Archivo de la categoría: El fin de las libertades-INTERNET

El ‘espía’ menos esperado: Conoce cómo te invade Windows 10

Windows 10, el nuevo sistema operativo de Microsoft, rápidamente se ha hecho muy popular, con 14 millones de descargas a solo dos días del lanzamiento. Sin embargo, el precio a pagar por la actualización gratuita ofrecida por Microsoft puede ser la privacidad, ya que el sistema posee configuraciones predeterminadas invasivas, muy difíciles de cambiar.
Periodistas especializados en tecnología alaban el nuevo Windows 10, describiéndolo como «increíble» y «fantástico». Según muchos de ellos, es más rápido, más preciso y más fácil de usar que cualquier versión anterior de Windows. Sin embargo, varios blogueros ya han advertido que las configuraciones de privacidad en el nuevo sistema operativo de Microsoft son invasivas, y que el cambio de las mismas involucraría 13 pantallas diferentes y un sitio web externo.
Según Zach Epstein de BGR News, todas las características invasivas de la privacidad de Windows 10 están habilitadas de forma predeterminada. Registrarse con una cuenta de correo electrónico de Microsoft significa que Windows estará leyendo sus correos electrónicos, contactos y datos del calendario. El nuevo navegador Microsoft Edge ofrece anuncios personalizados. Y Cortana —el asistente impulsado por voz, análogo al Siri de Apple— supuestamente «se moviliza rápido y libremente con sus datos».
Estoy muy sorprendido por la recolección de datos de gran alcance que Microsoft parece querer
«Estoy muy sorprendido con la recolección de datos de gran alcance que Microsoft parece querer», escribe el desarrollador web Jonathan Porta en su blog. «Estoy aún más sorprendido por el hecho de que las configuraciones por omisión son increíblemente invasivas. Estoy seguro de que la mayoría simplemente aceptará las opciones predeterminadas sin tener idea de la cantidad de información que están entregando».
http://actualidad.rt.com/actualidad/181767-intrusivo-windows10-espiar-omision

Snowden: Londres puede controlar todos los móviles inteligentes

Edward Snowden, exanalista de la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), advirtió el lunes que el Gobierno británico es capaz de hacerse con el “control total” de los teléfonos móviles inteligentes.

El exanalista estadounidense explicó las características de un software, llamado “Smurf Suite”, que es utilizado por el Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés) para manipular teléfonos móviles.

Nosey Smurf es la herramienta que se encarga del micrófono. Por ejemplo, si el teléfono está en tu bolsillo, pueden activar el micrófono y escuchar todo lo que sucede a tu alrededor, incluso si el teléfono está apagado”, asegura el exanalista de la Agencia de Seguridad Nacional de EE.UU. Edward Snowden.

“Nosey Smurf es la herramienta que se encarga del micrófono. Por ejemplo, si el teléfono está en tu bolsillo, pueden activar el micrófono y escuchar todo lo que sucede a tu alrededor, incluso si el teléfono está apagado”, detalló Snowden.

En una entrevista concedida a la cadena británica BBC, el exempleado de la NSA añadió que otro programa del mencionado software, bautizado como Dreamy Smurf, tiene la capacidad de apagar y encender el teléfono sin que su propietario se dé cuenta.

La sede del GCHQ, en Cheltenham, en el oeste del Reino Unido.

La herramienta de geolocalización Tracker Smurf se trata de otra aplicación supuestamente empleada por los servicios secretos del Reino Unido para seguir los pasos de un individuo “con mayor precisión de la que obtendrías por el método habitual de triangulación entre torres de telefonía”.

Por otro lado, la autoprotección Paranoid Smurf es un programa que obstaculiza la detección de los mencionados anteriormente, manipulando su terminal, subrayó Snowden, para después hacer hincapié en que los servicios de inteligencia británicos pueden hacer más, “incluso pueden fotografiarte”.

Pero esto no se acaba aquí, continuó el exespía norteamericano, al expresar que se puede acceder a todo tipo de teléfonos mediante un mensaje de texto: “Se llama un ‘exploit’. Es un mensaje diseñado para ser enviado a un número de teléfono, como cualquier otro, pero que cuando llega al terminal se mantiene oculto, no se muestra al usuario”.

Snowden fue en 2013 el responsable de la revelación de decenas de miles de documentos clasificados como alto secreto sobre programas globales de espionaje masivo de la Inteligencia estadounidense, que no solo abarcaba a sus propios ciudadanos, sino a los de otras naciones.

Desde entonces y tras buscar asilo en Rusia, país que le concedió un permiso de residencia de tres años, Snowden ha puesto de relieve varios programas de espionaje de las agencias secretas de Estados Unidos y de Europa. Es debido a sus controvertidas acciones que es considerado tanto un traidor como un héroe que defiende los derechos de los ciudadanos a nivel mundial.

zss/anz/rba

http://www.hispantv.com/newsdetail/El-Reino-Unido/59971/snowden-gchq-controla-telefonos-moviles-inteligentes

Espías del gobierno están «husmeando en secreto en el porno usted mira en línea ‘

175439563.jpg
175439563.jpg

Espías británicos han snooped para las visitas de la gente a los sitios web porno en línea, según documentos filtrados por la CIA denunciante Edward Snowden.

Los archivos aparecen al detalle un programa de alto secreto – espeluznantemente nombre en código Karma Police – que ha sido el almacenamiento y el análisis de los hábitos de navegación de «todos los usuarios visible en internet» durante siete años.

Ellos fueron publicadas por la intersección, que dicen que ellos obtienen de Snowden.

Seguimiento

El sistema de Karma Police recogen y almacenan los registros de visitas a Google, Facebook, Yahoo y Reddit – así como porno sitios web Reddit y YouPorn.

La agencia de inteligencia británica GCHQ ya era conocido por ser la aspiradora hasta miles de millones de registros de Internet de todo el mundo.

Los documentos revelan GCHQ es la minería de datos de Internet en una «escala de la población»

Pero los nuevos archivos dan una idea de cómo se minan estos datos en una escala sin precedentes, con el objetivo de detectar «comportamiento sospechoso» por cualquier persona en el mundo.

Mientras que el Parlamento aprobó la recolección masiva de datos de Internet, que sólo accedió GCHQ podría recoger llamada ‘metadatos’.

En el caso de los registros de navegación, eso significaría que el nombre de la página web y la dirección de Internet de la computadora o el teléfono para acceder a él.

Y ellos fueron aprobados sólo para rastrear a los usuarios que eran sospechosos de delitos graves o de vínculos con el terrorismo.

Sin embargo, los archivos parecen mostrar GCHQ ha ido más lejos, la minería de su «agujero negro» de los datos recogidos para las galletas – los archivos pequeños que quedan en el equipo por los sitios web para guardar las preferencias y realizar un seguimiento de su navegación.

Al combinar los metadatos y las cookies, los archivos cuentan GCHQ es capaz de identificar los hábitos de navegación de los usuarios individuales.

Radio y RedTube

El sistema también permite espías para rastrear personas que habían escuchado particulares estaciones de radio en línea, que dicen que se utilizaron para difundir ideas radicales islámicos.

Un informe incluido en la fuga mostró cómo seleccionaron un oyente, de Egipto, y reveló que también había mirado sitio porno Redtube, Facebook, Yahoo, Flickr, Google, y un sitio web sobre el Islam.

El informe no dice si el usuario se sospecha de un delito o tenían vínculos con el terrorismo más allá de escuchar una emisora ​​de radio.

Un portavoz de la GCHQ, dijo: «Es política de larga data que no hacemos comentarios sobre asuntos de inteligencia.

«Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y político, lo que garantiza que nuestras actividades están autorizadas, necesarias y proporcionadas, y que no hay una supervisión rigurosa, incluyendo desde la Secretaría de Estado, la interceptación y la Inteligencia Servicios de Comisarios y la Inteligencia Parlamentaria y Comité de Seguridad.

«Todos nuestros procesos operativos rigurosamente apoyan esta posición. Además, el régimen de intercepción en el Reino Unido es del todo compatible con el Convenio Europeo de Derechos Humanos.»

El sistema de Karma Police comparte su nombre con una canción de Radiohead, el coro de la que dice: «Esto es lo que obtendrá si te metes con nosotros.»

http://www.mirror.co.uk/news/uk-news/government-spies-secretly-snooping-porn-6516630

GUERRA SUBTERRÁNEA: SE SUCEDEN LOS ATAQUES CONTRA LAS LINEAS DE FIBRA ÓPTICA EN SAN FRANCISCO

Un ataque perpetrado por desconocidos cortó los cables de fibra óptica en Livermore, California, (sede de la Lawrence Livermore Lab).

1320841371985910164

Se ofrece una recompensa de 250.000 dólares para quien encuentre al responsable del ataque.

En julio el FBI reveló que la infraestructura de Internet de California lleva siendo atacada desde hace más de un año. Se informó de un total de once incidentes donde se habían cortado líneas de fibra óptica de alta capacidad. Hasta la fecha, todavía no se ha encontrado al culpable.

El agente del FBI que investiga los ataques señala que “cuando esto afecta a múltiples empresas y ciudades, llega a ser preocupante”.

fiber-optic-cable-thinkstock-600 750xx600-338-0-56

El último ataque se cree que podría haber sido realizado por “un empleado descontento”, sin embargo, algunos indicios apuntan claramente en otra dirección.

“Casualmente”, el último incidente se produjo pocas horas después de que la página web del Kremlin, así como la Comisión Electoral de Rusia, recibieran un ciberataque masivo, que según Vladimir Churov, jefe de la comisión electoral rusa, fue realizado por una empresa con sede en San Francisco.

No es difícil atar cabos, ¿no?

Fuente: http://www.thedailysheeple.com/unknown-attackers-sever-fiber-optics-in-sf-bay-area_092015

Facebook lanzará el botón de "No me gusta"

no me gustaImage copyrightGetty
Image caption¿La hora de la venganza?

Facebook añadirá próximamente el botón de «No me gusta» a su red social, según anunció su fundador, Mark Zuckerberg.

Durante una sesión de preguntas y respuestas en sus oficinas en Menlo Park, California, el emprendedor de 31 años de edad dijo que el nuevo botón servirá a los usuarios para mostrar su empatía.

Aseguró que la compañía está muy cerca de iniciar las pruebas de la nueva funcionalidad con los usuarios.

La creación del botón de «No me gusta» ha sido una solicitud constante por parte de los usuarios, desde que la red social creó el ya icónico botón de «Me gusta» en 2009.

«La gente nos ha pedido el botón de ‘No me gusta’ durante muchos años», dijo Zuckerberg a los asistentes a la sesión.

«Nos han pedido esto»

Lea también: Por qué es tan difícil para Facebook añadir un botón de «No me gusta»

Imagen de una valla enorme con el símbolo de Image copyrightGetty
Image captionDesde su introducción en 2009, el botón «Me gusta» se ha convertido en un ícono.

«Probablemente cientos de personas nos han pedido esto y hoy es un día especial porque es el día en que puedo decir que estamos trabajando en ello y que estamos muy próximos a iniciar las pruebas».

Sin embargo, advirtió que no quería que se convirtiera en un mecanismo con el cual la gente pudiera votar en contra de las publicaciones de otras personas en la red social.

En lugar de ello, la idea es que sea utilizado en aquellas ocasiones en las que dar click a «Me gusta» en una publicación «triste» puede parecer algo insensible.

La profesora Andrea Forte, una experta en redes sociales de la Universidad Drexel en Filadelfia, dijo a la BBC que cree que los usuarios no se lanzarán intempestivamente a cuestionar las publicaciones de los demás.

«Pueden usar el botón de ‘No me gusta’ para expresar algunas emociones negativas (como la frustración con los anuncios que se asoman en sus páginas), pero dudo que esto les lleve a empezar a usarlo para cuestionar gratuitamente las fotos de los hijos de sus amigos, sus perros, sus gatos o sus experimentos culinarios», dijo la experta en un correo electrónico.

Mark ZuckerbergImage copyrightEPA
Image captionMark Zuckerberg espera que el nuevo botón sirva para expresar empatía entre los usuarios.

«Sospecho que principalmente será usado para expresar su desaprobación de forma leve o para expresar su solidaridad cuando alguien publica una nota sobre una experiencia negativa en sus vida como una muerte o una pérdida de algún tipo».

http://www.bbc.com/mundo/noticias/2015/09/150915_facebook_nomegusta_zuckerberg_ab

WIKILEAKS: LAS PERSECUCIONES DEL PAIS DE LA LIBERTAD (USA)

Internet, ha sido siempre el medio de pluralismo, es decir un sitio donde la discriminacion no existe, donde la libertad es parte de la idea de internet, de expresion , pero muchos de estos privilegios no existen.
Podemos ver claramente que con la aparicion de Wikileaks ha destapado muchas cosas pero mas que la informacion que ha revelado, ha sido un referente que no sera algo pasajero, mas bien ha sido una referencia para darnos cuenta que la Libertad en el internet no existe, que puedes ser un pedofilo, un nazi,etc. Y tienes un espacio en internet.

ATAQUES INFORMATICOS


Ahora veremos que tan claro es toda esa Libertad y que si vas en contra de la corriente eres un Terrorista, o simplemente desapareces.
Repasare algunos de los hechos por los cuales evidenciare como trabaja el Poder de Nuevo Orden Mundial, de cosas que antes solo se decian y que creian que eramos paranoicos y que solo queriamos alarmar a la gente inutilmente, pero ahora lo vemos en los periodicos de todo el mundo.

Joseph Lieberman, Senador Americano
persecutor de Wikileaks 

Amazon es unos de los primeros sitios en dar la espalda y en ser presionado por el Gobierno por medio de un senador Joseph Lieberman quien emplazo al sitioAMAZON a quitarle el alojamiento en sus servidores a Wikileaks, Entonces por twitter Assange publico » Nos quitan la libertad de expresion que tanto defiendo la Segunda enmienda de la constitucion de EE UU y Venden Libros» y tambien si vemos la doble moral Americana  que pregona una cosa y por la espalda hace otra, Amazon tiene a la venta en sus libro El Manual del Pedofilo  (haz click en el link para ver la informacion) que se sabe y han habido noticias de esto, al igual que manuales para hacer bombas y de todo lo que puedan pensar, que esta empresa distrubuye sin pudor. 





Por ese metodo podremos ver, mientras todos estamos alucinados con los Cables Diplomaticos , EE UU trabaja duramente en las sombras contra esta Bofetada a su «Libertad» pero esto no queda alli, ya veremos mas adelante.





Despues de Amazon le siguio por magia EveryDNS.net que le quito el Dominio Web con el cual solo se podia ingresar a Wikileaks por medio de su IP que ya di en mi anterior blog pero tengo muchas mas. Ahora no se si se preguntan de donde es esta compañia, es Americana que segun su vocero dijo en un Escueto comunicado que » El sitio habia sido objeto de muchos ataques informaticos por causa de Wikileaks y que ponia en peligro la estabilidad de 550.000 mil otros sitios» nuevamente vemos que las explicaciones son cada vez mas imprecisas.






Twitter tambien no se queda atras con una especie de Censura ha Editado los «Trending Topics» que son la lista de terminos o temas que son abordados, como una especie de ranking mundial en la red de twitter, pero la semana pasada no aparecia Wikileaks o Assange , nada que tenga que ver con esta Web como un tema que se estuviera hablando en la Red, o sea omision total.






                                 ATAQUES ECONOMICOS A WIKILEAKS


Luego de que estas compañias le dieron la espalda a la Libertad de Expresion claramente, se sumo otra clase de ataque, el Economico que fue la clausura de su cuenta de PAY-PAL que con otra declaracion incongruente, que claramente querian mermar la capacidad de financiamiento de Wikileaks, ¿ahora soy solo yo en que cree que esto es una conspiracion en contra de Wikileaks y el mundo libre o el mundo se vuelve ciergo?
Pay pal declaro que se les cerro la cuenta por » actividades que favorezcan, promuevan, faciliten o instruyan a otros a implicarse con una Actividad Ilegal» Ahora piensen por vosotros mismos y saquen sus conclusiones.

Tambien se les ha sumado Moneybrookers, una compañia parecida a Pay-pal ,que dijo que habia sido por presiones externas, y tambien Mastercardque les quito a sus clientes la manera de hacer transaciones con ellos,   aboliendo las libertades como un bloquedo digno de Cuba, con un bloqueo internacional que solo era conferido a paises Comunistas enemigos de Washigton (EEUU) 

 



Hace unos instantes VISA ha hecho lo que su rival econominoMASTERCARD (ambas Compañias americanas)  habia hecho en quitarle a el derecho a todos los europeos en hacer uso de su Tarjeta Visa para pagar o donar a Wikileaks, creanlo si vosotros quereis hacer un pago o donacion a wikileaks no podran porque tu no puedes hacer lo que quieras con tu dinero ¿porque? Ambas dicen que es por Actividades Ilegales, como no tendran otra frase, ¿como 2 rivales economicos se unen en contra de wikileaks?
 Incluso cuando habia guerra podias hacer tranferencia a Irak o Iran con visa y mastercard que raro!! cada dia vamos perdiendo mas y mas derecho de hacer lo que queramos con nuestro Dinero… 

 





Tambien el Postfinance, el banco de Correos suizo, cerró el pasado lunes la cuenta corriente de Assange alegando que no era correcta la dirección postal. Assange, que no tiene domicilio fijo, había dado la dirección de sus abogados en Ginebra. La web del banco ha sufrido hoy un ataque informático.



                                  ATAQUE DIPLOMATICO Y POLITICO


Ahora tenemos que analisar lo que tenemos por Evidente , este sistema totalitario de EE UU que es una gran Red en la cual cada uno de nosotros somos Estupidos, asi nos ven estas personas u organiazciones, que nos manejan, controlan lo que puedes y no puedes pagar,sino tambien donde , cuanto y como. 



Tambien lo que podemos saber y lo que no podemos saber, cuando EE UU tiene todo el derecho de hablar de nuestros paises como ellos quieren eso no es delito o malo, de Espiarnos y de hablar de todos de manera totalmente indignante, pero si alguien se mete con ellos, sacan «Asunto de Seguridad Nacional» sus leyes llegan a Todos lados, pero que hay de los casos de sus matanzas, de sus asesinatos como los de Jose Couso (haz click en el nombre y mira el cable de US)  aqui en España, Ahi no hay justicia, por eso veremos que Ellos manejan ya el mundo y todo lo que lo rodea!!

Aqui juntos Sarah Palin y Lieberman que fue en que saco a
Wikileaks de los servidores de Amazon



Ahora dicen en EE UU que el Señor Assange es un Terrorista y que va a derramar sangre Americana, pero muchos de los parlamentarios de EE UU han dejado claro como Sarah Palin «Assange es un anti-americano que tiene sangre en sus manos» y el Republicano Mike Huckabee «cualquier cosa menos que una Ejecucion es una pena demasiada amable para Assange»  Ahora depues de estas Declaraciones quien es el que tendria las manos llenas de Sangre? ahora bien un Canadiense que llamo a Asesinar a Assange abiertamente, se ha retractado despues que un grupo comenzo a pedir acciones legales por insitacion de asesinato.




                                                 EL CASO SUECO 


Ahora todos saben que el Señor Assange esta acusado de abuso sexual en Suecia, ,ahora les dare un poco de acercamiento al caso, la acusacion dice que el Sr. Assange cuando estuvo en Suecia en Agosto por una conferencia habria abusado de 2 mujeres con la violacion de una y otra con abusos, la primera acusacion se presentaro coincidentemente despues de las Filtraciones de Julio de este año (2010) sobre la Guerra de Afganistan, la verdad es que Assange es largamente conocido por EE UU si ven el articulo desde el principio.
Volviendo al tema de la acusacion despues de las filtraciones fue acusado justamente en el pais que habia sido su Centro de Operaciones, luego la Fiscal Sueca Eva Finne del trubunal de Estocolmo deshizo la acusacion por falta de pruebas que vincularan al Assange, entonces el 20 de agosto fue acogida la segunda acusacion por abusos de otra mujer, entonces el 01 de septiembre fue reabierto el caso, dada que la primera acusacion no fue suficientemente fuerte, milagrosamente hubo otra, i vemos no se sabe mucho de estas mujeres y tambien coinciden con las filtraciones ya anunciadas para octubre y las ya conocidas Cable Gates, las Diplomaticas de el Domingo 28 de noviembre.  



Ahora en el anterior blog cometi un error, el Señor Assange jamsa ha sido acusado sino que es un presunto sospechoso, solo eso y hay que tener en cuenta que no esta acusado o que no hay pruebas de ADN o nada que lo incrimine, la peticion de la Justicia Sueca lo requiere para Aclarar lo sucedido, pero como Assange simpre cambiaba de lugar, automaticamente quedo de sospechoso al irse del pais. 



Pero hay algo muy pero muy extraño, que Suecia lo incluyo en la Lista de la Interpol como maxima proriedad como si fuera un Traficante de Drogas o de Armas o un Genocida con la tipificacion de codigo Rojo, o sea una orden y captura Internacional, para un simple sospechoso. 
O sea la justicia en este caso es Especializada cuando de alguien mediatico de trata pero esta vez fue al revez en vez de taparlo se saca al publico como Osama bin Laden, Saddam -Husein, en fin. 

Esta tarde Assange a Su entrada en la Comisaria de
Scontlad Yard.





Ahora bien se ha estado Negociando entre Assange y La policia Britanica para que el se entregara para rendir una Interrogacion y declaracion de los hecho, para intentar su extradicion a Suecia, donde ha quedado Arrestado esta Tarde.

 Mark Stephens, abogado de Assange, y la “extrañeza” de la acusación:
El abogado británico de Assange, Mark Stephens, señaló recientemente que se trataba de un caso “bastante raro” porque la acusación inicial contra su cliente fue retirada en septiembre por la Fiscalía de Estocolmo, donde supuestamente sucedieron los hechos que se imputan, y ha sido retomada ahora por el Ministerio Público de la segunda ciudad sueca.
Stephens reconoció este lunes contactos con la Policía británica para que su cliente pueda ser interrogado en relación con la euroorden emitida por Suecia. “Estamos llegando a acuerdos para un encuentro consentido con la Policía, con el objetivo de facilitar el interrogatorio que se requiere”, dijo a las cámaras de la BBC.

Ya entregado Assange depende de La Justicia Britanica que tendra que decidir si lo Extradita o no, y la cual le nego la libertad bajo fianza, Assange pidio explicitamente estar en Aislamiento para evitar cualquier posible «Accidente» que le pueda ocurrir e incomunicado. 
                              
                                               LA IRONIA DE EE UU


Despues de la encarcelacion de Julian Assange llego este E mail de EE UU.
juzquen vosotros.


A ultima hora 5.30pm de hoy (07/12/10)con un timing perfecto llego un Email de Philip Crowley del Departamento de Estado de USA:

Los Estados Unidos esta Complacido en anunciar que sera el Anfitrion del El Dia de La Libertad de Prensa de la UNESCO para el 2011 los dias 1-3 de mayo en Washington DC


The United States is pleased to announce that it will host Unesco’s World Press Freedom Day event in 2011, from 1-3 May in Washington, DC.

Ironico? leamos el siguiente parrafo de la conferencia de prensa:

Ironic? Read the next paragraph from the press release:
El tema de la conmemoracion del proximo año sera los Medios del Siglo 21: nuevas fronteras, nuevas barreras.

            Los Estados Unidos pone la Tecnologia e Innovacion al frente de sus «esfuerzos Diplomaticos y de      Desarrollo»
Los Nuevos Medios han dado el poder a los ciudadanos alrededor del mundo a informar de sus circunstancias, expresar opiniones en Eventos Mundiales e intercambiar informacion en ambientes hostiles aveces para tales ejercicios del derecho de libertad de expresion de los individuos.
A la vez estamos preocupados acerca de la determinacion de algunos Gobiernos por censurar y silenciar individuos, y restringir el libre paso de la informacion.
Nosotros celebramos eventos tales como el Dia Mundial de la Libertad de Prensa en el contexto de nuestro perdurable compromiso para apoyar y expandir la Libertad de Prensa y la Libe Circulacion de la Informacion en la Era Digital.»

 The theme for next year’s commemoration will be 21st Century Media: New Frontiers, New Barriers. The United States places technology and
innovation at the forefront of its diplomatic and development efforts. New media has empowered citizens around the world to report on their circumstances, express opinions on world events, and exchange information in environments sometimes hostile to such exercises of individuals’ right to freedom of expression. At the same time, we are concerned about the determination of some governments to censor and silence individuals, and to restrict the free flow of information. We mark events such as World Press Freedom Day in the context of our enduring commitment to support and expand press freedom and the free flow of information in this digital age.

Fuente  theguardian.co.uk


                                          NUEVA LEY DE CONTRA ATAQUE  DE EE UU


La nueva Ley de EE UU se llama S.H.I.E.L.D. (Securing Human Intelligence and Enforcing Lawful Dissemination) que sería una enmienda al Acta de Espionaje que prohíbe la publicación de información clasificada sobre secretos cifrados o comunicaciones internacionales de inteligencia (como la grabación de conversaciones).

Este es el del Comic mas de alguno lo recuerda.



Uso: 
«La reciente diseminación de WikiLeaks de miles de cables del Departamento de Estados y otros documentos es sólo el último ejemplo de cómo nuestros intereses en seguridad nacional, los intereses de nuestros aliados, y la seguridad de nuestros empleados gubernamentales e innumerables individuos son arriesgadas por la liberación ilegal de información clasificada o sensible. Esta legislación ayudará a detener a criminales que ponen en peligro a estas fuentes de información que son vitales para los intereses de la seguridad nacional.»


Esta acta extendería la prohibición para que se considere un crimen la publicación de información referente a la identidad de una fuente clasificada o cualquier informante de un elemento de los servicios de inteligencia de Estados Unidos. Sin embargo, esta acta también tendría otras implicaciones. Por ejemplo, un reporte podría ser penalizado legalmente si llegara a denunciar a algún elemento infiltrado de inteligencia o contrainteligencia.
Esta es una Ley Norteamericana pero tendria Caracter Internacional, si tu o yo tenemos acceso alguna vez a algun archivo de EE UU seran perseguidos no importa el pais en el que te encuentres, o sea una ley promulgada para el mundo no para EE UU, estamos entrando en el El Gobierno Mundial el que nos Rige a todos, sin importar tu pais, ahora quiere saber que pasara si algo le pasa a Assange se divulgara el Archivo Seguro de Vida   «insurance.aes256».


Recordemos el “seguro de vida” de Julian Assange y la posibilidad que la contraseña de este archivo sea revelada en caso que algo malo suceda con él. Dicho archivo puede ser descargado vía BitTorrent (recomendamos que lo hagas). Inurance.aes256 Bajar


                                    COMO PODEMOS AYUDAR A WIKILEAKS?

1.- Donaciones

WikiLeaks no se mantiene del aire sino de donaciones y aunque PayPal les ha cerrado el grifo sigue habiendo varias formas de hacerles llegar dinero, tanto a la organización como a su fundador. Son las siguientes:
  • Datos bancarios para hacer transferencia electrónica al “Fondo de Defensa de Julian Assange”: Número de cuenta 91-765019-6; IABN: CH55 0900 0000 9176 5019 6; BIC: POFICHBEXXX; Titular cuenta: Assange Julian Paul, Ginebra
  • Mediante tarjeta de crédito con Datacell Switzelad
  • Datos bancarios para hacer transferencia bancaria a través de Sunshine Press Productions ehf: Número de cuenta: 0111-26-611010; SWIFT: NBIIISREXXX; IBAN: IS97 0111 2661 1010 6110 1002 80
  • Datos bancarios para hacer transferencia bancaria a través de Wau Holland Stiftung Foundation: Número de cuenta: 2772812-04; IBAN: DE46 5204 0021 0277 2812 04; BIC: COBADEFFXXX; Código banco: 52040021; Concepto: WIKILEAKS / WHS Projekt 04
  • Datos para donar a través de correo postal: WikiLeaks (o cualquier nombre apropiado para evitar la posible interceptación en tu país) BOX 4080 – Australia Post Office – University of Melbourne Branch – Victoria 3052 Australia
    (NO SE PUEDE OCUPAR VISA O MASTECARD)

2.- Boicot

No voy a entrar ahora a valorar si los boicots son o no realmente efectivos. La realidad es que hay uno en marcha contra PayPal y Amazon por expulsar a WikiLeaks y si te quieres unir solamente tienes que dar de baja tus cuentas en ambos servicios:

3.- Alternativas a PayPal y Amazon

Si eres de los que no se une al boicot comentado justo en el punto anterior porque no puede prescindir de PayPal o Amazon debes saber que existen bastantes servicios alternativos para ambos casos:

4.- Ayuda profesional

WikiLeaks también necesita gente que les ayude con sus conocimientos. Concretamente han pedido la ayuda de abogados (si te interesa manda un email a wl-legal@sunshinepress.org) y de informáticos (en este caso el email para los interesados es wl-supporters@sunshinepress.org).

5.- Direcciones de acceso

Aunque el dominio principal de WikiLeaks ha sido cancelado, existen diversas “direcciones espejo” para acceder al sitio que estaría muy bien todos difundiéramos. Os dejo con 10 a continuación pero hay muchas más:
  • http://120310wl.frezeb.webfactional.com/
  • http://195.214.241.98/
  • http://213.251.145.96
  • http://213.251.145.96/
  • http://213.251.145.96.nyud.net/
  • http://46.59.1.2
  • http://46.59.1.2/
  • http://46.59.1.2.nyud.net/
  • http://79.159.1.172/wikileaks/
  • http://85.88.21.139/
Bueno nuevamente esponiendo lo que mas he podido espero que todos los lectores se conciencien y que piensen en que las conspiraciones son reales no todas por supuestas pero estas son practicamnte en la la linea de la cual he ido divulgando informacion, desde Los Masones hasta EE UU y Los Illuminatti cada dia estas cosas las puedo ver con el solo hecho de ver las noticias, ellos no se muestran pero si sus acciones, Espero aprecien este Reportaje y que piensen en lo que esta pasando y lo que pasara…
Esto es solo el comienzo.

By Templario78
http://conspiracioneshoy.blogspot.com.es/

El Kremlin denuncia un «potente ciberataque» contra su web

Un «potente ciberataque» fue perpetrado contra la web de la Presidencia rusa el domingo, día de las elecciones regionales en el país, declaró este lunes el portavoz del presidente Putin, Dmitri Peskov.

«El domingo (…) la web del presidente sufrió un potente ciberataque que fue bloqueado por los sistemas antivirus», dijo Peskov al comentar que aún no se sabe quiénes fueron sus autores ni de dónde procedió.

Recordó que también la web de la autoridad electoral rusa se convirtió en el blanco de unos hackers que, según el jefe del ente, Vladímir Chúrov, se basaban en San Francisco, EEUU.

Este domingo, en Rusia se celebraron las elecciones regionales.

La mayoría aplastante de los dirigentes regionales elegidos son miembros del partido oficialista Rusia Unida, mientras que en los parlamentos regionales, según los datos preliminares, entrarán los representantes de cuatro formaciones políticas: Rusia Unida, el Partido Comunista, el Partido Liberal-Demócrata y Rusia Justa.

Lea más en http://mundo.sputniknews.com/rusia/20150914/1051415804.html#ixzz3lkZFmVhJ

El documental que revela el lado oscuro de Steve Jobs, el fundador de Apple

Steve Jobs
Steve Jobs falleció de un cáncer en 2011 a los 56 años.

¿Qué hizo que a fines de 2011 miles de personas en todo el mundo mostraran públicamente su pesar por la muerte de Steve Jobs, el fundador de Apple?

¿Se debió al carisma que desprendía quien acabó convirtiéndose en uno de los íconos de la industria tecnológica de Silicon Valley? ¿Fue una manera de dar las gracias al hombre que dio al mundo productos innovadores como el iPod, el iPhone o el iPad?

Esas son algunas de las preguntas que Alex Gibney, ganador de un Oscar en 2008, intenta responder en su documental «Steve Jobs: The Man In The Machine» (Steve Jobs: el hombre en la máquina), que llegó hace unos días a los cines de Estados Unidos.

Gibney -responsable de un demoledor documental sobre la Iglesia de la Cienciología estrenado a principios de este año- trata de desmitificar y humanizar la figura de Jobs, un visionario del marketing y de los negocios, conocido por su carácter despótico y sus complicadas relaciones personales.

Image copyrightUniversal Pictures
Image captionMichael Fassbender da vida a Steve Jobs en la última película de Danny Boyle. (Foto: Universal)

El estreno de «The Man In The Machine» coincidió con la presentación en público en el festival de cine de Telluride, en Colorado, de la película «Steve Jobs», dirigida por el británico Danny Boyle y basada en parte en la biografía del fundador de Apple escrita en 2011 por Walter Isaacson.

Lea: Steve Wozniak conmocionado y sorprendido por la película de Steve Jobs

La cinta de Boyle, con Michael Fassbender de protagonista y Aaron Sorkin de guionista, muestra también algunos de los aspectos de la vida personal de Jobs menos conocidos por el gran público y ha contado con la colaboración de Steve Wozniak, cofundador de Apple.

En el caso del documental de Gibney, ninguno de los actuales responsables de la compañía tecnológica de la manzana han accedido a ser entrevistados.

Steve JobsImage copyrightAP
Image captionNinguno de los actuales responsables de Apple accedieron a ser entrevistados.

Eddy Cue, vicepresidente de Apple Internet, llegó a asegurar que se trata de «un retrato miserable e inexacto de mi amigo».

«No es el Steve que yo conocí», dijo Cue en un mensaje en la red social Twitter.

Su hija Lisa

Uno de los episodios de la biografía de Jobs que aparecen en «The Man In The Machine» y que más repercusión está teniendo en la prensa es el del trato que tuvo con su hija Lisa, nacida en 1978, fruto de su relación con Chrisann Brennan, con la que rompió antes de que esta diera a luz.

Durante años, Jobs se negó a reconocer su paternidad, que quedó establecida en una prueba de ADN, cuya fiabilidad puso en en duda en numerosas ocasiones.

Steve JobsImage copyrightGetty
Image captionDurante años Jobs se negó a reconocer a su hija Lisa.

Siendo ya un multimillonario, se limitó a pasarle a su hija una manutención de unos pocos cientos de dólares.

Con el tiempo, restableció los lazos con la joven, quien acabó adoptando su apellido.

En el documental de Alex Gibney también queda claro que Jobs no sólo tuvo una vida personal complicada.

Discrepancias

Steve JobsImage copyrightAP
Image captionSteve Jobs no era un hombre de trato fácil, según los que lo conocieron.

Tampoco fue fácil el trato con sus subordinados en Apple, debido a su fuerte temperamento y a su obsesión por controlar todos los detalles de los productos de la compañía.

En «The Man In The Machine» se puede escuchar el testimonio de Bob Belleville, director de ingeniería de Macintosh en los 80, quien asegura que perdió a su mujer y a sus hijos por las exigencias de trabajar con Jobs.

El filme también pone el foco en las discrepancias entre la imagen de Apple que vendía Jobs, quien aseguraba que pretendía hacer «un mundo mejor», y las penosas condiciones en las que se fabricaban algunos de los productos de la compañía.

El caso más publicitado fue el de la empresa china Foxconn, encargada de producir el iPhone y el iPad, y en la que en un periodo de dos años 18 de sus trabajadores se suicidaron, un hecho que, según se desprende del documental de Gibney, no le quitó el sueño a Jobs.

Alex GibneyImage copyrightGetty
Image captionAlex Gibney ha asegurado que en su documental no pretendía pintar a Steve Jobs como un villano.

La ética del fundador de Apple también queda en entredicho en episodios como el de la creación de esquemas financieros destinados a evadir el pago de impuestos en EE.UU. con el establecimiento de empresas pantalla en Irlanda.

O cuando fue investigado por las autoridades en 2006 por la presunta alteración de documentos de su empresa para aumentar el valor de opciones sobre acciones garantizadas en manos de varios directivos, un caso por el que acabó pagando uno de sus subordinados.

Enfrentamiento con Gizmodo

En el documental de Gibney también se relata el enfrentamiento de Jobs tuvo con la publicación tecnológica Gizmodo, que en 2010 tuvo acceso a uno de los modelos de iPhone que todavía no había salido al mercado y que un empleado de Apple se había dejado olvidado en un bar.

Steve JobsImage copyrightGetty
Image captionEl tiempo dirá si las revelaciones de “The Man in The Machine” afectan la imagen de Jobs y Apple.

Gizmodo examinó y fotografió el aparato antes de devolvérselo a Apple, lo que al parecer enfureció a Jobs y a los altos ejecutivos de la empresa, que según el filme, podrían haber tenido algo que ver en el registro que la policía realizó a la vivienda del editor de la publicación.

Alex Gibney ha asegurado que en su documental no pretendía pintar a Steve Jobs como un villano, sino buscar una explicación a la mística que rodea al fundador de Apple y a la propia compañía.

«La esencia de Jobs»

Mikey Campbell, editor de la publicación Apple Insider, asegura que el filme de Gibney «capta la esencia de Steve Jobs y la férrea voluntad que tenía de convertir a Apple en la compañía que es hoy en día, en muchos casos sin tener reparos en pasar por encima de sus compañeros o incluso de su familia».

«No hay duda de que se trata de una visión más crítica de Jobs y de su vida de lo que estamos acostumbrados, aunque era bien conocido que no era una excelente persona, al menos por la manera en la que se comportaba con los que le rodeaban», dice Campbell en conversación con BBC Mundo.

Image copyrightCNN Films
Image captionEl documental “Steve Jobs: The Man In The Machine” llegó a los cines de EE.UU. hace unos días.

«Es sabido que Jobs trataba a Apple y a sus productos como si fueran sus hijos y lo demás no parecía importarle mucho».

«No creo que que Gibney presente un retrato injusto de Jobs, aunque el hecho de que no pudiera entrevistar a los actuales responsables de Apple o a su viuda, hace que le falte algo de equilibrio al documental», señala Campbell.

Para Pamela McClintock, periodista de la revista The Hollywood Reporter, el estreno del filme de Gibney y de la película dirigida por Danny Boyle, demuestra «que todavía hay mucho interés en la figura de Steve Jobs».

«El público quiere saber cómo era realmente como persona», señala McClintock.

Image copyrightGetty
Image captionSteve Jobs fundó Apple junto a Steve Wozniak.

«Creo que Gibney y su equipo decidieron estrenar el documental ahora aprovechando el tirón que está teniendo también la película», le explica la periodista a BBC Mundo.

«Es probable que muchos espectadores que vean la película también quieran ver el documental para tener una idea más completa de la figura de Jobs», apunta.

El tiempo dirá si las revelaciones de «The Man in The Machine» afectan la imagen de un hombre y de una empresa que han sido clave en la revolución tecnológica del siglo XXI.

http://www.bbc.com/mundo/noticias/2015/09/150910_cultura_cine_steve_jobs_documental_man_machine_jg

“Todos sus correos electrónicos están leídos”

Por RT

En busca de sospechosos y de potenciales terroristas, Estados Unidos mantiene un sistema de espionaje sobre los correos electrónicos que contengan palabras clave. No es el único, las empresas de mensajería también copian los archivos con fines publicitarios.

Mientras compañías como Gmail y Yahoo litigan ante la Justicia contra el Gobierno estadounidense en defensa de la privacidad de los mensajes, especialistas en seguridad en Internet advierten cuáles son las dificultades para mantener su intimidad. En este sentido, Katherine Albrecht explicó, en una entrevista publicada por RT, que la Casa Blanca se extralimitó en el espionaje de los correos electrónicos privados. “Cualquiera que mencione una palabra clave que no les gusta, cualquiera con una visión política impopular puede ser sometido a este tipo de monitoreo y puede tener sus correos electrónicos interceptados”, aseguró.

Sin embargo, este no es el único riesgo para la privacidad, ya que empresas como Gmail o Yahoo “realizan copias, incluso de los correos borrados, y los leen con fines publicitarios”.

Para justificar esta actitud, mientras se espera una decisión de la Corte de Apelaciones, la Casa Blanca explicó que “cualquier empresa estadounidense con su casa central en el país, que paga impuestos en el país, está obligada a entregar la información, sin importar en qué lugar del planeta esté almacenada”. Por eso, pidió a Microsoft que respete las normas locales, ya que, a través de Outlook, llevaba sus datos a lugares como Irlanda.

¿Cómo enfrentar esta problemática? Para las empresas, encontrar una respuesta costará billones de dólares, tal como planteó Edward Snowden. Por el lado de los usuarios, Albrecht detalló que comenzaron a “acudir en masa a empresas más pequeñas fuera del país, como StartMail”.

En ese sentido, comentó que esta firma ha elaborado “un programa de correo electrónico cifrado que está en Holanda”. “Todos nuestros servidores son 100 por ciento holandeses y no están bajo jurisdicción de la ‘nube’. Empresas como StartMail también encriptan los mensajes, por lo que si son interceptados no podrían ser leídos con facilidad.

Snowden nos dijo que ésa es la única forma de proteger la información personal del ‘Gran Hermano’”, explicó la especialista, quien vaticinó que “habrá un creciente movimiento hacia altamar”.

Con este panorama, concluyó Albrecht, en el futuro cada vez más gente elegirá plataformas de correo electrónico más pequeñas, en el exterior y con un cifrado particular que pueda eludir el espionaje oficial.

http://periodismo-alternativo.com/2015/09/12/todos-sus-correos-electronicos-estan-leidos/

PRISMA :USA Y EL FIN DE LA LIBERTAD EN INTERNET (Edward Snowden)

 EL HOMBRE DETRAS DE LA CORTINA

 

Operacion Prisma, en realidad un programa operado por la NSA , (National Security Agency) La agencia Nacional de Seguridad de USA, es la encargada de toda tipo de Seguridad y practicamente el ente mas poderoso del Mundo, donde desde los ataques de «11 de septiembre del 2001» esta Agencia de 37.000 empleados que depende del Pentagono, obtubo los mayores poderes para operar en USA y fuera de el, es decir , en Tu Pais o en el Mio. Para poner «freno» a la «amenaza» terrorista que «comenzo» alli, todos recordamos que antes eso solo se remontaba a los paises del Medio Oriente, pero ya vemos como cambio y porque.

Hace unos meses se aprobo la Ley para este Proyecto, que vale decir viene operando mucho antes desde el 2010, secretamente, pero que «Casualemnte» fue aprobado para los Ataques en La maraton de Boston.

Cuando todo el mundo miraba aquel incidente esto estaba pasando por las manos de los politicos de USA.
Lo mas alarmante que Politicos que no fueron elegidos por ti o por mi, deciden tu destino y que toda tu informacion este ahora mismo en poder de USA.

                                   NSA

La NSA, es una de las agencias mas secretas de USA, y siempre ha sido ampliamente criticada por su poca transparencia y la poca o nulas y secretas reglas que tienen y por las que se rigen , vale decir que esta Agencia creada en 1952 por el Presidente Harry Truman, y su propia Existencia se mantuvo en secreto y se nego por mas de 20 anos , como podemos ver estamos lidiando nuevamente con el poder entre las Sombras, El hombre detras de la Cortina.
Esta agencia lidia con Informacion , porque es tan importante? es obvio para los que llevamos tiempo en esto , que es la manera que tienen para poder controlar a las masas y esa informacion qeu ellos recopilan algun dia les servira y la usaran contra nosotros.
Hace mucho tiempo en este mismo blog hable de los Planes Illuminatis, entre muchos de ellos estan el control de la poblacion ,el monitoreo, con computadores con una capacidad enorme e inimaginable capas de   leer millones de conversaciones y datos en solo segundos, por medio de Algoritmos, que son una especie de ecuaciones la cuales leen patrones en la infoamcion, haciendo mcuhas informacion y vidas de personas legibles y casi, predecibles.
SAber donde vas de compras, cuanto gastas, en que los gastas, donde estudian tus hijos, que pelicuals te gustan , que musica, que ves en internet, que amigos tienes , quienes son, etc. La Matrix o el inicio de ella en el tono metaforico o no tanto de la palabra.
No es secreto que la mayoria para no decir todas las companias Gigantes de Plataformas Sociales y buscadores son de USA, quien los financia?
Google, Facebook, Twitter, Yahoo, companias telefoncicas, Microsoft. todos ellos que apoyaron la ley SOPA antes de su rechazo.
Pero ahora es real, Ya se sabe que USA por medio de la NSA y el Programa PRISM que es mas un protocolo, lleva indagando y haciendose con informacion de europeos , americanos de todo el mundo. por medio de Google, FAcebook.
PREGUNTA? Como lo harias para saber de la vida de todas las personas y poder saber todo de ellos sin hacjkearlos o espiarlo, o seguirlos, seria imposible en costos y recursos?
Creas Facebook donde todos ponen su  vida datos, telefonos , cuentas de correos, datos bancvarios, etc. no tienen que enganarte y seguirte o espiarte ya la hiciste.
Asi opera el nuevo orden, y esto viene de hace tiempo , muchos hemos dicho que tuvieran cuidado, ahora si que hay que ser mucho mas cauteloso y vivir lo mas posible fuera de Internet.

               QUIEN ES EDWARD SNOWDEN?

 Este Joven que trabajaba para una compania que le presta servicios a la NSA en hawai , tambien fue consejero de seguridad de la CIA , manager en tecnologias y muchos cargos mas, en decir no es cualquier persona  , es alguien que tenia un trabajo importante y que realmente sabe de lo que habla y sabe de lo que habla!  aqui pondre algo de la antrevista que le concedio a un medio The Guardian, que si la pueden ver, primera vez que alguien con ese cargo pueda filtrar este tipo de filtraciones y seguro que estaremos muchos anos hablando de este hombre.
             Entrevista A Edward Snowden click para ver
» tengo muchos privilegios, en el volumen que trabajamos , uno ve muchas cosas que estan fuera de normal , pero cuando ya es cada dia algo fuera de lo normal y ya casi rayando en lo abusivo es algo enfermo»
porque hablo? 
 
porque sabia que una informacion asi, tan grande y con tan poca moral , en ningun momento era con el afan de seguridad si no con el afan de espiar y recopilar.
como actuan? 
 
Recopilan toda la infomacion desde conversaciones hasta emails, transaccciones. sin necesidad de hacerlo solo por que es mas facil convertirlas en metadatos y crear infomes y recopilarlos y guardarlos.
Lo peor es que antes se solia hacer como personas objetivo, sospechosos, pero ahora a cualquier ciudadanos sin ninguna moderacion o justificacion.
Te puedo espiar a ti a tu vecino a un juez , a un agente del FBI, y hasta un presidente de algun pais. ese es el rango y capacidad.
Porque no filtraste esta informacion en el anonimato?
 
Creo que la gente necesita y tiene el derecho que si hay una filtracion alguien se las explique, que sepan que esto no es un infamia o una invencion , porque eso es lo que USA hara ahora, pero es diferente cuando hay un cara, que alguien te pueda explicar las motivaciones, la magnitud y la complegidad de lo que se esta planteando.
Y tambien para que no se me tilde de Antipatriota, de criminal, terrorista o de Enemigo de la Democracia, soy un hombre como todos, no tengo ninguna aptitud especial soy como tu.
Que hara USA?
La Cia tiene una base aqui a la vuelta, y se que si supieran que estoy en Honk kong vendria por mi ahora mismo, «no puedes tener de enemigo a la agencia mas poderosa del planeta por que eventualemnte si quieren te encontraran»
Prefiero vivir libre de mi conciencia y obviamente tendre que pagar el precio, pero ya no podia vivir sabiendo que yo contribuia a hacer este mundo normal para mucha gente una Arquitectura de Opresion , que nadie creeria que existia hasta hoy, y esto sera peor y peor, porque se hace mas y mas poderoso.
Snowden Actualmente se presume esta fugitivo en Hong Kong, China y USA esta preparando al congreso para extraditarlo, aunque aun no esta claro cual sera la defensa, las noticias que he leido en The Guardian, suguieren que tomaran acciones legales, pero estan midiendo cuidadosamente sus pasos ahora que todo el mundo sabe que USA estan mirando
http://conspiracioneshoy.blogspot.com.es/

Así te espían y te roban la información de tu móvil los ‘phreakers’… y cómo puedes evitarlo

Apagar el teléfono o desconectarte de Internet no mantendrá a salvo tu información. Una batidora, un móvil, las tarjetas de crédito… emiten señales electromagnéticas, algunos incluso con la batería quitada. ¿Cómo trabajan los ‘phreakers’ para capturar esas señales? ¿Te puedes proteger de alguna forma? ¿Cómo evitan líderes mundiales como Merkel y Obama que los ‘phreakers’ se enteren de sus secretos?

Todos guardamos secretos: desde el número de una tarjeta a la fórmula secreta de una nueva tecnología. Los más seguros son los que encerramos en nuestro cerebro. Sin embargo, en cuanto salen ‘de ahí’ y los exteriorizamos –tecleando en un ordenador o contándolo por teléfono-, corremos el riesgo de que sean espiados.

Dichos secretos pueden ser asuntos personales que sólo nos afectarán a nosotros –o a alguien de nuestro entorno- o ser información sensible que afecte a miles de personas, como la que manejan militares, policías, políticos, diplomáticos, directivos… En cualquier caso, tener una protección especial ayudaría a que nuestros secretos siguieran siendo eso: secretos… Un teléfono apagado o desconectado de Internet no está libre de ser hackeado. Técnicas desarrolladas desde los años 50 –‘eavesdropping’ o ‘phreacking’-, interceptan las ondas electromagnéticas que produce cualquier dispositivo electrónico.

Investigadores de la Universidad Ben Gurión –Israel-, afirmaban que estas técnicas podrían estar tras el ataque con el virus Stuxnet a los servidores iraníes que controlaban el programa nuclear. Según ellos, los phreakers podrían, desde cualquier parte del mundo, hacer que un teléfono móvil conecte con cualquier ordenador sin necesidad siquiera de que esté encendido, simplemente a través de las ondas electromagnéticas que se propagan por el aire.

Son los ‘ataques TEMPEST’ que no dejan rastro y se pueden realizar a distancia y sin conexión a Internet, lo que los convierte en el mayor peligro hasta ahora para la seguridad de la información. De hecho, se cuenta que Edward Snowden, consciente del riesgo de que su móvil fuera interceptado, pidió a sus abogados antes de una reunión en Hong Kong que introdujesen el móvil en la nevera que, teóricamente, funcionaría como una ‘jaula de Faraday’, el principio sobre el que se basa la ‘protección TEMPEST’.

Explicación simple de las emisiones electromagnéticas

En cualquier dispositivo electrónico hay corrientes eléctricas cuyas variaciones producen un reflejo casi exacto de los datos procesados. Variar las corrientes eléctricas crea ondas electromagnéticas que ‘salen’ del dispositivo electrónico y se propagan
en el espacio y, por lo tanto, pueden ser capturadas. También pueden viajar a través de líneas eléctricas, telefónicas
o cualquier elemento metálico, como una tubería. Dentro de un ordenador, los ‘buses’ son canales de datos digitales que conectan sus diferentes componentes. Las conexiones entre ordenadores distanciados entre sí actúan, sin pretenderlo, como antenas ya que generan señales que pueden ser interceptadas fácilmente, salvo que se tomen precauciones especiales.

El que las emisiones de un aparato continúen produciéndose a pesar de que esté apagado se debe a que tienen una batería interna que sigue alimentando ciertas funciones. Por eso, retirar la bateríade un móvil no supone solución. Además, los móviles más avanzados no permiten extraer la batería. Otro tipo de emisiones electromagnéticas que ponen en peligro
nuestra privacidad son las señales RFID. Una tecnología que tienen las tarjetas de crédito, mandos de garaje, tarjetas de acceso, pasaportes, etc. y que, a través de una pequeña antena, emiten los datos que contienen -datos bancarios, ubicaciones y movimientos, etc.- y que pueden ser interceptados desde una cierta distancia y con dispositivos baratos a la venta por Internet.

Del ‘cono del silencio’ al Superagente 86… a las tiendas portátiles

Dado el secretismo que rodea a los ataques y protección TEMPEST no hay datos reales de quién, cómo o cuánto se espía, más aún, si se tiene en cuenta que estas señales pueden ser captadas por cualquiera con aparatos sencillos de un coste bastante bajo y, muy importante, que la evolución tecnológica va en apoyo de la creación de sofisticados y costosos equipos al alcance de muy pocos y que no podríamos imaginar.

Las soluciones para protegernos son actualmente muy sofisticadas: bajo el principio de la ‘jaula de Faraday’ existe un verdadero despliegue de tecnología punta para conseguir protección efectiva y cómoda de utilizar. Ya no se trata de trabajar
dentro de una caja fuerte. El proceso de creación de una jaula que funcione es difícil de conseguir y no sólo depende de una caja metálica -la nevera en el caso de Snowden– sino también de las juntas que la cierran -que deben ser metálicas y conductivas- y de toda una serie de componentes que mantienen la conductividad en todos los puntos. Evidentemente,
Snowden no consiguió nada más que atenuación acústica.

Cualquiera puede hacer la prueba y llamar a un móvil puesto en una nevera para ver que suena y tiene todas sus funciones activas. Una de las soluciones más antiguas son los ordenadores con protección TEMPEST, pero sus materiales y proceso de fabricación resultan muy caros, lo que termina repercutiendo en la obsolescencia tecnológica de los equipos, dado el elevado coste de reemplazo. Por esto, la mayoría de los gobiernos opta, preferentemente y salvo en casos necesarios, por el blindaje o protección de las zonas donde se procesa la información confidencial o las comunicaciones. Actualmente se ha ampliado al mundo empresarial con la protección de las salas de decisiones, despachos de VIPs, etc.

Salas y teléfonos protegidos

Entre los productos ‘apantallados’ más sofisticados encontramos salas de decisión protegidas contra phreaking e insonorizadas, con cristales también apantallados de última tecnología… y con todos los elementos decorativos propios de una lujosa sala de reuniones -es decir, muy diferentes al clásico ‘bunker’ de paredes metálicas que hemos visto en tantas películas-. También hay tiendas de campaña unipersonales apantalladas; estas se montan en pocos minutos en cualquier lugar -por ejemplo, la habitación de un hotel- y permiten hablar por teléfono o transmitir información sin miedo a que un posible phreaker ‘instalado’ en la habitación contigua o en el edificio de enfrente espíe lo que hacemos. Además, estas tiendas son tan compactas que, cuando están plegadas, se pueden transportar en un moderno maletín de mano; por lo tanto, no debería faltar en el equipaje de los mandatarios de cualquier país o de los altos cargos de las multinacionales cuando se
desplazan al extranjero.

Por último, para bloquear la emisión de datos cuando no utilizamos nuestras tarjetas podemos recurrir a novedosas fundas apantalladas que bloquean las señales RFID -identificación por radiofrecuencia- y que, en apariencia, no difieren de cualquier funda de plástico que usamos para evitar que se rayen las tarjetas. Asimismo, también existen carteras y tarjeteros en todo tipo de materiales que permiten ‘proteger’ lo que llevemos dentro.

Unos datos sobre el mundo TEMPEST

-España, como miembro de la OTAN, está obligada a seguir procedimientos TEMPEST para proteger la información clasificada. Existe un organismo responsable de establecer las normativas para proteger equipos, sistemas e instalaciones. Se trata del Centro Criptológico Nacional (CCN) que depende del CNI -Importantes ejecutivos de empresas multinacionales, altos dignatarios y VIPs utilizan todo tipo de artículos TEMPEST para proteger sus instalaciones y sus comunicaciones cuando se desplazan al extranjero y sus teléfonos móviles y ordenadores, evitando el robo de información y la trazabilidad de sus desplazamientos. Hay que tener en cuenta que apagar el móvil no anula que éste, al reconectarse, registe sistemáticamente todos los movimientos realizados.

http://www.onemagazine.es/noticia/24841/Industria/Asi-te-espian-y-te-roban-la-informacion-de-tu-movil-los-aposphreakersapos…-y-como-puedes-evitarlo.html

Llaves de seguridad en línea para la revolución cuántica

Carol Highsmith / Buyenlarge / Getty

Métodos de cifrado más utilizados de hoy no será lo suficientemente fuerte resistir los ordenadores cuánticos.

Es inevitable que los criptógrafos temen: la llegada de los ordenadores cuánticos poderosos que pueden romper la seguridad de Internet. Aunque estos dispositivos se cree que son más de una década de distancia, los investigadores insisten en que los preparativos deben comenzar ahora.

Especialistas de seguridad informática se reúnen en Alemania esta semana para discutir los reemplazos cuántica resistentes para los sistemas criptográficos actuales – los protocolos utilizados para codificar y proteger la información privada a medida que atraviesa la web y otras redes digitales. Aunque los hackers de hoy pueden, ya menudo lo hacen, robar información privada de adivinar contraseñas, haciéndose pasar por usuarios autorizados o instalar software malicioso en las redes de ordenadores, equipos existentes son incapaces de romper las formas estándar de cifrado que se utiliza para enviar datos confidenciales a través de Internet.

Pero el día en que la primera gran computadora cuántica se pone en línea, algunos métodos de cifrado y generalizadas cruciales serán obsoletos. Las computadoras cuánticas aprovechan las leyes que gobiernan las partículas subatómicas, por lo que podrían derrotar fácilmente métodos de encriptación existentes.

«Estoy realmente preocupado que no vamos a estar listo a tiempo», dice Michele Mosca, co-fundador del Instituto de Computación Cuántica (CIC) de la Universidad de Waterloo en Canadá y el director ejecutivo de evolutionQ, una ciber- empresa de consultoría de seguridad.

Se necesitarán años para que los gobiernos y la industria para asentarse en reemplazos-cuánticos seguro para los métodos de cifrado de hoy. Cualquier reemplazo propuesto – incluso si parece inexpugnable en un primer momento – debe soportar multitud de desafíos reales y teóricos antes de que sea lo suficientemente fiable para proteger la transferencia de la propiedad intelectual, los datos financieros y de secretos de Estado.

«Confiar en un sistema de cifrado, se necesita una gran cantidad de personas para examinar y tratar de idear ataques contra él y ver si tiene alguna falla», dice Stephen Jordan, un físico del Instituto Nacional de Estándares y Tecnología (NIST) en Gaithersburg, Maryland. «Para eso se necesita mucho tiempo.»

Taller de esta semana, que se celebró en el Centro de Leibniz para la Informática en Oktavie-Allee, es uno de varios este año reúne a criptógrafos, físicos y matemáticos para evaluar y desarrollar herramientas criptográficas que son menos vulnerables a los ordenadores cuánticos. NIST organizó su propio taller en abril, y el CIC se asociará con el European Telecommunications Standards Institute para otro, a principios de octubre en Seúl.

Las agencias de inteligencia también han tomado nota. El 11 de agosto, la Agencia de Seguridad Nacional de Estados Unidos (NSA) reveló su intención de hacer la transición a los protocolos cuánticos resistente cuando lanzó recomendaciones de seguridad a sus proveedores y clientes. Y en una nota publicada en su sitio web a principios de este año, el Servicio de Inteligencia y Seguridad holandés General destacó una amenaza inminente de que añade aún más urgente la necesidad de cifrado cuántico seguro. En un escenario que denomina «intercepción ahora, descifrar tarde ‘, un atacante podría iniciar nefasto interceptar y almacenar las transacciones financieras, correos electrónicos personales y demás tráfico cifrado sensibles y luego descifrar todo una vez que una computadora cuántica esté disponible. «No me sorprendería en absoluto si la gente está haciendo eso», dice Jordan.

Ya en 1994, el matemático Peter Shor demostró que un ordenador cuántico podría rápidamente lámina ‘RSA cifrado’, una de las principales garantías utilizado hoy (PW Shor Preprint disponible en http://arxiv.org/abs/quant- ph / 9508027v2; 1995). En ese momento, no estaba claro si una máquina de este tipo nunca se construiría, dice Mosca, porque los investigadores supusieron que sería necesario para operar sin problemas. Sin embargo, un descubrimiento teórico en 1996 mostró que hasta un límite, un ordenador cuántico con algunos defectos podría ser tan eficaz como sea perfecta.

Publicado experimentos con pequeños dispositivos cuánticos están empezando a acercarse a este umbral imperfección, señala Mosca. Y debido a que las organizaciones secretas como la NSA están muy interesados ​​en la tecnología, en general se supone que estos resultados publicados no representan la vanguardia de la investigación. «Tenemos que asumir que va a haber gente que son un par de años por delante de lo que está disponible en la literatura pública», dice Mosca. «No se puede esperar a que los titulares en el New York Times que su plan en marcha.»

La seguridad del tráfico de Internet de hoy se basa en parte en un tipo de cifrado llamada criptografía de clave pública – que incluye RSA – para establecer la comunicación secreta entre los usuarios. Un emisor utiliza una clave digital libremente disponible para bloquear un mensaje, que puede ser desbloqueada solamente con una clave secreta en poder del destinatario. La seguridad de RSA depende de la dificultad de romper un gran número en sus factores primos, que sirven como su clave secreta. En general, cuanto mayor sea el número, más difícil este problema es resolver.

Los investigadores creen que se necesitan ordenadores existentes mucho tiempo para factorizar números grandes, en parte porque nadie ha descubierto cómo hacerlo rápidamente. Pero las computadoras cuánticas podrían factorizar un número grande exponencialmente más rápido que cualquier ordenador convencional, y esto anula la dependencia de RSA en factoring siendo difícil.

Varias opciones existen ya para los nuevos sistemas criptográficos de clave pública. Estos reemplazan el problema de factoring con otros problemas de matemáticas difíciles que no se espera que ceder el paso a los ordenadores cuánticos. Aunque estos sistemas no son perfectamente seguros, los investigadores piensan que son lo suficientemente seguro para proteger los secretos de los ordenadores cuánticos para todos los fines prácticos.

Uno de tales sistemas es la criptografía basado en enrejado, en el que la clave pública es una colección de rejilla de puntos en un espacio matemático de alta dimensión. Una forma de enviar un mensaje secreto es ocultarlo a cierta distancia de un punto en la red. Trabajar hasta qué punto el mensaje cifrado es un punto de la red es un problema difícil para cualquier equipo, convencional o cuántica. Pero la clave secreta ofrece una manera sencilla para determinar qué tan cerca el mensaje cifrado es un punto de la red.

Una segunda opción, conocida como cifrado McEliece, esconde un mensaje por primera representándolo como la solución a un simple problema de álgebra lineal. La clave pública se transforma el simple problema en uno que parece mucho más difícil. Pero sólo alguien que sabe cómo deshacer esta transformación – es decir, que tiene la llave privada – puede leer el mensaje secreto.

Un inconveniente de estos reemplazos es que requieren hasta 1.000 veces más memoria para almacenar claves públicas que los métodos existentes, aunque algunos sistemas basados ​​en celosía tienen llaves no mucho más grandes que las utilizadas por RSA. Pero ambos métodos cifrar y descifrar datos más rápido que los sistemas de hoy en día, porque se basan en la multiplicación simple y además, mientras que RSA utiliza la aritmética más complejo.

PQCRYPTO, un consorcio europeo de investigadores cuántica de criptografía en el mundo académico y la industria, dio a conocer un informe preliminar el 7 de septiembre de recomendar técnicas criptográficas que son resistentes a los ordenadores cuánticos (ver go.nature.com/5kellc).Favoreció el sistema McEliece, que ha resistido los ataques desde 1978, para la criptografía de clave pública. Tanja Lange, jefe del proyecto de € 3,9 millones (US $ 4,3 millones), a favor de las más seguras opciones posibles para los primeros adoptantes. «Tamaños y velocidad mejorará durante el proyecto», dice ella, «pero cualquiera conmutación ahora obtendrá la mejor seguridad.»

http://www.nature.com/news/online-security-braces-for-quantum-revolution-1.18332

Los métodos más populares para que no espíen tus correos de trabajo Jonathan Keane

Una persona porta un cartel en apoyo a Edward SnowdenImage copyrightGetty
Image captionEdward Snowden, considerado un fugitivo por las autoridades de EE.UU., es visto como un héroe por algunos y como un traidor por otros.

Nadie parece estar a salvo de los entrometidos ojos de los hackers.

Han pasado dos años desde que Edward Snowden filtró detalles de una operación masiva de vigilancia encubierta realizada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y por el británico Cuartel General de Comunicaciones del Gobierno.

Desde entonces, desde la canciller alemana Ángela Merkel hasta la compañía de entretenimiento Sony, pasando por los usuarios de un sitio de citas para personas casadas han caído en manos de terceros que, con diferentes intenciones, han hecho público lo que se suponía privado.

Lee también: Los datos ocultos en tu teléfono que pueden traicionar tu privacidad

Pero, ¿cómo han respondido las empresas ante esas revelaciones? ¿Qué están haciendo las compañías para fortalecer sus defensas contra los hackers? ¿Cómo blindar el necesario intercambio de información que ocurre a través, por ejemplo, del correo electrónico?

«Nerviosos»

Un estudio del Instituto Ponemon, realizado en abril, indica que ha habido un incremento de 34% en el uso de métodos de encriptación por parte de las empresas para proteger sus comunicaciones.

Matt Richards, vicepresidente de productos de OwnCloud, una compañía de seguridad de información, asegura que es indudable que los titulares de la prensa sobre los ciberataques han generado una gran demanda de privacidad.

Lea también: «Publican» los datos de la página de infidelidades matrimoniales Ashley Madison

«La gente se ha puesto nerviosa y hay muchas personas interesadas en hablar con nosotros», afirma.

Imagen de la canciller de Alemania, Ángel MarkelImage copyrightGETTY IMAGES
Image captionIncluso el teléfono de la canciller de Alemania, Ángela Merkel, fue presuntamente intervenido por la NSA.

Los abogados que trabajan con información confidencial de sus clientes han estado, obviamente, al frente de la fila.

Chris Gulotta, un abogado que vive en Manhattan, indica que su empresa aplica el sistema de seguridad de correos de DataMotion para encriptar todos los emails de su personal.

«Creo que la gente ya se está acostumbrando a interactuar con canales seguros«, comenta.

Pero no sólo los abogados y las grandes compañías están reforzando sus fortalezas.

Cuando los emails del gigante del entretenimiento y la tecnología Sony fueron hackeados y publicados en 2014, muchas conversaciones privadas y embarazosas quedaron expuestas a la luz pública.

Según William Bauer, director de Royce Leather, una comercio minorista de New Jersey, este desastre de relaciones públicas «nos hizo pensar en cuán vulnerables somos las pequeñas empresas a sufrir esa misma experiencia».

Un hacker atacando una computadoraImage copyrightThinkstock
Image captionCon todo, los delincuentes siempre parecen estar un paso adelante de la tecnología.

La empresa de Bauer ahora entrena a todos sus empleados para que usen cuentas de correo encriptadas.

La clave del éxito

Una ventaja es que en esta época el uso de la tecnología es más sencillo.

Durante mucho tiempo, el uso de emails encriptados era un proceso interminable en el que los usuarios tenían que intercambiar claves de encriptación para poder intercambiar mensajes seguros.

«Desde nuestra perspectiva, eso realmente no nos ofrecía una solución práctica», comenta Gavin Kearney, cofundador de la empresa de correo seguro, Jumble. «Le quitamos a los usuarios el tener que crear y manejar cualquiera de las claves de encriptación requeridas».

Un hombre escribe fórmulas matemáticas en una pizarraImage copyrightProtonMail
Image captionEl uso de las matemáticas es fundamental para los servicios de encriptación.

El proceso de encriptación de Jumble es automático. Los que no son usuarios de Jumble pueden desencriptar los mensajes que reciben a través de una página web y, mientras este proceso se realiza en el navegador nadie más puede ver su contenido.

«No necesitas ser mecánico para conducir un vehículo», afirma Kearney.

«De igual modo, para lograr un uso seguro del email no deberías tener que conocer todos los pequeños detalles y complejidades, algoritmos, o tener que manejar y controlar las claves».

ProtonMail, un proveedor de correo encriptado que opera en Suiza, también ha simplificado el proceso.

«Hemos pasado de hacer las encriptaciones en la parte del servidor a hacerlas en la parte del cliente», comenta el cofundador, Andy Yen.

«Toda la encriptación ocurre en las máquinas de los usuarios antes de que la información suba a nuestros servidores».

Imagen de Andy Yen, cofundador de ProtonMail.Image copyrightStuart Cahill Boston Herald
Image captionAndy Yen, cofundador de ProtonMail, asegura que la compañía no tiene capacidad de leer las comunicaciones de sus clientes.

«No tenemos formas técnicas de leer las comunicaciones de ninguno de nuestros usuarios», añade.

Eso hace que el servicio sea popular entre abogados y médicos, así como con otros clientes que tienen que manejar información sensible.

«Además, gran parte de la comunidad empresarial en Rusia están muy activa en el uso de ProtonMail», afirma Yen.

Redes privadas

El crecimiento de los servicios de información en la nube y el hecho de que muchos usuarios trabajen usando sus propios aparatos ha hecho del tema de la seguridad de la información un tema cada vez más apremiante para las empresas.

Acceder al correo corporativo desde el aeropuerto o en un café haciendo uso de un servicio gratuito de wifi crea un riesgo potencial de que la información corporativa pueda ser hackeada.

Imagen del nuevo centro de recolección de datos de la NSAImage copyrightGetty
Image captionEl nuevo centro de recolección de datos de la NSA en Bluffdale, Utah.

Aquí es cuando aparecen las redes virtuales privadas (VPN, según sus siglas en inglés).

Tradicionalmente preferidas por usuarios que buscan esconder su dirección IP y mantener sus hábitos de navegación privados y encriptados, las VPN están captando cada vez más el interés de las empresas, según explica Dan Gurghian, co-fundador de Amplusnet, casa matriz de la compañía Invisible Browsing VPN.

Por su parte, la empresa británica HideMyAss afirma que ahora cuenta con una parte de su personal dedicada a vender cuentas de este tipo al mayor para las empresas.

«Esto genera un buen ingreso», dice el gerente de operaciones Danvers Baillieu. «No puedo mencionarlos, porque se trata de compañías privadas, pero tenemos empresas grandes y muy conocidas en internet usando nuestro servicio».

Las VPN también están demostrando ser populares entre las empresas que operan en países donde existe censura, comenta Andre Elmoznino Laufer, jefe de desarrollo de SaferVPN.

Robert Knapp, jefe de CyberGhost, una empresa proveedora de servicios de VPN, considera que desde el caso Snowden las redes privadas virtuales han atravesado una especie de proceso de cambio de imagen.

«La gente siempre pregunta por qué hacemos anónimas a otra personas, si no tienen nada que esconder y nos acusan de trabajar para las malas personas. Pero no, nosotros ofrecemos nuestros servicios para las buenas personas», afirma Knapp.

«Desde el caso Snowden…ya no tenemos que seguir educando al mercado».

Imagen de cables de transmisión de datosImage copyrightThinkstock
Image captionLa encriptación de mensajes y el uso de redes VPN se han propularizado desde el escàndalo de la NSA.

Liberando la velocidad

Pero, ¿acaso la encriptación no hace inevitablemente que todas estas comunicaciones sean más lentas en una época en la que la velocidad es esencial para los negocios?

William Bauer asegura que eso fue lo que le ocurrió inicialmente a Royce Leather. Hubo una pequeña caída en la productividad mientras los empleados se familiarizaban con el sistema, pero «los beneficios de la encriptación bien valían los sacrificios que había que hacer en el corto plazo», concluye.

La tecnología aplicada en la encriptación del correo en esta época significa quecualquier disminución de la velocidad en el tráfico para encriptar y desencriptar es insignificante, asegura Ashish Patel, uno de los directores de Intel Security.

«Si te enviara un email que no estuviera cifrado y te enviara otro encriptado al mismo tiempo, para el momento en que lo recibieras y lo abrieras no notarías la diferencia», apunta.

Sin embargo, cuando se trata del uso de VPN, Laufer reconoce que la comunicación «será inevitablemente un poco más lenta que sin el VPN, independientemente de lo que el proveedor de VPN asegure».

«Se trata de un pequeño precio que pagar para garantizar la seguridad de la información corporativa sensible», afirma.

Por supuesto, nunca podremos saber si todo este esfuerzo adicional en seguridad ha sido exitoso en mantener a los espías a raya.

Podría ser necesario que surja otro Snowden, con todas las amenazas a la seguridad nacional que eso implica, para responder a esa pregunta de un millón de dólares.

http://www.bbc.com/mundo/noticias/2015/09/150902_tecnologia_encriptacion_correos_privacidad_finde_ab