Archivo de la categoría: El fin de las libertades-INTERNET

HTTP/2 ha sido finalizado, la mayor actualización de HTTP en 16 años se acerca

 

Http

Hace apenas unas horas, Mark Nottingham de la IETF ha publicado en su blog que el nuevo estándar HTTP/2 ha sido finalizado, y que ha sido enviado al RFC Editor para comenzar el proceso de publicación de la que será la mayor actualización del protocolo de transferencia de hipertexto desde que se implementó la versión HTTP 1.1 hace ya dieciséis años.

Esta actualización del protocolo que permite que los servidores web y los navegadores se comuniquen entre sí para que el usuario final pueda acceder al contenido de la red, traerá consigouna mayor velocidad en la carga de las páginas, una reducción de los errores de conexión y una menor carga en los servidores de las redes.

Esta versión 2.0 del HTTP está basada en SPDY el protocolo de comunicaciones que Googlepresentó hace algo más de cinco años para conseguir una mayor velocidad de carga de las webs, manipulando el tráfico para mejorar la latencia y la seguridad. Pero aunque la reducción de los tiempos de carga va a ser uno de los grandes alicientes del HTTP/2, no será el único.

Las novedades del nuevo protocolo

Además de la ya mencionada velocidad de carga, el nuevo estándar HTTP también innovará con una nueva función de multiplexación que permitirá que un servidor pueda responder a varias peticiones al mismo tiempo, de manera que no haya problemas de eficiencia y carga que provoquen bloqueos de las páginas.

HTTP/2 también usará bastantes menos conexiones, lo que debería dar como resultado una menor carga en los servidores y páginas web. Además, también traerá buenas noticias para los desarrolladores, pues será compatible con el código escrito hasta ahora al mantener la misma API HTTP que se ha estado actualizando hasta hoy, haciendo simplemente que todas las mejoras sean opcionales.

Aunque hace unos meses saltó el rumor de que HTTP/2 podría funcionar únicamente a través de conexiones cifradas, de momento no se han tomado medidas tan drásticas para mejorar la seguridad, aunque en las FAQ del proyecto sí que vemos que se están debatiendo posibilidades como la utilización del cifrado oportunista por http:// URI sin autenticación del servidor.

Google ya anunció hace unos días que Chrome empezaría a utilizar HTTP/2 en cuanto estuviese listo, por lo que algunas de sus funciones ya pueden ser probadas tanto en su navegador como en Firefox. Además, seguramente el resto de empresas empiece a adoptar también el protocolo en sus navegadores en cuanto este sea publicado de forma oficial, lo cual no debería tardar demasiado.

http://www.genbeta.com//web/http-2-ha-sido-finalizado-la-mayor-actualizacion-de-http-en-16-anos-se-acerca?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=19_Feb_2015+Genbeta&utm_term=CLICK+ON+TITLE

Lanudos Wi-Fi Hotspots Hacer Camino al galés Campo

La tecnología inalámbrica se está introduciendo a Gales rural, donde las ovejas será Wi-Fi para ayudar a realizar un seguimiento de ellos y crear cientos de puntos de acceso ovina.

El Internet de las cosas, lo que permite la comunicación objeto a objeto sobre el monitoreo de datos en Internet y en tiempo real, por lo general se ha asociado con el entorno urbano y hasta ahora, el campo se ha dejado en el frío.

Pero ahora, informático profesor Gordon Blair de la Universidad de Lancaster ha ganado £ 171,495 de la Ingeniería y Ciencias Físicas del Consejo de Investigación para liderar un nuevo proyecto en Conwy, Gales del Norte, que investigará cómo el Internet de las cosas podría trabajar en el campo.

Ver imagen en Twitter

Ovejas Wifi y riberas de los ríos con acceso al internet? Todo está sucediendo en Conwy: http: //bit.ly/1yfvbF2 

Ovejas con collares digitales, sensores en las riberas, los monitores de las precipitaciones y caudales de los ríos podría todos pronto formar parte del proyecto. Los problemas de las inundaciones y la contaminación agrícola a los movimientos de animales y la sequía pueden todos potencialmente beneficiarse de la tecnología inteligente en los palos.

El Internet de las cosas representa un cambio en la forma en que la gente se reúne y se comprometen con la información. La aplicación de esta tecnología en auge al campo presenta desafíos – por ejemplo, cómo construir una red cuando hay montañas y los árboles en el camino – pero los investigadores creen que los beneficios podrían ser enormes.

Ver imagen en Twitter

Wifi Ovejas Habilitado, reno podría traer Acceso a Internet a zonas rurales http: // www.themarysue.com/wifi-enabled-s heep / 

Profesor Gordon Blair dijo: «Las ciudades han sido el centro de gran parte del auge de este tipo de tecnología – que se ha utilizado para mantener el tráfico que circula por nuestras carreteras, controlar la contaminación del aire e incluso ayudarnos a encontrar un lugar de estacionamiento en una concurrida sábado por la tarde . Pero el campo se enfrenta a sus propios retos, los cambios ambientales sutiles a eventos catastróficos como las inundaciones.

«Las posibilidades de llevar la Internet de los objetos al campo son ilimitadas. El siguiente paso será identificar exactamente qué va a ser de mayor uso en el corto plazo y cómo vamos a enmarcar el proyecto «.

Wi-Fi galés Advertencia Ovejas para agricultores

Ovejas equipado con collares electrónicos para monitorear sus movimientos y comprender sus hábitos plantea la posibilidad de crear el mayor número de puntos de acceso Wi-Fi, ya que hay animales que llevan ellos.

https://twitter.com/LancasterUni

Blair dijo: «Las ciudades han sido el centro de gran parte del auge de este tipo de tecnología – que se ha utilizado para mantener el tráfico que circula por nuestras carreteras, controlar la contaminación del aire e incluso ayudarnos a encontrar un lugar de estacionamiento. Pero el campo se enfrenta a sus propios retos, los cambios ambientales sutiles a eventos catastróficos como las inundaciones «.

Ver imagen en Twitter

Investigación en Lancaster @ BBCNews – ¿Por qué las ovejas podían ser equipados con sensores WiFi: http: //bbc.in/1EV3Pwq 

David Chadwick, profesor de uso sostenible de la tierra en la Universidad de Bangor, que también forma parte del proyecto, dijo que la información podría darles información valiosa sobre el comportamiento animal.

Él dijo: «Dondequiera que se congregan, ya sea en comederos o en el lado de los arroyos y ríos, tenderán a orinar allí, y esto puede causar puntos reales de la contaminación».

La idea de utilizar las ovejas como puntos de acceso inalámbrico no es nueva. Ovejas en Yorkshire fueron equipados con cámaras para capturar el Tour de Francia, ya que viajaba a través del condado.

Agricultores galeses amorosas deben tener cuidado!

Read more: http://sputniknews.com/europe/20150212/1018169250.html#ixzz3RqHCLnj5

El padre de internet predice una «era oscura digital»

¿Y si un día desaparecieran todos los documentos e imágenes que hemos ido guardando en las computadoras durante décadas?

Ese es el temor del estadounidense Vint Cerf, uno de los padres de internet -comparte el título con su compatriota Bob Kahn-, y actual vicepresidente de Google.

Cerf cree que cuando el hardware y el software actual se vuelva obsoleto, podríamos entrar en lo que denomina «la era oscura digital», en la que las futuras generaciones no tendrían registro alguno del siglo XXI.

Así advirtió durante una conferencia en San José, California, Estados Unidos.

El pionero de la red global llegó a la cita anual de la Asociación Estadounidense para el Avance de la Ciencia elegantemente vestido, con un traje de tres piezas.

Esta figura icónica, que ayudó a definir cómo los paquetes de datos circulan por la red, es quizá el único empleado de Google que lleva corbata.

Me sentí obligado a agradecerle por hacer posible la existencia de internet, a lo que respondió: «Me siento feliz de ser útil».

Ahora está enfocado en resolver «un nuevo problema que amenaza con erradicar nuestra historia».

Nuestra vida, nuestros recuerdos, las fotografías familiares más preciadas son en la mayoría de los casos unos cuantos bits de información almacenados en nuestras computadoras o en «la nube», los servidores permanentes de internet que permiten guardar información.

Pero como la tecnología avanza sin parar, existe el riesgo de que todos esos datos se pierdan en los márgenes de la revolución digital, según advierte Cerf.

«Es algo que me preocupa mucho», me reconoció Cerf. «En cierta medida, ya lo estamos viviendo. Ya no podemos abrir los documentos o presentaciones creados en formatos viejos con la versión más reciente de nuestro software, porque la compatibilidad con sistemas y aplicaciones anticuados no está garantizada», explicó.

«Y lo que puede ocurrir con el tiempo es que, aunque acumulemos vastos archivos digitales, terminemos por no saber qué contienen«.

«Retrato digital»

Ante esta potencial amenaza, Cerf está promoviendo la idea de preservar cada pieza de software y hardware que se haya producido, de la misma manera que hacen los museos, para que nunca se vuelvan obsoletos. Propone guardarlos de forma digital, en servidores en nube.

Si su idea funciona, nuestros recuerdos serán accesibles para las generaciones futuras.

Uno de los padres de internet estudia cómo enfrentar el problema que «amenaza con erradicar nuestra memoria».

«La solución es retratar con rayos X el contenido, la aplicación y el sistema operativo, y guardarlo todo junto a la descripción de la máquina en la que se ejecutan. Esa especie de fotografía digital recreará el pasado en el futuro», explica.

Para que esto fuera posible, una empresa tendría que prestar el servicio. Sin embargo, le recuerdo a Cerf que muy pocas compañías han durado más de 100 años.

Así que, ¿cómo garantizar que tanto nuestros recuerdos personales como la historia de la humanidad estén salvaguardados a largo plazo?

Incluso puede que Google no exista en el siguiente milenio, le dije.

«Es evidente que no», se rió. «Pero creo que es divertido imaginar que estamos en el año 3000 y que haces una búsqueda en Google. La fotografía de rayos X que estamos tratando de captar podría transportarse de un lugar a otro. Así que debería ser capaz de moverla de la nube de Google a otro servidos en línea, o incluso a una máquina que tuviera en casa», señaló.

«La clave aquí es que, cuando mueves los bits de un sitio otro, aún sabrás cómo desembalarlos para interpretar las diferentes partes correctamente. Esto será posible si estandarizamos las descripciones», aseguró.

«Y ese el asunto central aquí: cómo asegurar que en un futuro lejano estos estándares se sigan conociendo y que se pueda interpretar las fotografías de rayos X construidas con cuidado».

La idea de Cerf ya ha sido puesta a prueba en la Universidad Carnegie Mellon, en EE.UU., por el investigador Mahadev Satyanarayanan.

«Está sin pulir, pero ya se ha demostrado que funciona», indicó el padre de internet.

http://www.24horas.cl/noticiasbbc/el-padre-de-internet-predice-una-era-oscura-digital-1580800

Te guste o no, Facebook etiquetará todas tus fotos

facebook-personal-profile-photo-album-privacy-settings

Desde sus comienzos, Facebook se ha caracterizado por las pocas consideraciones que tiene esta red social ante la privacidad o seguridad de sus usuarios. Y fiel a esta filosofía, ahora parece que Zuckerberg y compañía están implementando un sistema de reconocimiento facial que eventualmente etiquetará, te guste o no, todas las fotos de ti que circulan en esta red.

Para comprobar la eficiencia del algoritmo de reconocimiento facial que Facebook ha ido gradualmente activando, el articulista del sitio Daily Dot, Taylor Hatmaker, subió 15 imágenes inéditas de igual número de amigos. Como resultado notó que ocho de las imágenes fueron automáticamente taggeadas con los nombres de las personas que figuraban en las imágenes, sin que él interviniera en ese proceso y sin que nadie le preguntara. Pero eso no fue todo, sino que ese álbum quedó como visible para aquellas personas que fueron automáticamente etiquetadas, a pesar de que Taylor especificó en las preferencias de privacidad que esas imágenes sólo debieran estar visibles para él.

Al parecer esta nueva función de Facebook está aún en una especie de fase beta, pero todo apunta a que pronto tus fotos podrían ser autoetiquetadas, lo cual, a fin de cuentas, se trata de una movida más que confirma la naturaleza invasiva de esta red o, en todo caso, lo poco que en realidad importa tu privacidad para Facebook, siempre y cuando las medidas que adopta estén en sintonía con su agenda comercial.

http://pijamasurf.com/2015/02/te-guste-o-no-facebook-etiquetara-todas-tus-fotos/

Ojo, su televisor puede estar espiándole

Si usted es un defensor de la privacidad, quizás este artículo le haga llevarse las manos a la cabeza: existe un televisor que espía nuestras conversaciones.

Se trata del Samsung Smart TV, que puede «escuchar» lo que los televidentes dicen frente de la pantalla, grabarlo y compartirlo con terceras partes.

Para los activistas, este tipo de aparato es similar a las telepantallas de la novela «1984» de George Orwell, en la que el gobierno practicaba la vigilancia masiva.

Samsung ya ha avisado a los compradores de sus Smart TV de que tengan cuidado a la hora de hablar frente a sus pantallas cuando tengan activado el registro de voz.

El aviso se conoció a través de un artículo en el sitio web de noticias The Daily Beast, que publicó un fragmento de la sección de política de privacidad de Samsung.

La política explica que los televisores pueden escuchar a la gente en la misma habitación para tratar de identificar qué comandos se usan. «Si tus palabras incluyen información personal o sensible, esa información estará entre los datos capturados y trasmitidos a una tercera parte», advierte.

DISCUSIONES DOMÉSTICAS

Corynne McSherry, un abogado de propiedad intelectual de la Fundación Frontera Electrónica que defiende los derechos digitales, (EFF, por sus siglas en inglés), le dijo a The Daily Beast que la tercera parte era probablemente la compañía que facilita conversión de habla a texto para Samsung.

«Si yo fuera un cliente, me gustaría saber quién es esa tercera parte, y definitivamente me gustaría saber si mis palabras están siendo transmitidas de forma segura».

Poco después, un activista de EFF difundió el comunicado de política en Twitter y lo comparó con la descripción de las telepantallas en la novela «1984», que escuchaban a los ciudadanos en el salón de su casa.

Ante el revuelo, Samsung ha publicado un comunicado en el que detalla cómo funciona el sistema de voz.

La compañía coreana dijo que la advertencia era un intento de ser transparente con sus clientes para que puedan tomar decisiones informadas sobre el uso de sus Smart TV. Además, enfatizó que la empresa se toma la privacidad «muy en serio».

«Si un cliente consiente el uso del reconocimiento de voz, los datos se ofrecen a una tercera parte durante la búsqueda solicitada por comando de voz. En ese momento, los datos de voz se envían a un servidor, que busca el contenido solicitado, y luego lo activa en el televisor», dijo Samsung.

Precisó que no retiene los datos de voz ni los vende una vez capturados. Los dueños de los Smart TV saben siempre si el registro de voz está activado porque un icono con un micrófono está visible en la pantalla.

La empresa no ha aclarado quién es la tercera parte que convierte la voz en texto.

Samsung no es el primer fabricante de una televisión inteligente conectada a la red que se ve en problemas por los datos que recopila. A finales de 2013, una consultora de tecnología británica descubrió que su televisor LG estaba recopilando datos sobre sus hábitos de consumo televisivo.

Al conocerse el caso, LG creó una actualización de software que hacía posible desactivar la recopilación de datos para los más celosos de su intimidad.

http://www.24horas.cl/noticiasbbc/ojo-su-televisor-puede-estar-espiandole-1577571

Sitios de La Gran Época sufren otra vez ciberataques

Varios sitios web pertenecientes y relacionados con La Gran Época, incluyendo las versiones en chino (Da Jiyuan) y en inglés (The Epoch Times) y el sitio web de New Tang Dinasty Televisión, sufrieron recientemente ciberataques de interrupción del servicio.

El equipo técnico de La Gran Época sugirió que probablemente los atacantes se originaron y estaban afiliados al Estado chino —en base al estilo y momento de los ataques, y el rango de blancos que eligieron. Además de los sitios web de La Gran Época, el sitio Dynaweb, que guarda el software anticensura Freegate, fue también atacado.

Los ataques provocaron que algunos usuarios en algunas regiones no pudieran navegar el sitio con normalidad. Luego el acceso volvió a la normalidad.

Tales ataques suelen ocurrir cuando hay purgas políticas en China. Por ejemplo, una ola masiva de interrupción ocurrió en diferentes momentos durante todo el 2012, en la transición del liderazgo del Partido Comunista Chino. Más recientemente, el viceministro de Seguridad del Estado, Ma Jian, fue purgado, como también otros tantos funcionarios con lazos al ex líder del régimen, Jiang Zemin.

En cuanto al ámbito hispano, los ataques ocurrieron en la víspera del viaje de la presidenta de Argentina, Cristina Fernández de Kirchner, a China.

Francia anuncia planes para censurar internet con la excusa del terrorismo

El Presidente francés Francois Hollande, ha anunciado que su Gobierno presentará un proyecto de ley que convertirá a los operadores de Internet en “cómplices” de delitos de odio si permiten alojar mensajes “extremistas”.

El ministro del Interior, Bernard Cazeneuve, anunció que viajará a los EE.UU. para pedir ayuda a los jefes de Twitter Inc. (TWTR) y Microsoft Corp. (MSFT), así como a Google y Facebook para conseguir dicho objetivo.

Este movimiento abre la puerta a una censura de la red, pues los servicios de Internet no tendrán más remedio que censurar de forma proactiva todo tipo de discurso que puedan entrar en esa definición para evitar toda responsabilidad.

Por que una vez instalado este mecanismo de censura ¿quién, cómo y por qué decidirá cuál es el significado de “mensaje extremista”?

Sabemos cómo empieza este proceso y a quién persigue, pero no sabemos a quién acabará persiguiendo finalmente…

https://www.techdirt.com/articles/20150127/10302029829/france-announces-plans-to-hold-internet-responsible-terrorism.shtml

¿A qué se debió la caída masiva de Facebook e Instagram?

.facebook.com

Usuarios de varias partes del mundo han reportado a través de Twitter que la red social Facebook ha dejado de funcionar. El servicio Instagram también ha experimentado problemas similares.

Mark Zuckerberg ha desmentido que Facebook e Instagram hayan sido ‘hackeados’ y ha explicado que el problema se ha producido debido a un «cambio que ha afectado los sistemas de configuración», informa ‘Daily Mail’.

Previamente, el grupo de ‘hackers’ relacionado con el Estado Islámico, Lizard Squad, que aseguró haber atacado a Malaysia Airlines, se adjudicó la caída experimentada por Facebook e Instagram, informa Ria Novosti.

http://actualidad.rt.com/ultima_hora/164583-facebook-instagram-problemas-cae

Aida. Ciberguerra

Ciberguerra: los planes de la NSA no se restringen al control de las comunicaciones

El Gobierno de Estados Unidos está llevando a cabo un gran esfuerzo para emprender una amplia guerra en la red

Por Jon Queally, 19 de enero de 2015

Common Dreams

El servicio de Inteligencia de la Agencia de Seguridad Nacional de Estados Unidos (NSA) no sólo está realizando una vigilancia masiva de las comunicaciones de Internet. El espionaje digital de la Alianza de los Cinco Ojos (formada por EEUU, Reino Unido, Canadá, Nueva Zelanda y Australia) quiere todavía más. Los archivos desvelados por Edward Snowden muestran que se están planeando guerras futuras en las que Internet juega un papel fundamental, con el objetivo de atacar redes informáticas y con ello afectar a las infraestructuras que controlan. Esta diapositiva es una presentación de la NSA, de su programa Quantumtheory.

De los documentos filtrados por Edward Snowden a los periodistas se desprende que la NSA tiene un enfoque mucho más amplio y siniestro de la guerra cibernética de lo que se pensaba hasta ahora.

Desde un punto de vista militar, la vigilancia de la Internet no es más que la Fase 0 en su estrategia de guerra cibernética por parte de Estados Unidos.

De los diversos artículos publicados en The New York Times y en el diario alemán Der Spiegel, se desprende que la Agencia de Seguridad Nacionalse dedica a algo parecido a una guerra de guerrillas, en la que sus operaciones de piratería en la red están diseñadas para ser indetectables, imposibles de rastrear, y por lo tanto, incomprensibles.

El equipo de periodistas del diario Der Spigel lo describe de la siguiente forma: “El Gobierno de Estados Unidos está llevando a cabo un enorme esfuerzo para emprender una amplia guerra en la red”. Y también dicen que la NSA junto a sus socios de los Servicios de Inteligencia de todo el mundo “han adaptado la negación convincente como principio rector de sus operaciones en Internet”.

New York Times: La historia de Corea del Norte

En Corea del Norte, antes de que se rodara “La entrevista”, esa película que finalmente no se estrenó debido a un incidente internacional, estuvo por medio la NSA.

De acuerdo con los datos aportados por el New York Times, los incidentes que rodearon el supuesto ataque informático por parte del Gobierno de Corea del Norte a Sony Pictures Entertainment el año pasado, debe ser visto a través del contexto de otros sucesos anteriores que se remontan a 2010, cuando la Agencia de Seguridad Nacional de Estados Unidos hizo un complejo esfuerzo para infiltrarse en las redes de Corea del Norte.

El Times informaba:

Impulsados por la creciente preocupación acerca de las capacidades de desarrollo de Corea del Norte, la agencia de espionaje estadounidense se introdujo en las redes chinas que conectan a Corea del Norte con el exterior…contando con la ayuda de Corea del Sur y otros aliados de Estados Unidos, según ex funcionarios estadounidenses. Expertos en informática informaron más tarde sobre estas operaciones, también reveladas por un reciente documento de la NSA.

Un programa de la Agencia de Seguridad pretendía colocar malware para llevar un seguimiento de la actividad de los ordenadores y las redes utilizadas por los hackers de Corea del Norte, que Corea del Sur calculó recientemente en unas 6000 personas. La mayoría de ellas bajo el mandato de las Agencias más importantes del país, Reconnaissance General Bureau, y Bureau 121, una unidad secreta para operaciones de hackeo, que dispone de un puesto avanzado en China.

Der Spigel. La carrera de armamentos en la red: la NSA prepara a Estados Unidos para una futura batalla

Como informaba Der Spiegel el pasado domingo, la NSA ha estado construyendo y ampliando sus capacidades para la guerra cibernética ofensiva durante años:

De acuerdo con documentos de la NSA clasificados como del alto secreto y en poder del analista Edward Snowden y consultados por Der Spigel, se están planeando para el futuro guerras en las que Internet jugará un papel fundamental, con el objetivo de utilizar la red para atacar redes de ordenadores e intentar neutralizar las infraestructuras que controlan, incluyendo las relacionadas con la energía, el agua, las fábricas, aeropuertos o las transacciones de dinero.

Durante el siglo XX, los científicos desarrollaron las llamadas armas ABC, atómicas, biológicas y químicas. Fueron necesarios muchos años antes de que su despliegue estuviera sujeto a marcos legales y, al menos en parte, fuese ilegal su empleo. Las nuevas armas digitales se han desarrollado para la guerra en Internet. Pero apenas existen convenios internacionales para el control de estas armas D. La única ley que rige es la de la supervivencia del más apto.

Ya el teórico canadiense Marshall McLuhan previó esta evolución hace décadas. En 1970 escribió: “La tercera guerra mundial será una guerra de guerrillas por la información, sin ninguna distinción entre militares y civiles”. Esta es precisamente la realidad que las agencias de espionaje están preparando hoy”.

La Armada, la Infantería de Marina y la Fuerza Aérea del Ejército de Estados Unidos ya han creado sus propias fuerzas cibernéticas, pero es la NSA, también oficialmente un organismo militar, es la que está tomando las riendas”.

Más adelante, en el artículo aparecido en Der Spiegel se describen en uno de los documentos filtrados por Snowden las pretensiones de vigilancia de la NSA, que serían sólo un primer paso en sus intentos de controlarlo todo, una frase que se usa para describir el control de la casi totalidad de las redes mundiales de comunicación. De acuerdo con un análisis del documento:

Desde el punto de vista militar, la vigilancia de la Internet sólo es la Fase 0 en la estrategia de guerra cibernética de Estados Unidos. Los documentos internos de la NSA indican que el requisito previo para todo lo que viene después. El objetivo de la vigilancia es el de detectar vulnerabilidades en los sistemas enemigos. Una vez que se han logrado colocar los implantes furtivos para infiltrarse en los sistemas enemigos, ya se puede obtener un acceso permanente y a continuación, en la fase tres, se ha logrado el control de la información ( dominio). Esto permite la destrucción de sistemas y redes críticas a voluntad a través de accesos pre-posicionados ( establecidos en la Fase 0). Infraestructuras críticas son consideradas por la Agencia todas aquellas que son importantes para el funcionamiento de una sociedad: energía, comunicaciones y transporte. Los documentos internos afirman que el objetivo final es el progresivo control en tiempo real”

En una presentación de la NSA se proclama: “el próximo gran conflicto se iniciará en el ciberespacio”. Con este fin, el Gobierno de Estados Unidos está llevando a cabo un enorme esfuerzo para armarse digitalmente para la guerra en la red. Para estos servicios de Inteligencia en el año 2013 la NSA calculó que se necesitarían alrededor de mil millones de dólares con el fin de aumentar la fuerza de sus operaciones de ataque a las redes informáticas. Este presupuesto incluía el aumento de 32 millones de dólares para soluciones no convencionales, sólo para este capítulo.

Los periodistas de Der Spiegel describen las tácticas de la NSA como una especie de guerra de guerrillas digital, en la que se establece poca diferencia entre militares y civiles.

Escriben: “Es un enfoque estremecedor. Estamos viendo como el espionaje digital socava de forma deliberada las bases del Estado de Derecho en todo el mundo. Este enfoque supone una amenaza que podría transformar Internet en una zona sin ley en el que las superpotencias y sus servicios secretos operan de acuerdo a sus propios caprichos, no haciéndose responsables de sus propios actos”.

———–

Este artículo está bajo una Licencia Creative Commons 3.0

Procedencia del artículo:

www.commondreams.org

Reino Unido se plantea prohibir sistemas de mensajería instantánea como WhatsApp

Los británicos corren el riesgo de quedarse sin WhatsApp. Eso es lo que puede ocurrir si el primer ministro británico, David Cameron, gana las próximas elecciones y pone en práctica unos nuevos protocolos de seguridad que, de aplicarse tal y como han sido anunciados, conllevarían el cierre de servicios de mensajería instantánea como WhatsApp.

La razón es que ese tipo de sistemas utilizan mensajes encriptados y no pueden ser pinchados por las fuerzas de seguridad aunque dispongan de una orden judicial.

“¿Queremos permitir medios de comunicación entre la gente… que no podamos leer?”, se ha preguntado Cameron, que pretende actualizar la Ley de Comunicación de Datos, también conocida como ‘Snoopers Charter’.

Según el diario ‘The Independent’, Cameron se refiere al hecho de que las fuerzas de seguridad, una vez obtenida una orden judicial, pueden interceptar los SMS y las llamadas telefónicas, pero no pueden ‘pinchar’ los mensajes de WhatsAPP ya que van encriptados. Para poder interceptar esos mensajes, es necesario que WhatsApp lo autorice y, al estar radicado en EEUU, solo lo hace a instancias de un juez estadounidense, lo que alarga el proceso.

http://www.librered.net/?p=36821

domi LA VERDAD SOBRE EL CASO DE ELISA LAM

Elisa-Lam

Parece ser nuevamente que otro gran misterio de internet se ha resuelto gracias a una investigación convincente y que ademas tiene factores realistas que sin duda ponen a pensar a mas de uno.

El caso de Elisa Lam ha estremecido internet se ha vuelto viral casi de forma instantánea y si aún no conoces de que se trata este caso te dejo otro de los populares vídeos de Dross donde se explica un poco de este caso.

[youtube]https://www.youtube.com/watch?v=RsrVqMVBUe4[/youtube]

Después de conocer este caso y buscando vídeos con posibles explicaciones, me he topado con una investigación creada por un youtuber de nombre Diego, el video a continuación.

[youtube]https://www.youtube.com/watch?v=n252sVw_AFs[/youtube]

Aclaro que en lo personal suena convincente pero la ultima palabra es subjetiva de cada quien y creo que esto podría resolver uno de los misterios más sonados en internet.

http://tecnosofiablog.com/2014/05/06/la-verdad-sobre-el-caso-de-elisa-lam/

La UE y EEUU acuerdan mayor control de pasajeros y más vigilancia en Internet

Los ministros del Interior de los países europeos y Estados Unidos han acordado reforzar su cooperación en el control de los desplazamientos de los combatientes extranjeros, lo que supondrá un mayor control de los pasajeros que se desplacen. Además, y dentro de la lucha contra «los vectores de radicalización», han anunciado que se reforzará la vigilancia en Internet.

Su reunión en la capital francesa, con motivo de la manifestación en repulsa por los atentados de los últimos días, mostró además la intención de revisar el Tratado de Schengen para «mejorar y reforzar los controles en el paso de las fronteras exteriores de la Unión Europea» (UE) de aquellas personas que gozan del derecho a la libre circulación.

Los representantes de Francia, España, Alemania, Reino Unido, Italia o Bélgica, entre otros, expresaron igualmente la necesidad «urgente» de contar con un registro de pasajeros de avión sin vulnerar el derecho a la privacidad.

Los controles a los que se aspira, según el titular francés, Bernard Cazeneuve, deben aplicarse «en base a criterios objetivos» y dentro del respeto «de las libertades fundamentales».

Vigilancia sobre Internet

La lucha contra los llamados combatientes extranjeros y contra las filiales terroristas y su financiación puso su foco igualmente en una mayor cooperación con los gigantes de internet para garantizar la retirada de contenido ilícito en las redes.

«Internet debe mantenerse como un espacio de expresión pero dentro del respeto de las leyes», dijo el representante francés, que subrayó la importancia de compartir la información entre los países más afectados por esa lacra.

El combate contra los terroristas y las filiales constituye una prioridad «evidente» ante el actual contexto de amenazas, destacó el ministro, que confió en que lo destacado hoy se traduzca en «acciones concretas» en el seno de la UE.

http://www.eldiario.es/internacional/Interior-UE-EE-UU-terrorismo_0_344715716.html

Una ley hecha para cobrar a un Google que ya no está

Foto: Álvaro Minguito (Diagonal)

DIAGONAL | Pablo Rivas | “Esto no tiene ni pies ni cabeza, es una ley hecha para cobrar a Google, y éste ha sido el primero en irse para no pagar”. Así define Txarlie, reconocido hacktivista, la actual situación respecto a la reforma de la Ley de Propiedad Intelectual (LPI) –heredera de la malograda Ley Sinde, finalmente Ley Sinde-Wert– que entró en vigor el 1 de enero tras ser aprobada en el Congreso a finales del octubre pasado con los votos del Partido Popular en solitario. La normativa incluye en su artículo 32.2 la conocida como Tasa Google o Canon AEDE, por su principal beneficiario inicial, la Asociación de Editores de Diarios Españoles (AEDE), junto al Centro Español de De­rechos Reprográficos (CEDRO), organización que agrupa a autores y editores de publicaciones y que se encarga de gestionar sus derechos de propiedad intelectual.

El objetivo del Gobierno con el nuevo ordenamiento, alentado por el lobby de los grandes editores, eraintegrar un nuevo peaje para gravar determinados enlaces en agregadores de contenidos tales comoGoogle News, Menéame, Scoop.it, Digg o Barrapunto, además de otros sitios web, dinero que iría a las arcas de los viejos conocidos de la industria editorial. Sin embargo, “va a pasar exactamente lo contrario de lo que sus autores intelectuales preten­dían”, apunta Pablo Soto, de­sa­rro­llador informático y una de las caras más conocidas de los movimientos por la cultura libre. Tal como indica a Diagonal, “el Gobierno quería bunkerizar los apoyos de los grandes grupos mediáticos de prensa escrita mediante el cobro de unas cantidades millonarias provenientes de la industria de internet en concepto de canon a sitios como Google News. De ahí sacarían millones y se los repartirían entre los socios de AEDE y CEDRO, pero se les ha caído todo abajo. No van a ver nada, y encima han perdido tráfico [por el cierre del agregador de noticias del gigante estadounidense, además de por las distintas campañas de boicot puestas en marcha]”.

Interrogantes

Google News, en una decisión sin precedentes en el mundo, echaba el cierre en el Estado español el 16 de diciembre en protesta por la probación de la LPI y con ello se esfumaban la inmensa mayoría de los millones que las patronales editoriales ya veían acercarse. Además, Txarlie tilda de “absurdo” el modo de hacer del Ejecutivo popular: “Google no ingresa nada a través de Google News, con lo que la única opción viable que tenían era cerrar, porque ni siquiera se sabe a cuántos tendría que pagar ni cuánto. No iban a tener como un generador de gasto infinito algo que Google definía como proyecto social que no genera beneficio directamente”.

Aunque la LPI ya está en vigor, el Gobierno aún ha de desarrollar su reglamento, con lo que a día de hoy son muchos los interrogantes: ¿Qué tipo de enlaces serán motivo de pago? ¿Copiar o enlazar una declaración de una persona en un medio estará amparado por el derecho de cita? ¿Qué porcentaje de un texto se podrá reproducir? ¿Un bloguero que inserta un enlace deberá pagar por ello?

“Es una ley muy difuminada, un cajón de sastre donde no queda claro qué es el derecho a cita”, indica Txarlie. “Enlazar es la acción más habitual de internet, por ejemplo, si estoy escribiendo un artículo y lo enlazo a una declaración aparecida en los mass media. Ese enlace ­incluye cierto contenido para contextualizar e indicar a dónde va. El problema es que no sabemos hasta qué punto esto está dentro o no de la ley y puede ser motivo de canon”, explica.

Esta indefinción legal abre la puerta a todo tipo de escenarios, mientras usuarios y empresas se mantienen expectantes ante una decisión que podría perjudicarles. Para Soto, lo que se va a producir en cualquier caso es “una situación de injusticia de empujar a la marginalidad a las producciones libres con licencias creative commons”. Si el reglamento sigue el espíritu de la ley, argumenta el programador, nadie que no sea socio de CEDRO o AEDE –algo que implica delegar derechos en dichas organizaciones– podrá tener derecho a compensación y remuneración. “Todos los que quieran ceder esos derechos o dejarlos libres no van a cobrar”, apunta. Y es que una de las características más llamativas del ordenamiento, única en el mundo en una ley como ésta, es el concepto de irrenunciabilidad.

“La ley obliga a pagar un canon a los medios y un medio no se puede negar a recibir esa compensación”, explica Txarlie, con lo que “ni siquiera se puede hacer una lista negra de los que tienen canon porque a los medios que no son AEDE también les tienes que pagar aunque no quieran cobrar”. Y de ahí salen las últimas grandes incógnitas que se revelarán a lo largo del año en lo que respecta al futuro de la libertad en la red de redes: quiénes tienen derecho a ese canon, quién o quiénes lo van a recaudar y cuál será la forma de repartir esos supuestos futuros ingresos. “Sabe­mos, por experiencias previas en procesos como el de la So­ciedad General de Autores y Escri­tores (SGAE), que el dinero se queda en una cuenta separada y que tarde o temprano termina dentro de las cuentas de la entidad de turno”, opina Txarlie. Está por ver si la AEDE o CEDRO, como patronales del sector, son finalmente las grandes beneficiarias de la LPI.

Resistencias en la red al Canon AEDE

La reforma de la LPI y su Canon AEDE ha levantado ampollas en la comunidad de internautas, que se ha alzado contra el ordenamiento. Hace meses que los usuarios de Menéame no permiten que ningún contenido de un medio miembro de AEDE llegue a la portada del agregador de noticias, lo que hace que disminuyan considerablemente sus visitas, y por ende sus ingresos de publicidad. Plugins para navegadores web o plataformas de blogging que bloquean enlaces a sitios integrantes de la AEDE ya están disponibles en la red con notable éxito. Además, plataformas como la Coalición ProInternet o Stop #CanonAEDE agrupan a usuarios y colectivos con el fin de hacer frente de forma conjunta a una ley que “afecta a valores democráticos esenciales y limita el libre acceso a la información y la cultura”, tal como indican desde la segunda. Asimismo, acciones como el hackeo y el bloqueo de webs, o el ‘bombardeo masivo’ de perfiles de medios AEDE en redes sociales, han contribuido a presionar a la patronal editora y al Gobierno.

Original: Diagonal
Tomado de: arainfo

http://www.diario-octubre.com/2015/01/11/una-ley-hecha-para-cobrar-a-un-google-que-ya-no-esta/