Archivo de la categoría: El fin de las libertades-INTERNET

INDECT ¡1984 de Orwell ya está aquí!

¿Que es el proyecto Indect

INDECT son las siglas que representan „Intelligent information system supporting observation, searching and DeteCTion for security of citizens in urban environment“. Es un proyecto de investigación de la Unión Europea que se inició en el 2009 y se planea finalizar en el 2013.

Significa sistema inteligente de Información que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en entorno urbano.

El proyecto Indect  es para muchos un nuevo enemigo contra nuestra privacidad, intimidad y libertad. Toda una Gestapo electrónica que se está gestando en el corazón de la Unión Europea. Es un proyecto de investigación muy ambicioso, con un presupuesto de once a quince millones de euros y en el que están implicadas varias universidades de toda Europa, entre ellas la Carlos III de Madrid.

Pretende tener datos de todos los ciudadanos de la UE a través de cámaras de vigilancia que tendrán sistemas de reconocimiento facial y a las personas sospechosas se les podrá abrir el micrófono del móvil y escuchar. Nos podrá monitorizar todo lo que hagamos a través de nuestros ordenadores.

Indect lo llegará a saber todo de nosotros.

El objetivo último es adelantarse a nuestros actos. Sabrá lo que estamos haciendo y lo que vamos a hacer. Si alguien se sale de esa pauta es considerado sospechoso y la lupa de Indect se fijaría sobre el. Nunca en la historia de la humanidad se ha planteado un sistema de vigilancia tan exhaustivo. El proyecto estará culminado en 2013.

¿Hasta que punto se gastan tantos millones para algo teórico?

INDECT es el proyecto de vigilancia más extenso que se haya planeado o establecido hasta el momento y como podréis comprobar no abarca solamente Internet. Cualquier persona que pase por la calle tampoco podrá librarse del INDECT. Esto que suena como una extraña ciencia-ficción puede convertirse en una realidad inquietante a partir del 2013.

La ciencia-ficción es el ayer, el mañana será INDECT.

INDECT comunica todos los datos que se encuentran en foros, redes sociales (como por ejemplo, Facebook) y buscadores de Internet con bases de datos del gobierno, datos de comunicación y reportes de las cámaras de vigilancia. INDECT sabrá dónde estamos, qué hacemos, por qué lo hacemos y cuáles serán nuestros siguientes pasos.  Sabrá quiénes son nuestros amigos y dónde trabajamos.

INDECT JUZGARÁ SI NOS COMPORTAMOS DE MANERA “ANORMAL”

¿Y por que digo que el 1984 de George Orwell ya está aquí?

Echad un vistazo al artículo en ”The Telegraph” del año 2009 cuando se presentó el proyectito: EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormal behaviour”

¿Por que esta gente bautiza sus prostíbulos en latín? ¿Quién habla latín en Europa, lengua muerta del Imperio Romano , del Vaticano y las universidades?,¿tú?

Hoy día decir la verdad se podría calificar como un acto “anormal” y os recuerdo que en la UE ya se han producido numerosas DETENCIONES PREVENTIVAS. Como antes del25S.

La legislación Europea y mundial llevan años preparándose para ello. Como por ejemplo con la ley contra la radicalización ciudadana publicada el  16 de abril de 2010  –UE8570/10 – , un auténtico esperpento legal que la mayoría de los Europeos no conoce, pero que es tan real como que el logo del Consejo de la Unión Europea es un OJO, al igual que el antiguo logo de Indect, que debía ser demasiado obvio para las críticas y le quitaron el punto a la i y dejaron el párpado como símbolo de protección. Pero ya no nos la cuelan.

Con los datos obtenidos por INDECT y la aplicación de unas cuantas leyes , se avecina otra gran pesadilla para la libertad humana. Debemos detener estas aberraciones. ¿Cómo?

«En tiempos de engaño universal, decir la verdad se convierte en un acto revolucionario»                   

STOPP-INDECT contra la supervisión del estado. Se pretende impedir que INDECT deje de ser un proyecto y sea implantado en 2013

EJEMPLOS DE LO QUE PUEDES HACER:

  • Habla sobre INDECT, cuenta a gente que conoces, lo que sabes sobre INDECT. Así estás ayudando a que el tema INDECT salga a la luz y se discuta públicamente.A lo mejor conoces a periodistas, artistas, políticos, que podrían ayudar?
  • Ayúdanos a agrupar a los oponentes de INDECT en una misma red. Puede que seas parte de un partido político, de un movimiento a favor de los derechos civiles o de otra organización? Solamente si nos oponemos todos juntos contra INDECT podemos prevenir que éste se pueda utilizar en nuestra contra en el futuro. 
    Manifestación en Berlín contra Indect

  • Si tienes un blog, escribe y difunde información sobre INDECT.
  • Distribuye flyers sobre INDECT, organiza o participa en acciones contra INDECT y no permitas, en la medida de tus posibilidades, la instalación de cámaras de vigilancia institucionales.
  • Si no tienes tiempo de participar activamente, también puedes ayudar con una donación. Las donaciones se utilizan para medios de publicidad (flyers, posters) y para la organización de acciones para dar a conocer el tema INDECT y movilizar para la oposición al mismo.
www.stopp-indect.info

INDECT es otra operativa del Nuevo Orden Mundial. Infórmate sobre otras, y conoce alternativas en “El Mundo Despierta”  a través de las etiquetas N.O.M. N.W.O. NOMNuevo Orden Mundial NWO y otras como  autogestiónresponsabilidad o  despertar

http://mundodespierta.com/2012/11/14/indect-1984-de-orwell-ya-esta-aqui/.

El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook

Imagen publicada por TIME de 'La Cueva' del cuartel general de campaña de Obama en Chicago. DANIEL SHEA FOR TIME

En «La Cueva», una sala secreta del cuartel general de campaña demócrata en Chicago, se estableció la mayor maquinaria electoral cibernética jamás construida en EEUU. El éxito de sus operaciones a través de las redes sociales es innegable.

Durante dos años, un misterioso equipo de informáticos y matemáticos se encerró en un recinto sin ventanas, aislado en un extremo del ala norte del cuartel general electoral, en Chicago, del presidente norteamericano.

Sólo el jefe máximo de la campaña, Jim Messina, estaba al corriente de lo que ocurría bajo estricto secreto entre las cuatro paredes de aquella sala blindada, donde una formidable maquinaria dirigida por el científico jefe Rayid Ghani funcionaba 24/7 (veinticuatro horas diarias, los siete días de la semana) calculando sin cesar complejas ecuaciones.

Regularmente, los técnicos viajaban a Washington para abrir sus portátiles y tablets en la Roosevelt Room de la Casa Blanca e informar de sus avances al propio Obama y a un reducido grupo de sus más fieles colaboradores.

Cuando los periodistas trataban de sonsacar al portavoz de la campaña, Ben LaBolt, sobre el significado de aquellos impenetrables experimentos, con extraños nombres clave como Narwhal o Dreamcatcher, que se desarrollaban en lo que acabó llamándose «La Cueva», él se limitaba a bromear: «Son nuestros códigos nucleares».

Tres días antes de las votaciones, cuando todos los sondeos auguraban un empate absoluto entre los dos candidatos, Obama padecía el índice de popularidad más bajo en campaña de cualquier presidente desde 1980 (Carter, arrollado por Reagan 489 a 49) y la tasa de desempleo permanecía más alta de lo que ningún inquilino de la Casa Blanca había sido capaz de superar desde Reagan (en su reelección del 84), el máximo estratega del líder demócrata, David Axelrod, reunió al gabinete presidencial de crisis y sentenció: «Ahora, lo único que tenemos que hacer es ejecutar»… y Chicago disparó el arma electoral total.

En la noche del escrutinio, ni los analistas más avezados, ni mucho menos los expertos reunidos en torno a Romney, se explicaban cómo era posible que prácticamente todos los decisivos estados bisagra (menos Carolina del Norte) estuvieran cayendo, uno tras otro, en el campo del presidente.

Ohio, Virginia, New Hampshire, Indiana, Colorado, Florida, Iowa… fueron decantándose por Obama, todos ellos por estrechísimos márgenes, hasta que las cadenas de TV, empezando por la ultraderechista Fox, se rindieron a la evidencia: el líder demócrata había vapuleado a su gran rival republicano, al obtener una amplia mayoría en el colegio electoral pese a que su ventaja en cada uno de esos disputados campos de batalla había sido minúscula.

Sólo un medio de comunicación, TIME, estaba al tanto de la táctica secreta que definió esa victoria, y sus periodistas estaban juramentados a no revelarla hasta que se proclamase un vencedor. Eso ocurrió a las 05.18 (hora de España) del miércoles y poco después aparecía el artículo especial revelando las interioridades de «La Cueva».

Como lo definiría al día siguiente el Financial Times, se trataba de «la mayor maquina política construida jamás en EEUU, con delegaciones establecidas durante más de un año en los estados decisivos y apuntalada por herramientas digitales pioneras».

Lo que estaban haciendo secretamente aquellos nerds en su cueva era convertir la estrategia presidencial -hacer palanca sobre la nueva realidad demográfica de EEUU- en un poderosísimo ariete informático capaz de manipular las redes sociales en beneficio propio.

Primero, esos ciber-investigadores se dedicaron durante 18 meses a unificar todas las bases de datos que emplearon los diversos equipos de campaña de Obama para arrollar a McCain en su histórica victoria de 2008.

De ese primer esfuerzo titánico surgió una colosal database que combina todas las listas de donantes, las recogidas por los encuestadores, las manejadas por los voluntarios en cada uno de los estados y condados, las de los ficheros del Partido Demócrata, las recopiladas en las redes sociales sobre los que especifican sus preferencias políticas y, en la cúspide de esa gigantesca pirámide de información, las de electores indecisos en cada uno de los swing States, los estados basculantes cuyos votos deciden quién será el presidente.

Así se construyó un megacerebro artificial digno de Star Trek que cruza, compara, verifica y corrige continuamente hasta el último detalle personal de cada potencial votante.

Después, ya armados con ese tremendo arsenal de conocimiento, los técnicos dedicaron sus supercomputadoras a testear los perfiles de decenas de millones de electores, con programas informáticos de predicción de los diferentes estímulos que podrían impulsarles a apoyar a Obama.

Tres cuartas partes de los factores introducidos en los ordenadores eran básicos: edad, sexo, raza, zona de residencia, nivel de ingreso, inclinaciones políticas, historial de participación electoral… Pero todo ello se completó con sus perfiles de consumo, de aficiones, de preferencias, de círculo de amigos… y allí se descubrió la clave de la victoria: Facebook.

El primer triunfo fue la recaudación. Jamás se había logrado sumar mil millones de dólares en donaciones espontáneas de gente modesta, pero los informáticos establecieron ese objetivo, por encima de las protestas de los veteranos de campañas electorales, y «este verano, Internet hizo explosión», explicó a Time uno de los geeks del equipo, que no quiso ser identificado.

Gran parte del dinero recaudado llegó a través de un intrincado proceso de mailing por correo electrónico, en el que cada día se probaba la eficacia de docenas de mensajes distintos, combinando textos, remitentes, encabezados, documentos adjuntos y muchos otros elementos capaces de convencer a los destinatarios.

Así se desarrolló el instrumento definitivo: Quick Donate, una forma de donar pequeñas cantidades a la campaña de Obama sin necesidad de introducir cada vez los datos personales y bancarios. Las aportaciones de esos donantes se multiplicaron por cuatro de la noche a la mañana.

La siguiente fase consistió en redirigir esa maquinaria para obtener votos. El equipo de analítica estudió cuatro flujos distintos de datos para construir un cuadro detallado de los votantes en los siete estados donde Obama y Romney estaban totalmente igualados.

Sólo en Ohio, se detectaron con absoluta precisión 29.000 electores indecisos, que podían inclinar la balanza, y se lanzó sobre ellos todo el poderío del megacerebro artificial, que iba estudiando a través de las redes sociales sus reacciones frente a cada evento que alteraba los sondeos preelectorales, identificando a los que cambiaban de opinión a partir del primer debate, que el presidente perdió claramente. Al final, Obama ganó Ohio con el 50,1% de los votos.

En octubre, la división informática mecanizada de «La Cueva» se lanzó al contraataque final. Cada noche se ejecutaban 66.000 simulaciones digitales completas de la jornada electoral, y cada mañana las computadoras analizaban ese material y establecían las prioridades para cada Estado en disputa.

En las últimas dos semanas se había logrado reclutar a millones de seguidores de Obama que se habían descargado voluntariamente una app que transmitía automáticamente mensajes (elaborados por sociólogos y psicólogos) animando a sus amigos y conocidos a registrarse para votar, o a participar en un mitin de campaña, o a acudir a las urnas el día de las elecciones, o… Pronto se supo, dentro de «La Cueva», que el 20% de los que recibían un mensaje vía Facebook hacían exactamente lo que se les pedía, pues al fin y al cabo era la recomendación de un amigo.

La técnica alcanzó grados de sofisticación impensables. Por ejemplo, se descubrió que para ganar Florida era necesario atraerse a las mujeres de menos de 35 años del condado de Dade, se estudió su perfil y se averiguó que la mayor parte son fans de unas determinadas series de televisión. De inmediato, los espacios publicitarios de esos programas (como Sons of Anarchy o The Walking Dead) se llenaron de mensajes de Obama diseñados para convencer a las jóvenes del perfil buscado.

En agosto ya se había averiguado que una gran parte de los votantes indecisos participaban en la red social Reddit. En cuestión de días, tanto los asesores de la Casa Blanca como el propio presidente se registraron de pronto en esa red informativa y empezaron a responder las preguntas y aclarar las inquietudes de los afiliados a Reddit.

No cabe duda de que las mujeres han sido clave en la victoria de Obama, así que no está de más detallar una doble maniobra envolvente que facilitó Facebook. Del estudio de los perfiles de las mujeres entre 40 y 49 años de la Costa Oeste (un grupo demográfico que se había identificado como crucial para el resultado) se concluyó que lo que más deseaban era disfrutar de una cena en Hollywood con George Clooney.

Poco después, el presidente accedía graciosamente en participar, en la meca del cine, en una velada de campaña junto a ese actor de cine; acontecimiento para el que se hizo un sorteo dirigido a esas votantes y que tuvo un éxito descomunal.

Por supuesto, los frikis de «La Cueva» se pusieron febrilmente a averiguar quién podría tener un tirón similar entre las mujeres de la Costa Este. La respuesta: Sarah Jessica Parker. Así que Obama acudió al mismísimo apartamento del West Village de la actriz de Sexo en Nueva York para un acto en el que también se sorteó la participación de las afortunadas asistentes.

¿Cuál es el ganador de estas elecciones? ¿Obama o Facebook?.

 http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook

Ocho años de cárcel a un ciberactivista chino en la «previa» del Congreso del Partido Comunista

Cao Haibo, gerente de un cibercafé y editor de una web que promovía las reformas democráticas, ha sido condenado a ocho años de cárcel por expresar opiniones “subversivas” en la red.

La organización Chinese Human Rights Defenders (CHRD) ha denunciado que el joven ciberactivista ha sido víctima de un juicio plagado de irregularidades. Su abogado y su familia conocieron la sentencia por una “notificación” posterior a la celebración de la audiencia que condenó a Cao Haibo. El joven fue detenido en octubre de 2011, desde entonces permanecía encarcelado.

La CHRD ha denunciado la escalada represiva contra los disidentes y activistas con ocasión de la inminente celebración del XVIII Congreso del Partido Comunista.

http://www.nacionred.com/derechos-humanos/ocho-anos-de-carcel-a-un-ciberactivista-chino-en-la-previa-del-congreso-del-partido-comunista

Piensa antes de pulsar ‘Me gusta’, no le des el ‘gusto’ a los estafadores

Referencia: Sott.net, Fuente: Yahoo News, 24 de octubre 2012

Los usuarios de Facebook que pulsan en los enlaces virales como por ejemplo «Haz clic aquí si odias el cancer” podrían llevarse una sorpresa desagradable.

Los enlaces como «haz clic en esta imagen y mira lo que pasa» no hacen otra cosa que hacer ricos a los ciber-estafadores.

Una vez que las páginas han recolectado un gran número de «Likes» (Me Gusta), se venden en efectivo a otras empresas que los utilizan para hacer que su página parezca popular.

Una entrada del blog de Daylan Pearce, un experto en motores de búsqueda en Next Digital en Melbourne, explica cómo funciona la estafa de entradas sin sentido y demuestra cómo se venden dichas páginas.

Los artículos e imágenes con leyendas, como «Pulse ‘Me gusta’ si usted puede ver el tigre» o «Comenta y mira lo que ocurre» se emplean para construir «Me gusta» y «Comentarios» para las páginas.

Una vez que una página ha recogido miles de Me Gusta y comentarios, aparecerá en lo más alto de los servidores de noticias en Facebook: Los ‘Me Gusta’ son la ‘moneda’ del sitio, por así decirlo.

Las páginas con 100.000 ‘me gusta’ pueden venderse por 200 dólares, según los anuncios descubiertos por Pearce.

Pearce explica en una +entrada de su blog++, «El algoritmo Like es la forma que tiene Facebook de dictar el valor de un contenido para los usuarios. Cuanto más Likes, Compartir y Comentarios recibe, más relevancia tendrá para ciertas personas, y para el perfil al que pertenece, tanto a corto como a largo plazo.
http://daylandoes.com/facebook-like-scams/

«Todos estos indicadores contribuyen a una ‘definición de rango’ de los usuarios», la puntuación de tu perfil dicta cómo tu página interactúa con otros perfiles en Facebook.”

«En unos 3 días, un artículo como ese consigue 70.000 Likes, y alguien, en algún lugar, está a punto de obtener un pequeño y agradable beneficio  con la venta de la página a una empresa que quiera algunas victorias rápidas. El comprador cambia la página de fans, y se encuentra al instante con gran página de fans, un montón de Likes y una enorme ‘definición de rango’.

David Emm, investigador de seguridad de Kaspersky Lab, señala que, «las redes sociales, como Facebook y Twitter, se están conviertiendo cada vez más en objetivos de los ciber-delincuentes.

«La principal causa de esto es la confianza que siente la gente mientras socializa con sus amigos en línea. Las personas tienden mucho más a hacer clic en el enlace compartido de un amigo, y esta confianza inherente es algo que saben aprovechar los ciber-delincuentes.

«En los últimos 10 años, hemos notado un crecimiento increíble en la cantidad de información personal que la gente voluntariamente comparte, y los ciberdelincuentes lógicamente ‘huelen el dinero’ y lo siguen «mediante la creación de estafas específicamente dirigidas a las redes sociales.»


– Imagen: Los enlaces ‘virales’ como este no hacen nada, pero sólo son utilizados para la cosecha de «Likes» que posteriormente se venden. © Facebook.

http://bitnavegante.blogspot.com.es/2012/10/piensa-antes-de-pulsar-me-gusta-estafadores.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+bitnavegante+(BitNavegantes)&utm_term=Google+Reader

China bloquea la web del «New York Times» por revelar el patrimonio de Wen Jiabao

Las autoridades chinas han bloqueado el acceso a la web del diario estadounidense «The New York Times» a raíz de que el periódico publicara un artículo en exclusiva acusando al primer ministro de China, Wen Jiabao, de haber acumulado una enorme fortuna durante su gobierno.

Al intentar acceder a las versiones en inglés o en chino del diario, la pantalla da una señal de error, que incluso aparece al teclear «The New York Times» en buscadores como Google o Baidu, según pudo confirmar Efe.

Además, según internautas, se han borrado enlaces del artículo publicados en redes sociales chinas como Sina Weibo.

El artículo acusaba a la familia de Wen, quien en noviembre abandona su puesto en la cúpula del Partido Comunista de China y en marzo deja el cargo de primer ministro, de haber acumulado una enorme fortuna en secreto a través de negocios en bancos, joyería, telecomunicaciones, infraestructura y complejos turísticos.

Otros medios habían ya escrito con anterioridad de este asunto,especialmente de las sospechas de que Zhang Peili, esposa de Wen, ha monopolizado el negocio de diamantes de China, aprovechando el poder de su marido.

El diario estadounidense dice que ha investigado las actividades de la familia de Wen desde 1992, e involucra tanto a los dos hijos de Wen y Zhang como a un hermano y un cuñado del primer ministro.

No es la primera vez este año que China bloquea a un medio estadounidense por publicar material «sensible» sobre uno de sus políticos, pues ya ocurrió el pasado junio con la agencia Bloomberg, al revelar en un similar artículo los pormenores de la riqueza del vicepresidente Xi Jinping, principal candidato a presidir el país asiático a partir de 2013.

La censura contra estos artículos muestra la sensibilidad del Gobierno chino hacia toda información personal de sus líderes, y más en un sensible año como el actual, en el que se inicia la transición de poder y que se ha visto golpeado por el escándalo político de Bo Xilai.

El NYT recoge la censura china y publica el artículo en chino

El periódico ha desvelado la censura china, la ha criticado y enseguida ha volcado el artículo en chino mandarín para facilitar su lectura.

Régimen chino anuncia un bloqueo de Internet para el 18° Congreso Nacional

El 18° Congreso Nacional del Partido se realizará en menos de un mes y el Partido Comunista Chino (PCCh) comenzó a apretar su ya severo control a través de Internet. Anunció una larga lista de regulaciones, incluyendo un bloqueo interno de Internet, en nombre de la “seguridad de la red”.

En el 18° Congreso Nacional del Partido una nueva generación de líderes del PCCh tomará el control del régimen y jurará mantenerlo en el poder durante la próxima década. El Ministerio de Industria y Tecnologías de Información de China afirmó que se forzará el bloqueo de Internet para garantizar «la seguridad de la red de telecomunicaciones». El bloqueo comenzará el 7 de noviembre, un día antes del 18° Congreso del Partido.

El tema de la seguridad en la red es en realidad una excusa para imponer la censura en Internet durante el Congreso, afirma Wu Fan, analista político y editor en jefe de de la revista electrónica China Affairs, en entrevista con La Gran Época.

El bloqueo de Internet pretende frenar la propagación de cualquier información «sensible» que pueda surgir durante el 18° Congreso del Partido.

No es la primera vez que el PCCh impone bloqueos internos de Internet. Por ejemplo, durante los “disturbios masivos” en la provincia china de Xinjiang el 5 de julio de 2009, el régimen chino cortó todos los servicios de internet y telefonía en la región.

Si se contemplan medidas tan extremas en el marco del 18° Congreso del Partido, no está claro a partir de los informes oficiales.

«Medidas de seguridad»

El Ministerio de Industria y Tecnologías de Información emitió una serie de exigencias para los usuarios de Internet en China, según un anuncio reciente a través de los medios de comunicación.

Cada persona será responsable por la seguridad de cada unidad de trabajo, y todos los funcionarios de información en cada nivel deben garantizar que puedan ser localizados las 24 horas del día, dice el anuncio. Las emergencias deben ser inmediatamente reportadas a los superiores.

Las empresas de telecomunicaciones están obligadas a estar bien preparadas para llevar a cabo el seguimiento extensivo a las redes, sin aclarar que deben buscar y para qué.

El anuncio afirma que la intención no es cerrar el acceso a Internet o bloquear las entradas a sitios web extranjeros, simplemente se limita a «garantizar el funcionamiento de la red sin problemas».

A Wu Fan de China Affairs, le preocupa que realmente se esté buscando hacer un control más estricto, y que las medidas se implementen como una manera de evaluar la reacción del público a las diversas formas de restricción de Internet, incluyendo incluso un bloqueo potencial.

 La rápida difusión de noticias sobre el gran malestar social, sin duda dirige la ansiedad del Partido Comunista, dijo Wu Fan.

Artículo original en chino

http://www.lagranepoca.com/25985-regimen-chino-anuncia-bloqueo-internet-para-18-congreso-nacional

Rusia airea la censura de EE.UU. en internet La cancillería rusa presenta un informe sobre derechos humanos en EE.UU. en el que subraya las tendencias censoras del gobierno

El gobierno estadounidense censura el contenido del internet recurriendo tanto a medidas legislativas como a la presión sobre las compañías que se responsabilizan del contenido web. Estas y otras conclusiones quedan de manifiesto en el informe ‘Sobre la situación del respeto de los derechos humanos en EE.UU.’, presentado esta semana por la cancillería rusa en la Duma Estatal (cámara baja del Parlamento ruso). Como ejemplo los autores del informe citan la ley de cyberseguridad CISPA, que -sostienen- otorga al gobierno poder casi ilimitado para vigilar la actividad de los individuos en la Red. Además, bajo las amenazas de prosecución, el gobierno obliga a las compañías a eliminar contenidos. Según el último informe de Google, entre junio y diciembre de 2011 la cantidad de solicitudes por parte del gobierno aumentó en un 103%. Entre las demadas había 6.300 peticiones para desvelar los datos de un total de 12.200 usuarios. El 93% de ellas fueron acogidas.  Entre 2004 y 2007 la cantidad de mensajes electronicos, revisados por los servicios de inteligencia de EE.UU. aumentó en un 3000%, según el informe.  Las autoridades estadounidenses obligan a los registradores de dominios a bloquear el acceso a los sitios web extranjeros que contradigan las leyes de EE.UU. Así, en 2008, por orden del Ministerio de Finanzas de EE.UU., fueron cerrados 80 sitios web que promocionaban viajes túristicos a Cuba, ya que este estado entra en la ‘lista negra’ de los paises con los que EE.UU. mantiene comercio restringido.  En marzo de 2011 la companía Ntrepid firmó un contrato con el Ministerio Militar de EE.UU. para elaborar un  programa que permita manipular las discuciones en las redes sociales fuera de  EE.UU., especialmente en el ciberespacio de Oriente Medio y Asia Central por parte de los usuarios falsos, según el diario ‘The Guardian’. Su objetivo es contrarestar el extremismo violento y la propaganda hostil.

Texto completo en: http://actualidad.rt.com/actualidad/view/56846-eeuu-aumenta-censura-internet-web?utm_source=rss&utm_medium=rss&utm_campaign=all

Descubierto por informáticos rusos un virus informático que podría causar un Caos Global.

[youtube http://www.youtube.com/watch?v=AF1Xc3oLN1Q?feature=player_detailpage]
Un nuevo virus informático detectado en Oriente Medio podría ser mucho más potente y peligroso de lo que se creía, según la empresa rusa Kasperski Lab. Una eventual ciber-epidemia, puede acarrear consecuencias catastróficas para la humanidad.
El peligro apocalíptico que ‘palpita’ en las máquinas en realidad no tendrá nada que ver con los robots asesinos de la película ‘Terminator’ que aterrorizaban y exterminaban a la humanidad.
Kasperski Lab, la empresa rusa líder en seguridad informática, califica el peligroso virus Flame como «la ciber-arma más sofisticada». El director de la empresa, Yevgueni Kaspersky, advierte que la vida en la Tierra tal y como la conocemos podría terminar por culpa de «ciber-terrorismo».
«No es una ciberguerra, es el ciber-terrorismo, y me temo que el juego sólo acaba de empezar. Muy pronto muchos países en todo el mundo se enterarán de esto sin duda alguna», dijo Kaspersky en una conferencia sobre seguridad cibernética celebrada en Israel.
Entre los posibles escenarios apocalípticos que se barajan, el experto citó la total desconexión de las redes como Internet (lo que generaría un auténtico caos en muchas organizaciones estatales y privadas del mundo) o fallos en el funcionamiento de plantas industriales y en la infraestructura de los estados, lo que pondría en peligro miles de vidas.
fuente/ http://actualidad.rt.com/actualidad/view/46309-El-Apocalipsis-se-cuece-en-Red

Dos bancos de EE.UU. fueron atacados desde Irán, el Pentágono considera una respuesta En Washington lamentan la falta de una legislación que permita una acción militar contra los ‘hackers’

Los piratas informáticos de Irán reanudaron sus ataques contra el sistema financiero de EE.UU. Al menos a ellos se les atribuyen en Washington los fallos en los recursos virtuales de los bancos Capital One y BB&T. Esas dos entidades bancarias (pertenecientes a las diez más grandes) fueron sometidas a continuos ataques distribuidos durante semanas y el sitio web bbt.com sigue estando fuera del servicio. Los atacantes actuaron desde territorio iraní y se identificaron como ‘Luchadores Cibernéticos Qassam’: un colectivo de indignados contra la política estadounidense en general y la película ‘La inocencia de los musulmanes’ en particular. Su objetivo era interrumpir el trabajo del sector financiero en EE.UU. y atraer la atención de los políticos. “Tenemos una sugerencia para el señor Panetta”, indicaron en un mensaje dirigido al Secretario de Defensa fijado esta semana en Internet. En vez de “gastar miles de millones de dólares (en las ciberguerras) que no será bueno para usted, diga a sus secuaces en YouTube” que quiten el vídeo. Se desconoce si el jefe del Pentágono ha respondido a la invitación de los ‘hackers’, pero admitió en un discurso ante los oficiales de la Dirección de Seguridad Cibernética que en algún momento EE.UU. podría responder con fuerza a esos ataques digitales.  “Si descubrimos una amenaza inminente del ataque que cause destrucción física significativa en Estados Unidos o mate a ciudadanos americanos, debemos tener la opción de tomar medidas contra aquellos que nos ataquen para defender a esta nación, cuando lo disponga el presidente.” Panetta lamentó la falta de la legislación necesaria para responder militarmente a la actividad de los hackers, pero se reservó la posibilidad de actuar dentro de las normas existentes. “No tenemos otra opción —resumió— porque la amenaza (…) ya está aquí.”

Texto completo en: http://actualidad.rt.com/actualidad/view/56409-bancos-eeuu-atacados-iran-pentagono-considera-respuesta?utm_source=rss&utm_medium=rss&utm_campaign=all

Chip o castigo: EE.UU. castigará a los estudiantes que no se dejen rastrear Los escolares de Texas que se niegan a ser rastreados por medio de microchips serán sancionados

El distrito escolar de Northside, en Texas, aplica castigos a los estudiantes que se niegan a llevar microchips con tarjetas de identificación de forma permanente para ser monitoreados. El proyecto ‘Student Locator Project’, que está pensado para aplicarse en 112 escuelas de Texas y a 100.000 estudiantes, se encuentra en su etapa de prueba en dos escuelas del Distrito de Northside. En un esfuerzo por reducir el absentismo escolar, el distrito ha emitido nuevos ID con un chip integrado de identificación por radiofrecuencia (RFID) que rastrea la ubicación de un estudiante en todo momento. El programa fue lanzado oficialmente el 1 de octubre las escuelas John Jay High School y Anson Jones Middle School. Sin estas insignias, que se llevan colgadas al cuello, los estudiantes no pueden acceder a las áreas comunes como la cafetería o la biblioteca, y no pueden comprar entradas para actividades extracurriculares. El distrito amenaza con suspender, multar o transferir a los estudiantes que no cumplan con las reglas, mientras que los funcionarios señalaron que «habrá consecuencias por negarse a llevar una tarjeta de identificación a medida que se avance hacia su plena aplicación». Suspenso en privacidad Andrea Hernandez, una estudiante de segundo curso en la escuela John Jay, dijo que los educadores la ignoraron cuando exigió que se respetara su privacidad y amenazaron con no dejarla participar en las elecciones de la escuela si no se somete al programa de seguimiento. «Un profesor me dijo que no se me permitiría votar porque no tuve una adecuada tarjeta de identificación de votantes», dijo Hernández. Si tiene éxito, el programa de seguimiento podría ahorrar unos 175.000 dólares perdidos diariamente debido a la baja asistencia, lo que en parte determina la financiación de las escuelas. Una mayor asistencia podría conllevar niveles más altos de asignaciones. Una declaración en el sitio web del distrito escolar establece como metas del programa las siguientes: incrementar la seguridad de los estudiantes, aumentar la asistencia y ofrecer una tarjeta de identificación “inteligente” con funciones múltiples.

Texto completo en: http://actualidad.rt.com/sociedad/view/55582-eeuu-castigan-estudiantes-quieren-rastreados-texas

Más de dos mil millones de personas son usuarios de Internet en el mundo

28.02.2007 Китай компьютер интернет

Foto: EPA

Según los resultados del año pasado, la cantidad de usuarios de Internet en el mundo aumentó en un 11 % y alcanzó dos mil trescientos millones de personas, reza el informe El sondeo de la sociedad informativa 2012 preparado por la Unión Internacional de Comunicación Electrónica.

La cuarta parte de los usuarios vive en China. Simultáneamente, aumenta la cantidad de personas que usan Internet en casa. Sin embargo, los expertos de la Unión consideran que uno de los aspectos más importantes es el aumento de hasta un 40 % de la cantidad de abonados a la comunicación móvil, es decir, mil millones de personas.

ech/mo/sm

http://spanish.ruvr.ru/2012_10_11/Internet-expertos-resultados-China/

¿Europa sin ‘copyright’? Una comisión parlamentaria de la UE propone liberalizar la propiedad intelectual Una eurodiputada del Partido Pirata propone que se dejen los derechos a juicio del autor

La posibilidad de usar, difundir y compartir la propiedad intelectual de elementos digitales con el permiso absoluto del autor puede dejar de ser un sueño para los usuarios de Internet, si el Parlamento Europeo acepta una propuesta del Partido Pirata sueco. El documento en cuestión, titulado ‘On a Digital Freedom Strategy in EU Foreign Policy’, propone permitir a los autores que elijan por sí mismos si quieren entregar su propiedad intelectual al dominio público o no.  Su autora, Amelia Andersdotter, una eurodiputada del Partido Pirata sueco, señala que “mucha gente ha sentido muchas veces la palabra ‘copyright’ y odia lo que significa”. Ella reconoce que la propiedad intelectual es el propulsor de las innovaciones, el desarrollo y la creación de los puestos de trabajo, pero indica que es hora de iniciar la cooperación más global para “apoyar y modernizar el derecho de autor de cara al futuro”.  De acuerdo con la Convención para Protección de las Obras Literarias y Artísticas del año 1968, los países de la UE están obligados a reconocer el derecho de autor entre sí. Otra directriz de la UE, ‘Copyright Duration Directive’ del año 1993, extiende el periodo de la protección del derecho de autor hasta 70 años después de su muerte para todos los miembros de la UE.  De tal modo, la legislación que existe hoy en día, automáticamente sin pedir permiso al autor, protege su obra por un largo período. La ‘pirata’, por su parte, quiere hacer leyes antipirateo más liberalizadas y amigables para los usuarios de Internet. Andersdotter, de 25 años de edad, no es una novata en la lucha por un Internet más libre. El verano pasado convenció a la comisión parlamentaria de Industria, Investigación y Energía y luego todo el Parlamento Europeo que rechazara el Acuerdo Comercial contra la Falsificación (ACTA, por sus siglas en inglés).

Texto completo en: http://actualidad.rt.com/actualidad/view/55154-europa-copyright-comision-parlamentaria-ue-propone-liberalizar-propiedad-intelectual