideas potencialmente peligrosas solo pueden ser reconocidas por quien se esfuerza en ocultarlas. Por lo tanto, el mero hecho de tener un ejercito de controladores para que nadie difunda el "secreto" celosamente guardado, hace que este deje de ser secreto ya que los monitorizadores deben poder reconocerlo... El poder es opaco y oculta sus intenciones, el hecho de monitorizarlo hace que esto sea imposible. Y arriba del todo, son demasiados pocos como para perder el tiempo en una tarea condenada de antemano al fracaso.

Internet no se puede controlar, lo unico que se puede es intentar influir en sus usuarios, especialmente en sus miedos y fomentar la paranoia de la mania persecutoria para que cada uno se controle a si mismo o controle a los demas. El control social es exclusivamente ideologico.

PD: el becario del CNI son nuestros miedos   :)
« última modificación: Febrero 13, 2012, 12:56:01 pm por Spielzeug »
Las palabras no son escuchadas, para eso se hacen los símbolos (etiquetas) y los tambores (pensamiento dicotomico) que se utilizan para concentrar y unificar los oídos y los ojos de los soldados.

co2

  • Espabilao
  • **
  • Gracias
  • -Dadas: 1120
  • -Recibidas: 1349
  • Mensajes: 297
  • Nivel: 41
  • co2 A veces destacaco2 A veces destacaco2 A veces destacaco2 A veces destaca
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #190 en: Febrero 14, 2012, 22:56:46 pm »
No es exactamente internet, pero si...


Citar
Las empresas podrán comercializar datos personales sin pedir permiso

14/02/12

    Actualidad

Fin a la batalla histórica entre la Agencia Española de Protección de Datos (AEPD) y las empresas de comercio electrónico y de crédito. Una sentencia del Tribunal Supremo (TS) abre el mercado de datos personales para las empresas de ventas por Internet, para las que gestionan ficheros de morosos de banca y seguros o para las telecos y sus clientes.
Fuente:
www.expansion.com

La sentencia da luz verde a que las empresas utilicen datos personales sin el consentimiento de los particulares siempre que tengan un interés legítimo en este tratamiento y no prevalezcan los derechos de los particulares.
En una sentencia que se notifica hoy, a la que ha tenido acceso EXPANSIÓN, el Alto Tribunal adapta al ordenamiento español el fallo del Tribunal de Justicia de la Unión Europea (TUE) del pasado 24 de noviembre, al que había planteado cuestión prejudicial, y anula el artículo 10.2 del Reglamento de la Ley Orgánica de Protección de Datos (LOPD), que traspone el artículo 7 de la Directiva de protección de datos, relativo a los criterios que legitiman los tratamientos de datos.
En esta sentencia, el TS asume el fallo de Luxemburgo y dice que, como reza el citado artículo, el tratamiento de datos sin consentimiento es lícito �si es necesario para la satisfacción del interés legítimo perseguido por el responsable del tratamiento o por el tercero o terceros a los que comuniquen los datos y que no prevalezcan los derechos y libertades fundamentales del interesado�.
La Asociación Nacional de Establecimientos Financieros de Crédito (Asnef) y la Federación de Comercio Electrónico y Márketing Directo (Fecemd) recurrieron el Reglamento de la LOPD. El Supremo, en tres sentencias de julio de 2010, anuló los artículos 11, 18, 38.1.a y 2 y 123.2. del Reglamento y elevó cuestión prejudicial al TUE sobre el artículo 10.2.a y b.
El pasado noviembre, el Tribunal de Luxemburgo tumbó el marco normativo de protección de datos español, que se articula sobre el principio del consentimiento. La pelota estaba encima del Supremo, que ahora resuelve. Así, la AEPD no podrá sancionar en estas cuestiones relativas al consentimiento y criterios que legitiman el tratamiento de datos y se abre el camino a que las empresas reclamen por sanciones millonarias pasadas.

Pero el Alto Tribunal no tiene competencia para declarar la nulidad efectiva de una norma con rango de ley, debe hacerlo el Parlamento. Los abogados que han diseñado la estrategia legal lo ven claro y así Antonio Creus, socio del Departamento de Derecho Comunitario y de la Competencia de Bird & Bird Madrid, y Javier Fernández-Samaniego, socio director de Bird & Bird Madrid, recuerdan que el Congreso deberá acometer una urgente reforma de la legislación española aplicable a raíz de las sentencias del Supremo y de Luxemburgo.



Respecto a la monitorización: una vez que alguien enciende una cerilla en un túnel... Burbuja.info ha sido masacrada por eso. Ni se trata de estar con miedo ni se trata de dar hasta tu DNI con foto incluída, creo.
« última modificación: Febrero 14, 2012, 23:07:36 pm por co2 »

Currobena

  • Netocrata
  • ****
  • Gracias
  • -Dadas: 83246
  • -Recibidas: 19661
  • Mensajes: 3176
  • Nivel: 462
  • Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.Currobena Sus opiniones inspiran a los demás.
  • Somos viejos muy pronto y sabios muy tarde.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #191 en: Febrero 17, 2012, 19:23:19 pm »
El espionaje de los datos de los usuarios en los teléfonos de Apple explicado:

Citar
iOS apps and the address book: who has your data, and how they're getting it

By Dieter Bohn on February 14, 2012 08:22 pm 154Comments
iOS contacts mitm 1024

Over the course of the past week, a firestorm has erupted in the world of iOS apps, thanks to the discovery that Path was uploading data from your iPhone's address book without asking for explicit permission. Upon opening the app and registering, Path automatically uploaded your contact data in order to "find friends" that you might want to connect to. Path has since apologized and updated its app, but the problem exposed by the episode remains.

Stated simply: any iOS app has complete access to a large amount of data stored on your iPhone, including your address book and calendar. Any iOS app can, without asking for your permission, upload all of the information stored in your address book to its servers. From there, the app developer can either use it to help find your friends, store it in perpetuity, or do any number of other things with it.

Over the course of the past day, we have been using the method explained by Arun Thampi (who discovered Path's privacy violation) to investigate several dozen popular iOS apps. Our findings should bring both comfort and concern to any iPhone user — and to be frank the work of doing a similar investigation on Android and other platforms remains to be done.

Presented below are our findings so far, but we consider this to be an ongoing project. It's nearly impossible to prove a negative, so instead we simply need to test as many apps as possible to determine which apps are uploading your data. Without further ado, here's what we've discovered so far.

Update: Apple has finally made a statement on the matter, promising a future update to iOS that will require explicit user permission to access contact data.

Methodology

The way to tell if an app is uploading any data to a server is simply to watch all the outgoing data that it is sending. Fortunately, Thampi has laid out a relatively simple way to do this, based on a common methodology called "Man in the middle." You need to set up a program on a computer, in this case mitmproxy, to track all outgoing and incoming data. Having done this, you re-route your iPhone to send all data through your computer via a proxy instead of connecting directly to your Wi-Fi router or your carrier.

In almost all of the cases we tested, that data was fairly-well encrypted as it connected via a secure HTTPS connection instead of an insecure HTTP connection. Also, in most cases, data was submitted via a "post" command, though in some cases data was submitted via a "get" command, which is roughly equivalent to typing a URL into a browser. In at least one case, we have an example of an app sending insecure data via this method, though the app (Hipster) has since been updated. More on it below.

This method is fairly cumbersome, as it requires you to examine each and every outgoing piece of data. It also means that sometimes we can't see everything that's sent and generally introduces some uncertain variables in the tracking process. For example, although Dragon Dictation clearly warns you that it is uploading contact names for better transcription, we didn't see that data pass though the standard port we were tracking. Again, it's hard to prove a negative.
Mitmproxy
Egregious offenders

The absolute worst case scenario is an app uploading your address book data without either informing you of its actions or without presenting you with a clear and obvious button that implies what it's about to do.

Until its update, Path definitely fell into this category. Hipster also had this problem, as discovered by Mark Chang. Hipster deserves an extra level of scorn because it sent its information via an insecure HTTP "get" request — essentially putting a large portion of your address book data in a completely insecure URL. Those URLS, as we have learned from the Carrier IQ fiasco, can be visible to your carrier.

So far, we have only seen this auto-uploading behavior from apps that a user might reasonably expect to look for friend information. We have yet to find any apps that simply grab and upload address book information for no discernible reason, but unfortunately that doesn't mean they're not out there.

One app that does it right now is Foursquare, as originally discovered by Tapbot developer Paul Haddad. We've confirmed ourselves that upon creating a new account in Foursquare, the app sends your address book information to its servers. Again, this is surely to assist in finding friends, but absent any explicit choice or warning for the user, it's a serious problem.

Foursquare acknowledged the issue via Twitter and has promised an update very soon — it may be out by the time you read this. Update: in fact, Foursquare has been updated, with a pop-up notification that clearly explains what's happening and that Foursquare does not (nor ever has) store your data.
Luckily, the list seems small and is getting smaller by the day
Foursquare
Clear-cases2
Angrybirds
Angry Birds can get access, but it takes some work on your part Angry-birds-mitm
Clear Cases

The next set of apps are those that are uploading your address book but do so only when you initiate an action in the app. We are differentiating these apps from the "explicit warner" apps that present a standard iOS pop-up dialog when you are about to upload contact information. Instead, you'll often tap an element that reads something like "Find friends." In all of these cases, the user is specifically requesting that the app locate people — though it's not necessarily always clear that your entire address book is being uploaded.

There are some obvious examples of apps that use this method. Twitter, Facebook, and LinkedIn are all social apps that can and do upload your address book, though in each case you need to tap a button to make it happen.

Gowalla will upload email addresses after tapping through "Find Friends" and "Address Book" without making it entirely clear that you will be uploading that information. Foodspotting is a worse case. Although it does not send any address book information until you tap "Follow People" a few levels deep, it uploads your entire email list in clear text to an insecure HTTP address. The company told Venturebeat it intends to beef up security in the next update.

A set of apps that is less obvious is games. We have found that a specific class of games can upload your contact information after you tap a button that is not entirely clear. The games are those that connect to Chillingo's "Crystal" game service, and they include both Angry Birds and Cut-The-Rope. In these cases, a user needs to go through an admittedly convoluted set of steps in order to connect their game to the Crystal network, but once connected, there is a button labelled "Invite from Contacts" with a further misleading description "Send an invite from your local contacts." Whereas on some apps, this would bring up built-in iOS dialog to select a contact, in the case of Chillingo games your address book is uploaded so that it can give you a list of names that matches the look and feel of the app. Although this method is slightly problematic, it is usually buried deep within an app's settings in a place most users won't bother with because that functionality is already handed by Apple's Game Center (more on that in a bit).

Although these apps do not present an immediate problem, as they require user interaction before uploading data, there is still a pressing question. It is not clear at all exactly what happens to this data once it's uploaded. Most of these apps do not clearly state whether or not they retain your data, offer it to third parties, use it for data mining, or delete it after you've searched for friends. There has been some talk about how common this type of data uploading is — Dustin Curtis suggests that an unnamed 13 of 15 popular social apps import and use this data. We'll also note that it's highly unlikely that most developers are doing any sort of work to anonymize your information. The vast majority of apps we tested — whether they upload your address book information or not — can and do upload other identifying information from your iPhone, including the phone's unique UDID identifier and in many cases even the "Name" of the iPhone you enter into iTunes when setting it up.

In short, these app developers can get a pretty good idea of who you are and who you know, but we don't know what they are doing with that information.
Explicit Warners

The next group of apps are those that explicitly warn you that you are about to upload your address book information. Many of these, it should be said, have done so only recently as a result of this address book drama, but nevertheless do deserve credit for their (at least current) transparency. Path and Hipster are the two most famous examples (soon to be joined by Foursquare), but Instagram also falls on this list.
Hipster

Instapaper is another example of an app that tells the user exactly what's going on when you are looking for friends, and developer Marco Arment has further elaborated on his security and data retention policies (they're good). Arment joins many others in calling on Apple to require app developers to be equally explicit.

Although presenting users with multiple permissions pop ups can be an annoying pain (and cause them to be fatigued and just tap "OK" on anything they see), this behavior can and ought to be the norm.
The surprising data defenders

There is one company that has done more to protect users from having their address books uploaded than any other, and its name may surprise you: Facebook. Yes, the company that everybody loves to deride (and in many cases, rightfully so) for playing fast and loose with user privacy is actually the unexpected white knight in this entire data privacy debacle.

The reason is actually quite simple: many, many apps now simply use Facebook to identify and connect users with their friends. Instead of uploading and matching address book information themselves, a large swath of app developers instead choose to plug into the "Open Graph."

One set of games in particular that might surprise you is everything we tested by Zynga, including Words with Friends and Scramble Free. Zynga is inexorably tied to Facebook, and so doesn't appear to be directly uploading your local address book information — even in cases where you register directly instead of registering through Facebook.

Now, in a sense this offloads all of those data privacy issues onto Facebook, but Facebook is subject to quite a lot more daylight than your average independent developer house. What's more, users generally tend to think (or at least should tend to think) of Facebook friends as a more public data set, which theoretically ameliorates some privacy concerns.
Facebook is the unexpected white knight in this entire data privacy debacle

Twitter also gets an honorable mention here with its friend connect feature, as it's often used side-by-side with Facebook both for authentication and friend-finding.

Apple's own Game Center software also plays a major role. Instead of requiring game developers to create their own network, Game Center offloads that work (and its related privacy concerns) onto Apple. We've already pointed out that Chillingo's Crystal network collects address book information, but another common gaming network called Open Feint does not — at least in our testing so far.

There is also a surprisingly large set of apps that do not appear to upload address book information when we expected that they would. Pinterest, Skype, Flipboard, Shazam, Pandora, Rdio, Meebo, Netflix, Google+, Skype, TripIt, and Color are all examples of apps where we were unable to find evidence of address book uploads. Granted, most of these apps work by downloading their own social graphs rather than asking you to upload yours, but nevertheless they don't appear to be uploading that data (again, as we've said multiple times now, it's possible that any and all of the above are uploading via a method we failed to track).
The policy fix failed, it's time for a technical one

At this point, it's important to point out a few things. First, this issue may not be confined strictly to Apple, but Apple is the company that most obviously attempts to curate its app selection in order to protect users. In fact, Apple's own App Store Guidlines have explicitly forbidden this type of behavior since 2010:

    17.1: Apps cannot transmit data about a user without obtaining the user’s prior permission and providing the user with access to information about how and where the data will be used

    17.2: Apps that require users to share personal information, such as email address and date of birth, in order to function will be rejected

However, even Apple cannot fully vet every single app for all the information it uploads, as has been demonstrably proven by Path, Hipster, Foursquare, and quite possibly others. The App Store policy is not a scalable solution (though reasonable and intelligent people like David Smith can and do disagree).

There is an interim technical solution that app developers can implement right now, and it involves anonymizing address book information before uploading it. Matt Gemmell goes into great detail on how to use "hashing" to make contact information anonymous yet still viable for social connections. It's a clever and workable solution, but it still requires buy-in from individual app developers.

Another angle is to simply accept Facebook's near-complete monopoly on social connections and trust apps that use it more than apps that collect your contact information directly. While that is a pragmatic solution for now, it would be nice to believe that we can find a way to form online social networks without giving all of our data to Mark Zuckerberg.

Instagram
Twitter-2

The proper technical solution is for iOS to limit access to the contacts database for all apps, so that an app must ask the user for explicit permission to access it. Apple already does this for location information. Yes, this solution is likely to break functionality for a wide swath of apps and it also brings up the earlier-mentioned problem of "alert fatigue," but neither of those issues should be considered deal-breakers when weighed against the potential privacy issues of unfettered access to contact information. As things stand today, any one of the over half a million iOS apps currently in the market can access your address book without your knowledge or permission.

If and until Apple restricts access to private information on iOS, the best technical solution we have is vigilance. Perhaps an enterprising software developer can construct a "Man in the middle" program to automatically scan for address book data to speed up testing. In the meantime, if you have the technical prowess to examine the data sent by an iOS app, please let us know in the comments below and we'll update this article with any new information we can gather.

We've reached out to Apple for comment, and we're still waiting to hear back on specific questions related to the matter. We'll update the post when and if we get word.


 :o

http://www.theverge.com/2012/2/14/2798008/ios-apps-and-the-address-book-what-you-need-to-know
Estoy cansado de darme con la pared y cada vez me queda menos tiempo...

scytal

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1603
  • -Recibidas: 3182
  • Mensajes: 572
  • Nivel: 134
  • scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #192 en: Febrero 17, 2012, 19:58:47 pm »
Hay una herramienta bastante conocida que se llama google, es el mejor software de data mining


No está de más recordad que entre los asistentes de la reunión del club Bilderberg del año pasado estaban:

Organizaciones Internacionales

  Almunia, Joaquín, Vice President, European Commission

  Daele, Frans van, Chief of Staff to the President of the European Council

  Kroes, Neelie, Vice President, European Commission; Commissioner for Digital Agenda

  Lamy, Pascal, Director General, World Trade Organization

  Rompuy, Herman van, President, European Council

  Sheeran, Josette, Executive Director, United Nations World Food Programme

  Solana Madariaga, Javier, President, ESADEgeo Center for Global Economy and Geopolitics

  Trichet, Jean-Claude, President, European Central Bank

  Zoellick, Robert B., President, The World Bank Group

Bélgica

  Coene, Luc, Governor, National Bank of Belgium

  Davignon, Etienne, Minister of State

  Leysen, Thomas, Chairman, Umicore

China

  Fu, Ying, Vice Minister of Foreign Affairs

  Huang, Yiping, Professor of Economics, China Center for Economic Research, Peking University

Dinamarca

  Eldrup, Anders, CEO, DONG Energy

  Federspiel, Ulrik, Vice President, Global Affairs, Haldor Topsøe A/S

  Schütze, Peter, Member of the Executive Management, Nordea Bank AB

Alemania

  Ackermann, Josef, Chairman of the Management Board and the Group Executive Committee, Deutsche Bank

  Enders, Thomas, CEO, Airbus SAS

  Löscher, Peter, President and CEO, Siemens AG

  Nass, Matthias, Chief International Correspondent, Die Zeit

  Steinbrück, Peer, Member of the Bundestag; Former Minister of Finance

Finlandia

  Apunen, Matti, Director, Finnish Business and Policy Forum EVA

  Johansson, Ole, Chairman, Confederation of the Finnish Industries EK

  Ollila, Jorma, Chairman, Royal Dutch Shell

  Pentikäinen, Mikael, Publisher and Senior Editor-in-Chief, Helsingin Sanomat

Francia

  Baverez, Nicolas, Partner, Gibson, Dunn & Crutcher LLP

  Bazire, Nicolas, Managing Director, Groupe Arnault /LVMH

  Castries, Henri de, Chairman and CEO, AXA

  Lévy, Maurice, Chairman and CEO, Publicis Groupe S.A.

  Montbrial, Thierry de, President, French Institute for International Relations

  Roy, Olivier, Professor of Social and Political Theory, European University Institute

Reino Unido

  Agius, Marcus, Chairman, Barclays PLC

  Flint, Douglas J., Group Chairman, HSBC Holdings

  Kerr, John, Member, House of Lords; Deputy Chairman, Royal Dutch Shell

  Lambert, Richard, Independent Non-Executive Director, Ernst & Young

  Mandelson, Peter, Member, House of Lords; Chairman, Global Counsel

  Micklethwait, John, Editor-in-Chief, The Economist

  Osborne, George, Chancellor of the Exchequer

  Stewart, Rory, Member of Parliament

  Taylor, J. Martin, Chairman, Syngenta International AG

Grecia

  David, George A., Chairman, Coca-Cola H.B.C. S.A.

  Hardouvelis, Gikas A., Chief Economist and Head of Research, Eurobank EFG

  Papaconstantinou, George, Minister of Finance

  Tsoukalis, Loukas, President, ELIAMEP Grisons

Irlanda

  Gallagher, Paul, Senior Counsel; Former Attorney General

  McDowell, Michael, Senior Counsel, Law Library; Former Deputy Prime Minister

  Sutherland, Peter D., Chairman, Goldman Sachs International

Italia

  Bernabè, Franco, CEO, Telecom Italia SpA

  Elkann, John, Chairman, Fiat S.p.A.

  Monti, Mario, President, Univers Commerciale Luigi Bocconi

  Scaroni, Paolo, CEO, Eni S.p.A.

  Tremonti, Giulio, Minister of Economy and Finance

Canadá

  Carney, Mark J., Governor, Bank of Canada

  Clark, Edmund, President and CEO, TD Bank Financial Group

  McKenna, Frank, Deputy Chair, TD Bank Financial Group

  Orbinksi, James, Professor of Medicine and Political Science, University of Toronto

  Prichard, J. Robert S., Chair, Torys LLP

  Reisman, Heather, Chair and CEO, Indigo Books & Music Inc. Center, Brookings Institution

Holanda

  Bolland, Marc J., Chief Executive, Marks and Spencer Group plc

  Chavannes, Marc E., Political Columnist, NRC Handelsblad; Professor of Journalism

  Halberstadt, Victor, Professor of Economics, Leiden University; Former Honorary Secretary General of Bilderberg Meetings

  H.M. the Queen of the Netherlands

  Rosenthal, Uri, Minister of Foreign Affairs

  Winter, Jaap W., Partner, De Brauw Blackstone Westbroek

Noruega

  Myklebust, Egil, Former Chairman of the Board of Directors SAS, sk Hydro ASA

  H.R.H. Crown Prince Haakon of Norway

  Ottersen, Ole Petter, Rector, University of Oslo

  Solberg, Erna, Leader of the Conservative Party

Austria

  Bronner, Oscar, CEO and Publisher, Standard Medien AG

  Faymann, Werner, Federal Chancellor

  Rothensteiner, Walter, Chairman of the Board, Raiffeisen Zentralbank Österreich AG

  Scholten, Rudolf, Member of the Board of Executive Directors, Oesterreichische Kontrollbank AG

Portugal

  Balsemão, Francisco Pinto, Chairman and CEO, IMPRESA, S.G.P.S.; Former Prime Minister

  Ferreira Alves, Clara, CEO, Claref LDA; writer

  Nogueira Leite, António, Member of the Board, José de Mello Investimentos, SGPS, SA

Suecia

  Mordashov, Alexey A., CEO, Severstal
Schweden

  Bildt, Carl, Minister of Foreign Affairs

  Björling, Ewa, Minister for Trade

  Wallenberg, Jacob, Chairman, Investor AB

Suiza

  Brabeck-Letmathe, Peter, Chairman, Nestlé S.A.

  Groth, Hans, Senior Director, Healthcare Policy & Market Access, Oncology Business Unit, Pfizer Europe

  Janom Steiner, Barbara, Head of the Department of Justice, Security and Health, Canton

  Kudelski, André, Chairman and CEO, Kudelski Group SA

  Leuthard, Doris, Federal Councillor

  Schmid, Martin, President, Government of the Canton Grisons

  Schweiger, Rolf, Ständerat

  Soiron, Rolf, Chairman of the Board, Holcim Ltd., Lonza Ltd.

  Vasella, Daniel L., Chairman, Novartis AG

  Witmer, Jürg, Chairman, Givaudan SA and Clariant AG

España

  Cebrián, Juan Luis, CEO, PRISA

  Cospedal, María Dolores de, Secretary General, Partido Popular

  León Gross, Bernardino, Secretary General of the Spanish Presidency

  Nin Génova, Juan María, President and CEO, La Caixa

  H.M. the Queen of Spain

Turquía

  Ciliv, Süreyya, CEO, Turkcell Iletisim Hizmetleri A.S.

  Gülek Domac, Tayyibe, Former Minister of State

  Koç, Mustafa V., Chairman, Koç Holding A.S.

  Pekin, Sefika, Founding Partner, Pekin & Bayar Law Firm

EEUU

  Alexander, Keith B., Commander, USCYBERCOM; Director, National Security Agency

  Altman, Roger C., Chairman, Evercore Partners Inc.

  Bezos, Jeff, Founder and CEO, Amazon.com

  Collins, Timothy C., CEO, Ripplewood Holdings, LLC

  Feldstein, Martin S., George F. Baker Professor of Economics, Harvard University

  Hoffman, Reid, Co-founder and Executive Chairman, LinkedIn

  Hughes, Chris R., Co-founder, Facebook

  Jacobs, Kenneth M., Chairman & CEO, Lazard

  Johnson, James A., Vice Chairman, Perseus, LLC

  Jordan, Jr., Vernon E., Senior Managing Director, Lazard Frères & Co. LLC

  Keane, John M., Senior Partner, SCP Partners; General, US Army, Retired

  Kissinger, Henry A., Chairman, Kissinger Associates, Inc.

  Kleinfeld, Klaus, Chairman and CEO, Alcoa

  Kravis, Henry R., Co-Chairman and co-CEO, Kohlberg Kravis, Roberts & Co.

  Kravis, Marie-Josée, Senior Fellow, Hudson Institute, Inc.

  Li, Cheng, Senior Fellow and Director of Research, John L. Thornton China Center, Brookings Institution

  Mundie, Craig J., Chief Research and Strategy Officer, Microsoft Corporation

  Orszag, Peter R., Vice Chairman, Citigroup Global Markets, Inc.

  Perle, Richard N., Resident Fellow, American Enterprise Institute for Public Policy Research

  Rockefeller, David, Former Chairman, Chase Manhattan Bank

  Rose, Charlie, Executive Editor and Anchor, Charlie Rose

  Rubin, Robert E., Co-Chairman, Council on Foreign Relations; Former Secretary of the Treasury

  Schmidt, Eric, Executive Chairman, Google Inc.

  Steinberg, James B., Deputy Secretary of State

  Thiel, Peter A., President, Clarium Capital Management, LLC

  Varney, Christine A., Assistant Attorney General for Antitrust

  Vaupel, James W., Founding Director, Max Planck Institute for Demographic Research

  Warsh, Kevin, Former Governor, Federal Reserve Board

  Wolfensohn, James D., Chairman, Wolfensohn & Company, LLC
« última modificación: Febrero 17, 2012, 20:03:43 pm por scytal »

scytal

  • Transicionista
  • ***
  • Gracias
  • -Dadas: 1603
  • -Recibidas: 3182
  • Mensajes: 572
  • Nivel: 134
  • scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.scytal Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #193 en: Febrero 17, 2012, 20:10:19 pm »
Un virus amenaza con dejar sin Internet a millones de ordenadores


Millones de ordenadores de todo el mundo están en peligro. Un virus propagado por una organización criminal desarticulada por el FBI podría dejar sin Internet a los equipos infectados a partir del 8 de marzo. Ese día, los servidores de los delincuentes se cerrarán definitivamente y los usuarios de las computadoras 'secuestradas' por el troyano DNS Changer no podrán acceder a la Red.

El Gobierno español ya se ha hecho eco de la advertencia lanzada por diversos organismos de seguridad en Internet a nivel mundial y el Instituto Nacional de Tecnologías de la Comunicación (Inteco), adscrito al Ministerio de Industria, Energía y Turismo, avisa en su página web (http://www.inteco.es/) de la peligrosidad de este 'malware', que ha 'secuestrado' varios millones de ordenadores, según explica hoy la compañía G Data. Este troyano manipula la configuración de la conexión a Internet y el propio 'router' de sus víctimas para controlar su navegación en función de los intereses de sus creadores. Uno de los inconvenientes, según G Data, es que a pesar de la eliminación del virus, los cambios provocados permanecen y es necesaria una reconfiguración. «Si no se restablecen los valores originales, cuando el FBI cierre definitivamente los servidores de los delincuentes el próximo 8 de marzo, cuatro meses después de que fueran detenidos sus creadores, los afectados no podrán conectarse a Internet», alerta la multinacional alemana.

A nivel general, para evitar riesgos innecesarios, G Data recomienda utilizar siempre una solución antivirus que incluya un filtro web capaz de monitorizar de forma permanente el tráfico web y un sistema antispam que elimine los correos no deseados. Asimismo, recuerda que el sistema operativo, el navegador y el 'software' antivirus, así como el resto de programas, deben ser actualizados de forma permanente para evitar que los cibercriminales puedan aprovechar sus brechas de seguridad. También es aconsejable modificar las contraseñas que por defecto protegen los 'routers' tan pronto como estos empiezan a funcionar.
Si el ordenador ha sido infectado por 'malware', todas las contraseñas, incluidas las de cuentas de correo electrónico, banca 'online' y redes sociales, deberían ser modificadas inmediatamente.

http://www.diariosur.es/20120216/local/malaga/virus-amenaza-dejar-internet-201202161313.html


Creéis que habrá apagón de Internet el día 8 de Marzo??  recordemos que Obama tiene la potestad de apagar internet, a nivel global, por razones de seguridad nacioanl ( http://www.nacionred.com/censura/la-ley-para-que-obama-pueda-apagar-internet-avanza-a-una-velocidad-excepcional ). Puede ser un simulacro para ver como reacciona la gente sin internet??

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #194 en: Febrero 22, 2012, 10:08:12 am »
Más espionaje... las empresas occidentales no solo contribuyen a la censura en China y a la intercepción de las comunicaciones de los ciudadanos (ah, por cierto, esta práctica ya es legal y *obligatoria* en nuestras supuestas democracias occidentales -también la RDA se llamaba DEMOCRATICA- )

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF

http://www.edri.org/issues/privacy/dataretention

http://internetdesdeelcielo.com/estoy-al-dia/la-directiva-europea-de-retencion-de-datos/

Citar
La Directiva Europea de Retención de Datos

http://www.youtube.com/watch?feature=player_embedded&v=X51lw66xXUA

Vía Enrique Dans, hemos recordado la existencia de la Directiva Europea de Retención de Datos de una forma muy curiosa. En el video que acompaña a este post, podemos ver 880 dispositivos iPhone moviéndose por el espacio europeo durante el mes de Abril de 2011. Puede parecer hermoso, pero lo que el autor de estos vídeos (puedes verlos en otros colores)  quiere transmitirnos, es que así nos ve un “gran hermano” llamado Estado.

Según el autor, Rick Falkvinge, fundador del Partido Pirata Sueco, el control de los movimientos de los ciudadanos, según dicta la normativa de la retención de datos, podría derivar, en malas manos, en un control policial y de estado. De esta forma, la policía y el estado podría saber con quién se reune un individuo y si aumenta su actividad de interacción con otros individuos.

De esta forma, según Falkvinge:

   
Citar
“un régimen armado con estas herramientas de control, habría hecho imposible lo que ha ocurrido en Egipto, Túnez, o en Libia. La primavera árabe hubiera sido una broma”


En Febrero de 2006, los veinticinco aprobaron esta directiva que deben legislar todos los países europeos en sus parlamentos, y hacer cumplir a las operadoras de telecomunicaciones. Ya entonces, era controvertido aquello de que la directiva era necesaria para preservar la seguridad y luchar contra los delitos de terrorismo, sin coartar la libertad de los ciudadanos. Y en estos cinco años, se han guardado las comunicaciones entre los ciudadanos, así como las direcciones IP de todos los dispositivos, como números de SIM e IMEI de los teléfonos móviles y otros datos como los destinos de las comunicaciones.

Los datos, según EDRI, la organizacion europea de derechos civiles digitales, demuestran que sí puede derivar esto en un control estatal. En 2008 los accesos a los datos oscilaban entre 100 accesos desde Chipre y 1 millon de accesos en Polonia, con un total de 2 millones en toda Europa. Polonia como país representaba el 50% del control de las comunicaciones en toda la Unión.

Hoy por hoy, 5 años después, hay todavía 3 países cuyos parlamentos no aplican la directiva, porque dicen que viola las leyes constitucionales de privacidad y libertad de sus países. Entre ellos está Alemania, la República Checa y Rumania.


http://verborreaesporadica.info/2012/02/16/el-enemigo-transparente/

Citar
El enemigo transparente

Traducción libre del texto original de Uwe Buse y Marcel Rosenbach, aparecido en Der Spiegel (5.12.2011)

Empresas alemanas juegan un importante papel en el millonario mercado de las tecnologías de vigilancia con que los déspotas árabes espían a sus ciudadanos. Las compañías ganan dinero incluso con métodos prohibidos en la república alemana.

Vive en Bahrein, una isla en el Golfo Pérsico. Es profesor de inglés, casado, padre de un chico de nueve años y, además, líder de un grupo muy especial: el de los que han sido torturados por el gobierno de su país.

Abd al-Ghani al-Chandschar lo sufrió, como el dice, seis veces durante los últimos diecisiete años y sobre esa experiencia habló, ante la Cámara de los Comunes británica y ante representantes de las Naciones Unidas.

Desde hace ocho meses, sin embargo, Chandschar no puede ser visto u oído en ninguna parte. Vive en clandestinidad en Bahrein, en contacto únicamente con organizaciones pro derechos humanos, que conocen la forma de ponerse en contacto con él, por medio del servicio de telefonía a través de Internet Skype.

Durante la primera llamada, la pantalla permanece en negro. Sólo se oye la voz del interlocutor, probablemente un hombre. Tras brindarnos su confianza, se ve una pared encalada. A su izquierda, una ventana, rematada por una floreada cortina. Chandschar está sentado delante, con una camisa blanca. Lleva auriculares con micrófono. Se disculpa, entre risas, diciendo “Siento lo de mi corte de pelo. Lo tengo que hacer yo solo y no tengo espejo.”

Chandschar vive desde hace alrededor de un año en esa habitación, donde puede dar cinco pasos en una dirección y cuatro en la otra. Lo hace regularmente, siempre durante quince minutos. Quiere mantenerse en forma, por lo que pueda venir después. Nadie sabe para qué podrá necesitar sus fuerzas.

La habitación pertenece a un conocido que mantiene a Chandschar escondido, un enemigo del gobierno que ya fue arrestado por planes subversivos. En febrero, cuando la Primavera Árabe comenzaba, el rey de Bahrein suspendió su condena, probablemente para apaciguar a los manifestantes de su país. Chandschar habló con los manifestantes. Poco después, se enteró de su inminente detención y fué condenado, en ausencia, a quince años de prisión.

Chandschar dice que hay docenas de clandestinos compartiendo su mismo destino, torturados para obligarles a hablar y que se encontraron con pruebas incriminatorias en los interrogatorios, con grabaciones de sus llamadas y copias de sus emails y conversaciones de mensajería instantánea.

Software de Occidente ayudando al Poder a espiar a sus opositores

Tecnologías de vigilancia occidentales, alemanas incluídas, juegan un papel clave en la guerra por el poder entre los déspotas árabes y sus súbditos rebeldes. El software de occidente ayuda a los poderosos a espiar y perseguir a los opositores al régimen. Los fabricantes ganan dinero en un millonario mercado, a veces con métodos prohibidos en la propia Alemania.

Sin embargo, existen en la república alrededor de dos docenas de empresas en este sector, a veces gestionadas por proveedores de servicios especializados, con nombres como Gamma International, Syborg o Ultimaco. Prefieren permanecer tras ellos y rechazan responder preguntas, afirmando someterse a estrictas cláusulas de seguridad. Empresas que prometen total transparencia a sus clientes, gobiernos y administraciones, intentan escapar de ellos.

Los compradores de esta tecnología, suelen venir de estados no democráticos, como Libia, Siria, Egipto o Túnez. También en Bahrein, donde una firma germano-finlandesa ha estado trabajando, “Nokia Siemens Networks”, hija en común de los gigantes de las telecomunicaciones Nokia y Siemens y perteneciente ahora a un fondo de inversión registrado en Guernsey, un pequeño paraíso fiscal en el Canal de la Mancha y controlado por conservadores hombres de negocios en Munich.

En el año 2009, Nokia Siemens fué objeto de críticas al llegar a Irán. Cuando el fondo de inversión tomó las riendas de la empresa, le dió un nuevo nombre: Trovicor.

Para firmas como Trovicor, esta semana tiene un significado especial. Porque el martes, el sector se reunió en Kuala Lumpur, en la edición asiática del “ISS World”, una feria para agencias de inteligencia, investigadores y Policía. ISS World se convierte así, en un mercado para proveedores y clientes, recibiendo esta vez, la visita de países con regímenes autoritarios.

Al igual que el pasado septiembre en Berlín, en la “Cyber Warfare Europe”, otro punto de encuentro de la escena. En una sala de conferencias sin ventanas del Hotel Marriott, un ex marine estadounidense dirigió la feria a través del programa.

En Berlín tuvo lugar un nuevo y escalofriante intento por establecer el control total, a costa de la libertad. Esa monitorización no sólo debía ser fiable, sino exportable a cualquier parte del mundo, como una poderosa herramienta, puesta en manos de cualquier dictador dispuesto a pagar por ella, sin importar a quién declarase enemigo público, ni cómo le tratase. Los visitantes parecían impresionados. Las apuestas incluían lo último en herramientas de intrusión con las que atacar los ordenadores de los sospechosos e incluso, según prometían los proveedores, emails cifrados y llamadas telefónicas no quedarían más en secreto.

Liderando el campo de la ciber-vigilancia

Un stand de la Cyber Warfare Europe alojaba también a representantes de Gamma Group, un conglomerado de empresas perteneciente a dos firmas con sede en un moderno edificio de oficinas en Munich. Gamma se anuncia como líder en el campo de la ciber-vigilancia. El catálogo de su actual buque insignia, “FinFisher”, aparece como una wish-list de investigadores y como la pesadilla de los activistas pro derechos civiles. El folleto tiene cuarenta y una páginas y contiene software espía para todo tipo de dispositivos y escenarios de escucha.

Así anuncia Gamma un “sniffer activo de contraseñas”, que promete romper incluso las supuestamente seguras transferencias de datos de banca online, que usan SSL, así como acceder a redes inalámbricas privadas y cifradas. Un producto llamado “FinSpy”, promete también permitir la monitorización en tiempo real, a través de webcam y micrófono, ficheros indetectables y seguimiento de llamadas y chats de Skype.

En sus vídeos promocionales, Gamma promete “control total sobre el sistema destino”, es decir, el ordenador o teléfono móvil de la víctima del espía. Criminales y enemigos -reales o percibidos- del régimen, que no deben notar nada, por supuesto. El programa espía entraría en la máquina, a través de “falsas actualizaciones del sistema”.

El usuario no sospecha, que está recibiendo el software espía, a través de supuestas actualizaciones del programa iTunes de Apple o del software de su Blackberry. Por ejemplo, si FinSpy Mobile infecta una BlackBerry, tendría acceso no sólo a llamadas y mensajes, sino a encuestas y datos de sus contactos, alojados en sus propios terminales, así como calendarios y otros ficheros, sin importar en qué parte del mundo estén. Apple ha cerrado el agujero de seguridad usado para ello, a través de una actualización real de iTunes.

En la conferencia de Berlín, apareció también un pequeño italiano, representante de la empresa de Milán “Hacking Team”, uno de los principales competidores de Gamma, que detalló cómo podrían ser abiertos mensajes cifrados. Representantes de los Emiratos Árabes Unidos, así como de Malasia e Indonesia -países todos, con pobres democracias- atendían, interesados.

“-No se trata de centrarse en el sistema de cifrado, que sería difícil de romper incluso para un supercomputador”. Aclaró el italiano. “-El punto débil son las personas que usan el aparato”. Orgulloso, mostró en un vídeo lo bien que funcionaba la monitorización, tan pronto el software espía era instalado. Con sólo pulsar un botón, el investigador y otros clientes, podrían escuchar una conversación de Skype con su interlocutor o leer sus emails o mensajes cortos.

“El software está en servicio en en unos cuantos miles de personas de los cinco continentes” -Dijo el hombre de Hacking Team.. Tiene una gran tasa de éxito y una respuesta muy positiva. Los oyentes aplaudían amistosamente.

Productos para la escucha e intervención legal

Abd al-Ghani al-Chandschar descubrió, de manera brutal, las posibilidades que ofrece la industria de la vigilancia a sus clientes. En su presidio en Bahrein, fué llevado un día a una habitación, donde habían una silla y una mesa. Estaban atornilladas al suelo y tan cerca la una de la otra, que sentarse suponía un esfuerzo. Un torturador le ordenó entonces que se levantara, pero Chandschar no podía estirar completamente las piernas, lo cual se volvía doloroso tras unos minutos, no pudiendo tampoco sentarse. Debía permanecer de pié. Mucho tiempo.

Mientras permanecía en pie, su torturador le preguntaba acerca de la nacionalidad, nombre, y dirección de enemigos del régimen.

Chandschar respondía que él no conocía a ningún enemigo del régimen.

Poco después, su torturador le colgó de un travesaño en el techo, encadenado de manos y pies, con cadenas cruzadas.

Días más tarde, fue trasladado de nuevo desde su celda a una sala de interrogatorio y sentado junto a una mesa. Frente a él, un hombre de uniforme, sentado con un par de hojas de papel en la mano. Se trataba de transcripciones de llamadas telefónicas móviles, que Chandschar desde su presidio en Bahrein había realizado. Sus captores sólo podían haber obtenido esa información, gracias a tecnología de monitorización occidental. Bahrein usó durante ese período, tecnología de Nokia Siemens Networks, hoy Trovicor, según informó la agencia de noticias “Bloomberg”.

Así y todo, Chandschar no es el único con ese destino. Las administraciones árabes y agencias de inteligencia más técnicamente actualizadas, dirigen sus miradas, cada vez más, a activistas occidentales que ayudan a los opositores a los regímenes. Es el caso de Jacob Appelbaum.

Este estadounidense se dedica desde hace años a la industria de la monitorización y a luchar contra la censura en la Red. Vive en el estado de Washington, pero viaja constantemente para ayudar a activistas y bloggers a permanecer en el anonimato. Appelbaum es un desarrollador del Proyecto Tor, un programa destinado a permitir la navegación anónima, en escenarios de extrema vigilancia. Para ello, cifra los datos transmitidos y los redirige a través de múltiples nodos de la red Tor.

En octubre pudo vérsele en Túnez, durante una conferencia organizada por la Fundación Heinrich Böll y una organización tunecina pro derechos civiles. A ella fueron invitados especialmente los bloggers de la región árabe. Appelbaum impartió, junto a un amigo hacker, una charla sobre la privacidad y seguridad al utilizar teléfonos móviles. Su presentación puede resumirse en pocas palabras: “Ninguna de las dos existe”. -Dijo Appelbaum. En ese momento, su audiencia no parecía muy contenta con sus smartphones.

“Los sistemas de vigilancia son armas”

Appelbaum compara las firmas de monitorización que sirven a los dictadores, con las empresas que durante el Tercer Reich proveían a los nazis con tecnologías modernas: “Los sistemas de vigilancia son armas que se usan para cometer violaciones de los derechos humanos”, dice. Los ejemplos de Egipto, Siria y Túnez, dejan claro “que las empresas con programas espía son descubiertas y deben ser detenidas”.

Pero el sector en el que se mueven Trovicor, Gamma, Hacking Team y todas las demás, está en auge. El organizador de la feria ISS, la firma TeleStrategies, estima el beneficio anual a nivel mundial, en cinco mil millones de Dólares.

Muchos proveedores remarcan que sus productos están pensados para la interceptación legal. Durante el ataque a una oficina de inteligencia en El Cairo, sin embargo, cayó en manos de los activistas un archivo llamado “FinFisher”. El archivo contenía un presupuesto detallado para diversas aplicaciones FinFisher, del grupo Gamma. Los sistemas de registro costarían alrededor de 300.000€. Analistas del servicio secreto egipcio, elogiaban en otro documento, la posibilidad de interceptar conversaciones de Skype. La sede británica de Gamma negó haber entregado los productos FinFisher a Egipto.

Del mismo modo, en Libia se encontraron documentos con ofertas de la compañía Syborg. Su CEO, Robert Lander, explica que, “por motivos de confidencialidad, generalmente no ofrecemos información sobre clientes, clientes potenciales o soluciones que tenemos”. Sin embargo, “hasta la fecha, no se ha llegado a vender nada a Libia”.

También en Siria podría haber obviamente tecnología de vigilancia alemana en activo, como parte de un sistema de la firma italiana Area. Los italianos integran desde hace años, software de la compañía Ultimaco, con sede en Aachen. Tan solo se ha implementado una versión de demostración, insiste el líder de Ultimaco, Malte Pollman. Los italianos han desarrollado el proyecto completo. “No se ha usado nuestro software.”

Activistas de Internet, hicieron público que la compañía estadounidense Blue Coat, suministra hardware al gobierno de Siria, para filtrar y censurar. La empresa negó inicialmente haber suministrado nada a Siria, admitiendo poco después, que su tecnología estaba en uso en ese momento. Hay un despliegue, que inicialmente estaba pensado para Iraq.

Algunos representantes del sector, se defendieron a capa y espada. Es el caso de Jerry Lucas, organizador de las ferias ISS, quien declaró al diario británco “Guardian”, que no era responsabilidad del proveedor, separar los gobiernos en buenos y malos: “Somos hombres de negocios, no políticos”.

Trovicor, por su parte, no permite discutir públicamente sobre sus clientes y contratos. Christian Hollenberg, portavoz de Perusa, afirma: Hay numerosas y concretas evidencias de la efectividad de las técnicas de monitorización, a la hora de evitar crímenes serios. No sería deseable evitar los ataques de piratas somalíes a buques mercantes alemanes? No sería deseable que los soldados alemanes en Afganistán estuvieran mejor protegidos contra los ataques de yihadistas? Empleados de firmas como Trovicor, “con sus conocimientos, han contribuido a prevenir el sufrimiento”, afirma Hollenberg. Por contra, hay que sopesar “potenciales efectos no deseados, especialmente en países semi- o no democráticos.”

Además, es necesario saber que “las comunicaciones electrónicas, particularmente en lugares públicos en todo el mundo, son interceptables”. Por tanto, los ciudadanos deberían -aconseja Hollenberg- “en países semi o no democráticos, en interés de su propia seguridad, no usar este tipo de medios para actividades que pudieran crearles problemas con el régimen existente.”

Hay representantes de la industria, que actúan deliberadamente. El manager de Ultimaco ha congelado sus relaciones con su partner estratégico en Oriente Próximo, tras conocer sus negocios con el gobierno de Siria. Actualmente se está investigando si durante los últimos quince años, sus productos han caído en sus manos.

Un punto muerto en el corazón del problema. Decidir qué es más importante, la seguridad o la libertad y dónde poner la línea que separe a ambas. Estas preguntas no son importantes sólo en lo concerniente al uso de programas informáticos que puedan ser usados como arma. También lo es en la propia Alemania, generando una gran controversia, como en el caso del troyano de la firma DigiTask, que se ha demostrado que la Policía usa. Y no es fácil responder, porque ambas partes tienen argumentos de peso, tanto protectores del Estado, como defensores de los derechos civiles.

La vigilancia total nos dirige al estado policial, pero la total ausencia de control, complica al gobierno la tarea de combatir eficientemente el crimen. Los ciudadanos reclaman su privacidad.

En Bahrein, Abd al-Ghani al-Chandshar, toma nota de todos esos aspectos. Las escalofriantes capacidades técnicas; los argumentos en conflicto. Se sienta en su habitación, frente a cortinas florales y trata de forjar una opinión. Parece descompuesto por un momento. Finalmente, afirma quedarse con la política, la civilización del poder. No hay más opción.
« última modificación: Febrero 22, 2012, 11:39:31 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

 


SimplePortal 2.3.3 © 2008-2010, SimplePortal