Archivo de la categoría: El fin de las libertades-INTERNET

Un músico de EE.UU. ofrece un método infalible para luchar contra la piratería El multiinstrumentista Beck publica un nuevo álbum que contiene partituras en lugar de canciones grabadas

Compañías discográficas de todo el mundo invierten miles de millones de dólares para combatir la piratería. Al parecer, el multiinstrumentista estadounidense Bek David Campbell, conocido más como Beck, logró encontrar una solución menos costosa. Después de cuatro años de silencio, Beck, famoso por combinar diferentes estilos musicales, componer irónicas letras y hacer posmodernos arreglos en sus melodías ‘underground’ y ‘antifolk’, ofrece a sus aficionados un nuevo álbum que será estrenado oficialmente en diciembre de 2012. Lo peculiar es que con esta oferta vuelve al manantial de la distribución musical. El álbum titulado ‘Song Reader’ es un libro de 20 partituras acompañadas por fotos. “Si quieren escuchar las composiciones, todo dependerá de vosotros”, dice el artista en su página web. Invitar a los músicos, hacer arreglos, todo estará en manos de sus aficionados. Las mejores interpretaciones realizadas por los ‘lectores’ serán colocadas en la página web de la editorial McSweeney’s, responsable por distribución de la obra de Beck. Pero el álbum no es solo un método para combatir el analfabetismo musical de los aficionados. Según acentúa Will Burns de la revista Forbes, “la parte más brillante de la idea” es que es un remedio universal contra la piratería: “No puedes simplemente descargar el álbum, tienes que comprarlo. Desde luego, habrá alguien que escaneará las partituras en formato pdf y las mandará a la gente, pero los aficionados podrán gozar realmente de Beck, solo si compran el libro”.    Todos los críticos musicales coinciden en que con su innovación, Beck logrará despertar la ansiedad en sus seguidores y garantizar una popularidad enorme en sus futuros conciertos, a donde llegarán multitudes para escuchar finalmente la ‘versión original’ de las composiciones.

[youtube=http://www.youtube.com/watch?v=YgSPaXgAdzE&feature=player_embedded]

Texto completo en: http://actualidad.rt.com/cultura/view/51463-metodo-album-partitura-derechos-autor-beck-pirater%C3%ADa

¿Sorprende “Trapwire?


Hace unos días Wikileaks dio a conocer un sistema denominado Trapwire que utiliza las cámaras de vigilancia para monitorear a la población.

“Cada instante, datos levantados por cámaras de vigilancia en todas las ciudades de Estados Unidos son grabados, encriptados e instantáneamente enviados a una base de datos, en un lugar confidencial, para ser analizados junto con otra información de inteligencia. TrapWire coteja datos dentro de una vasta red de información recopilada por organismos de inteligencia para “identificar patrones de comportamiento que son indicativos de planeación pre-ataque”, dice la noticia.

Algunos asocian a este “gran hermano” por su parecido con la serie de televisión Person of Interest, que vigila a la población para intentar evitar crímenes.

Más allá de lo cautelosos que debemos ser con la información de Wikileaks, la pregunta es, ¿sorprende? Desde hace un largo tiempo venimos hablando del tema y claramente se pueden ver en artículos comohttp://lucasraffablog.wordpress.com/2012/05/02/tierra-controlada/ yhttp://lucasraffablog.wordpress.com/2010/03/29/%C2%BFtierra-segura-o-tierra-controlada/ . No es necesario advertir que la información de cada uno de nosotros se encuentra dando vueltas por todos lados y si quieren realmente vigilarte lo pueden hacer sin nada de sacrificio. Tarea por cierto mucho más fácil aún en Estados Unidos en donde los mismos ciudadanos estuvieron de acuerdo con aquella ley de “Patriot Act” (sigue vigente), que permite que te pinchen el teléfono, accedan a todas las bases de datos, etc etc.

Con toda la tecnología que hay en la actualidad (teléfonos celulares, internet, tarjetas, bases de datos, cámaras de vigilancia, puestos de control, etc.), es irrisorio sorprenderte con este tipo de noticias.

NOTAS/REFERENCIAS:

(Totalmente surrealista): Si estás fuera de Facebook eres sospechoso

Algunas empresas consideran que los adultos jóvenes que no utilizan las redes sociales ocultan algo, mientras que hay psicólogos que relacionan esta conducta con seres asociales e incluso peligrosos.

Mucho se ha hablado de los problemas de adicción o de la falta de privacidad que puede generar estar presente en redes sociales tipo Facebook, Twitter, Foursquare, etc. Pero no todo es tan negativo como lo pintan. Ser usuario de estas plataformas demuestra que somos seres sociales porque, ¿quién se fiaría de alguien al que no puede encontrar en internet?

La privacidad es uno de los aspectos que más tratan de salvaguardar los internautas, pero entre ser cuidadoso con lo que publicas y quedarse fuera del mundo virtual hay una línea que es mejor no pasar. Ya hay departamentos de recursos humanos en Estados Unidos que directamente rechazan a los jóvenes que aseguran no tener cuenta en Facebook.

También algunos psicólogos hablan de lo negativo que puede ser para algunas personas estar totalmente fuera de las redes sociales. El motivo, ser partícipe de ellas refuerza sentimientos positivos debido a la retroalimentación con los amigos a través de la red.

Según cuenta el psicólogo Christopher Moeller en el diario Der Taggspiegel, mientras el tiempo de los usuarios no exceda los límites normales para convertirse en adictos y se siga manteniendo contacto con algunos de los amigos virtuales en el mundo real, las redes sociales e internet seguirán siendo importantes porque son «una parte natural de la vida actual».

Sin embargo el propio diario va más allá al relacionar al noruego Breivik Anders y al acusado por el tiroteo de Denver, James Eagan Holmes, con que ambos no tenían perfil en redes sociales. Y es que la ausencia de amigos siempre resulta sospechosa.

Psicópatas fuera de Facebook

Resultaría ridículo asegurar que un joven sin Facebook o Twitter fuera potencialmente un asesino en serie o un psicópata. Sin embargo, tras conocerse que el acusado por la matanza de Colorado en la que murieron 12 personas y que el noruego Breivik Anders –que asesinó a 77 personas e hirió a varios cientos–, no tenían perfil de Facebook; por ello, la teoría de Christopher Moeller no parece tan descabelladas. De hecho ambos rehuían de este tipo de redes de amigos y solo participaban en algunos foros, donde en algún caso contaron parte de sus planes.

Que estos dos asesinos de masas no estuvieran en Facebook no es anormal, teniendo en cuenta que investigaciones posteriores han demostrado que tampoco disfrutaban de amistades en la vida real. Esto ha llevado al psicólogo Moeller a afirmar que estar fuera de Facebook, algo poco habitual en adultos jóvenes, puede ser un síntoma de actuar de forma anormal, disfuncional e incluso peligrosa.

Fuera de Facebook, fuera del trabajo

Desde Forbes explicaban hace unos días que varias empresas estadounidenses se cuidan bastante de contratar a jóvenes que no están en las redes sociales. Los motivos son varios. Que un joven no participe en estas plataformas puede ser síntoma de un carácter poco sociable. Otra cosa es que sí sea usuario pero que se niegue a dar su perfil, lo que inmediatamente demuestra que oculta algo, según Forbes.

Nadie quiere contratar a ciegas, y en el mundo actual las redes sociales son una ventana a la intimidad de cada uno. De todos es sabido que muchas empresas investigan los perfiles de futuros empleados, e incluso de los actuales, para saber cómo se comportan en la realidad extralaboral, o si son adecuados para el perfil que demanda la empresa.

Que jóvenes de 18 a 30 años digan no tener Facebook puede significar varias cosas, según las empresas consultadas por Forbes. Lo más habitual es que estos tengan partes oscuras que quieren ocultar y que es motivo más que de sobra para que muchas empresas rechacen a candidatos.

Fuente: https://selenitaconsciente.com

Irán se ‘desconectará’ de la Red para protegerse de ataques El país planea crear su propio intranet para los principales organismos del Gobierno

Irán planea limitar el próximo mes la presencia en Internet de sus principales ministerios y organismos en un intento de protegerlos de ataques cibernéticos como los llevados a cabo a través de los virus Stuxnet y Flame. Reza Taghipour, el ministro de telecomunicaciones del país, anunció que el Gobierno toma esta medida porque sus instituciones se ven vulnerables en la Red, que está controlada por “uno o dos” países hostiles a Irán. Describió este paso como la primera fase de un proyecto para sustituir completamente a Internet por un sistema de intranet interno que debería establecerse en un plazo de 18 meses.

Esta no es la primera ocasión en la que los altos funcionarios iraníes hablan sobre la creación de una red alternativa a Internet. Sin embargo, este último anuncio vino motivado por la inquietud provocada por los virus mencionados, que supuestamente fueron elaborados por EE.UU. e Israel. Stuxnet, descubierto en 2010, perjudicó notablemente al programa iraní de enriquecimiento de uranio, que, según insiste Irán, es pacífico. Flame, que se detectó este año, es un virus aún más sofisticado cuyo objetivo fue el Ministerio de Petróleo de Irán y el terminal principal de exportación del producto.

Más recientemente, el pasado mes de julio, las instalaciones nucleares iraníes fueron atacadas por un virus musical: en los laboratorios se encendieron los ordenadores y empezaron a reproducir la canción del grupo musical australiano de rock duro AC/DC Thunderstruck (Pasmado) a todo volumen.

Texto completo en: http://actualidad.rt.com/actualidad/view/50894-Ir%C3%A1n-se-desconectar%C3%A1-de-Red-para-protegerse-de-ataques

Lanzan un programa para ‘hackear’ y espiar celulares El software permite escuchar llamadas, leer mensajes de texto y determinar la ubicación de una persona

Para pinchar un celular y saber todo del otro, con quién habla o se escribe y dónde se encuentra, ya no es necesario contratar a un servicio de espías: basta con bajar de Internet un nuevo software. “Solo debe tomar prestado 10 minutos el celular en cuestión  para instalar y configurar el programa. Una vez hecho esto, el equipo será monitoreado por usted las 24 horas de los 365 días del año que dure la licencia del programa, pudiéndose renovar”, publicita uno de los sitios argentinos que ofrece el programa. Este espía digital ya va cobrando popularidad entre empresas que pretenden vigilar los movimientos de su plantilla, familias en las que los padres no quieren perder de vista a sus hijos y entre parejas celosas que temen estar siendo engañadas.    El software más utilizado es el SpyPhone, que cuesta entre 300 y 600 dólares, dependiendo del sistema operativo del celular que quiera espiar el invasor. Existen otros programas de espionaje de celulares como SpyBubble, Flexispy, Mobile Spy o CallTrack, pero los especialistas opinan que “son poco efectivos”. Según explicó a Clarín Axel Lawson, de la empresa GIG SRL, especializada en proteger la privacidad de la información personal, “cada vez que se inicia una llamada, el celular intervenido con el SpyPhone envía un SMS al teléfono del espía. Si el espía quiere escuchar la conversación, debe mandar ese SMS al espiado [quien no se da cuenta que le llega el mensaje] y comienza a escuchar la conversación”. El SpyPhone también envía al rastreador el contenido de los SMS con fecha, hora y remitente. Además, a través de una página Web, permite acceder a un historial con todas las comunicaciones efectuadas. Si la línea no está ocupada, el celular invadido funciona como micrófono y puede transmitir conversaciones del lugar donde se encuentra. Mediante el GPS del teléfono celular, estos agentes digitales también son capaces de detectar el paradero de la persona vigilada y la ruta a la que se dirige. Para desactivar el programa, el usuario no tiene más que enviar un mensaje de texto al celular de la víctima.

Texto completo en: http://actualidad.rt.com/ciencias/view/50240-Lanzan-un-programa-para-hackear-y-espiar-celulares

Twitter puede predecir si alguien va a caer enfermo de gripe La red social analiza los contactos y el entorno de una persona para pronosticar una posible enfermedad

¿Su amigo se enferma y lo irrita con sus innumerables ´tuits´ sobre cómo sobrelleva la enfermedad? Debe agradecerle dado que esta información puede ayudar a predecir si usted tiene una infección con una exactitud del 90% y ocho días ante de que aparezca la fiebre. Los investigadores de la Universidad de Rochester (EE.UU.) Adam Sadilek, Henry Kautz y Vincent Silenzio lograron ‘enseñarle’ a la red social Twitter predecir si una persona caerá enferma. Sadilek y su equipo estudiaron más de 4,4 millones de ‘tuits’, cuya locación estaba identificada por GPS, de más de 600.000 usuarios de  Nueva York  durante un mes. Ellos enseñaron le al sistema a analizar la información de los amigos de un individuo, la posibilidad de encuentros con gente enferma que viva cerca del usuario y la difusión del virus en la parte de la ciudad donde vive esta persona. El servicio es capaz de reconocer los mensajes de personas sanas y de enfermos. Por ejemplo, tamiza los ´tuits´ metafóricos, como «Esta música me enferma”. Según los autores del estudio, el pronóstico de Twitter llega ocho días antes de que un individuo caiga enfermo y cuenta con una exactitud del 90%. Sin embargo, el sistema tiene sus desventajas. No todos ponen en el estatus su estado de salud. Además, cada persona tiene su propio sistema inmunológico. Así unos se enferman muy rápido, mientras que otros son más resistentes al virus. De todos modos, esa información siempre será inútil, dado que el que está avisado, está armado. Los resultados de su estudio fueron presentados en la vigésimo sexta Conferencia sobre Inteligencia Artificial en Toronto, Canadá.

Texto completo en: http://actualidad.rt.com/sociedad/view/50214-Twitter-puede-predecir-si-alguien-va-a-caer-enfermo-de-gripe

Reconocimiento facial: ¿una herramienta útil u otra violación de la privacidad? Varios millones de estadounidenses están ya en un banco de datos que tiene identificados sus rostros

Una imagen vale más que mil palabras. La frase se hace aún más cierta en la era del reconocimiento facial en EE.UU., que va convirtiéndose en una polémica herramienta que se aplica tanto en la esfera del comercio y la publicidad, como en la de los servicios de seguridad. De esta forma, las señales callejeras y los carteles equipados con la tecnología biométrica podrán reconocer de inmediato al escanear un rostro qué anuncios vio anteriormente esa persona, cuáles son sus gustos, información sobre sus compras recientes, así como su número de identificación (DNI) o la fecha de su cumpleaños. El FBI ya se mostró interesado por el proyecto y dijo que necesita «recoger tantos datos biométricos como sea posible […] y hacer esta información accesible a todas las instituciones, incluidos organismos internacionales», por lo que  está trabajando «agresivamente para construir bases de datos biométricos que sean integrales y de alcance internacional.» El FBI señaló que el objetivo futuro de los datos de reconocimiento facial es permitir a las agencias policiales identificar y rastrear  a los sujetos con «datos públicos», que podrían incluir fotografías a disposición del público tales como las que se exhiben en Facebook o en cualquier otro lugar de Internet.   La abogada y defensora de las libertades civiles Jennifer Lynch comentó que “aunque muchos estadounidenses no se den cuenta, [al menos un 54%] ya se encuentran en una base de datos de reconocimiento facial». «Dado el historial del FBI de uso indebido de datos recogidos de las personas durante el mandato del ex director del FBI J. Edgar Hoover y durante los años posteriores a septiembre de 2001, tenemos buenas razones para estar preocupados”, explicó la abogada. En esta misma línea, el senador Al Franken dijo recientemente que «las dimensiones de nuestros rostros son tan únicas para nosotros como nuestras huellas dactilares. Por ello resulta preocupante que ahora exista tecnología que da al Gobierno y a las empresas la posibilidad de averiguar tu nombre y otra información personal con sólo una fotografía».

Texto completo en: http://actualidad.rt.com/actualidad/view/50189-Reconocimiento-facial-una-herramienta-%C3%BAtil-u-otra-violaci%C3%B3n-de-privacidad

Google Art Project todo el arte en tus manos.

Una colaboración de lipe2.000
Si ya eráis fanáticos de Google Art Project, esta nueva versión os dejará meses clavados delante de la pantalla.

En www.googleartproject.com ,renuevan el proyecto con nuevas funcionalidades y mucho más contenido, con herramientas llamadas Explorar y Descubrir que nos permiten encontrar obras por período, artista o estilo entre los diferentes museos alrededor del mundo.
En Español http://www.googleartproject.com/es/

Han integrado Google+ y Hangouts para ayudarnos a crear y compartir galerías personalizadas, recopilando lo que más nos gusta, así como mejorado la calidad de las imágenes de Street View (han usado un sistema de rieles para captar imágenes en 360 grados del interior de galerías seleccionadas). Son ahora un total de 485 salas de museo entre las que se encuentran 46 obras con resolución “gigapixel”, ayudando a estudiar cada pincelada.

30,000 obras de 151 museos en 40 países, entre las que podremos armar nuestra colección personalizada y añadir comentarios a cada pintura.

[youtube http://www.youtube.com/watch?v=4ZdCByYeNRU?feature=player_embedded]

[youtube http://www.youtube.com/watch?v=qVpqTd2ndYY?feature=player_embedded]

http://lipe2000.blogspot.com.es/2012/07/google-art-project-todo-el-arte-en-tus.html

Tecnologías de control humano

Si pretendes burlar a las autoridades, probablemente estés siendo algo ingenuo. Las nuevas tecnologías percatan a todos los mandos policíacos a la mínima perturbación del orden público. Además, si creíste que tu identidad era un misterio, los gobiernos sabrían absolutamente todo de ti si se lo proponen.

Sales de tu casa a la escuela u oficina. Coges el coche o el transporte público para dirigirte a tu destino, durante el trayecto, ya has sido vigilado por cientos de cámaras que permanecen esparcidas por toda la ciudad.La mayoría no piensa en este fenómeno invasor que durante los últimos años ha ido incrementado exponencialmente. Los medios tecnológicos que los gobiernos utilizan para mantener el control de masas, van más allá de cuerpos policíacos y mandos militares.

El fenómeno mediático Big Brother (Gran hermano) puso en evidencia el comportamiento de la raza humana en un enorme laboratorio (una casa) en el que se observaban manías, obsesiones, depravaciones, gustos, incluso en el programa se puede analizar con exactitud mecanismos que la mente humana emplea para aislarse de las perpetuas miradas.

La escena donde una pared aparece tapizada de monitores y cientos de hombres vigilan y rastrean cada uno de los movimientos de los ciudadanos, ya no es, ni ha sido, mera cinematografía ficticia. Bienvenido a la realidad.

Con estas tecnologías, lo privado se desvanece como una gota de tinta china en un vaso de agua. Algunas, en un principio, fueron para uso exclusivo del ejército, años después, fueron empleadas para el control poblacional. El gobierno, bajo el argumento de la seguridad, emplea estos sofisticados métodos como un arma que poco a poco invade una parte del ser humano que naturalmente posee: la intimidad.

Cámaras “Pre-crimen”

La empresa BRS Labs desarrolló un sistema que permite captar con antelación los rasgos de un posible terrorista o asesino. Las cámaras pre-crimen están siendo instaladas en los transportes públicos de San Francisco, que incluye el metro, autobuses y tranvías.

Las cámaras son capaces de realizar un minucioso seguimiento, en tiempo real, de hasta 150 personas a la vez, y poco a poco van recabando características físicas de los posibles terroristas o criminales para ver si concuerdan con algún elemento que lo delate como tal. (Una serie reciente que trata sobre este asunto es “Person of interest” de Jim Caviezel)

Lector de huellas a distancia

La empresa estadounidense IDair está desarrollando un sistema que permite leer las huellas dactilares de cualquier persona sin que ésta se percate de ello. El sistema es capaz de realizar su trabajo a más de 6 metros de distancia.

En la actualidad, el principal cliente de IDair es la milicia estadounidense, pero pronto espera expandir su mercado para las empresas públicas y privadas.

Scanneres espías

El famoso sistema que mira a través de la ropa ya era una realidad, pero esta vez viene con más potencia. Este nuevo escaner permite mirar a través de los automóviles y, obviamente, por la ropa de las personas. La policía estadounidense planea usar el sistema en camionetas anónimas que patrullen las principales ciudades de los Estados Unidos.

Secuestro mental

El ejército de los Estados Unidos quiere, literalmente, secuestrar tu mente y pensamientos. La Agencia de Desarrollo Tecnológico-militar está creando un sistema que permita transformar por completo las mentes criminales. Se trata de implantar pensamientos relacionados con la paz y la felicidad en aquellas personas que representen un peligro para su país; un caso muy similar al que se pudo apreciar en la Naranja Mecánica de Stanley Kubrick.

¿Las luces de la ciudad te espían?

Es una realidad. En Estados Unidos, una nueva tecnología se ha adecuado en las farolas que alumbran las calles de distintas ciudades del país. Una cámara por cada esquina.

Automatización de vigilancia en la Red

Como ya es del conocimiento de todos, en Internet nada es privado. Sin embargo, los proveedores de este servicio están tomando medidas de seguridad imposibles de burlar. Cuando descargues software pirata, música y vídeos con derecho de autor, además de todo contenido “inapropiado”, se emitirá una señal que alerte a las autoridades para arrestarte por el delito de piratería.

Espionaje a través de aparatos domésticos

Según David Petraeus, director de la CIA, ésta es la siguiente tecnología que se implementará en casos de espionaje. Ya no habrá necesidad de infiltrarse en lugares donde la vida peligre. Bastará con que desde un inicio se tomen las medidas necesarias para colocar aparatos espías.

Microchip RFID

Estos pequeños sistemas ya están insertados en la sociedad desde hace décadas con las tarjetas telefónicas y bancarias, pero gracias a la tecnología, su uso se ha expandido. El ejército estadounidense planea insertar estos pequeños dispositivos en los soldados a fin de saber su estado de salud físico y mental. El sistema ya ha sido probado con alumnos de Texas, donde el aparato rastrea cualquier movimiento extraño que los jóvenes hagan.

…¿El Gran Hermano ha ido demasiado lejos… o aún no?

[youtube http://www.youtube.com/watch?v=6NZn3TzRYRI?version=3&rel=1&fs=1&showsearch=0&showinfo=1&iv_load_policy=1&wmode=transparent]

http://sabervscreer.wordpress.com/2012/07/24/tecnologias-de-control-humano/

Skype preocupa a usuarios con la nueva forma de ‘enrutar’ las llamadas Según especialistas, la compañía hizo cambios técnicos que le permitirían hacer escuchas telefónicas ante una eventual orden judicial

(CNN) — El servicio de videollamadas Skype recientemente cambió su forma de enrutar las llamadas.

Aburrido, ¿cierto? Pero se pone interesante: algunos hackers y blogueros están diciendo que los cambios colocan algunos de los procesos de videollamadas a las propias computadoras de Skype, en lugar de a otras máquinas al azar en internet, y podrían ayudar a la aplicación a espiar las llamadas de los usuarios, presumiblemente por solicitud de una corte o gobierno.

“Según reportes, Microsoft está reestructurando estos supernodos para facilitar a las autoridades policiacas monitorear llamadas permitiendo a los supernodos enrutar los datos de voz de las llamadas”, escribió la semana pasada Tom Verry en el sitio web Extreme Tech. (Los supernodos son computadoras de terceros que actúan como un tipo de servicio de directorio para enrutar las llamadas).

“De esta forma, los actuales datos de voz pasarían a través de servidores monitoreados y la llamada ya no es segura. Es esencialmente un ataque por intermediario, y es muy sencillo porque Microsoft; que es dueño de Skype y sabe qué claves se utilizan para la encriptar el servicio, está ayudando”.

Otros medios, incluidos Forbes y Slate, continuaron la discusión. Forbesdice que la comunidad hacker está haciendo “un ruido tremendo” sobre esta cuestión.

¿El problema? No está claro qué ha cambiado exactamente, y un vocero de Skype contactado por CNN para aclarar estas cuestiones sólo publicó un comunicado preescrito.

Chaim Haas, el vocero, no comentó si la actualización realmente habilitó a la empresa para intervenir y grabar las llamadas de Skype. Tampoco respondió preguntas cuándo ocurrió la actualización o si la intervención a las llamadas fue un motivo.

“Como parte de nuestro compromiso en curso de continuamente mejorar la experiencia del usuario de Skype, desarrollamos supernodos, que pueden estar localizados en servidores dentro de los centros de datos seguros”, indica el comunicado de Skype.

“Esto no ha cambiado la naturaleza fundamental de la arquitectura peer-to-peer (P2P, red de computadoras que funciona sin servidores fijos) de Skype, en la cual los supernodos simplemente permiten a los usuarios encontrarse (las llamadas no pasan a través de los supernodos)», agrega. De esta arquitectura viene el nombre de Skype.

Skype, que salió de la red de descargas peer-to-peer Kazaa y ahora tiene 254 millones de usuarios “conectados” por mes, tiene una larga reputación de proteger la privacidad de sus usuarios.

Las llamadas de Skype normalmente son enrutadas desde un usuario hasta otro, en lugar de a través de un intermediario.

“Históricamente, Skype ha sido una barrera importante para las agencias policiacas”, escribe Ryan Gallagher en Slate. “Utilizando encriptación sólida y conexiones peer-to-peer complejas, Skype era considerado por la mayoría como virtualmente imposible de interceptar”.

Por razones técnicas, esto significaba que Skype en realidad no podía cumplir con una orden de instalar sistemas de escuchas telefónicas de un usuario de Skype en particular, dijo un vocero al sitio CNET en 2008. “No hemos recibido ninguna citación u orden judicial pidiéndonos realizar una intercepción en vivo o intervenir comunicaciones de Skype a Skype”, dijo el vocero. “En cualquier situación, debido a la arquitectura peer-to-peer de Skype y a las técnicas de encriptación, Skype no podría cumplir con este tipo de peticiones”.

Pero después del cambio reciente, algunos observadores están especulando que este tipo de espionaje digital podría ser posible.

La diferencia involucra a las computadoras “supernodos” de terceros. Hasta hace poco, aquellos supernodos eran otros usuarios de Skype que tenían conexiones de internet rápidas y podían encargarse del trabajo.

Ahora, según el comunicado de Skype, esos supernodos fueron trasladados a computadoras que son propiedad de Skype, que es propiedad de Microsoft. Eso preocupada a algunas personas.

Haas, el vocero de Skype, escribió que “también es importante señalar que las llamadas de Skype NO (haciendo énfasis) pasan a través de supernodos; actúan sólo en una función de directorio”.

“Como era cierto antes de la adquisición de Microsoft, Skype coopera con las agencias policiacas como es requerido por la ley y cuando es técnicamente viable”, añadió.

Esto parece significar que Skype no puede interceptar las llamadas sólo porque ahora es dueño de los supernodos. Sin embargo, el vocero, se negó a responder preguntas acerca de este punto.

Otros no están seguros de qué significa.

“Estoy un poco sorprendido y algo escéptico» sobre cómo las llamadas “no pasan a través de supernodos”, dijo Peter Eckersley, director de Proyectos de Tecnología para la Fundación Frontera Electrónica (Electronic Frontier Foundation).

Quizá en la mayoría de los casos las llamadas en realidad no pasarían a través de un supernodo en una forma en la que puedan ser rastreadas, dijo Eckersley, pero, por razones técnicas, algunos tipos de conexiones de computadora pueden requerir una llamada para enrutar a través de un supernodo.

Si eres realmente fluido en los temas geek, la pregunta de Eckersley para Skype puede interesarte: “Si dos usuarios de Skype están tras cortafuegos para sólo poder hacer conexiones TCP salientes y no puedan hacer conexiones UDP, ¿cómo puedes enrutar una llamada entre esos dos usuarios?”.

Eckersley dijo que no puede pensar en una respuesta, más allá de empujar una llamada a través de un supernodo, que ahora estaría en una computadora propiedad de Skype o de Microsoft.

En cualquier situación, dijo Eckersley, esta actualización puede no ser tan significativa en el panorama general. Su grupo recomienda a las personas que viven en regímenes autoritarios no utilizar Skype, debido a la probabilidad de que las comunicaciones puedan ser interceptadas.

En lugares peligrosos como Irán y Siria, utilizar un servicio como Gmail es más seguro, dijo.

“A partir de 2012 no creemos que la arquitectura de Skype sea segura”, dijo. “Hay muchas personas allá afuera, muchos gobiernos allá afuera, que tienen los medios para penetrar Skype, y esto sigue siendo cierto a pesar de lo que sea que Microsoft acaba de cambiar”.

http://mexico.cnn.com/tecnologia/2012/07/25/skype-preocupa-a-usuarios-con-la-nueva-forma-de-enrutar-las-llamadas?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+cnnmexico%2Fportada+%28Noticias%29

México se une al ACTA y Anonymous amenaza con atacar La firma del polémico tratado disgustó a los ‘hacktivistas’, que anunciaron que tomarán medidas

México ha firmado el Acuerdo Comercial contra la Falsificación (ACTA), un polémico convenio contra la falsificación y piratería en materia de marcas, invenciones, obras intelectuales y artísticas. “Este acuerdo, firmado por el embajador de México en Japón, Claude Heller, establece un marco general internacional con el fin de detener el comercio ilegal de productos piratas y/o falsificados, incluyendo su distribución masiva por medios digitales”, anunció en un comunicado el Instituto Mexicano de la Propiedad Industrial (IMPI).  Esta normativa es un “tratado internacional que tiene como objetivo generar un cuerpo normativo común” contra la violación de derechos de autor, y México “se une a la firma de este instrumento para promover su crecimiento económico, atraer inversiones, fomentar la creatividad, la innovación y la competitividad de nuestras empresas”, asegura el IMPI.  Sin embargo, grupos activistas consideran que el proyecto es una amenaza para las libertades civiles en plataformas como Internet  debido a que quienes suban, guarden o descarguen contenidos de procedencia desconocida, pueden ser sancionados con multas y prisión.  Por su parte, el Gobierno mexicano asegura que esta ley “no generará un ambiente de vigilancia o monitoreo a las actividades que se realizan cotidianamente en Internet, ni para revisar o incautar equipos de cómputo ni receptores personales de audio o video”.  Pero tanto los internautas activos, como los políticos de distintos países temen que esta cláusula criminalice a la mayor parte de la sociedad.  El grupo de ‘hacktivistas’ Anonymous, tampoco aprobó la firma del ACTA por el Gobierno mexicano y anunció que actuará contra esta medida, aunque no ha detallado cuáles serán sus acciones ni cuándo las realizarán.  Esta decisión ha sido un “golpe duro contra los activistas. Anonymous no se quedará con los brazos cruzados, lo hicimos contra SOPA PIPA (en referencia a las leyes antipiratería que se intentó aprobar sin éxito en EE.UU.) Nadie podrá detenernos”, advirtió la organización.

Texto completo en: http://actualidad.rt.com/actualidad/view/48999-M%C3%A9xico-se-une-al-ACTA-y-Anonymous-amenaza-con-atacar

14 TECNOLOGÍAS DE VIGILANCIA INCREÍBLEMENTE ESPELUZNANTE QUE EL GRAN HERMANO VA A UTILIZAR PARA EL ESPIONAJE SOBRE USTED

La mayoría de nosotros no pensar mucho sobre él, pero la verdad es que las personas son observadas, controlados y monitoreados más hoy que en cualquier otro momento en la historia humana. El crecimiento explosivo de la tecnología en los últimos años ha dado a los gobiernos, agencias de espionaje y grandes corporaciones monitoreo herramientas que los déspotas y dictadores del pasado sólo podían soñar. Generaciones anteriores nunca tuvieron que hacer frente a las cámaras de vigilancia “pre-crime” que utilizan el lenguaje corporal a criminales spot o drones no tripulados viéndolos desde muy arriba. Las generaciones anteriores ni siquiera habría soñado que refrigeradores y luces de la calle podrían espiar sobre ellos. Muchas de las tecnologías de vigilancia increíblemente espeluznante que vas a leer sobre están probable que absolutamente le sorprenderá. Rápidamente nos dirigimos hacia un mundo donde habrá no hay tal cosa como privacidad ya. Gran hermano se está convirtiendo en omnipresente, y miles de nuevas tecnologías están actualmente desarrollando que hará aún más fácil espiar al usuario. El mundo está cambiando a un ritmo impresionante, y muchos de los cambios no son definitivamente la mejor.

Los siguientes son los 14 tecnologías de vigilancia increíblemente espeluznante que gran hermano va a utilizar para ver que….

Cámaras de vigilancia “Pre-Crime” # 1

Una compañía conocida como BRS Labs ha desarrollado las cámaras de vigilancia “pre-crime” que supuestamente pueden determinar si usted es un terrorista o un delincuente incluso antes que comete un delito.

¿Suena loco?

Bien, las autoridades están tomando muy en serio esta tecnología. De hecho, docenas de estas cámaras están siendo instalados en centros de transporte principales en San Francisco….

En su último proyecto BRS Labs es instalar los dispositivos en el sistema de transporte en San Francisco, que incluye autobuses, tranvías y trenes subterráneos.

La compañía dice que pondrá en 12 estaciones con hasta 22 cámaras en cada uno, elevando el número total de 288.

Las cámaras podrán realizar un seguimiento de hasta 150 personas en un momento en tiempo real y gradualmente se acumulación una ‘memoria’ de comportamiento sospechoso para averiguar lo que es sospechoso.

# 2 Huellas dactilares capturas desde 20 pies de distancia

¿Te imaginas alguien leyendo sus huellas dactilares de 20 pies lejos sin que usted se entere jamás?

Este tipo de tecnología realmente ya está aquí según POPSCI….

Acceso a su edificio de gimnasio u Oficina pronto podría ser tan simple como agitando una mano en la puerta. Un Hunsville, empresa con sede en Alabama llamado IDair está desarrollando un sistema que puede analizar e identificar una huella de casi 20 metros de distancia. Junto con otros datos biométricos, podía permitir pronto los sistemas de seguridad conceder o denegar el acceso a distancia, sin requerir a los usuarios detener y analizar una huella dactilar, pase una tarjeta de identificación, o en caso contrario perder un trato de momento con la tecnología.

Actualmente el cliente principal del IDair es los militares, pero el inicio quiere abrirse comercialmente a cualquier negocio o empresa que quiere poner una capa de seguridad entre sus instalaciones y el mundo. Una cadena de gimnasio ya beta está probando el sistema (no más con gimnasio ID del su compañero para obtener en un entrenamiento libre), y fundador de IDair dice que en algún momento que su tecnología podría permitir compras para hacerse biométricamente, utilizando las huellas dactilares y lirios como identificadores únicos, en lugar de tarjeta de crédito números y datos incrustados en bandas magnéticas o RFID chips.

# 3 Por retrodispersión móvil Vans

Policía toda América pronto se conduciendo en camionetas sin marcar mirando dentro de sus vehículos e incluso en su ropa utilizando la misma tecnología de “pornoscanner” siendo utilizado actualmente por la TSA en aeropuertos estadounidenses….

Policías estadounidenses se establecen para unirse a los Estados Unidos militares en desplegar American Science & z por retrodispersión furgonetas de ingeniería o radiación por retrodispersión móvil radiografías. Estos son lo que los funcionarios de la TSA llaman “el increíble radiactivo genital visor,” ahora visto en aeropuertos de todo Estados Unidos, ionizantes las partes privadas de los niños, los ancianos y usted (sí le).

Estas pornoscannerwagons se parecerá a camionetas anónimas regulares y crucero calles de Estados Unidos, peering indiscriminadamente a través de los coches (y ropa) de cualquier persona en el rango de su poderoso cañón de isótopos. Pero no te preocupes, no es una violación de la privacidad. Como AS & Vicepresidente E de comercialización Joe Reiss sez, “Desde un punto de vista de la privacidad, soy apurado ver cuál podría ser la preocupación o la objeción”.

Puede ver una presentación de video de YouTube acerca de esta nueva tecnologíaaquí.

# 4 Secuestro tu mente

El ejército estadounidense quiere literalmente poder secuestrar tu mente. La teoría es que esto permitiría a las fuerzas de Estados Unidos no violenta en convencer a los terroristas no deben ser los terroristas ya. Pero es evidente que el potencial de abuso con este tipo de tecnología es extraordinario. El siguiente es el de un reciente artículopor Dick Pelletier….

Defensa avanzada investigación proyectos Agency (DARPA el Pentágono) quiere entender la ciencia detrás de lo que hace la gente violenta y luego encontrar formas de secuestrar sus mentes por implantar historias falsas, pero creíbles en sus cerebros, con esperanzas de evocar pensamientos pacíficos: somos amigos, no enemigos.
Los críticos dicen que esto plantea cuestiones éticas como las que se dirigen en la película de ciencia ficción de 1971, A Clockwork Orange, que intentó cambiar la mente de la gente para que no querían matar ya.
Defensores, sin embargo, creen que colocar nuevas narrativas plausibles directamente en las mentes de los radicales, los insurgentes y terroristas, podría transformar enemigos en ciudadanos kinder, más suaves, deseo de amistad.
Los científicos han sabido durante algún tiempo narrativas; una cuenta de una secuencia de eventos que son generalmente en orden cronológico; Sostenga la poderosa influencia sobre la mente humana, dar forma a la noción de una persona de grupos e identidades; incluso inspirándolos a cometer actos de violencia. Ver solicitud de propuesta de DARPA aquí.

# 5 Aviones no tripulados en el espacio aéreo de Estados Unidos

Organismos policiales todo Estados Unidos están comenzando a utilizar aviones no tripulados para espiar a nosotros, y el Departamento de seguridad nacional estábuscando agresivamente para expandir el uso de estos drones por las autoridades locales….

El Departamento de seguridad nacional ha puesto en marcha un programa para “facilitar y acelerar la adopción” de zánganos pequeños, no tripulados por la policía y otras agencias de seguridad pública, un esfuerzo que un funcionario de la Agencia admitió enfrenta “un obstáculo muy grande tener que ver con la privacidad”.

Los $4 millones basada en aire programa de tecnologías, que probar y evaluar sistemas de aviones no tripulados, pequeño, está diseñado para ser un “intermediario” entre los fabricantes de Bordón y organismos de primera respuesta “antes de que saltar a la piscina,” dijo John Appleby, un administrador en la DHS dirección de ciencia y tecnología de división de fronteras y seguridad marítima.

El hecho de que muy pocos estadounidenses parecen preocupados por este desarrollo dice mucho acerca de donde somos como nación. La EPA ya utiliza aviones teledirigidos para espiar a los ganaderos de ganado en Nebraska y Iowa. ¿Será finalmente llegamos a un punto donde todos sólo consideramos que es “normal” tener aviones teledirigidos de vigilancia volando por encima de nuestras cabezas constantemente?

Aplicación de la ley # 6 usando su celular A Spy On You

Aunque esto no es una nueva tecnología, derecho las autoridades policiales están usando nuestra propia celda teléfonos espiar a nosotros más intensamente que nunca antes como un reciente artículo de Wired descrito….

Operadores móviles respondieron a un asombroso solicitudes de aplicación de la Ley 1,30 millones el año pasado para obtener información de suscriptor, incluidos los mensajes de texto y datos de ubicación del teléfono, según los datos facilitados al Congreso.

Un solo “solicitud” puede incluir información sobre cientos de clientes. Así que finalmente el número de estadounidenses afectados por esto podría llegar a “decenas de millones” cada año….

El número de estadounidenses afectados cada año por el creciente uso de teléfono móvil, datos por aplicación de la ley podrían llegar a las decenas de millones, como una única solicitud podría atrapar docenas o incluso cientos de personas. Ley pidiendo llamado “cell volcados de la torre” en que las compañías revelar todos los teléfonos conectados a una torre dada durante un cierto período de tiempo.

Así, por ejemplo, si la policía quería tratar de encontrar una persona que rompió una ventana de la tienda en una protesta de ocupar, pudo obtener los números de teléfono y la identificación de datos de todos los manifestantes con teléfonos móviles en las proximidades del momento — y utilizar esos datos para otros fines.

Quizás debería no utilizar su teléfono celular tanto de todos modos. Después de todo, hay más de 500 estudios que muestran que la radiación del teléfono celular es perjudicial para los seres humanos.

# 7 Bases de datos biométricos

Todo el mundo, los gobiernos están desarrollando enormes bases de datos biométricos de sus ciudadanos. Solo revisa lo que está pasando en la India….

En los últimos dos años, más de 200 millones de personas de origen indios han tenido sus huellas dactilares y fotografías tomadas y lirios analizados y dado un número único de 12 dígitos que debe identificarlos en todas partes y a todo el mundo.

Esto es sólo el comienzo, y el objetivo es hacer lo mismo con toda la población (1,20 billones), para que los indios más pobres finalmente pueden demostrar su existencia y la identidad cuando sea necesario para obtener documentos, obtener ayuda del Gobierno y apertura de banco y otras cuentas.

Seguir leyendo 14 TECNOLOGÍAS DE VIGILANCIA INCREÍBLEMENTE ESPELUZNANTE QUE EL GRAN HERMANO VA A UTILIZAR PARA EL ESPIONAJE SOBRE USTED

Aumentan las peticiones de información sobre los clientes de celulares en EE.UU. En 2011 estas empresas recibieron más de 1,3 millones de solicitudes de datos de abonados

Las compañías de telefonía móvil estadounidenses han experimentado un rápido crecimiento de peticiones de información relacionada con sus clientes por parte de las autoridades del país. El aumento plantea preocupaciones sobre la protección de la privacidad. De acuerdo con los datos que aparecen en una información del diario The New York Times, estas empresas recibieron el año pasado más de 1,3 millones de peticiones por parte de los agentes del orden para llevar a cabo registros telefónicos. Así, Verizon Wireless, la principal operadora móvil estadounidense, informó de un crecimiento del 15% en las solicitudes y T-Mobile, la cuarta del país, registró un incremento del 12% al 16% anual. El número de solicitudes recibidas por la empresa AT&T se ha triplicado en el transcurso de los últimos cinco años, lo que se traduce en unas 700 al día, 30 de las cuales se consideran casos de emergencia y no requieren de una orden judicial. El informe fue impulsado por Edward Markey, un demócrata de Massachusetts que envió cartas a nueve empresas de telefonía móvil el mes pasado con el fin de recabar información sobre el volumen y alcance de las reclamaciones después de que el mencionado diario advirtiera que el rastreo de teléfonos móviles se había convertido en una práctica habitual para la Policía y contaba con muy poca o ninguna supervisión. Las autoridades defienden el uso de dichos datos indicando que ayuda a salvar vidas y a identificar individuos que pueden estar en peligro. Las operadoras, por su parte, han sabido aprovechar la alta demanda de datos y actualmente pueden obtener beneficios mediante el cobro de cada petición. Aseguran también que han tenido que contratar a equipos para atender la avalancha de solicitudes e insisten en que sólo entregan información cuando se les ordena por orden judicial o si se certifica que se trata de una emergencia relacionada con un peligro de muerte o de serias lesiones físicas. Sin embargo, los datos de la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) publicados en abril muestran que los policías locales de EE.UU. establecen escuchas de los móviles de los ciudadanos en todo el país sin contar con una orden judicial. Aunque todas las partes coinciden en que la tecnología puede ser útil para ayudar en casos de emergencia, la falta de normalización de las leyes de protección convierte en polémicas este tipo de solicitudes. «No podemos permitir que la protección de la privacidad sea ignorada con la naturaleza arrolladora de estas peticiones de información», señaló Markey.

Texto completo en: http://actualidad.rt.com/actualidad/view/48847-Aumentan-peticiones-de-informaci%C3%B3n-sobre-clientes-de-celulares-en-EE.UU.

Comprar solo con la punta de tus dedos: pago por biometría

La utilización de la tecnología asociada al dinero permite el control total de todas nuestras compras, nuestra ubicación y nuestra temporalidad.

La intencionalidad clara de los estados es sustituir el dinero normal por el  de plástico o valores biometricos

Una colaboración de Elena

HACER CLIC PARA VER EL VIDEO