Archivo de la categoría: El fin de las libertades-INTERNET

8 de las mentiras que circularon por internet en el año 2015

Con el tiempo hemos aprendido a no creer todo lo que vemos en las redes sociales. Pero incluso así…

Muchos videos y fotografías se volvieron virales en 2015. Pero en algunos casos por las razones equivocadas.

Algunos eran inventos que tenían como propósito engañar al público.

Otros no fueron creados para engañar, pero fueron compartidos a través de las redes sociales durante algún acontecimiento, a pesar de no tener nada que ver con el mismo.

¿Caíste en alguna de estas trampas?

La conmovedora foto del terremoto de Nepal

Esta fue una de las fotos más compartidas luego del devastador terremoto que arrasó Nepal en abril de este año.

No es una foto falsa, pero es engañosa: no fue tomada en Nepal, sino en una remota aldea de Vietnam en 2007.

Image copyrightNa Son Nguyen

Eso, sin embargo, no evitó que se propagara por Twitter y Facebook con la leyenda: «Una niña de dos años es protegida por su hermanito de cuatro en Nepal» y que se usara para solicitar donaciones.

«Es probablemente mi foto más conocida y compartida», dijo el fotógrafo Na Son Nguyen.

«Pero desafortunadamente en el contexto equivocado».

El video de la piscina durante el terremoto de Nepal

Poco después del mismo terremoto, un video supuestamente capturado por una cámara de seguridad de un hotel de Katmandú empezó a circular por Facebook y YouTube.

Y el video también fue empleado por varios medios internacionales para ilustrar los efectos del peor terremoto en Nepal en más de 80 años.

Image copyrightYouTube

Se trataba, sin embargo, de un viejo video fechado posiblemente en 2010, durante un movimiento sísmico en México.

La fecha fue alterada, pero aun así mucha gente supo reconocerlo. Un usuario de YouTube advirtió que este video siempre sale a luz «cada vez que hay un terremoto grande».

Muchas otras imágenes engañosas fueron compartidas durante la crisis, incluyendo un video de un edificio derrumbándose que en realidad había sido filmado en Egipto.

Y en un ejemplo del nivel de penetración de esas imágenes falsas, dicho video fue incluido por el propio Facebook en su repaso de fin de año.

El migrante que compartió su viaje por Instagram

Las increíbles fotografías de un hombre que decía estar documentando su viaje de Senegal a España empezaron a aparecer en Instagram durante el verano.

Los selfies de Abdou Diouf rápidamente se convirtieron en un éxito de internet, granjeándole miles de seguidores y numerosos mensajes de apoyo.

Image copyrightInstagram Tomas Pena

Algunos, sin embargo, veían con sospecha su uso de etiquetas improbables como #InstaLovers and #RichKidsofInstagram (que podría traducirse como #Los NiñosRicosDeInstagram).

Al final, todo resultó ser parte de una elaborada campaña de marketing para un festival de fotografía en el norte de España.

El refugiado que posó como combatiente de EI

Durante los momentos más álgidos de la crisis de migrantes y refugiados varias alarmantes fotos de «antes» y «después» de estas personas empezaron a circular por Facebook.

«¿Recuerdan a este tipo? El año pasado posaba para fotos de Estado Islámico. Ahora es un refugiado«, comentó, indignado, un usuario.

Image copyrightFacebook

Pero el hombre de la foto eventualmente fue identificado como Laith al Saleh, un excomandante del Ejército Libre Sirio, un grupo de rebeldes moderados opuesto al gobierno de Bashar al Assad.

Al Saleh abandonó Siria y llegó a Macedonia en agosto de 2015.

Y, cuando supo la verdad, el hombre que compartió las fotos en Facebook, se disculpó.

La foto del concierto de Eagles of Death Metal en Le Bataclan

La confusión generada por los ataques de noviembre en París se vio agravada por los rumores e imágenes engañosas que empezaron a circular casi inmediatamente.

Entre ellas se destaca esta foto, que circuló por las redes sociales como una imagen del concierto de Eagles of Death Metal en Le Bataclan tomada justo antes de que empezara el ataque.

Image copyrightFacebook Eagles of Death Metal

La foto, sin embargo, es de un concierto anterior, celebrado en el teatro Olympia de Dublín.

De hecho, la misma había sido compartida en la página de Facebook de la banda unos días antes.

Las calles vacías de París

Esta imagen ampliamente compartida por Twitter afirmaba mostrar las calles de la capital francesa al día siguiente del ataque.

Image copyrightTwitter

Pero en realidad la foto pertenece al proyecto «Silent World» («Mundo silencioso»), que utiliza trucos fotográficos para anticipar cómo se verían las ciudades si llegara el fin del mundo.

El mensaje de metro #YouAintNoMuslimBruv

Image copyrightTwitter

Se dice que luego del apuñalamiento que sufrieron varios pasajeros del metro de Londres, en diciembre, uno de los testigos le gritó al sospechoso «You Ain’t No Muslim, Bruv» (lo que podría traducirse como «Tú no eres musulmán, hermano»).

La frase rápidamente se convirtió en una etiqueta de Twitter y una de las imágenes más retuiteadas luego del ataque fue la de un cartel de avisos del metro de Londres con el ya famoso hashtag.

Pero aunque el sentimiento haya sido genuino, lamentablemente la foto era falsa,creada con una aplicación que permite personalizar mensajes al estilo «London Underground».

La venganza extrema del ex

Muchos –incluyendo algunos medios– cayeron con la historia del alemán quedespués de divorciarse cortó todos los bienes de la pareja en dos y los puso a la venta en eBay.

La subasta era real, pero la historia no.

Image copyrightYouTube derjuli

Y una vez que el video se hizo viral, con más de 4,5 millones de visitas en YouTube, una asociación legal alemana admitió haberla inventado como parte de una campaña de marketing.

Su intención: recordarle a las parejas lo útil que puede ser un contrato prenupcial, pues no siempre es bueno dejar las cosas a la mitad.

http://www.bbc.com/mundo/noticias/2015/12/151227_mentiras_internet_facebook_twitter_redes_sociales_2015_aw

Implantes Nanobot podrían conectar nuestros cerebros a Internet y convertirnos en “¿Dioses?”

5605619a1300004700ea76e7

Según los investigadores, pronto, los implantes nanobots podrían conectar nuestros cerebrosa Internet y ayudarnos a convertirnos en el siguiente paso en la evolución, dando a los sereshumanos una super-inteligencia parecida a “Dios”. Todo esto podría convertirse en una realidad de acuerdo con científicos de la computación, permitiendo a las personasliteralmente respaldar recuerdos a través de la tecnología nanobot e incluso comunicarse a través de ella al tiempo que permite a la humanidad expandir la creatividad, las emociones yeliminar los límites psicológicos.

Según el científico e inventor Ray Kurzweil, quien se describe como un futurista trabajandoen el proyecto de la inteligencia artificial de Google, el siguiente paso podría convertirnos ensúper-humanos. Kurzweil predice que para 2030, los seres humanos se basarán en los nanobotsque serían insertados en el neocórtex, conectando y desconectando a los humanosdirectamente al mundo que nos rodea.

Esto permitirá a las personas enviar mensajes de correo electrónico y fotos de cerebro a cerebro. Esta revolucionaria tecnología podría permitir a las personas crear archivos de respaldo“de los recuerdos y pensamientos en caso de que algo sucediera.

Kurzweil explicó que los nanobots podrían, en teoría, ampliar nuestra capacidad de emoción ycreatividad. La información almacenada en la nube combinada con el poder de la inteligencia artificial convertiría a los seres humanos en dioses”.

Kurzweil dijo: Hay belleza, amor, creatividad e inteligencia en el mundo, y todo viene de la neocorteza.”

“Vamos a ser capaces de ampliar la neocorteza y así vamos a ser más semejantes a Dios.”

“Vamos a añadir otros niveles de abstracción y crear más profundos medios de expresión, así que vamos a ser más musicales, vamos a ser más divertidos, vamos a ser más sexys y seremos mejores en la expresión de los sentimientos más amorosos.”

Kurzweil cree firmemente que en un futuro próximo, sería posible utilizar el poder extra del cerebro proporcionada por los nanobots para aumentar la inteligencia humana a otro nivel.

Kurzweil concluye que el progreso tecnológico sigue un patrón de crecimiento exponencial, a raíz de lo que él llama la “Ley de Retornos en Aceleración“. Cada vez que la tecnología se acerca una barrera, las nuevas tecnologías la van a superar. Él predice que los cambios de paradigma se harán más y más comúnes, conduciendo al “cambio tecnológico rápido y profundo que representa una ruptura en el tejido de la historia de la humanidad.”

La realidad de la tecnología de la información es que progresa de forma exponencial“, dijo aThe Financial Times. 30 pasos linealmente te lleva al 30. Uno, dos, tres, cuatro, en el paso 30estás en 30. Con un crecimiento exponencial, que es uno, dos, cuatro y ocho. En el paso 30,estás en mil millones.”

Al igual que muchas otras tecnologías, el concepto de nanomáquinas que se insertan en el cuerpo humano, en este caso el cerebro humano, ha estado presente en las películas de ciencia ficción y en las series durante décadas. ¿Recuerdas Star Trek? Bueno, pequeños robotsmoleculares que se conocen como nanos” se utilizan para reparar las células dañadas en el cuerpo. Esto, como se pensaba de muchas otras invenciones se creían imposible y sóloalcanzables en las películas. La ciencia ha demostrado hoy, que estas tecnologías no sólo son posibles, sino que podrían cambiar la definición de “seres humanos.”

Otra impactante afirmación de Ray Kurzweil es que la inteligencia artificial generará más puestos de trabajo para los humanos y no menos como muchos afirman.

Fuente: http://www.ewao.com/a/1-superhuman-abilities-nanobot-implants-could-connect-our-brains-to-the-internet-and-turn-us-into-gods/

Medvedev aboga regulador global de Internet en el habla de China

Rusia apoya la creación de una organización internacional para la regulación de internet con la máxima participación de los organismos existentes, como las Naciones Unidas, dijo el primer ministro en la inauguración de la segunda Conferencia Mundial de Internet.

«Apoyamos el fortalecimiento del papel de la comunidad internacional en el manejo de Internet, así como el desarrollo de una estrategia global en este ámbito. Sostenemos que esto debe hacerse bajo la égida de las principales instituciones internacionales, incluidas las Naciones Unidas y la Unión Internacional de Telecomunicaciones «, dijo Dmitry Medvedev.

Añadió que la UIT o alguna organización similar se debe dar poderes para desarrollar leyes y normas de gestión web internacionales y coordinar la labor de las instituciones nacionales dedicadas a este ámbito.

Lo más importante es dar a todas las naciones del mundo, el acceso igual a la regulación de internet, Medvedev señaló.También instó a los participantes de la conferencia para dar a las instituciones nacionales de regulación potencias máximas en el manejo de los segmentos nacionales de la web.

«En el futuro, el Internet debe seguir siendo un recurso abierto, global y distribuido, pero los elementos de las regulaciones estatales de la web también son necesarios», señaló Medvedev. El objetivo principal de dicha regulación es proporcionar el equilibrio entre el libre acceso a la información y las garantías de los derechos fundamentales y la seguridad de los ciudadanos, dijo.

Seguir leyendo Medvedev aboga regulador global de Internet en el habla de China

Fundador de The Pirate Bay: «Me rindo, no ganaremos la lucha en favor de Internet»

 

Peter Sunde, uno de los fundadores del organismo virtual autónomo The Pirate Bay, sostiene que la lucha a favor de un Internet abierto está perdida. «Me he rendido ante la idea de que podamos ganar esta lucha», apunta Sundae, añadiendo que no se puede hacer «nada» por cambiar esta situación porque -se lamenta- «parece que a nadie le interesa solucionarlo».

Seguir leyendo Fundador de The Pirate Bay: «Me rindo, no ganaremos la lucha en favor de Internet»

Assange: “Ya no existe la privacidad y nunca la volveremos a tener”

Por RT

En la actualidad, la sociedad mundial ya no tiene privacidad y nunca más la va a volver a tener, asegura el fundador de WikiLeaks, Julian Assange.

“Ya no existe la vida personal. Ahora es cada vez es más fácil que nos vigilen totalmente”, dijoAssange durante una conferencia internacional por el décimo aniversario en antena de la cadena RT.

“Podemos olvidarnos del derecho de privacidad y la libertad personal, porque ya no existen”, agregó.

Según el periodista australiano, quien se encuentra refugiado desde junio de 2012 en la embajada de Ecuador en Londres, la vigilancia está en todos lados y eso ha hecho que la privacidad de la que gozaban las personas haya quedado en el pasado.

“La vigilancia masiva está ganando terreno y lamentablemente seguirá expandiéndose”, sostiene Assange, para quien precisamente por este motivo es que la sociedad empieza a utilizar métodos de encriptamiento para comunicarse a través de Internet.

Además, el fundador de WikiLeaks afirma que el problema de la vigilancia a gran escala no es el capitalismo ni el dinero, sino los que tienen el poder.

Amazon sabe más que la CIA

El periodista australiano asegura también que la compañía estadounidense de comercio electrónico Amazon ya sabe más de nuestras costumbres que la propia CIA.

“Algunos expertos pueden protegerse de la vigilancia, y los terroristas precisamente son esos expertos. Pero una persona común y corriente no puede protegerse” del espionaje, lamentó Assange.

Ataque de Turquía contra Rusia

Sobre el avión ruso Su-24 derribado a finales de noviembre pasado en Siria por la Fuerza Aérea de Turquía, Assange dijo que no existe justificación para cometer ese crimen. Cree también que Ankara tienen grandes intereses en la zona norte del territorio sirio y es por eso que encubre al Estado Islámico.

Al respecto, el activista opina que el EI “en seis meses perderá fuerza” debido al operativo antiterrorista que lleva adelante Rusia. Sin embargo, los yihadistas “seguirán luchando” porque han recibido muchas armas y financiamiento de varios países.

‘Hackers’ intentan desconectar Internet a nivel global derribando los pilares que lo sostienen

1

Misteriosos piratas informáticos han lanzado un ataque a gran escala contra los principales servidores de Internet, provocando que las páginas web se carguen lentamente en algunos países.

En el mundo, existen 13 servidores raíz DNS situados en varios puntos del planeta. Estos servidores son los responsables de ayudar al navegador web a localizar dominios de nivel superior como .com, .org, .net o cualquier dominio de nivel superior específico de cada país como .ru, .es, .mx, etc., informa ‘International Business Times‘.

Solo entre el pasado 30 de noviembre y este 1 de diciembre se llevó a cabo un gigantesco ataque de denegación de servicios (DDoS, por sus siglas en inglés) contra esos 13 servidores raíz, llegando a 5 millones de consultas por segundo, más de 50.000 millones de consultas durante los dos días.

Seguir leyendo ‘Hackers’ intentan desconectar Internet a nivel global derribando los pilares que lo sostienen

Evident X-Stream: Nuevo sistema de vigilancia masiva para el Estado español

Esquema de la operatividad del Evident X-Stream

Mails, redes sociales, vídeos, llamadas telefónicas… todo lo verá el nuevo supersistema de vigilancia adquirido por Interior

Mucho más potente que el viejo SITEL: El ‘Evident X-Stream’ cuesta 12 millones de euros, estará operativo en 2017 y será clave para combatir la amenaza yihadista

El Confidencial Digital | 1 Dic. 2015

El Ministerio del Interior tendrá operativo a partir de 2017 el sistema de interceptación de comunicaciones Evident X-Stream, una completa herramienta que permite localizar en tiempo real, registrar y almacenar cualquier conversación realizada a través de teléfono, correo electrónico, chat, redes sociales y otra decena de plataformas.

Lejos quedan ya los tiempos de SITEL, el sistema de interceptación telefónica con el que operaba el Ministerio del Interior hace más de una década, y que en 2009 supuso un escándalo político al entonces ministro Alfredo Pérez Rubalcaba por las dudas legales que rodeaban al proyecto.

SITEL se quedó obsoleto con la irrupción de nuevas plataformas como WhatsApp,Facebook, Skype o voz por IP. Interior ha tenido que actualizar sus herramientas y método para interceptar mensajes y adaptarse a los nuevos ‘modus operandi’de los criminales a la hora de comunicarse entre ellos.

Seguir leyendo Evident X-Stream: Nuevo sistema de vigilancia masiva para el Estado español

LiFi: cien veces más rápido que el wifi

Científicos lograron por primera vez hacer funcionar esta tecnología inalámbrica fuera del laboratorio que promete ser hasta cien veces más rápida que las redes wifi.

No hay dudas de que la aparición del wifi cambió la forma en la que se utiliza internet y se ha hecho indispensable para la mayoría de las personas. Pero parece que tiene los días contados. Y el culpable se llama LiFi.

Aunque esta tecnología inalámbrica se dio a conocer hace cuatro años, ha sido ahora cuando se han realizado las primeras pruebas en el mundo real, es decir, fuera del laboratorio.

Los resultados han sido sorprendentes: alcanza una velocidad de transmisión cien veces mayor que el actual wifi.

En concreto, se ha conseguido una velocidad de transmisión de datos de 1GB por segundo, según informó la compañía de Estonia Velmenni, que está realizando estos ensayos.

Y se esperan velocidades aún mayores, pues en experimentos llevados a cabo en laboratorios de la Universidad de Oxford se alcanzaron los 22GB por segundo.

«Hemos diseñado una solución de iluminación inteligente para un entorno industrial en el que la comunicación de datos se realiza a través de la luz. También estamos haciendo un proyecto piloto creando una red de LiFi para acceder a internet en su oficina», señaló Deepak Solanki, director general de la compañía tecnológica Velmenni.

Cómo funciona

La tecnología LiFi utiliza la luz visible para esta transmisión y tan solo utiliza un diodo emisor de luz LED.

En 2011, el creador de esta tecnología, el científico de la Universidad de Edimburgo Harald Hass, demostró que con un solo LED se pueden transmitir más datos que con una antena de telefonía.

Haas asegura que puede utilizarse una bombilla LED «para transmitir internet de manera ultrarrápida».

El LiFi permitirá que una lámpara tenga dos funcionalidades: brindar luz y garantizar la conectividad con el enrutador (router).

En la Feria Internacional de Electrónica de Consumo (Consumer Electronics Show) de 2012, celebrada en la ciudad estadounidense de Las Vegas, se mostró esta tecnología, utilizando un par de teléfonos inteligentes para intercambiar datos y variando la intensidad de la luz de sus pantallas, con una separación máxima de diez metros.

Se ha demostrado, además, que el LiFi es más seguro que el wifi y no interfiere con otros sistemas, por lo que podría usarse sin problemas por ejemplo en un avión, pero aún tiene un gran inconveniente, y es que la luz no puede atravesar paredes.

¿Fin del wifi?

Pero, a pesar de sus ventajas, no es probable que el sistema reemplace al wifi en su totalidad en un futuro cercano.

Por el contrario. Ambas tecnologías podrían ser utilizadas conjuntamente para crear redes más seguras y más rápidas.

Investigadores están trabajando en la adaptación de los dispositivos actuales para que sea compatible con LiFi.

PureLifi, la empresa creada por Haas y su equipo, está ofreciendo una aplicación para un acceso inalámbrico seguro, dice ScienceAlert.

La compañía francesa de tecnología Oledcomm también está trabajando con LiFi y está instalando su propio sistema en hospitales.

Al mismo tiempo, compañías como Samsung, LG y otros fabricantes de dispositivos electrónicos están interesados en fabricar teléfonos inteligentes con sensores de luz LiFi.

Haas dice que LiFi podría combinarse con la transmisión inalámbrica de datos, para lograr un futuro más limpio y brillante.

http://www.24horas.cl/noticiasbbc/lifi-cien-veces-mas-rapido-que-el-wifi-1855449

Hackers pueden atacar el sistema nuclear de Reino Unido

Un político laborista ha encendido la alarma sobre la potencial vulnerabilidad del sistema de defensa nuclear de Reino Unido ante ataques cibernéticos.

Desmond Browne, ex ministro de Defensa con escaño ahora en la cámara de los lores, declaró a la BBC que el gobierno británico «tiene la obligación» de proteger los «puntos débiles» de los misiles balísticos Trident de infiltraciones de piratas informáticos.

«Si no son capaces de protegerlos no hay ninguna garantía de que tendremos un sistema disuasorio fiable», alertó en declaraciones a la BBC.Lord Browne añadió que un ataque cibernético puede dejar obsoleta la capacidad de los misiles nucleares de forma que «el primer ministro será incapaz de utilizar este sistema cuando lo necesite».

La intervención del destacado político, que sirvió en los gobiernos de Tony Blair y Gordon Brown, coincide con un debate este martes en los Comunes sobre el arsenal nuclear instalado en cuatro submarinos con base en Escocia.

El debate ha sido convocado por los diputados nacionalistas escoceses del SNP, que se oponen al proyecto de renovación de la flota submarina.De acuerdo con el plan estratégico en Defensa y Seguridad, presentado este lunes por el primer ministro David Cameron, el presupuesto del programa nuclear se ha disparado un 20 por ciento hasta un coste estimado actualmente en 31.000 millones de libras (unos 44.000 millones de euros).

El líder en Westminster del SNP, Angus Robertson, criticó el «súper caro proyecto de vanidad» del Ejecutivo conservador, que ha fracasado a la hora de luchar «contra el terrorismo, los ataques cibernéticos o convencionales en Reino Unido o en países aliados».

El debate parlamentario que Robertson iniciará esta tarde concluirá con una votación no vinculante sobre el futuro de los Trident.

La moción ha sido denunciada por John McDonnell, portavoz laborista en Finanzas del Partido, como «una treta del SNP».

La dirección laborista, encabezada por Jeremy Corbyn, difiere de la línea oficial del partido en su oposición a la renovación de la flota de submarinos nucleares.

Corbyn demanda la abstención de sus colegas en la votación de esta noche, pero es probable que muchos desoigan sus instrucciones y voten con el gobierno a favor de la continuidad del programa atómico.

Lea más en http://mundo.sputniknews.com/europa/20151124/1054011378/hackers-sistema-nuclear-reino-unido.html#ixzz3sR0tJWHf

¿Por qué Facebook y Twitter son incapaces de eliminar la propaganda del Estado Islámico?

Una de las características que mejor definen al Estado Islámico es su capacidad para aprovechar las nuevas tecnologías para atraer nuevos combatientes y simpatizantes. Solo en Twitter la organización tiene unos 25.000 seguidores en inglés y más de 46.000 en lengua árabe. Pero, pese a que las redes sociales se han propuesto acabar con la propaganda islamista radical, no están teniendo demasiado éxito.

Es cierto que Facebook y Twitter bloquean de manera muy rápida las páginas y materiales propagandístico. Sin embargo, los hechos demuestran que parece imposible erradicarlos por completo: por cada dos cuentas que se cierran aparecen tres nuevas, informa ‘Gazeta.ru’.

Las cuentas que todavía siguen abiertas divulgan la información sobre otras nuevas: el sistema parece una plaga invencible. Además, los propagandistas suelen usar ‘hastags’ para que sea más fácil descubrir la información más reciente.

La política de las redes sociales implica que un usuario está en su derecho de publicar libremente información, mientras otro puede informar a la administración del sitio sobre la existencia de contenido inapropiado. No obstante, muchas veces se trata de información que no está prohibida por la normativa de la red social, pero es insultante para una persona en particular.

Facebook demuestra aparente firmeza en relación a la lucha contra los propagandistas. «Aquí no hay lugar para el terrorismo», aseguran desde la firma. A veces sus esfuerzos aún provocan situaciones curiosas como la vivida por Isis Anchalee, una mujer cuya página fue bloqueada por error.

Facebook thinks I’m a terrorist. Apparently sending them a screenshot of my passport is not good enough for them to reopen my account.

Twitter, a su vez, ha conseguido reducir significativamente el número de usuarios que siguen las cuentas del Estado Islámico. Sin embargo, la red de mensajería se ha convertido en objeto de críticas por ser incapaz de encontrar una herramienta que impida la aparición de nuevas páginas propagandísticas.

https://actualidad.rt.com/actualidad/192385-facebook-twitter-incapaces-eliminar-propaganda-ei

Adriana – Big Data, promesas y peligros

Si no se hace algo grande y rápido para proteger la privacidad de los datos que diariamente depositamos en Internet, el miedo al hackeo va a crear miedo en la gente y desaprovechará así las increíbles oportunidades que se abren con Big Data.
BigData
Atraídos por la promesa de las «indiscreciones discretas», millones de personas se anotaron en Ashley Madison, el sitio web que ofrece encuentros extramatrimoniales. Luego largas listas de esas personas encontraron sus nombres publicados en Internet junto con datos personales y preferencias íntimas. El incidente tuvo ribetes espectaculares pues se sumó a la lista de hackeos y filtraciones de alto vuelo.

Dio la pauta, además, de hasta qué punto un mundo donde big data evoluciona a toda velocidad, está transformando también la vida personal y las relaciones. El primer gran escándalo se produjo en 2010, cuando WikiLeaks subió a Internet el Diario de la Guerra Afgana, con 900.000 documentos que revelaban datos secretos de la historia militar norteamericana. Tres años más tarde llegaron los documentos publicados por Edward Snowden, 20 veces más numerosos que los anteriores. . El escándalo fue mayúsculo pues reveló que el gobierno estadounidense vigilaba los gobiernos de los demás países.

Pero no solo cuestiones de Estado corren peligro. En 2013 robaron a Target los datos bancarios de 110 millones de clientes. En 2014 aparecieron en Internet millones de fotos no autorizadas de celebridades mundiales , luego hackearon a Sony Pictures y ahora el sitio de encuentros extramaritales en Internet, primera vez que el daño no es ocasionado a grandes instituciones sino a personas del común.

Big data quiere decir muchos datos, y muchos datos quieren decir muchos problemas también. El problema de la privacidad es urgente porque está en el corazón de la modernidad democrática. La privacidad debe preservarse. Cada vez depositamos más información delicada en manos de grandes organizaciones que las requieren para la prestación de sus respectivos servicios.

Pero los gigantes digitales deberán adoptar sus propios medios auto regulatorios en cuanto, por ejemplo, a seguridad, destrucción y anonimización de los datos. De lo contrario todos le tendremos mucho miedo a Big Data y se anularán las enormes posibilidades positivas que prometen.

Mercado /septiembre 2015
www.mercado.com.ar

Las «apps fantasma» en las que los adolescentes guardan sus fotos sexuales

En una escuela de Colorado descubrieron que los alumnos estuvieron compartiendo centenares de fotos en las que aparecían desnudos. Guardaban las imágenes en «aplicaciones fantasma» para que sus padres no las encontraran.

La magnitud del escándalo de «sexting» descubierto hace unas semanas en laEscuela Secundaria de Canon City, en Colorado (oeste de EE.UU.), fue una sorpresa para los profesores y padres del centro educativo.

Al menos 100 alumnos, algunos de tan sólo 12 años de edad, habían estado intercambiando a través de sus teléfonos celulares centenares de fotografías en las que aparecían desnudos.

Estas imágenes íntimas, que los menores se tomaban a sí mismos y enviaban a sus compañeros, las guardaban en las llamadas «aplicaciones fantasma», lo que hizo que los adultos tardaran meses en darse cuenta de lo que estaba ocurriendo.

Al ingresar una contraseña, se accede a unas carpetas secretas en las que se pueden almacenar fotografías y videos a los que sólo puede acceder el usuario.

Según los expertos, estas apps, conocidas también como «aplicaciones bóveda», han ganado popularidad en los últimos años entre los adolescentes, que las usan para que su padres no accedan a ciertos contenidos, como imágenes de tipo sexual.

Investigación

Los responsables de Escuela Secundaria de Canon City explicaron que habían hallado entre 300 y 400 fotografías de desnudos ocultas en este tipo de aplicaciones en los teléfonos de los alumnos.

Al parecer, algunos de los jugadores del equipo de fútbol americano del colegio están en en el centro del escándalo.

Según informó el diario The New York Times, al ser un delito el poseer o distribuir pornografía infantil, algunos de los estudiantes podrían enfrentar cargos.

Pese a ello, como la mayoría de los implicados son menores de edad, las autoridades no tienen clara la manera de proceder.

Parece ser que los estudiantes tenían un sistema de puntos. Los que obtenían las fotos de desnudos de los alumnos más deseados, ganaban más puntos.

Las autoridades van a investigar si hay algún adulto implicado o si algunos de los menores fueron coaccionados para que compartieran sus fotos.

«Caballos troyanos»

Las «apps fantasma» existen en el mercado desde hace al menos tres años y muchas de ellas son gratuitas.

Algunas de las más populares son Secret Calculator Folder Free y Calculator%, que tienen la apariencia y funcionan como calculadoras.

Con la introducción de una contraseña se accede a los archivos secretos.

Incluso hay apps que tienen archivos secretos dentro de otros archivos secretos, para que sea todavía más difícil acceder al material que se quiere ocultar.

«Estas apps son lo que llamamos caballos troyanos, porque aparentan ser una cosa que no son», explica Steven Beaty, experto en ciberseguridad y profesor de computación de la Universidad Metropolitana de Denver, en Colorado.

Según le explicó Beaty a BBC Mundo, «es muy difícil diferenciar estas apps de aplicaciones normales».

«Los padres deberían fijarse en las aplicaciones que los teléfonos normalmente ya llevan incluídas, como calculadoras, y buscar aquellas que están duplicadas en los teléfonos de sus hijos», recomienda Beaty.

«Las aplicaciones redundantes son las más sospechosas», señala el experto.

Control

Beaty cree los adultos deben controlar las aplicaciones nuevas que compran sus hijos accediendo a los portales de las tiendas de Apple o Google, ya que allí sí que se indica su verdadera función.

«Si se conecta un teléfono a una computadora, tampoco es posible acceder al contenido de esas apps fantasma, ya que los archivos permanecen ocultos».

Beaty explica que existen «herramientas sofisticadas utilizadas por la policía para acceder al contenido oculto de los teléfonos, pero no están disponibles para el público».

«Los padres han de explicarles a sus hijos cuáles son las ramificaciones de utilizar estas aplicaciones para almacenar cierto tipo de contenido y las consecuencias que ello puede tener».

Las autoridades en Colorado han asegurado que el caso de la escuela de Canon City no es aislado y que las «aplicaciones fantasma» son utilizadas por menores en todo EE.UU.

Una razón más para que los padres extremen la vigilancia de las actividades de sus hijos en sus teléfonos celulares y computadoras.

Foto: Agencia Uno.

http://www.24horas.cl/noticiasbbc/las-apps-fantasma-en-las-que-los-adolescentes-guardan-sus-fotos-sexuales-1849619

¿Por qué Facebook activó su herramienta de seguridad para los ataques en París y no en Beirut?

La red social Facebook se ha visto sometida a críticas por activar la herramienta de seguridad para los ataques terroristas en París el 13 de noviembre, pero no para las explosiones mortales registradas en Beirut un día antes.
 ¿Estima Facebook la vida de los europeos más que la de los habitantes del Oriente Medio?
¿Emplea la red doble rasero?
Estas son algunas preguntas que inquietan a los comentaristas.
Numerosos usuarios de redes sociales han lanzado críticas y expresado su indignación sobre el hecho de que Facebook haya aplicado la herramienta de comprobación de seguridad tras los atentados en París y no con motivo de las explosiones registradas en la capital libanesa.
El ataque ocurrido el pasado jueves en una mezquita situada en un suburbio al sur de Beirut, que dejó 43 personas muertas y otras 240 heridas, no ha provocado la misma reacción internacional que los atentados de París, informa el periódico francés ‘Le Monde’.
En un mensaje compartido más de 10.000 veces en Facebook, el bloguero libanés Joey Ayoub criticó la disparidad evidente en las reacciones hacia las dos series de ataques, argumentando que las muertes en Beirut no parecen importar tanto como las registradas en la capital gala.
Nuestro plan es activar el control de seguridad ante desastres humanos de aquí en adelante
El propio fundador de Facebook, Mark Zuckerberg, publicó un mensaje en el que explica la postura de la red social en relación a la aplicación de la herramienta de comprobación de seguridad.
«Hasta ayer [sábado], nuestra política de activación de seguridad solo estaba destinada a situaciones de desastres naturales. Acabamos de cambiarla y ahora nuestro plan es activar el control de seguridad ante desastres humanos de aquí en adelante», señaló Zuckerberg.
Además, el vicepresidente de Crecimiento de Facebook Alex Schultz declaró que la red decidió usar esta herramienta para los atentados en París «porque se observó una gran cantidad de actividad en la red social» tras la situación en la capital francesa.
La herramienta fue usada por primera vez en los atentados ocurridos en París, «así que tomamos la decisión de probar algo que nunca habíamos hecho antes: la activación de verificación de seguridad para algo más que un desastre natural», agregó Alex Schultz.
La herramienta de comprobación de seguridad permite determinar qué usuarios que se encuentran en la zona del desastre.
Si una persona se encuentra cerca del lugar donde ha ocurrido el desastre natural, Facebook le envía una notificación preguntando si se encuentra en una situación segura.
Si es así, el usuario hace clic en el botón «Estoy en una situación segura» de forma que automáticamente todos sus amigos recibirán este aviso.
Pero incluso con estas explicaciones surge una pregunta: ¿por qué el «volumen de actividad» en Beirut les pareció demasiado bajo a los ejecutivos de Facebook en comparación a los de París como para no introducir la opción?
http://periodicodigitalwebguerrillero.blogspot.com/2015/11/por-que-facebook-activo-su-herramienta.html

¿Qué sabemos sobre las comunicaciones encriptadas que utiliza Estado Islámico?

Redacción BBC Mundo

¿Cómo logran los militantes de grupos radicales comunicarse entre ellos con mensajes cifrados?

Tras los atentados en París, numerosos gobiernos contactaron a empresas tecnológicas para diseñar productos que permitirán monitorear mejor las comunicaciones de los extremistas.

La clave está en descubrir cómo se comunican entre ellos los militantes del autodenominado Estado Islámico (EI).

Qué significa la declaración de «guerra cibernética» de Anonymous a EI Lo que los ataques en París muestran sobre el cambio de táctica de Estado Islámico

Según el profesor Peter Sommer, los yihadistas no utilizan los servicios de empresas de comunciación profesionales.

Información «off the record»

«No están utilizando, para nada, los sistemas más obvios», le contó Sommer a la BBC.

«Hay muchos emprendedores que desarrollan sistemas para que cualquiera pueda utilizarlos y los simpatizantes de EI los identifican con rapidez», señala.

«Sistemas como SureSpot, que pone a disposición de los consumidores una forma fácil de cifrar mensajes».

Las agencias de seguridad utilizan programas espía, al igual que los extremistas.

El consultor de cibercrimen Alan Woodward dice que la disponibilidad de sistemas cifrados hace que las medidas de las agencias de seguridad resulten «abosultamente inútiles».

«Ahora están utilizando el protocolo OTR (off the record: extraoficial) que ofrece sistema de cifrado de punto a punto», dice.

«Incluso si lográramos detener a las compañías que proporcionan estos servicios OTR, hay muchas opciones adicionales disponibles», agrega.

Según Woodward, «en los boletines de anuncios yihadistas, hay vínculos con herramientas de encriptación en internet que la gente puede descargarse, y cualquier extremista que se precie sabe encontrar una manera segura de comunicarse».

«La mayoría de ellos no utilizan servicios como iMessage o WhatsApp», dice.

Entonces, ¿por qué las agencias de seguridad se enfocan tanto en cómo Apple y Google desarrollan sus sistemas de encriptación?

«Las grandes firmas tecnológicas permiten encontrar un punto de partida», asegura Woodward.

Y desinformación….

Ha habido cierta desinformación en cuanto a cómo lograron comunicarse entre ellos quienes perpetraron los ataques de París.

El exdirector de la CIA Michael Morell dijo que lo más probable es que hayan utilizado WhatsApp, pero todavía no existen evidencias.

Mientras tanto, fue ampliamente difundido un comentario del ministro de Interior de Bélgica, Jan Jambon, asegurando que habían utilizado PlayStation 4 para comunicarse.

Pero después descubrieron que la consola que encontraron en el apartamento de uno de los atacantes era falsa.

También aseguraron que la PlayStation 4 utilizaba sistema de cifrado de punto a punto, pero después lo desmintieron.

Pero ¿cómo monitorean entonces los servicios de inteligencia las actividades de los grupos extremistas, si no pueden leer los mensajes?

Los productos de cifrado revelan metadatos, quien habló con quien durante cuánto tiempo, y esto ha jugado un papel fundamental tras los eventos de París.

Gobiernos de todo el mundo están invirtiendo sus esfuerzos en intentar descifrar la manera en la que se comunican los extremistas en internet.

«Los arrestos que se han llevado a cabo han sido posibles gracias a estos metadatos», dice Woodward.

«La primera persona es identificada y después los servicios de seguridad utilizan lo que llaman análisis vinculados para construir una perspectiva global sobre con quién han estado hablando».

El servicio de inteligencia británico es particularmente bueno a la hora de conectar análisis, de acuerdo con el profesor Woodward.

Y el proyecto de instrucción Powers Bill, actualmente en trámite parlamentario, solicitará a los proveedores de servicios de internet que guarden todos estos metadatos durante 12 meses.

Pero, cada vez más, los servicios de seguridad están recurriendo a la piratería, al colocar malware (programas malintencionados) en las computadoras de los sospechosos para averiguar lo que hacen en tiempo real.

¿Qué significa la declaración de «guerra cibernética» de Anonymous a Estado Islámico?

«Al hackear una computadora o un smartphone pueden encontrar sus mensajes cifrados», dice Sommer.

«Hackers» en el gobierno

Y según el profesor Woodward, «un militante de EI en Siria fue engañado a través de Skype, persuadido para hablar con quien pensó que era una muchacha joven, pero que en realidad era un malware que lograron instalar en su computadora».

«Gracias a ello pudimos evitar dos ataques».

Los esfuerzos para luchar contra posibles ataques cibernéticos han aumentado tras los ataques de París.

El gobierno planteó la posibilidad de que los yihadistas lancen un ciberataque en el Reino Unido.

Durante los últimos 20 años, ha habido preocupaciones sobre si una red de extremistas podría causar grandes daños al atacar infraestructuras críticas, como el control del tráfico aéreo o de hospitales.

El ministro británico George Osborne ha anunciado que va a duplicar fondos para luchar contra la ciberdelincuencia, hasta alcanzar los 1,9 mil millones de libras (cerca de US$3.000 millones) hacia el año 2020.

Osborne también aseguró que los militantes de EI están tratando de desarrollar la capcidad de poder lanzarataques cibernéticos mortales, pero sus comentarios al respecto fueron «imprecisos en cuanto a amenazas específicas», dijo Sommer.

la tecnología juega un papel fundamental en la lucha contra grupos como Estado Islámico.

«Hay más cortes de energía causados por ardillas que por ciberterroristas», dice Woodward.

Sin embargo, el «gusano» malicioso Stuxnet que, según expertos, cuyo objetivo fue el programa nuclear de Irán en 2009, sugere que este tipo de ataques son posibles.

El virus que tomó control de mil máquinas y les ordenó autodestruirse

«Estos grupos son cada vez más sofisticados y sólo hay que ver cómo utilizan las redes sociales para darse cuenta de que son expertos en tecnología», asegura Woodward.

El nuevo objetivo: adelantarse a sus próximos pasos.

http://www.24horas.cl/noticiasbbc/que-sabemos-sobre-las-comunicaciones-encriptadas-que-utiliza-estado-islamico-1848604