Archivo de la categoría: El fin de las libertades-INTERNET

Skynet es real y se llama Monstermind

Vicente Fuentes estudia las últimas declaraciones de Edward Snowden sobre un programa diseñado para contrarrestar posibles acciones informáticas contra los intereses de los países desarrollados que tendría una inteligencia artificial muy avanzada y que contaría con total autonomía de acción. En este videoprograma veremos también cómo podría influir este programa en la gestión de nuestros datos y lo que podría significar para el ser humano del futuro. Esperamos que sea de su agrado.

Fuente: Wired.com
Portada: Norse

Ufopolis.com 2016

Vigilancia gubernamental Compartir 1. Pregunta 2. Conoce 3. Actúa 4. Comenta

Hazte estas preguntas…

Si no eres objeto de investigación, qué te parece que el gobierno:

  1. monitorice tus llamadas.
  2. lea tus correos electrónicos y vea las fotos adjuntas.
  3. observe tus búsquedas en la Web.

Vigilancia gubernamental paso a paso

Las operaciones de vigilancia han sido siempre una herramienta esencial para el cumplimiento de la ley y la seguridad nacional. Pero la diferencia es que ya no se trata de prismáticos, micrófonos ocultos y chicos malos: ahora la vigilancia es digital. Todos los datos que generamos a través de nuestras actividades cotidianas en línea permiten a los gobiernos vigilar a muchas personas a la vez, con la intención de echar el guante a aquellos que cometan actividades ilícitas. Es como si por buscar una aguja en un pajar se confiscaran todos los pajares del país.

La información almacenada es información vulnerable

Con el fin de ofrecerte experiencias personales, prácticamente todas las empresas tecnológicas con las que interaccionas recopilan y guardan cierta cantidad de tu información personal. Bajo ciertas circunstancias, estas empresas pueden ser obligadas a entregar tu información a los gobiernos.

 

 

Cómo la Inteligencia Británica hace uso de Internet

Por Tony fernández / Conjugando adjetivos

Aproximadamente dos años después de que Edward Snowden anunciara la existencia y el uso de técnicas de vigilancia y programas empleados por la NSA, un informe, publicado por The Intercept,  donde se exponen controvertidos métodos utilizados por una unidad – JTRIG (Grupo de Inteligencia de Investigación de la Amenaza Común – de la agencia de inteligencia, orientados a influir en la conducta humana haciendo uso de la ciencia psicológica.

El documento de 42 páginas muestra cómo una instalación de alto secreto del GCHQ, la Sede de Comunicaciones de Inteligencia del Gobierno del Reino Unido, estaba envuelto en operaciones domésticas en UK, aparte de sus operaciones de contraterrorismo en el extranjero.

El informe fue elaborado en 2011 y titulado “Behavioural Science Support for JTRIG’S Effects and Online HUMINT Operations”, realiza un seguimiento de las actividades llevadas a cabo por por el JTRIG, una unidad secreta del GCHQ.

De acuerdo con el informe completo, el JTRIG utiliza métodos basados ​​en el análisis psicológico y científico para manipular la opinión pública.

Como RT describe, Andrew Fishman y Glenn Greenwald fueron los responsables de dar a conocer del informe. Continúa diciendo que la unidad trabaja junto con varios organismos oficiales del Reino Unido, incluyendo la Policía Metropolitana, Border Agency, la Agencia de Crimen Organizado (SOCA), Ingresos y Aduanas (HMRC), el Servicio de Seguridad (M15) y la Unidad de Inteligencia para el Orden Público Nacional (NPOIU).

El JTRIG se especializa en el intento de “desacreditar, interrumpir, retrasar, negar, degradar, y disuadir” a los adversarios. A pesar de que The Guardian lo describe como particularmente controvertido, lo que a juicio de la JTRIG los adversarios no son terroristas y estados hostiles, lo que podría ser una amenaza para la seguridad nacional, sino grupos de activistas y criminales que operan dentro del país.

Entonces, ¿en qué consiste exactamente la red de inteligencia del Reino Unido?

En esencia parece involucrar las comunicaciones electrónicas, la implementación de medidas tales como la piratería informática e inundar con spam los teléfonos. Sin embargo, como The Guardian señala, la unidad va más allá de las comunicaciones electrónicas, y los intentos de influir en las personas socialmente a través de la persuasión de masas, la infiltración y el engaño. En la presentación del informe filtrado del JTRIG, sus “10 principales formas de persuasión” incluye la investigación sobre la persuasión por el reconocido autor y psicólogo Robert Cialdini. Incluyen la investigación sobre cómo los estafadores logran estafar a sus víctimas, incluyendo la realización de una estafa tentadora pero ilegal por el cual, el objetivo se siente obligado a guardar silencio al respecto.

¿Cuáles son los “trucos sucios” de la JTRIG con el fin de “desacreditar” al enemigo? Existen dos categorías principales, los ataques cibernéticos y las técnicas de propaganda.

En 2011, el JTRIG llevó a cabo un ataque sobre el grupo activista Anonymous. Su última categoría, la propaganda, o como se suele definir, “línea de acción encubierta”, implicó el uso de plataformas de medios sociales con el fin de llevar a cabo “una mensajería en masa” y el “empuje de artículos falsos”.

De acuerdo con un informe de 2014 de NBC News, documentos de Snowden revelaron que la inteligencia del Reino Unido utiliza “el sexo y el juego sucio” contra los piratas informáticos, los presuntos delincuentes, grupos terroristas y traficantes de armas, y operaciones online de “falsa bandera”.

El informe de NBC News también habla del grupo “honey trap”, que describen los espías en una presentación de PowerPoint en 2012. Atrayendo a los objetivos a una ubicación específica, ya sea en Internet o en una ubicación física, siendo recibidos por “una cara amable”, con el fin de “desacreditar al objetivo”; que según la presentación es  “muy exitoso cuando funciona” aunque el informe no dio más detalles de ejemplos específicos de “honey trap”.

Mientras que el Internet es, sin duda, una herramienta increíble en la era de la información, también puede ser, demostrado por la agencia de inteligencia británica, una herramienta potente en el arte de la manipulación y la propaganda.

Un joven cambia a su bebé de 18 días por un Iphone

Un joven chino identificado como A Duan ha sido condenado a tres años de cárcel por vender a su hija de 18 días por Internet con el objetivo de poder comprar un teléfono móvil iPhone y una moto, informa el periódico británico The Independent. Se informa que el comprador se entregó a la policía después de adquirir al bebé.

© Sott.net
¿Acaso cambiaría esto por «eso»?

El joven, vecino de la ciudad-distrito de Tongan (provincia de Fujian, sureste de China) encontró a través del servicio de mensajería instantáneo QQ al comprador, que pagó más de 3.500 dólares (23.000 yuanes). La madre, identificada como Xiao Mei, ha tenido numerosas ocupaciones a tiempo parcial, mientras que el padre pasaba la mayor parte de su tiempo en cibercafés.

Ambos tenían 19 años cuando decidieron seguir adelante con el embarazo no deseado. La madre declaró a la policía que ella misma fue adoptada y esgrimió no sabía que esta práctica fuese ilegal.

http://es.sott.net/article/44823-Un-joven-cambia-a-su-bebe-de-18-dias-por-un-Iphone

Por qué no deberías de usar los nuevos botones de Facebook

Una investigación del diario inglés The Independent ha descubierto que los nuevos botones de “Me gusta”, “me encanta”, “me divierte”, “me asombra”, “me entristece” y “me enoja” le permiten a Facebook controlar la información que aparece en nuestra línea de tiempo (muro o timeline) y saber de nuestras reacciones, como si fuéramos auténticas cobayas de laboratorio para la compañía.
Gracias a estos botones nuevos, Facebook reconoce nuestro comportamiento, pueden observar cada una de nuestras reacciones ante situaciones específicas y puede proponernos el contenido que supuestamente nosotros queremos ver.
Ahora Facebook ya tiene una información más completa de cada usuario que anteriormente, cuando sólo existía el botón «me gusta». La compañía controla la información que aparece en nuestra línea de tiempo (muro o timeline) gracias a estos botones nuevos, reconociendo «nuestro comportamiento» ante determinadas imágenes, frases o comentarios vistos por el usuario. En otras palabras, nos están vigilando constantemente, siendo los más beneficiados del nuevo sistema las empresasanunciantes, ya que así sabrán qué anunciar en cada momento a cada usuario. Eso, que se sepa públicamente. Quizás existan otras oscuras intenciones, como el objetivo del creador de conseguir en breve «un dispositivo» de inteligencia artificial que decida por su cuenta. ¿Estará usando las emociones y reacciones de los usuarios para su futuro «dispositivo»?
http://www.selectanews.com/2016/03/por-que-no-deberias-de-usar-los-nuevos.html

Un fallo de seguridad permite hackear miles de taxis y camiones en España

La industria del automóvil tiene ante si el gran reto de seguir implementando nuevas tecnologías sin perder de vista la seguridad de los usuarios, conductores o viandantes. Los coches autónomos y la integración de sistemas electrónicos, centralitas y navegadores de abordo nos hacen la vida más fácil pero abren una peligrosa puerta a los atacantes informáticos. Ahora, un joven español muestra lo sencillo que es hackear un vehículo de reparto, camión o taxi que esté conectado a Internet.

Desde hace meses os hemos venido relatando varias noticias acerca de los casos en los que los hackers han podido acceder e incluso controlar de forma remota vehículos que circulan por las carreteras. Algunas técnicas empleadas permiten acelerar o frenar a voluntad, lo que llegado el caso es susceptible de provocar accidentes en marcha con graves consecuencia para las personas. Los fabricantes de automóviles son conscientes de ello y tratan de mejorar la seguridad de los sistemas que instalan en sus coches.

Ahora, un analista español de la empresa EyeOS ha demostrado que los sistemas electrónicos de miles camiones, taxis, autobuses o camionetas de reparto son muy vulnerables a la acción de los hackers, ya que incluso en algunos casos no se utiliza ningún tipo de contraseña a la hora de conectarse a Internet. Este informático afirma que es capaz de localizar con Google Maps todos estos vehículos que se conectan a una central por medio de un TGU (Unidad Telemática de Puerta de Enlace), y permitiría modificar las órdenes del vehículo para bloquearlo en medio de una carretera o variar el destino del mismo.

hacker manejar coche control remoto

Vía libre para los hackers: sistemas electrónicos sin contraseña

Esto es posible gracias a la consulta de las direcciones IP, los datos de los vehículos y los puertos que tienen abiertos los mismos, algo que es relativamente sencillo al estar publicado en la base de datos Shodan, que es de acceso público. En esta base de datos aparece la información de los vehículos que tienen la conexión 3G activada, algo que se produce cuando están en marcha, pero en el caso de furgonetas que monten una smartbox como la C4max, el procedimiento es relativamente sencillo al no existir protección por contraseña.

Las consecuencias pueden ser múltiples y nefastas en el caso de un ataque informático con éxito: desde cambiar las coordenadas GPS para enviar un camión a un falso destino donde poder asaltarlo, a localizar vehículos a distancia para monitorizar su recorrido o incluso provocar accidentes y colisiones.

José Carlos Norte, ahora analista de EyeOS con larga experiencia en la materia (hace diez años asaltó importantes webs como la de la cadena COPE), ha decidido publicar la información sin avisar a los fabricantes de los dispositivos electrónicos afectados porque este “podría denunciarlo por extorsión”, tal y como le ha sucedido en otras ocasiones.

http://www.adslzone.net/2016/03/09/un-problema-de-seguridad-permite-hackear-miles-de-taxis-y-camiones-en-espana/

REVELAN POR QUÉ SOMOS ADICTOS AL FACEBOOK O A TWITTER

Un científico británico afirma que cada ‘me gusta’ en Facebook o cada ‘retuit’ en Twitter libera endorfinas, creando un sentimiento de satisfacción.

BrainSocialMediaMain

La adicción de la sociedad a las redes sociales es el resultado de la reducción del tamaño de nuestro cerebro y su evolución para adaptarse al mundo que nos rodea, afirma Bruce Hood, un reconocido psicólogo experimental, profesor de Psicología del Desarrollo en la Sociedad de la Universidad de Bristol (Reino Unido).

Según el periódico ‘Mirror’, el científico ha explicado que el cerebro humano empezó a reducirse hace unos 20.000 años, al final de la última edad de hielo. Aunque los investigadores han teorizado que esto podría ser resultado de cambios climáticos o nutricionales, Hood cree que fue causado por la domesticación. Según explica el psicólogo, tras unirse en comunidades los humanos formaron una “inteligencia de grupo” trasmitiendo sus conocimientos de una generación a otra, eliminando la necesidad de aprenderlo todo desde cero.

56dcfe87c3618852258b45ce

El autor de libros de ciencias cognitivas ha señalado que el tamaño del cerebro no refleja el nivel de inteligencia de un individuo, pero sí indica un enfoque social diferente.

Hood también destaca que cada ‘me gusta’ en Facebook o cada ‘retuit’ en Twitter liberan endorfinas, lo que crea un sentimiento de satisfacción. “Tiene un gran poder sobre nuestro deseo natural de afirmación por parte de un grupo más amplio”,explicó.

Fuente: https://actualidad.rt.com/ciencias/201399-adicto-facebook-revelar-culpable

http://www.mirror.co.uk/news/uk-news/human-brains-evolved-over-thousands-7504987

http://elmicrolector.org/2016/03/07/revelan-por-que-somos-adictos-al-facebook-o-a-twitter/

La ONU advierte a EEUU que abrirá la caja de Pandora si falla contra Apple

Naciones Unidas alertó a EEUUque puede abrir la «caja de Pandora» en caso de que obligue a la compañía Apple a hackear eliPhone de los autores de la masacre en San Bernardino (California) que dejó 14 muertos.

«Las autoridades de EEUU pueden abrir una caja de Pandora con consecuencias extremadamente peligrosas para los derechos de millones de personas, incluyendo su seguridad física y financiera», dijo este viernes el Alto Comisionado de la ONU para los Derechos Humanos, Zeid Ra’ad Al Hussein.

Un fallo a favor del FBI, apuntó, «sería un regalo para los regímenes autoritarios y los hackers».

«Una decisión contra Apple en EEUU sentará un precedente que hará imposible que Apple u otra empresa tecnológica puedan proteger la privacidad de sus usuarios en cualquier parte del mundo», indicó.

El Alto Comisionado de la ONU subrayó que el FBI merece apoyo en su investigación sobre la matanza de San Bernardino.

Sin embargo, matizó, este caso no es contra una compañía que trata de defender a un criminal, «el asunto es dónde está esa línea roja que nos protege de los delincuentes y las represiones».

Fuente: Sputnik

Así secuestraron mi teléfono los hackers

Algo no estaba bien en la pantalla del teléfono. Se oscureció de repente. Fue entonces cuando el británico Nick Harvey lo examinó más de cerca. Tenía un aspecto extraño. Y entonces vio el mensaje.

Su teléfono inteligente había sido secuestrado y se le pedía pagar un rescate.

«No podía acceder a mi dispositivo», le contó Harcey a Radio 4 de la BBC.

«Me dieron instrucciones para enviar algo de dinero a través de un código de cupón a cambio de desbloquear el teléfono», relató.

Nick se había convertido en víctima de lo que se conoce como ransomware: un tipo de virus informático que bloquea ordenadores o teléfonos y exige dinero para el retorno de los archivos.

Aunque el rescate que le exigieron no era precisamente una fortuna.

«Me exigieron US$50», dijo.

Y es que como explica Jorn van der Wile, de la compañía de software de seguridad Kaspersky Lab, los secuestradores por lo general apuestan arescates asequibles .

«Tienden a pedir una cantidad de dinero que la gente está dispuesta a pagar con el fin de obtener sus archivos de nuevo», explicó van der Wilde.

«A veces es más barato para una empresa pagar el rescate que instalar la copia de seguridad, porque eso al final cuesta más», explicó.

De acuerdo con Van der Wiel, el virus de ransomware puede entrar a los ordenadores a través de adjuntos de correos electrónicos maliciosos , por lo que su consejo es no abrir ningún fichero sospechoso.

Pero según Gert-Jan Schenk, vicepresidente de la empresa de seguridad en internet Lookout,a los teléfonos inteligentes llega oculto en aplicaciones .

«En la mayoría de los casos, el virus llega al bajar una aplicación que es presentada como muy popular, por lo que hay grandes probabilidades que le hagas clic, y termines descargando el virus», explica.

Archivos policiales

Tan grave es el problema del ransomwere que incluso los responsables de hacer cumplir la ley se han convertido en víctimas .

Cuando los sistemas en el departamento de policía en Tewksbury, Massachusetts, se vieron afectadas, los expertos informáticos intentaron todo, pero fue en vano.

En los últimos 12 meses se ha producido un enorme crecimiento de ransomware, según expertos.

«No pudimos restaurarlos desde una copia de seguridad externa» dijo el Jefe, Timothy Sheehan.

El departamento de policía se vio obligado a pagar el rescate a través de un tercero.

«En última instancia, decidimos que en nuestra situación particular, debíamos pagar los US$500 bitcoin y ver si nos devolvían la clave de descifrado para devolver todos los datos que fueron encriptados de vuelta a su estado normal», contó el policía.

Pérdida de datos

El ransomware es muy lucrativo para los ciber criminales.

 

Según Raj Samani, director del departamento de tecnología deIntel Security en Europa, Oriente Medio y África, los que están detrás del ransomwareestán haciendo cientos de millones de dólares .

Dijo que se ha producido un » enorme crecimiento de ransomware en los últimos 12 meses «.

Se cree que la gente en el Reino Unido es especialmente vulnerables.

Los expertos en seguridad han encontrado la manera de desbloquear algunas formas de ransomware, pero los criminales cibernéticos también están desarrollando virus más sofisticados .

http://www.24horas.cl/noticiasbbc/asi-secuestraron-mi-telefono-los-hackers-1950999

La policía francesa advierte a los padres del peligro de subir fotos de sus hijos a Facebook

Para algunos es algo que cae por su propio peso: no hay que publicarfotos de menores en redes sociales, y menos aún sin restricciones de visibilidad. Pero por desgracia, la mayoría no piensa así, y llena sus perfiles de Facebook de fotos de sus hijos en todo tipo de situaciones, sin pensar en las consecuencias que esta práctica puede tener.
Alertados por esta costumbre, la policía nacional francesa publicó hace unas semanas una advertencia en su página oficial de Facebook, recomendando a los padres que no subieran fotos de sus hijos a Internet. No sólo por el impacto social o psicológico que estas imágenes puedan tener en el futuro, sino porque además podrían acabar en manos de pedófilos y otro tipo de agresores sexuales.
Aunque la publicación de fotos de niños no es algo ni mucho menos nuevo, en las últimas semanas los usuarios franceses de Facebook se han animado a participar en una de esas cadenas de mensajes que a menudo nos llegan a través de la red social, y que animaba a los padres a compartir fotos de sus hijos sin ningún tipo de restricción. «Si estás orgulloso de tus hijos, publica tres fotos de ellos y nomina a 10 de tus amigos para que hagan lo mismo».
Alarmados por el éxito de este mensaje viral, la gendarmería francesa decidió tomar medidas y publicó en su perfil una advertencia sobre el uso de fotos de menores online. «Por supuesto que puedes ser un padre orgulloso o madre orgullosa de esos niños tan guapos, pero ¡cuidado! Te recordamos que publicar fotos de niños en Facebook es peligroso».
El comunicado de la policía enlaza además a un artículo de Le Figaro, donde Hortense Nicolet, a raíz de esa misma cadena de mensajes en Facebook, explica los posibles peligros que puede haber detrás de un hecho tan aparentemente inocente como subir una foto a Facebook. En dicho artículo se recogen declaraciones de Eric Delcroix, experto en identidad digital. «A menudo criticamos a los adolescentes por su comportamiento en Internet. Pero los padres no lo hacen mucho mejor», dice Delcroix.
Los niños y sus derechos de imagen
Todos hemos pasado por etapas de la infancia donde odiábamos que nos hicieran fotos, o ser el centro de atención. Hoy en día, muchos niños son el centro de atención de millones de personas, expuestos en imágenes que sus padres publican en Facebook sin control alguno. Como decíamos antes, parece un acto trivial, pero esta imagen online que vamos construyendo poco a poco de nuestros hijos les seguirá toda su vida – por no mencionar el peligro que supone si llegan a caer en manos de pedófilos.
El deber de los padres es proteger la imagen de sus hijos, y no exponerla públicamente en la red. Es incluso un punto recogido en la ley francesa; el artículo 9 del Código Civil de Francia afirma explícitamente que los padres son responsables de proteger la imagen de sus hijos. De hecho, según Viviane Me Gelles, abogada experta en Internet, en el futuro podrían darse casos de demandas de hijos contra padres por la publicación de imágenes suyas sin consentimiento cuando eran menores. Si la demanda prospera, los acusados podrían enfrentarse a cargos de hasta un año de prisión y 45.000 euros de multa.
Pero más allá de estos extremos, lo realmente importante es conocer al detalle el funcionamiento de Facebook, y las posibilidades que da a sus usuarios de compartir fotos de forma privada. Hay que reconocer que Facebook ha hecho un esfuerzo en simplificar sus menús de seguridad y privacidad – aunque algunos los sigan ignorando. Por otro lado, la red social podría estar trabajando en nuevas funciones para proteger la imagen de los más pequeños.
En este sentido, el vicepresidente de ingeniería de la compañía comentó en una conferencia en Reino Unido, el pasado mes de noviembre, que Facebook podría estar considerando la creación de una nueva herramienta que avisaría a los padres si están publicando una imagen de su hijo menor de edad con la opción de privacidad puesta en «público».
Vía | The Verge
http://www.genbeta.com/redes-sociales-y-comunidades/la-policia-francesa-advierte-a-los-padres-del-peligro-de-subir-fotos-de-sus-hijos-a-facebook?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+genbeta+%28Genbeta%29

¿Cuanta información pueden saber de ti por llevar un móvil?

¿Qué pensarías si se pudiera saber en todo momento dónde estás, cómo y adónde viajas, dónde paras, si estás en una manifestación, si frecuentas más unos lugares que otros? ¿Te parecería bien? ¿O pedirías que se eliminara inmediatamente esa información? ¿Cómo la obtienen? La verdad es que no tenemos ni idea de la cantidad de información tienen y que pueden saber de nosotros. Todos (o casi todos) llevamos un teléfono móvil y, por tanto, accedemos mediante una compañía telefónica que nos conecta con el mundo digital.

Malte Spitz, miembro del Partido Verde alemán pidió en 2009 a su compañía telefónica, la Deutsche Telekom, todos los datos que tuviera de él. Tuvo que demandarlos para que le hicieran llegar un CD con una hoja de cálculo que tenía nada menos que 30.830 líneas de información. Esta información comprendía los últimos 6 meses de la información que tenían.

De los datos pudo extraerse muchísima información: cuándo iba en tren o en avión, cuándo y dónde se paraba, cuándo está comiendo o durmiendo, los mensajes que le mandaban, quién le llamaba, cuánto tiempo hablaba con el que le llamaba, etc. Y todo esto es porque llevaba todo el día consigo un teléfono móvil, que va emitiendo una señal cada cierto tiempo de dónde está, entre otras cosas.

Pero si juntamos los datos, ya no sólo de Malte Spitz, sino de muchas personas, podemos dibujar una red de comunicaciones y podemos, además, ver cuáles son los principales centros o puntos más importantes de dicha red. De hecho, esta información nos permitiría controlar la sociedad: puedes saber quién habla con quién, desde donde, cómo, etc.

¿Qué podemos hacer con los datos de muchas personas?

Por ejemplo, imaginad una manifestación de personas, todos con su móvil en el bolsillo. Todos, automáticamente, están identificados. Es más, si hacemos un mapa de las comunicaciones podemos incluso ver los cabecillas o personas más influyentes o con más contactos de la misma.

Redes2

Sólo desactivándolos ya podríamos intervenir en la misma y, por lo menos, ponerlos en problemas. Incluso identificarlos, como hizo el gobierno de Ucrania, identificando a los manifestantes y enviándoles un SMS donde se les advertía que habían participado en una manifestación ilegal.

¿Puede la compañía telefónica o proveedor de Internet tener esa información? En verano de 2006 la Unión Europea presentó la directiva de retención de datos que dice que todas las compañías con más de 10.000 clientes deben guardar los datos de sus clientes con una profundidad mínima de 6 meses hasta un máximo de 2 años.

La pregunta es, ¿queremos esto? ¿queremos que sea así? ¿nos parece bien que nuestros datos sean utilizados para los fines que los que están en el poder quieran?

Solemos aceptar que las instituciones tengan control sobre nosotros por, según afirman, nuestra seguridad; pues así son capaces de detectar malhechores; pero dicho esto, entonces, ¿dónde queda nuestra privacidad? ¿dónde está el límite en sacrificar nuestra privacidad por nuestra seguridad? ¿qué pasaría si esos datoscayeran en manos con no tan buenas intenciones?

Durante la Segunda Guerra Mundial, los holandeses llevaban un censo de las personas que contenía, entre otros datos, sus diferentes creencias religiosas: católicos, protestantes, judíos, etc; para ver cómo debían repartir el dinero entre las congregaciones. Cuando llegaron los nazis esa información les sirvió de mucho:sólo un 25% de los judíos holandeses sobrevivieron.

Recomendamos leer  Cómo evitar que roben mis fotos desnuda o sean hackeadas

Según Marta Peirano, la mera existencia de esa información nos marca unos antecedentes y nos hace vulnerables de formas que ni siquiera podemos imaginar.

Fuente: Xataka

El Reino Unido presenta una ley que obligará a Whatsapp a romper su propia seguridad y la privacidad de los usuarios

El Gobierno del Reino Unido está impulsando un proyecto de ley que alterará el funcionamiento de servicios de mensajería como WhatsApp y iMessage.

El proyecto de ley se ha redactado de nuevo después de que el original, mucho más intrusivo, hubiera sido criticado por cada uno de los comités parlamentarios encargados de su control.

El nuevo borrador del proyecto de ley de “Poderes de Investigación” incluye una cláusula que obliga a las empresas de tecnología a rebajar sus niveles de seguridad cuando lo necesiten las agencias de espionaje.

Esto incluye la eliminación del cifrado de extremo a extremo, la tecnología que permite a servicios como WhatsApp, iMessage o FaceTime, permitir que las personas se comuniquen de forma segura.

whatsapp-marketing

La nueva ley podría obligar aún a las empresas a instalar puertas traseras en su seguridad, lo que socava la tecnología utilizada en muchas de las aplicaciones de chat más populares.

Organizaciones benéficas, incluyendo Privacy International han criticado el proyecto de ley, argumentando que no se habían hecho cambios para garantizar la seguridad de las personas.

“Sería una vergüenza incluso considerar este cambio cosmético”, dijo Gus Hosein, el director ejecutivo de Privacy International. “El proyecto de ley publicado hoy sigue cumpliendo con la estructura y la lógica subyacente que sustenta el proyecto de ley anterior.

Ataca el derecho a la privacidad y pone en riesgo la seguridad de toda nuestra infraestructura”

El proyecto de ley también requiere que las compañías de Internet guarden información sobre todo lo que sus usuarios han mirado durante un año entero, para que el gobierno pueda acceder a dicha información en presuntos casos de investigación criminal.

gchq-aerial

La prohibición de cifrado sólo se exige a las empresas para eliminar los elementos de seguridad cuando se considera “factible”. Las empresas de tecnología se han quejado en repetidas ocasiones de que no está claro lo que significa esta restricción.

Si se utilizan los poderes tal y como está escrito, esto podría conducir a la prohibición de muchos de los servicios de Internet más populares del mundo, o obligar a rediseñarlos desde cero, como podría suceder con el iOS de Apple, que alimenta el iPhone y el iPad.

Pero estas mismas restricciones podrían llevar el proyecto de ley a entrar en conflicto con otras leyes de otros países. El proyecto de poderes no deja claro cómo el Gobierno británico debería tratar los casos de conflicto extraterritorial, lo que significa que el nuevo proyecto de ley podría obligar a las empresas a romper la ley en otros países para satisfacer las exigencias de las autoridades del Reino Unido.

El Gobierno británico espera que se pueda aprobar la ley antes del fin del año 2016.

UK-SPY

Fuente: http://www.independent.co.uk/life-style/gadgets-and-tech/news/uk-spying-laws-uk-government-introduces-law-requiring-whatsapp-and-imessage-to-be-broken-a6905106.html#commentsDiv

Visto en : El Microlector