Archivo de la categoría: El fin de las libertades-INTERNET

Análisis tráfico de red de Windows 10 revela la increíble red de «espionaje» creada por Microsoft

Ya sabíamos que Windows 10 era un sistema operativo que puede recoger información de sus hábitos en su computadora. También sabíamos que era posible eliminar parte de esta recolección usando un software de código abierto diseñado para este uso.

Pero ahora está claro que esto no reduce significativamente el alcance del espionaje establecido por Microsoft cuando se observa el análisis de la red que fue hecho por un experto Checo: los resultados van más allá de lo que se había anunciado tanto por Microsoft como por los frikis más paranoicos anti-windows.

Parece ser que el grado de utilización de la famosa nube dentro de Windows 10 se transforma en este sistema operativo en una especie de terminales en constante comunicación con los servidores de Microsoft. Y el contenido de la información que se envía a estos famosos servidores a veces es verdaderamente preocupante, incluso si no eres un paranoico.

Aquí está la información recogida que pudo ser identificada mediante el análisis de tráfico de red en un equipo que se ejecuta con Windows 10:

Todo el texto que escribe: todo lo que escribas en el teclado se almacena en archivos temporales, se envía cada 30 minutos a estos servidores:

oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com

Estamos en presencia de lo que parece ser un verdadero Keylogger, un capturador de teclado que almacena absolutamente todo lo que escribas en el teclado: información confidencial, contraseñas, cuentas identificadores, etc … Ahora imagina que se envía esta información y es almacenada en los servidores de Microsoft, donde podría pasar con ellos casi cualquier cosa… Más allá del riesgo de que un gobierno algo orwelliano pueda hurgar lo que quiera allí felizmente, los riesgos de la piratería de estos datos están lejos de ser inexistentes.

El número de teléfono que escribas en tu navegador: Una simple búsqueda de un número de teléfono en Internet desencadena un proceso específico, transmitiendo el número escrito a una lista específica de servidores:

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net

La lista de archivos de audio y vídeos que tengas:  Haz una búsqueda local (es decir, en el equipo, no en Internet) de un nombre de una película popular, y un proceso se hará cargo de realizar una lista de todos los archivos de audio y video que será enviada a los siguientes servidores:

df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.comEstá claro que es un arma de detección de piratería masiva.

Un extracto de sus sesiones de Webcam:  35 MB de datos se envían sistemáticamente a los siguientes servidores al activar su webcam:

oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net

Una razón más para no considerar Windows 10 como un sistema operativo seguro para tus “sextapes” privados, incluso si nunca has tenido la intención de compartir el contenido en Internet …

Todo lo que dices por el micrófono se transmite a Microsoft, a pesar de que Cortana, el asistente al reconocimiento de voz de Microsoft, esté totalmente deshabilitado o desinstalado. Imagina lo fácil que podría ser la identificación de una persona a partir de muestras de millones de voces recogidas y enviadas a los siguientes servidores:

oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.com

También es interesante notar que lo que Cortana  “colecciona” cuando se activa también se transcribe en forma de texto y es enviado a los siguientes servidores de Microsoft:

pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com 

Si Windows se queda sin actividad durante más de 15 minutos, grandes cantidades de datos se transmiten a muchos servidores MS, sin uno conocer el contenido de estos datos.

También es interesante observar que el bloqueo de estos servidores a través de modificaciones del archivo HOSTS no funciona en absoluto para asegurar que los datos recogidos se transmitan a Microsoft. Lo más insidioso es que Microsoft muestra mensajes de error cuando la lista de servidores se bloquea en el archivo HOSTS, pero los datos siempre se envían por el hecho de que Microsoft ha salvado directamente las direcciones IP de sus servidores en el código de Windows código 10. El bloqueo de los servidores a través del archivo HOSTS no influye en el volumen, la frecuencia o velocidad de datos que se envían a los servidores de Microsoft. El mensaje de Error que aparece es una farsa.

El alcance de los datos recogidos aquí me deja sin palabras. No voy a ser capaz de seguir utilizando un sistema operativo de Microsoft para mi uso personal cuando veo la forma en que se permite  violar mi intimidad.

Fuente + Guardián + Ars Technica

Artículo traducido de :http://www.nikopik.com/2015/08/une-analyse-de-trafic-reseau-de-windows-10-devoile-lincroyable-etendue-de-lespionnage-mis-en-place-par-microsoft.html

Artículo original: AENews

– See more at: http://tonyfdez.blogspot.com.es/2015/08/analisis-trafico-de-red-de-windows-10.html#sthash.SMIXY1jU.dpuf

UNA SORPRENDENTE INVESTIGACIÓN DEMUESTRA QUE GOOGLE PUEDE MANIPULAR EL RESULTADO DE TODAS LAS ELECCIONES DEMOCRÁTICAS DEL MUNDO

Comp 1_00000

Investigadores demuestran que el gigante de internet Google tiene la capacidad de alterar el resultado de las elecciones de cualquier país y que se ha convertido, literalmente, en un poder en la sombra del que nadie se ha percatado plenamente.

Según la investigación publicada en Politico Magazine, los algoritmos de búsqueda de Google pueden cambiar fácilmente las preferencias de voto de los votantes indecisos un 20%, llegando hasta un 80% en algunos grupos demográficos, sin que nadie se percate de que está siendo manipulado.

Dado que muchas elecciones se ganan por pequeños márgenes, este hecho otorga a Google la capacidad de alterar los resultados de cualquier elección nacional del mundo, hasta en un 25%.

4a_3210_Elecciones_Casillas3_Cuartoscuro

La investigación concluye que el ajuste de los algoritmos de búsqueda de Google ejerce una influencia determinante en las vidas, las opiniones y la manera de pensar de gran cantidad de personas.

Concretamente, la investigación, que ha sido publicada en las Actas de la Academia Nacional de Ciencias de EEUU, se centra en el Efecto de Manipulación del motor de Búsqueda de Google (SEME) e incluye los resultados de cinco experimentos llevados a cabo con más de 4.500 participantes en dos países diferentes.

Debido a que el SEME es prácticamente invisible como forma de influencia social, y su efecto es tan grande, los ivnestigadores concluyen que el SEME es una grave amenaza par cualquier sistema democrático de gobierno.

Según el afirma el artículo de Politico, escrito por los investigadores:

“Nuestra investigación deja pocas dudas sobre si Google tiene la capacidad de controlar a los votantes. En experimentos de laboratorio y en línea realizados en los Estados Unidos, hemos sido capaces de aumentar la proporción de personas que estaban a favor de cualquier candidato entre el 37% y el 63% después de una sola sesión de búsqueda. La manipulación en un periodo de semanas o meses, sin duda, resultaría más grande.

En nuestro experimento básico, los participantes fueron asignados aleatoriamente a uno de tres grupos en los que buscar posiciones que favorecía ya sea al candidato A, el Candidato B o a ninguno de los candidatos.

Google-spy

A los participantes se les dio una breve descripción de cada candidato y luego se les preguntó cuánto les gustaba y confiaban en cada candidato y a quién iban a votar. Luego se les permitió un máximo de 15 minutos para llevar a cabo una investigación online sobre los candidatos, utilizando un motor de búsqueda parecido al de Google.

Cada grupo tenía acceso a los mismos 30 resultados de la búsqueda, todos ellos enlazados a páginas web reales de las últimas elecciones. Lo único que cambiaba entre los 3 grupos, era el orden en el que estaban clasificadas estas páginas web.

La gente podía clicar libremente sobre cualquier resultado o cambiar entre cualquiera de las cinco páginas de resultados diferentes, al igual que en el motor de búsqueda de Google.

Cuando nuestros participantes acabaron de realizar la búsqueda, realizamos de nuevo las mismas preguntas que antes y en todas las medidas, las opiniones se movieron en la dirección del candidato que se vio favorecido en la clasificación. El nivel de confianza, los gustos y las preferencias de voto cambiaron según habíamos previsto.

Lo más alarmante, es que también demostramos este cambio con votantes reales durante una campaña electoral real, en un experimento realizado con más de 2.000 votantes indecisos en toda la India durante el año 2014. Incluso en este caso, con votantes reales que estaban muy familiarizados con los candidatos y que estaban siendo bombardeados con la campaña electoral cada día, demostraron que los rankings de búsqueda podían alterar los resultados en más de un 20% y en más del 60 por ciento en algunos grupos demográficos”

elecciones050715

Los datos demuestran que, sin que nadie se haya dado cuenta en ninguna parte del mundo, Google puede influir en los resultados electorales de todo el planeta de forma decisiva.

Eso implica que Google puede vender sus servicios al mejor postor, es decir al que pague más para influir en los resultados de búsqueda, o incluso influir al servicio de sus propios intereses.

18qik2tivw7zmjpg


Fuente: http://www.politico.com/magazine/story/2015/08/how-google-could-rig-the-2016-election-121548.html#ixzz3jNKmRMpy

http://elrobotpescador.com/2015/08/20/un-sorprendente-estudio-demuestra-que-google-puede-manipular-el-resultado-de-todas-las-elecciones-democraticas-del-mundo/

Instalaciones nucleares, vulnerables a los ciberataques

Central nuclear en Cattenom, Francia. Crédito: Stefan Kühn/cc by 2.0

Central nuclear en Cattenom, Francia. Crédito: Stefan Kühn/cc by 2.0

NACIONES UNIDAS, 18 ago 2015 (IPS) – Los piratas informáticos continúan introduciéndose con monótona regularidad en sistemas y bases de datos protegidos en forma extrema y ahora hay un nuevo y tentador objetivo para los ciberataques: las centrales nucleares de todo mundo.

La alarma ya la hizo sonar la Agencia Internacional de Energía Atómica (AIEA), que urgió a la comunidad mundial a intensificar los esfuerzos para proteger las plantas nucleares de posibles ataques informáticos.

Señalando que la industria nuclear no era inmune a esa clase de ataques, el director general de la AIEA, Yukiya Amano, dijo que debería realizarse un serio intento por proteger el material nuclear y radiactivo, pues “los informes de ciberataques, reales o intentos, prácticamente ocurren a diario”.

En Estados Unidos, los sistemas de protección en el Pentágono (Departamento de Defensa) y en sus agencias de inteligencia ya se vieron comprometidos por hackers (piratas informáticos), principalmente de Rusia y China.

Ahora entre las autoridades del país crece la preocupación por posibles ciberataques de organizaciones terroristas, específicamente del extremista Estado Islámico (EI), con masiva y sofisticada presencia en las redes sociales.

“Necesitamos drenar el pantano y dejar de desarrollar tecnologías que sean vulnerables a ataques catastróficos”: Randy Rydell

Irónicamente, se señala que Estados Unidos colaboró con Israel para lanzar un ataque con virus informáticos contra un programa de enriquecimiento de uranio de Irán, hace ya años.

Tariq Rauf, director del Programa de Desarme, Control de Armas y No Proliferación en el Instituto Internacional de Estocolmo para la Investigación de la Paz (Sipri), dijo a IPS que las plantas nucleares y la industria atómica en general dependen de modo intensivo de sistemas y códigos informáticos.

“Cualquier acto de corrupción, código maligno o ataques dirigidos tienen el potencial de generar consecuencias catastróficas para la seguridad nuclear”, advirtió.

A este respecto, sostuvo, es deplorable que en los últimos años Israel y Estados Unidos hayan tomado por blanco el programa iraní de enriquecimiento de uranio con códigos malignos y virus, iniciando así una ciberguerra no provocada, agregó.

Stuxnet, el virus informático introducido por estos dos países en el programa nuclear iraní, ahora se filtró hacia otros programas en otros países, dijo Rauf, exjefe de la unidad de Verificación y Coordinación de la Política de Seguridad en la AIEA.

“Esto demuestra claramente que los agentes de la ciberguerra no pueden contenerse, que pueden dispersarse de modo incontrolable y tienen el potencial de crear muchos peligros para infraestructura crucial en el área nuclear”, señaló.

Según Rauf, la ciberguerra a nivel del Estado es mucho más peligrosa, y es difícil defenderse de los ataques realizados por hackers, aunque el pirateo de los sistemas de seguridad nuclear por aficionados o delincuentes también plantea importantes riesgos para los materiales radiactivos.

Randy Rydell, exfuncionario político en la Oficina de Asuntos de Desarme de las Naciones Unidas, dijo a IPS que la pregunta real no es sobre las capacidades sino sobre la motivación: “¿Por qué alguien querría lanzar semejante ataque?”.

La respuesta, aseguró, es política.

“Necesitamos drenar el pantano y dejar de desarrollar tecnologías que sean vulnerables a ataques catastróficos”, enfatizó Rydell, ex alto asesor y director de reportes de la Comisión sobre Armas de Destrucción Masiva.

Amano, de la AIEA, señaló que solo el año pasado hubo casos de ataques al azar basados en códigos malignos contra plantas nucleares, y que esas instalaciones fueron objetivos específicos.

Según él, el personal responsable de la seguridad nuclear debería saber cómo repeler ciberataques y cómo limitar los daños, si es que realmente son penetrados los sistemas.

“La AIEA hace lo que puede para ayudar a gobiernos, organizaciones e individuos a adaptarse a la evolución de las amenazas tecnológicas de parte de ciberadversarios calificados”, añadió.

En la próxima conferencia ministerial de la AIEA, programada para diciembre de 2016, uno de los temas de debate será cuál es la mejor manera de elaborar un Código de Conducta para la Ciberseguridad en la Industria Nuclear.

Consultado sobre la cibercapacidad de las organizaciones terroristas y del uso que estas hacen de las redes sociales, el almirante Cecil Haney, titular del Comando Estratégico de Estados Unidos, declaró en marzo a periodistas que el EI y otras varias entidades han logrado reclutar y amenazar, “así que cada vez vemos más sofisticación asociada a eso”.

“Esto es algo que vemos muy, muy de cerca”, dijo, destacando que el Cibercomando de Estados Unidos, así como su equipo interagencias, están trabajando en esto.

En una de las mayores brechas de seguridad, la Oficina de Manejo de Personal de Estados Unidos, que cubre a millones de empleados federales, fue uno de los blancos de los hackers el año pasado.

“La amenaza que enfrentamos está en perpetua evolución”, dijo en junio a los periodistas el secretario de prensa de la Casa Blanca, Josh Earnest.

“Entendemos que allí afuera hay un riesgo persistente y nos lo tomamos en serio”, agregó.

Pero los ciberataques también son cada vez más una decisión política por parte de los gobiernos en Estados Unidos, Europa occidental, Rusia y China, como medio de reacción ante un ataque.

Rauf, del Sipri, afirmó que la AIEA está desempeñando un rol crucial en fijar estándares de seguridad para actividades nucleares pacíficas, y ha emitido documentos guía a este respecto para operadores de instalaciones atómicas.

En su discurso ante la Conferencia Internacional sobre Seguridad Informática en un Mundo Nuclear, organizada el 1 de junio por la AIEA en Viena, Amano dijo que “las computadoras juegan un rol esencial en todos los aspectos del manejo y la operación segura de las instalaciones nucleares, lo que incluye mantener la protección física, de ahí que sea de vital importancia que todos esos sistemas sean asegurados adecuadamente contra intrusiones maliciosas”.

En un comunicado divulgado el mes pasado, la Casa Blanca señaló que, desde el inicio de su gobierno actual, el presidente Barack Obama “ha dejado en claro que la ciberseguridad es uno de los desafíos más importantes que enfrentamos como nación”.

En respuesta, “el gobierno de Estados Unidos implementó una amplia gama de políticas, tanto internas como internacionales, para mejorar nuestras ciberdefensas, potenciar nuestras capacidades de respuesta y modernizar nuestras herramientas de manejo de incidentes”, añadió.

Mientras la ciberamenaza continúa aumentando en severidad y sofisticación, lo mismo ocurre con el ritmo de los esfuerzos del gobierno para contrarrestarla, señaló la Casa Blanca.

Editado por Kitty Stapp

http://www.ipsnoticias.net/2015/08/instalaciones-nucleares-vulnerables-a-los-ciberataques/?utm_source=feedly&utm_medium=rss&utm_campaign=instalaciones-nucleares-vulnerables-a-los-ciberataques

ARRESTAN A UN HOMBRE ALEMÁN POR FREIR EN EL MICROONDAS EL MICROCHIP DE SU CARNET DE IDENTIDAD

Arrestan a un hombre por destruir el microchip de identificación de su carnet de identidad metiéndolo en el microondas.

germanid-400x225

El joven alemán, de 29 años, fue detenido en el aeropuerto de Frankfurt después de que la policía se diera cuenta de que había destruido su chip identificativo friéndolo con un microondas.

la destrucción de los chips de identificación metiéndolos en el microondas, se está convirtiendo en una práctica cada vez más común entre los ciudadanos alemanes y otros de la UE que están preocupados por su privacidad.

El hombre, que aún no ha sido identificado, se enfrenta ahora a cargos de “modificación ilegal de documentos oficiales”, y se le acusa de manipulación de una propiedad estatal.

10x0823iu9b234fs

Según el Washington Post, una encuesta de 2014 reveló que casi el 40% de los alemanes dijeron consideran que el aumento de la digitalización y el papel de los servicios de inteligencia representan una amenaza para su privacidad.

Este rechazo al control gubernamental por parte de los alemanes, probablemente se debe al control excesivo que la población alemana ha sufrido a lo largo del siglo XX, primero con los nazis y después en la Alemania del Este comunista.

Fuente: http://www.trueactivist.com/man-arrested-for-microwaving-his-id-to-fry-the-microchip-and-protect-his-privacy/

China arresta a 15,000 personas por delitos cibernéticos

BEIJING (Reuters) — La policía de China dijo este martes que arrestó a cerca de 15,000 personas por delitos que «ponen en peligro la seguridad de internet», en momentos en que el gobierno busca reforzar los controles en la red.

Desde que asumió en 2013, el presidente Xi Jinping ha llevado una represión cada vez más dura sobre los usuarios de internet en China, que es visto por el Partido Comunista como un asunto que necesita ser controlado, dijeron académicos e investigadores.

Lee: ‘Hackers’ obtienen datos de 334,000 contribuyentes en EU

La policía ha investigado 7,400 casos de delitos cibernéticos, dijo el Ministerio de Seguridad Pública en un comunicado publicado en su sitio web. No está claro en qué periodo se realizaron las detenciones, pero la fuerza se refirió a un caso que data de diciembre pasado.

En julio, China lanzó un programa de seis meses cuyo nombre en código es Limpieza de internet.

Lee: China arresta a 10 ejecutivos relacionados con la explosión en Tianjin

«Como siguiente paso, los órganos de seguridad pública seguirán aumentando su investigación y represión de los delitos cibernéticos», dijo el ministerio.

La campaña también se centrará en poner fin a los casos más importantes y disolver a las bandas criminales en internet, agregó. En total, la policía dijo que investigó 66,000 sitios web.

China tiene una de los más sofisticados mecanismos de censura en línea del mundo, conocido como el Gran Cortafuegos. Los censores mantienen un estricto control sobre lo que puede ser publicado, sobre todo material que podría socavar potencialmente al gobernante Partido Comunista.

http://www.cnnmexico.com/mundo/2015/08/18/china-arresta-a-15000-personas-por-delitos-ciberneticos

Windows 10 es un Gan Hermano que vigila a todos incluidos los niños.

La función de vigilancia sobre las cuentas de menores que realiza Windows 10 ha despertado nuevas quejas entre usuarios del nuevo sistema operativo al considerar que se está violando la intimidad de los más pequeños de la casa, al conocerse su actividad en el ordenador sin ni siquiera ser requerida previamente.
 El nuevo SO de Microsoft vuelve a verse inmerso en otra pequeña polémica sobre la privacidad y el tratamiento de información personal, según reportan en ADSLZONE.
Se trata de un nuevo punto polémico que desencadena el uso del nuevo sistema operativo Windows 10 que en esta ocasión afecta principalmente a niños y menores que lo utilizan a diario.
Todo llega por la información recopilada al controlar la actividad de los menores mediante las cuentas especializadas para ello.
Esta función que vuelve a estar presente en Windows 10, pero en esta ocasión habilitada por defecto, ya fue introducida en Windows 8 pero ha despertado dudas en aquellos padres que ponen en alta estima la privacidad de sus hijos y que tendrán que desactivarla a través del panel de administración de las cuentas de usuarios.
Y es que mediante un correo electrónico, Microsoft envía la información de todo lo ocurrido a través del uso del ordenador, de manera automática sin que hiciera falta activar ningún tipo de característica al respecto.
Esto supone conocer qué programas o aplicaciones se han utilizado, las páginas webs que se han visitado y durante cuánto tiempo lo han hecho.
Esta herramienta es particularmente útil para mantener a salvo a los más pequeños de conductas inapropiadas mientras utilizan el ordenador, aunque pone de nuevo el foco en si debería dejarse a elección del propio administrador del sistema, habilitar previamente estas alertas o dejar al libre albedrío a sus hijos.
No obstante, en la mayoría de los casos resultará muy útil para ayudar a prevenir incidentes de seguridad y otros problemas a los más pequeños que cada día están expuestos a más riesgos a la hora de navegar por la red principalmente.
No importa lo que configures o bloquees Windows 10 igual te espía.
El caso es que esto no va a hacer que la última versión del sistema operativo de Microsoft de recopilar información de sus usuarios según indican en computerhoy.
 Aunque nos pongamos a revisar las preferencias y marquemos todas las opciones de privacidad lo más cerradas que podamos, Microsoft seguirá teniendo acceso directo a nuestra información.
Y podemos señalar a los culpables de que Windows 10 nos espíe, una apreciada y otro algo menos. Los viejos amigos de Microsoft: Cortana y Bing. Ambos servicios seguirán comunicándose con los servidores de la compañía de Redmond y enviando datos, incluso, si los desactivamos en las preferencias.
Así lo ha demostrado un análisis técnico que ha llevado a cabo Ars Technica. Los chicos del medio británico aseguran que, incluso cuando se configura el sistema operativo para no enviar información, Windows 10 sigue espiando, pasando olímpicamente de nuestras preferencias.
Cortana, sin ir más lejos, sigue recibiendo una petición de Bing.com, solicitando un archivo llamado threshold.appcache, que contiene la información de lo que decimos o escribimos en el menú de este asistente.
Sin embargo, lo que más ha llamado la atención de la gente de Ars Technica es el hecho de que el envío de información se haga a través de conexiones HTTP que no tiene ningún tipo de encriptación, dejando una potencial puerta abierta a ciberdelincuentes.
Microsoft ya se ha posicionado sobre el tema, y ha asegurado que estas comunicaciones sólo tienen como objetivo hacer las actualizaciones más fáciles entre Windows 10 y Microsoft:
«Como parte de la ejecución de Windows 10 como servicio, las actualizaciones se ofrecen para permitir mejorar las características de las las búsquedas de Bing, con nuevas interfaces, estilos y actualizaciones del algoritmo».

FACEBOOK: ¿RED SOCIAL O AGENCIA DE ESPIONAJE?

Comp 1_00000

No tenemos ni idea de hasta qué punto nos vigilan.

Mucha gente cree que aquellos que nos vigilan moran en modernos búnkers enmedio de los EEUU, al servicio de oscuras agencias de inteligencia.

Y en parte es así. Pero gran parte del control y la vigilancia a la que estamos sometidos, proviene de plataformas con apariencia mucho más inocente y cotidiana.

Como por ejemplo, Facebook, un organismo de vigilancia en toda regla.

Facebook dispone de un software poco conocido que supervisará las charlas en tu perfil con la obtención de detectar “actividad criminal”. Cuando el software detecta algo sospechoso, alerta a un empleado de la empresa que a continuación, decide si llama a las autoridades o no.

El software controlará especialmente a aquellas personas que tienen entre sí relaciones poco continuadas en las redes sociales, tal y como ha afirmado en una entrevista a Reuters, el director de seguridad de Facebook, Joe Sullivan.

Joe Sullivan

En la entrevista, Sullivan explica que el software de Facebook se centra en las conversaciones entre aquellas personas que no mantienen una relación continuada en la red social. Por ejemplo, si dos usuarios no son amigos, o si se han agregado como amigos recientemente, si no tienen amigos en común, interactuan entre sí muy poco, tienen una diferencia de edad significativa, o se encuentran lejos físicamente entre sí, el software centra una especial atención sobre ellos.

El programa de exploración busca la aparición de ciertas frases que se encuentran en los registros de chat obtenidos previamente de determinados criminales, incluyendo a los depredadores sexuales (se sabe que por lo menos un presunto depredador infantil ha sido llevado ante los tribunales como consecuencia directa de una charla de Facebook ).

“Nunca hemos querido crear un ambiente en el que nuestros empleados estén vigilando continuamente las comunicaciones privadas, así que es muy importante que usemos la tecnología de manera que tengamos una tasa de falsos positivos muy baja”declaró Sullivan a Reuters.

El software también se ha utilizado para ayudar a reunir información sobre posibles sospechosos de asesinato.

Facebook-Spy-chat

Como vemos, se trata de una completa red de vigilancia de nuestras interacciones sin nuestro permiso, siempre bajo el pretexto de “proteger a los niños de los abusos infantiles” o de “prevenir horribles crímenes contra personas inocentes”.

Además, Facebook también parece dispuesto a colaborar servilmente con las entidades bancarias a la hora de perjudicar a los más pobres.

Como podíamos ver en un reciente artículo de RT:

Facebook permitirá a los bancos negar préstamos a los usuarios con amigos pobres

Facebook ha patentado un algoritmo que permite la transmisión automática de datos sobre la solvencia de los amigos de un usuario en la red social para mejorar la toma de decisiones crediticias por parte de los bancos.

El texto de la patente ha sido publicado en la página oficial de la Oficina de Patentes y Marcas de Estados Unidos.

Conforme al método patentado, al recibir una solicitud de crédito, el prestamista cruza la calificación crediticia de los contactos de la personas a través de los llamados nodos autorizados.

internet_censorship_in_india

Si su calificación resulta igual o mayor del nivel necesario para un préstamo mínimo, la red social avisará al empleado bancario de que puede proceder con la consideración de los documentos. Si no, la solicitud será rechazada automáticamente.

No todos los contactos son considerados por el sistema, que analiza la proximidad de los usuarios con el solicitante, tomando en cuenta el grado de confianza de sus lazos y la cantidad de contactos en común.

No se precisa qué parámetros más se considerarán a la hora de tomar una decisión final sobre el crédito. Ni tampoco se conoce si los usuarios podrán prohibir el análisis automático de sus cuentas por los bancos que consideren la solicitud de sus amigos.

Como podemos ver, Facebook es como ese compañero de clase chivato, rastrero y traidor que siempre se chiva a la maestra sobre lo que hacen los demás.

Pero la vigilancia de Facebook no se limita solo a esto.

Un nuevo estudio revela que: “el 91% de las páginas relacionadas con la salud, retransmiten la URL de las personas que entran en las páginas a terceros, a menudo sin el conocimiento del usuario, y en el 70% de los casos, la URL contiene información confidencial, como si por ejemplo, el usuario ha buscado términos como ‘VIH’ o ‘cáncer’, lo que es suficiente como para alertar a estos terceros de que usted ha estado buscando información relacionada con una enfermedad específica”.

 Tim Libert

Este estudio, realizado por Tim Libert, un investigador de la Escuela de Comunicación Annenberg de la Universidad de Pennsylvania, demuestra que debemos ir con mucho cuidado cuando buscamos o compartimos información privada sobre nuestra salud en Internet.

No importa si buscamos la información de salud a través de Google o a través de buscadores que presuntamente garantizan la privacidad: Facebook sigue encontrando esa información.

Esto se debe a que muchos sitios web contienen botones para compartir la información en Facebook, y eso es todo lo que Facebook necesita para saber que hemos visitado la página, incluso si nunca llegamos a hacer clic en alguno de esos botones.

internet-surveillance

El hecho de que hayamos buscado información sobre una enfermedad y que hayamos visitado un sitio web, no significa que las “webs Invisibles” que acceden a esas informaciones conozcan nuestro nombre y nuestra dirección.

Sin embargo, detectan cuáles son nuestros intereses médicos y empiezan a bombardearnos con anuncios dirigidos sobre los tratamientos para las enfermedades que hemos buscado, tratando de hacer negocio con nuestras inquietudes de salud.

En principio podría parecer que los anuncios orientados no son peligrosos, ni tan solo demasiado invasivos; incluso habrá gente que los considere útiles.

Pero lo que realmente no sabemos, es para qué se utiliza toda esa información sobre nuestros intereses que recaban ni a manos de quién va a parar.

Por ejemplo, un sitio web llamado Experian, comparte nuestras búsquedas de salud con terceros, y la mayor parte del dinero que gana, no lo consigue gracias a la publicidad, ino a mediante la recopilación de los datos personales de los informes de crédito, y la venta de esa información a otros clientes, que también conocerán qué hemos estado buscando en esa u otras páginas a las que accedamos.

Todos nosotros hemos caído en una trampa de la que es difícil salir.

Internet se ha convertido en una herramienta casi imprescindible para nuestra vida diaria, pero es también una enorme red de vigilancia y abuso hacia nuestra privacidad que se extiende mucho más allá de lo que vemos o intuimos a primera vista.

surveillance-computer

Para ver hasta qué límite puede llegar la vigilancia y la coerción de la población en el futuro, solo tenemos que conocer una nueva Ley Norteamericana: la Ley de Autorización de Inteligencia del Senado para 2016, que permitiría detener a periodistas, activistas contra la guerra, académicos y estudiantes.

Como venimos denunciando desde hace tiempo, se está produciendo a escala mundial un marcado giro hacia la tiranía: podríamos decir que estamos viviendo, en cámara lenta, un golpe de estado mundial.

Y la Ley de Autorización de Inteligencia para 2016 es un ejemplo claro de lo que está sucediendo.

Si se aprueba, la Sección 603 de esta ley requiere que las compañías online informen a Washington de cualquier “conocimiento efectivo” de “hechos y circunstancias” relacionados con “actividades terroristas” indefinidas, lo qeu conllevará que una incontable cantidad de personas inocentes se vean sometidas a un escrutinio injustificable.

Mucha gente creerá que estas políticas están justificadas,puesto que se lucha contra el “terrorismo”.

El problema principal es que la definición de “actividades terroristas” puede comportar casi cualquier cosa: por ejemplo, hace unos días, dos activistas defensores de los derechos de los animales fueron arrestados por el FBI y acusados de “terrorismo doméstico”, después de liberar a miles de visones de granjas peleteras, para evirar que fueran sacrificados por sus valiosas pieles.

¡Eso ha sido calificado de “Terrorismo” en EEUU!

¡Liberar a animales de granja!

mink-at-fur-farm-McArthur

Si eso es considerado “terrorismo”, entonces, siguiendo la misma lógica, cualquier persona que opine que los animales deben ser liberados de las granjas, podrá ser considerada como “apoyadora de las actividades terroristas”, ¿no?

Y es que cualquier cosa puede ser calificada de “actividad terrorista” por el gobierno en un momento determinado.

Eso llevará a que los periodistas independientes, los activistas políticos, los que se manifiesten contra la guerra, los activistas por la justicia social, y los académicos y estudiantes que realicen investigaciones legítimas sobre estos asuntos, podrán ser considerados sospechosos de terrorismo y ser sometidos a una vigilancia exhaustiva.

Y eso, aunque no se llegue a traducir en una persecución explítica, fomentará la autocensura por miedo.

Los proveedores de servicios de Internet deberán informar sobre cualquier cosa “sospechosa” que digamos siguiendo este tipo de leyes y podremos ser marcados como “una amenaza” por el simple uso de palabras o frases que a nosotros nos parezcan normales pero que el gobierno considere sospechosas.

Cualquier persona ideológicamente opuesta a las políticas de Estados Unidos podría llegar a ser vulnerable a una detención, enjuiciamiento, condena y encarcelamiento por el simple hecho de expresar sus opiniones en la red.

800_l8hvufcne9da1gzqlp9rtstbmihdztv6

Y muchos gobiernos colaboracionistas y serviles con los EEUU (como por ejemplo España), podrían colaborar gustosamente en esta persecución.

En EEUU ya han sonado las alarmas ante la posible aplicación de esta ley y numerosas organizaciones por las libertades civiles ya han protestado por ello.

Hace pocos días, se supo que en China, el gobierno ha decidido expandir su control y censura sobre internet y enviará unidades de policia a las oficinas de las mayores webs y empresas online del país, para que censuren in situ los contenidos no aprobados por el gobierno.

China es un país donde el gobierno ya dispone de 2 millones de personas dedicadas a vigilar y controlar los contenidos en la red.

chinahackers22

A mucha gente, en Occidente, esta noticia le pareció un ejemplo de la“maldad dictatorial del comunismo Chino”.

Sin embargo, en EEUU, el país de las libertades, se aplican medidas similares, al igual que en otros países de la Unión Europea, donde presuntas democracias avanzadas como Reino Unido, Francia o España (con su ya tristemente famosa Ley Mordaza), ya aplican medidas de control de la opinión de la población.

En otros países del ámbito europeo, como Turquía, la censura alcanza cotas dictatoriales, llegándose a prohibir el uso de Twitter.

Ningún país se salva de ello: la gente cree que el mundo está dividido en dos bandos y que unos son “los buenos”, los que garantizan la libertad y los otros son “los malos”, los que aplican leyes tiránicas.

Pero es solo una distracción: estamos viviendo un golpe de estado global.

mucha gente aún no quiere percatarse de ello, pero estamos literalmente en guerra.

Y no es una guerra entre el imperialismo americano y los BRICS.

La guerra es entre las élites gobernantes y los pueblos de la tierra.

El enemigo que quieren derrotar y destruir no es la Rusia de Putin o el Imperio Americano.

El enemigo, eres tú…


Fuentes:

http://www.infowars.com/facebook-knows-about-your-health-related-internet-searches/

http://www.infowars.com/facebook-monitors-your-private-messages-and-photos-for-criminal-activity-reports-them-to-police/

http://www.infowars.com/china-is-making-a-massive-new-move-to-censor-the-internet/

http://www.infowars.com/china-to-plant-internet-police-in-top-online-firms/

http://www.trueactivist.com/activists-charged-with-domestic-terrorism-for-releasing-animals-from-captivity/

http://elrobotpescador.com/2015/08/13/facebook-red-social-o-agencia-de-espionaje/

Alphabet: la sorpresiva nueva estructura de Google

Google seguirá siendo la principal división de la empresa.

El gigante de la tecnología Google anunció este lunes una sorpresiva reestructuración por la que pasará a integrarse en una empresa matriz de nueva creación llamada Alphabet.

Bajo la nueva empresa, Google permanecerá como la principal división al mantener los negocios de búsquedas, las aplicaciones, YouTube y Android.

Directamente bajo el paraguas de Alphabet estarán algunas de las ramas más nuevas, como las divisiones de investigación y desarrollo, Nest (la unidad de viviendas inteligentes) o la sección dedicada a drones.

Lea también: Tony Fadell, el gurú de Apple que le costó US$3.200 millones a Google

El cofundador de Google Larry Page dijo que el cambio servirá para crear una estructura más simple en lo que se ha convertido un grupo diverso de negocios.

«Esta nueva estructura nos permitirá mantener el foco en las extraordinarias oportunidades que tenemos dentro de Google», dijo Page en una entrada en el blog de la compañía.

Sundar Pichai pasará a ser director ejecutivo de Google.

«Nuestra empresa está operando bien, pero creemos que podemos hacerla más limpia y más sensata. Por ello vamos a crear una nueva compañía, llamada Alphabet», justificó.

Lea también: 10 trucos para mejorar tus búsquedas en Google

Page se convertirá en el director ejecutivo de Alphabet y Sundar Pichai, el actual jefe de producto, será vicepresidente de Alphabet y director ejecutivo de Google.

Por su parte, Sergey Brin, cofundador de la empresa, será el presidente de Alphabet y Eric Schmidt, actual presidente de Google, será el presidente ejecutivo del conglomerado.

La nueva gerente de finanzas de Google, Ruth Porat, mantendrá el mismo cargo tanto en el buscador como en Alphabet.

Lea también: 6 alternativas para buscar cuando Google no es suficiente

¿Más que nombre?

El analista de inversiones en BGC Colin Gillis opina que la nueva estructura dará a los interesados en la empresa mayor claridad respecto a la estrategia y sobre cuánto se está gastando en los nuevos productos.

El nombre de Alphabet fue escogido por dos razones.

«Ha habido mucha especulación sobre cuánto ponen en esos otros proyectos», le dijo Gillis a Bloomberg.

«Eso terminará. Lo que les proporcionará la estructura para sumarse a otros negocios si quisieran hacer alguna adquisición. El mecanismo ya está disponible».

El nombre Alphabet fue elegido, según Page, por dos razones: la primera, porque representa la lengua, «el núcleo de cómo se indexan las búsquedas en Google».

Y la segunda es que alpha-bet, que en inglés significa «apuesta alpha», es como se denominan las inversiones cuyo retorno está por encima de los objetivos.

«En lo que ponemos nuestro esfuerzos», concluye Page.

http://www.bbc.com/mundo/noticias/2015/08/150810_tecnologia_google_alphabet_az

FACEBOOK PERMITIRÁ A LOS BANCOS NEGAR PRÉSTAMOS A LOS USUARIOS CON AMIGOS POBRES

Facebook ha patentado un algoritmo que permite la transmisión automática de datos sobre la solvencia de los amigos de un usuario en la red social.

010314_fb_emac1

El objetivo de este software es ayudar a las entidades bancarias a la hora de conceder préstamos.

Conforme al método patentado, al recibir una solicitud de crédito, el prestamista cruza la calificación crediticia de los contactos de las personas a través de los llamados nodos autorizados.

Si su calificación resulta igual o mayor del nivel necesario para un préstamo mínimo, la red social avisará al empleado bancario de que puede proceder con la consideración de los documentos. Si no, la solicitud será rechazada automáticamente.

No se precisa qué parámetros más se considerarán a la hora de tomar una decisión final sobre el crédito. Ni tampoco se conoce si los usuarios podrán prohibir el análisis automático de sus cuentas por los bancos que consideren la solicitud de sus amigos.

Facebook al servicio de los grandes ladrones del mundo…

Facebook-Spying

Fuente: http://actualidad.rt.com/economia/182597-facebook-permitir-bancos-negar-prestamos-amigos-pobres

¿Cómo protegerse de la invasión de Windows 10?

Windows 10, el nuevo sistema operativo de Microsoft lanzado esta semana, ha generado preocupación entre los expertos de seguridad y usuarios al descubrir que sus configuraciones de privacidad son invasivas por omisión.
 Afortunadamente, no todo está perdido: especialistas cuentan qué pasos hay que seguir para protegerse de estas políticas.
Inmediatamente después de la instalación del nuevo sistema operativo en el ordenador, se puede desactivar la mayoría de las configuraciones predeterminadas invasivas, publica el blog Rock Paper Shotgun.
De tal modo, si usted no desea entregar sus datos personales a bases de datos corporativas de Microsoft ‘voluntariamente’, debe seguir los siguientes pasos.
Desactivar en Privacidad todo lo que parece poco fiable
Si usted entra en la opción Configuraciones y luego hace clic en Privacidad, encuentra 13 pantallas diferentes.
El medio señala que la mayoría de los ajustes necesarios se ubican en la pestaña General, aunque otras también son importantes. Por ejemplo, el ajuste de los tipos de datos a los que cada aplicación en el sistema puede acceder.
Desactivar Cortana, el asistente de voz
El asistente impulsado por voz Cortana, un análogo de Siri, ya ha sido altamente elogiado como una de las mejores funciones de Windows 10. Sin embargo, su buen funcionamiento se debe a que anota las búsquedas anteriores del usuario y así puede proporcionar sugerencias y resultados de búsqueda más personalizados. En ese sentido, los usuarios tendrán que decidir si están dispuestos a desactivar Cortana a cambio del aumento de la privacidad.
Desactivar la publicidad personalizada
La publicidad personalizada obviamente se basa en almacenar algunos de sus datos personales para ofrecerle las compras más apropiadas. Para evitar que Windows 10 lo bombardee con anuncios dirigidos, hay que ir a un sitio webexterno y desactivar las dos opciones relacionadas con la publicidad personalizada.
Usar una cuenta de Windows local
Por último, el blog recomienda eliminar su cuenta de Microsoft desde Windows 10 completamente y utilizar en su lugar una cuenta local recién registrada. Esto impide que Microsoft obtenga y use sus datos para asegurarse de que el ordenador está actualizado cuando se inicia la sesión.
Es una característica es útil, pero si usted está preocupado por la recolección de datos que involucra, sólo necesita realizar este simple paso.
Artículos relacionados

Ya puedes enviar mensajes aunque no tengas conexión a Internet

La aplicación de mensajería instantánea FireChat ha presentado esta semana una nueva tecnología mediante la que es posible enviar mensajes de texto sin estar conectado a Internet.

Firechat, propiedad de Open Garden, fue la aplicación con la que los manifestantes de Hong Kong que protestaban en favor de reformas democráticas, pudieron el año pasado enviar mensajes sin conexión. Hasta el momento, para hacerlo, tenían que ser mensajes públicos -visibles para todo el mundo- y su destinatario tenía que estar a una distancia máxima de 60 metros del emisor. Ahora, por primera vez, recurriendo a la antena de Bluetooth del teléfono, los usuarios de Firechat pueden enviar mensajes privados encriptados. Sus ingenieros han empleado más de un año de trabajo en lograr esta posibilidad.

Firechat funciona recurriendo a las llamadas ‘redes de malla’, en las que cada usuario es un nodo que actúa como antena de telecomunicaciones, enviando y recibiendo datos de los terminales que encuentra próximos. “Con la nueva función, tu mandas un mensaje privado y, si no tienes Internet, éste comienza a saltar entre los nodos de la red, hasta que encuentra uno que tenga acceso web y lo envíe al receptor final” , explica Christophe Daligault, director de marketing; En principio, no pone límites de distancia. El único requisito es que el 5 % de la población de la ciudad donde se use ya haya instalado la aplicación, dice Daligault; o incluso menos, si se usa en lugares con una gran densidad de población. “Es como si cada móvil actuara como un cartero pasando el mensaje al siguiente móvil pero sin verlo”, cuenta.

Firechat es una aplicación gratuita disponible para dispositivos con sistema operativo Android oiOS. Tiene cerca de seis millones de usuarios en todo el mundo.

http://www.onemagazine.es/noticia/24233/Industria/Ya-puedes-enviar-mensajes-aunque-no-tengas-conexion-a-Internet.html

¿Hacia un ciberataque nunca visto?: EE.UU. busca cómo vengarse del espionaje chino

la-proxima-guerra-ciberguerra-estados-unidos-china-ciberataque

EE.UU. está buscando el modo de vengarse de China por el robo de datos de 20 millones de empleados estadounidenses, un acto de espionaje sin precedentes. Una de posibles respuestas sería un ciberataque similar, si bien EE.UU. teme que emprenderlo podría tener consecuencias difíciles de lidiar.

EE.UU. parece decidido a vengar elrobo de información de 20 millones de estadounidenses de las bases de datos Oficina de Administración de Personal de EE.UU., informa el diario ‘The New York Times’. Sin embargo, la Administración de presidente Barack Obama aún no ha decidido como hacerlo y sigue sopesando las posibles consecuencias de las medidas de represalia.

Una posible respuesta que la Administración estaría considerando pasaría por emprender un ciberataquesimilar contra China, robando o revelando información sensible para este Gobierno. Sin embargo, la Administración teme que medidas tan fuertes puedan provocar una escalada de ciberguerra.

Al mismo tiempo, a la Casa Blanca no acaban de convencerle medidas «simbólicas» como protestas diplomáticas o la expulsión del país de espías chinos. La Casa Blanca estudió incluso imponer sanciones económicas en contra de China como las que impuso en contra de Corea de Norte por su presunto ‘hackeo’ de la empresa Sony, pero descartó esta opción por el riesgo económico que en este caso sufrirían las empresas estadounidenses que operan el país asiático.

Otra alternativa sería la de emprender procesos judiciales en contra de aquellos chinos que roban propiedad intelectual estadounidense, si bien esta persecución criminal podría exponer el espionaje estadounidense dentro de China, incluyendo miles de implantes en las redes de computadoras chinas, según el diario.

Fuente: NYT

El ‘espía’ menos esperado: Conoce cómo te invade Windows 10

Windows 10, el nuevo sistema operativo de Microsoft, rápidamente se ha hecho muy popular, con 14 millones de descargas a solo dos días del lanzamiento. Sin embargo, el precio a pagar por la actualización gratuita ofrecida por Microsoft puede ser la privacidad, ya que el sistema posee configuraciones predeterminadas invasivas, muy difíciles de cambiar.

Periodistas especializados en tecnología alaban el nuevo Windows 10, describiéndolo como «increíble» y «fantástico». Según muchos de ellos, es más rápido, más preciso y más fácil de usar que cualquier versión anterior de Windows. Sin embargo, varios blogueros ya han advertido que las configuraciones de privacidad en el nuevo sistema operativo de Microsoft son invasivas, y que el cambio de las mismas involucraría 13 pantallas diferentes y un sitio web externo.

Según Zach Epstein de BGR News, todas las características invasivas de la privacidad de Windows 10 están habilitadas de forma predeterminada. Registrarse con una cuenta de correo electrónico de Microsoft significa que Windows estará leyendo sus correos electrónicos, contactos y datos del calendario. El nuevo navegador Microsoft Edge ofrece anuncios personalizados. Y Cortana —el asistente impulsado por voz, análogo al Siri de Apple— supuestamente «se moviliza rápido y libremente con sus datos».

Estoy muy sorprendido por la recolección de datos de gran alcance que Microsoft parece querer

«Estoy muy sorprendido con la recolección de datos de gran alcance que Microsoft parece querer», escribe el desarrollador web Jonathan Porta en su blog. «Estoy aún más sorprendido por el hecho de que las configuraciones por omisión son increíblemente invasivas. Estoy seguro de que la mayoría simplemente aceptará las opciones predeterminadas sin tener idea de la cantidad de información que están entregando».

http://actualidad.rt.com/actualidad/181767-intrusivo-windows10-espiar-omision

Cómo mandar mensajes con tu celular cuando no hay cobertura ni internet

No, esta no es la única opción que te queda.

Llegaste en grupo al concierto pero, de repente, te encuentras solo en medio de la multitud.

Y es que eres tan fan de la banda que querías estar lo más cerca posible del escenario. Pero cuando miras atrás, no encuentras ni una sola cara conocida.

Así que pruebas con WhatsApp. «¿Dónde están?», escribes en la aplicación de mensajería gratuita, pero no logras enviar el texto.

Y cuando intentas llamar, tampoco consigues tono. Las redes están sobrecargadas.

¿Qué hacer, entonces, para comunicarte con tus amigos?

No desesperes, estas cuatro opciones te sacarán del apuro.

SMS

Puedes probar a enviar un mensaje de texto convencional, un SMS.

Y es que, aunque no tengas conexión a internet, puede que sí tengas red GMS, el sistema global para las comunicaciones móviles (del inglés Global System for Mobile communications).

Primero podrías probar a mandar un SMS.

Los SMS no suelen tener un precio elevado y aunque no es la mejor opción para mantener una conversación larga, son útiles para contactar con alguien de urgencia.

Las más conocidas son la aplicación de Mensajes de Android y Hangouts, pero existen muchas otras opciones en Google Play, como Textra.

En esa línea, la empresa Navenetworks desarrolló el servicio EnviaSMS.

Con éste el destinatario podrá recibir el mensaje estando desconectado de internet. El único requisito es que tanto el emisor como el receptor tengan instalada la aplicación de EnviaSMS en su smartphone y que el emisor sí que esté conectado a internet vía wifi o datos.

Firechat

Ya se había utilizado durante protestas en Irán y en Taiwán, pero esta aplicación de la empresa estadounidense Open Garden se hizo conocida en las manifestaciones prodemocracia el año pasado en Hong Kong.

En septiembre, en apenas 24 horas 100.000 personas se descargaron la app en esa región administrativa especial de China.

Lea también: La app con la que los manifestantes de Hong Kong burlan la censura china

Y es que encontraron en ella una manera de comunicarse cuando Instagram había sido bloqueado en China y que muchos más mensajes de lo habitual eran censurados en el sitio chino de microblogging Sina Weibo, similar a Twitter.

En apenas 24 horas 100.000 personas se descargaron la app en Hong Kong.

Firechat les permitía comunicarse entre sí incluso sin tener acceso a cobertura telefónica ni a internet.

La aplicación funciona gracias a otros móviles que sí están conectados a la red inalámbrica y que actúan como punto de acceso para el terminal que no lo está.

Después de instalar en ellos la aplicación, estos se conectan entre sí a través de la antena wifi que llevan incorporada, lo que permite que los mensajes se vayan expandiendo en cadena, saltando de un usuario a otro cercano.

MeshMe

Esta aplicación utiliza la misma tecnología que Firechat, y de ahí le viene el nombre: mesh networking o red inalámbrica en malla.

Y al igual que Firechat, sirve no solo para comunicarse en medio de manifestaciones o cuando existe censura en las redes sociales.

MeshMe te permite comunicarte con otros usuarios cuando tu smartphone esté en modo avión, siempre que mantengas la conexión wifi y Bluetooth conectado.

También resulta útil en festivales u otros eventos donde las redes habituales están sobrecargadas, así como en la montaña u otros lugares con escasa o nula cobertura.

Lea: Cómo conectarse a internet en lugares sin señal de internet

MeshMe te permite comunicarte con otros usuarios cuando tu smartphone esté en modo avión, siempre que mantengas la conexión wifi y Bluetooth conectado.

Cada celular que tenga instalada la aplicación funcionará como un router, y pasará la información a otro aparato utilizando la vía más eficiente en ese momento.

No se puede esperar una comunicación con un ancho de banda extraordinario, pero puede servir para mensajes de emergencia.

Pero los propietarios de los teléfonos que estén siendo utilizados como nodo no podrán leer el texto a no ser que esté dirigido a ellos.

De acuerdo a compañía, un iPhone 6 con MeshMe debería ser capaz de transferir datos a una distancia entre 20 y 30 metros utilizando la señal wifi, y entre 10 y 15 metros usando Bluetooth.

goTenna

Esta opción no es una aplicación que puedes descargar en tu teléfono, sino un accesorio para móviles que hace las veces de antena.

Es un producto de una start-up neoyorquina del mismo nombre, una barra tamaño bolsillo con una correa para atarla a la mochila o colgarla del cinturón.

Estas aplicaciones no solo son útiles en protestas, también en festivales, donde las redes suelen estar sobrecargadas.

Como las apps anteriores, goTenna permite una comunicación punto por punto, pero siempre que los usuarios de los aparatos cuenten con el accesorio.

Lo que hace es crear una red de radio de baja frecuencia para iOS y Android.

No se puede esperar una comunicación con un ancho de banda extraordinario, pero la CEO de la compañía, Daniela Perdomo, dice que en horizontes abiertospuede enviar mensajes hasta a 80 metros de distancia.

Todas las comunicaciones son cifradas y cuenta con un sistema de reenvío constante, hasta asegurarse de que el mensaje ha llegado a su destinatario.

Tanto si optas por este accesorio como por cualquiera de las apps anteriores, será una forma más eficaz de encontrarte con tus amigos que esperar en la puerta del concierto hasta que el lugar se vacíe.

http://www.bbc.com/mundo/noticias/2015/07/150730_tecnologia_como_mandar_mensajes_sin_cobertura_lv