El riesgo de las redes sociales “gays”

Estudios señalan que las apps móviles utilizadas por homosexuales aumentan la promiscuidad y por ello el riesgo de contraer enfermedades de transmisión sexual.

232eb46073e8e06f745c6bc546dc9e7d

Establecer relaciones a través de redes sociales se ha convertido en la tendencia en los últimos años. Para muchos que se sienten atraídos por personas de su mismo sexo, las facilidades que ofrece la tecnología se ha convertido en un fuerte aliado. Desde 1990, sitios web como Gay.com y Craigslist tuvieron éxito, pues miles de personas ingresaban allí con el fin de conocer e interactuar por medio de internet. A principios de 2000 sitios web como Dudesnude y AdamforAdam fueron creados específicamente con el fin de buscar compañeros sexuales en la red.

Desde 2009 la tendencia se ha transformado. Aún continúa el interés de conocer personas anónimas con quienes tener un encuentro sexual, pero el medio ha cambiado: ya no son las páginas web, sino que hoy son las aplicaciones de los celulares las más comunes y utilizadas por la comunidad homosexual. Grindr, Scruff y Recon son las más populares; algunas de ellas para 2013 reportaban más de seis millones de usuarios.

Pero más allá de que estas aplicaciones tengan cada vez más acogida dentro de la comunidad gay, es llamativo el hecho de que su uso puede estar relacionado con el aumento de personas afectadas por enfermedades de transmisión sexual. Un reciente estudio de la Universidad de California, EE.UU., señala que quienes utilizan estas aplicaciones tienen mayor probabilidad de sufrir este tipo de enfermedades, que aquellos que conocen parejas sexuales de manera personal o por medio de páginas web.

Durante un año y medio los investigadores analizaron el comportamiento de 7.184 homosexuales, y el 36% del grupo señaló que sólo utiliza las aplicaciones del celular para conseguir su pareja sexual. El estudio revela que aquellos que utilizan este método son hombres menores de 40 años y que, en la mayoría, padece de enfermedades de transmisión sexual, específicamente gonorrea o clamidia.

“El uso de éstas hacen que el proceso de interacción entre las parejas sea rápido y más fácil, lo que lleva a un incremento en el sexo anónimo que tiene mayores incidencias en el desarrollo de enfermedades de transmisión sexual”, señalan los investigadores.

La investigación es clara en asegurar que los resultados obtenidos dan muestra de que esta nueva tendencia en las parejas homosexuales puede contribuir al aumento de contagio de enfermedades sexuales; pero ello no quiere decir que otros medios utilizados para conocer a una pareja, como las páginas de internet y los clubes gais, no constituyan un riesgo en la salud y bienestar de estas personas.

Artículo del 2013: http://newsroom.ucla.edu/releases/social-media-could-be-a-valuable-242815

http://www.huffingtonpost.com/2014/06/12/grindr-sti-risk-gay-men_n_5489230.html

http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0086603

Visto en: http://www.elespectador.com/tecnologia/aplicaciones/el-riesgo-de-aplicaciones-gais-articulo-499834

El creador de Internet advierte que algunas fuerzas “tratan de controlar” la Red

AFP / Corbis / RT

AFP / Corbis / RT

El inventor de Internet, Tim Berners-Lee, aseguró que la red global se enfrenta a una amenaza por parte de “personas que quieren controlarla de incógnito” a través de “leyes preocupantes” como la SOPA y la ley antipiratería de EE.UU.

“Si alguien consigue controlar Internet, si puede empezar a manipular lo que dice la gente, o interceptar las comunicaciones, esta persona tendrá mucho poder. El tipo de poder que, en manos de un Gobierno corrupto, le permitiría perpetuarse”, alertó Berners-Lee.

Las declaraciones del inventor de la red mundial llegan justo cuando se pone de manifiesto que el Gobierno de EE.UU. ha estado recopilando enormes cantidades de información personal de los usuarios de Google, Facebook, Apple y otras compañías de Internet.

La vigilancia gubernamental injustificada es una intromisión en los derechos humanos básicos que amenaza los fundamentos de una sociedad democrática

También han aparecido informes de que espías británicos obtuvieron información de los gigantes de Internet “a través de una operación encubierta creada por la mayor agencia de inteligencia de EE.UU.”, según sir Tim.

La vigilancia gubernamental injustificada es una intromisión en los derechos humanos básicos que amenaza los fundamentos mismos de una sociedad democrática”, agregó el informático.

“Hago un llamamiento a todos los usuarios de Internet para que exijan una mejor protección jurídica, así como garantías de que se siguen los procedimientos adecuados para proteger la privacidad de su comunicación en línea, incluido el derecho a ser informados cuando alguien solicita o almacena sus datos”.

Fuentehttp://actualidad.rt.com/actualidad/view/96888-creador-internet-control-eeuu

Assange: Internet es un arma de los poderosos

Julian-AssangeEl fundador de WikileaksJulian Assange, nos recibe en una oficina especial que la embajada de Ecuador en el Reino Unido ha habilitado para que dialogue con la prensa de cara a la publicación de su nuevo libro, Cypherpunks. La libertad y el futuro de Internet.

El pelo blanco y la piel casi traslúcida le dan un aire de albino insomne, pero los más de seis meses encerrado en la embajada y el más que incierto futuro ante la decisión del gobierno británico de no concederle el salvoconducto que le permitiría viajar a Ecuador, no parecen pesarle mucho.

Es cierto que tiene una aparentemente bien ganada fama de recluso y que en su pequeño cuarto en la embajada debe hacer lo mismo que hacía la mayor parte del tiempo en su vida libre: estar pegado a computadora e Internet. Es prácticamente imposible imaginar su vida sin la pantalla y el ciberespacio. Por eso mismo, su libro sorprende por partida doble. Según Assange, Internet puede hacer palidecer las peores pesadillas de control poblacional imaginadas en 1984, por George Orwell.

–Usted habla en su libro de Internet como posible amenaza para la civilización. Muchos piensan que es un arma para el progreso humano que ha producido, entre otras cosas, Wikileaks. ¿No es su interpretación un poco pesimista?

–No cabe duda que Internet ha dado poder a gente que no lo tenía al posibilitar el acceso de todo tipo de información a escala global. Pero al mismo tiempo hay un contrapeso de esto, un poder que lo utiliza para acumular información sobre todos nosotros y usarla en beneficio de los gobiernos y las grandes corporaciones. Hoy no se sabe cuál de estas dos fuerzas va a imponerse.

“Nuestras sociedades están tan íntimamente fusionadas por Internet, que se ha convertido en un sistema nervioso de nuestra civilización, que atraviesa desde las corporaciones hasta los gobiernos, desde las parejas hasta los periodistas y los activistas. De modo que una enfermedad que ataca este sistema nervioso afecta a la civilización en tanto tal. En este sistema nervioso hay vastos aparatos del Estado, principalmente, pero no únicamente de Estados Unidos, que operan para acaparar todo este conocimiento que Internet suministra sobre la población. Este es un problema que simultáneamente nos sucede a todos. Y se parece en este sentido a los problemas de la guerra fría”.

–Usted es muy crítico de Google y Facebook, que mucha gente considera como maravillosas herramientas para el conocimiento o las relaciones sociales. A esta gente en su experiencia cotidiana no le importa la manipulación que se pueda hacer con Internet.

–No les importa porque esta manipulación de información está oculta. Creo que en los pasados seis meses esto está cambiando. En parte por Wikileaks y por la represión que hemos sufrido, pero también por el periodismo y la investigación que se está haciendo. Google es excelente para obtener conocimiento, pero también está suministrando conocimiento sobre los usuarios. Google sabe todo lo que buscaste hace dos años. Cada página de Internet está registrada, cada visita al Gmail también. Hay gente que dice que no importa, porque lo único que quieren es vender avisos. Ese no es el problema. El problema es que Google es una compañía que está basada en Estados Unidos, sujeta a la influencia de poderosos grupos. Google le pasa información al gobierno de manera rutinaria. Información que se usa para otros propósitos más allá del conocimiento. Es algo que en Wikileaks sufrimos de primera mano. Es algo que le ha sucedido a muchísima gente.

–Pero a nivel de control de Estado hay usos legítimos de Internet para la lucha contra la pornografía infantil, el terrorismo, la evasión fiscal.

–Indudablemente hay usos legítimos y la mayoría del tiempo la policía los usa adecuadamente. Pero las veces en que no lo hacen, pueden ser terribles, aterrorizadoras, como está sucediendo en estos momentos en Estados Unidos. Hay una cuestión de soberanía que los gobiernos de América Latina deberían tomar en cuenta. Las comunicaciones que van de América Latina a Europa o Asia pasan por Estados Unidos. De manera que los gobiernos deberían insistir en que estas comunicaciones estén fuertemente encriptadas. Si un servidor de Internet de Brasil hace un acuerdo con uno europeo es importante que la información esté encriptada. Los individuos también deberían hacerlo. Y esto no es fácil.

–¿De qué manera un gobierno democrático o un congreso puede contribuir a preservar el secreto de las comunicaciones por Internet?

–Para empezar, garantizando la neutralidad del servicio. Igual que con la electricidad, no se puede negar el suministro basado en razones políticas; con Internet no debería existir esta posibilidad de controlar el servicio. El conocimiento es esencial en una sociedad. No hay sociedad, no hay constitución, no hay regulación sin conocimiento. En segundo lugar, hay que negarle a las grandes potencias y superpoderes el acceso a la información de otros países. En Argentina o Brasil la penetración de Google y Fracebook es total. Si los parlamentos en América Latina consiguen introducir una ley que consagre el encriptamiento de la información, eso será fundamental.

–Hemos hablado de la revolución de Twitter, pero en términos de medios más tradicionales, como la prensa escrita o la televisión, vemos que hay un creciente debate mundial sobre su lugar en nuestra sociedad. El cuestionamiento al poder de grandes corporaciones mediáticas, como el grupo Murdoch, o Berlusconi, en Italia, y las leyes y proyectos en Argentina o Ecuador para conseguir una mayor diversidad mediática, muestran un debate muy intenso al respecto. ¿Qué piensa de estas iniciativas?

–Nosotros hemos visto en nuestra propia lucha cómo el Grupo Murdoch o el Grupo Bonnier, en Suecia, han distorsionado deliberadamente la información que dan sobre nuestras actividades, porque sus organizaciones tienen un interés en el caso. Entonces tenemos por un lado censura a nivel del Estado y, por el otro, el abuso de poder de grupos mediáticos. Es un hecho que los medios usan su presencia para apuntalar sus intereses económicos y políticos. Por ejemplo, The Australian, que es el principal periódico de Murdoch en Australia, ha tenido pérdidas durante más de 25 años. ¿Cómo es esto posible? ¿Por qué lo sigue manteniendo? Porque es utilizado como un palo con el que golpear al gobierno para que ceda en determinadas políticas importantes para el Grupo Murdoch. El presidente Correa hace una diferencia entre la libertad de extorsión y la libertad de expresión. Yo no lo pondría exactamente así, pero hemos visto que el abuso que hacen grandes corporaciones mediáticas de su poder de mercado es un problema. En los medios, la transparencia, la responsabilidad informativa y la diversidad son cruciales. Una de las maneras de lidiar con esto es abrir el juego para que haya un incremento masivo de medios en el mercado.

(Tomado de La Jornada)

Visto en: http://www.cubadebate.cu/opinion/2013/02/23/assange-internet-es-un-arma-de-los-poderosos/

CISPA: La nueva SOPA contra la libertad y la privacidad en Internet

Algunos legisladores de Estados Unidos tienen la intención de ser capaces de supervisar la totalidad de su actividad online, al acecho en los internets como Pedobear en un patio de colegio. El proyecto de ley HR 3523, o Cyber Intelligence Sharing and Protection Act (CISPA), parece ser la última amenaza contra la privacidad y la libertad en Internet.

De acuerdo a la EFF, el proyecto de ley contiene un “lenguaje radical [que] daría a las empresas y al gobierno nuevos poderes para controlar y censurar las comunicaciones en caso de infracción de los derechos de autor. También puede ser una poderosa arma para usar contra sitios web de denunciantes como WikiLeaks“.

Mientras la “ciberseguridad” es citada como una causa por violación de sus derechos, al parecer, el proyecto de ley le daría luz verde a los gobiernos y las empresas que desean espiar la actividad del usuario. ISPs, buscadores y redes sociales serían capaces de hacer que sus datos estén disponibles para las agencias gubernamentales, dejándolos casi sin privacidad.

“Se crea efectivamente una exención por “ciberseguridad” a todas las leyes existentes”.

Un aspecto terrorífico de este proyecto de ley es que permite a una empresa bloquear o modificars sus comunicaciones.

¿Qué se necesita para que una entidad afirme que le espía a usted porque es una potencial “amenaza cibernética”? De acuerdo con la definición en el texto del proyecto:

(2) Amenaza cibernética: El término ‘amenaza cibernética’; la información en posesión de un elemento de la comunidad de inteligencia directamente relacionada con una vulnerabilidad de, o la amenaza de, un sistema o red de una entidad gubernamental o privada, incluida la información relativa a la protección de un sistema o red contra:

(A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o

(B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.

Aparte de la posibilidad de censurar cualquier discurso que un determinado servicio no apruebe, la definición resume la intención de este proyecto de ley muy bruscamente. La (A) fue escrita para que sea más fácil cazar a cualquier persona sospechosa de participar en el activismo anónimo y (B) abre la temporada de caza de piratas de una variedad de intercambio de archivos.

No se sabe todavía si este proyecto de ley se topará con una resistencia significativa del público, pero si la gran respuesta del público a la SOPA y ACTA son una indicación, una gran mayoría del público no quiere sufrir una violación de sus derechos en beneficio de un pocos grupos elitistas anti-piratas. ¿Será el enmarcar el intercambio de archivos y los ataques DDoS como una gran amenaza para la “seguridad cibernética” suficiente para convencer al público para que renuncie a sus derechos? ¿O será otra campaña fallida que termine con Chris Dodd quejándose acerca de cómo Google y la Wikipedia tenían una esfera mayor de influencia en lo que era en realidad una protesta de base para preservar nuestros derechos y libertades? Tal vez se requieran mas análisis pero yo apuesto por lo  segundo.

Fuente: http://www.laproximaguerra.com

Reino Unido planea supervisar el correo electrónico y el uso de Internet

  • Una agencia de inteligencia británica monitorizará todas las llamadas telefónicas, mensajes de texto, correos electrónicos y actividades online en el país.
  • El objetivo es “obtener datos de comunicaciones en ciertas circunstancias para investigar crímenes serios y terrorismo y para proteger al público”.
  • La ley propuesta ya ha provocado fuertes críticas.

Una legislación que se anuncia para mayo está proponiendo darle poderes adicionales a una de sus agencias de inteligencia, para monitorear llamadas, mensajes de texto, correos electrónicos y visitas a sitios web, sin necesidad de una orden judicial, informó la BBC.

Según la ley, que será anunciada en mayo, la sede de Comunicaciones del Gobierno (GCHQ), sería capaz de acceder al instante a la información, aumentando la preocupación entre los grupos de libertades civiles.

“No es sobre el contenido”, explicó un portavoz de la Home Office, departamento gubernamental responsable del control de inmigración, seguridad y orden, a la agencia Associated Press,  “se trata de el quién, qué, dónde y cuándo“.

ABC

Pickles Nick, director del grupo de la campaña Big Brother Watch, dice que el movimiento que llevará al Reino Unido hacia las prácticas comunes en los países autoritarios conocidos por sus esfuerzos para controlar en gran medida el uso de Internet civil.

“Este es un paso sin precedentes en el que veremos a Gran Bretaña adoptar el mismo tipo de vigilancia que se ve en China e Irán”, indicó.

“Este es un absoluto ataque a la privacidad en línea y no está nada claro si esto va a mejorar la seguridad pública, al tiempo que añade costes significativos a las empresas de Internet”, agregó.

Pickles señaló que si las amenazas que impulsaron a esta ley son tan graves, la ley debería haber sido promulgada antes de las Olimpiadas.

También los proveedores de línea deberán ofrecer acceso a los servicios secretos, tanto de la navegación web como de la información procedente del móvil, como las coordenadas de las llamadas y otras comunicaciones. El email será otro de las formas de contacto entre personas que podrá ser investigada, según recoge ZDNet .

La nueva legislación requerirá de una orden de búsqueda para que el servicio secreto pueda acceder al contenido de las llamadas o los emails. Sin embargo, no habrá necesidad de que medie un juez para que soliciten un rastreo exhaustivo de la actividad de un usuario. De esta forma, los servicios secretos podrán saber en todo momento con quién se comunican los ciudadanos.

La legislación propuesta podría reflejar la Ley Patriota de Estados Unidos, introducida entre controversias seis semanas tras los ataques terroristas del 11 de septiembre del 2001 en ese país, para expandir la autoridad del Gobierno para monitorizar las actividades de comunicaciones de sus ciudadanos.

Fuentes:

http://www.lagranepoca.com/23695-reino-unido-planea-supervisar-correo-electronico-uso-internet

http://www.abc.es/20120402/tecnologia/abci-reino-unido-control-internet-201204021354.html

http://www.20minutos.es/noticia/1358662/0/reino-unido/vigilancia/internet/

Conspiraciones incompatibles… no hay problema

Sobre todo en internet, pero también en otros medios, estamos inundados de teorías conspirativas que anuncian desde el fin del mundo hasta la llegada y contacto de seres extraterrestres, pasando por astrologías varias, medicinas alternativas y un largo (largo largo) etcétera de pseudociencias. Y todas con sus acérrimos seguidores. Creyentes en lo irracional a los que poco o nada les importa la falta de evidencias o directamente el carro de pruebas en su contra.

Un primer acercamiento nos indica claramente que tenemos un problema: vivimos en una sociedad constantemente bombardeada por información y una gran parte de esa sociedad no utiliza criterios válidos para procesarla.

No es un problema nuevo, hace 4 siglos Francis Bacon, uno de los padres del método científico ya afirmaba:

Una vez que ha adoptado una opinión (tanto si se trata de una opinión recibida, bien si se trata de una opinión conforme con él), el entendimiento humano hace que todas las demás cosas le apoyen y concuerden con ella. Y aunque en contra haya un mayor número de ejemplos y sean de mayor peso, los olvida o los desprecia, o también, estableciendo alguna distinción, los desecha y los niega; con el fin de que, por esta gran y perniciosa predeterminación, la autoridad de sus antiguas conclusiones pueda permanecer inviolada (…)

Y es así como funcionan todas las supersticiones, ya se trate de astrología, los sueños, los augurios, los juicios divinos, o cosas de este tipo en las que los hombres, deleitándose en tales vanidades, realzan los acontecimientos que se cumplen, y desatienden y olvidan, pese a que esto ocurra con mayor frecuencia, aquellos donde fallan.

Cita del libro ¿Por qué creemos cosas raras? de Michael Shermer

Lo que sí es nuevo es el estudio sobre creencias irracionales y conspiranoicas realizado por investigadores de la Universidad de Kent y publicado hace unos días en el Social Psychological and Personality Science (SPPS). Los resultados son sorprendentes.

Los investigadores querían saber si el creyente en una conspiración era capaz de creer en otras teorías conspirativas sobre el mismo hecho. Y lo que han comprobado es que no solo pueden aceptar teorías conspiranoicas diferentes sobre el mismo tema sino incluso incompatibles.

Para su investigación han realizado dos estudios diferentes para los que eligieron dos temas controvertidos: Por un lado el accidente que costó la vida a Lady Di y por otro la captura y muerte de Osama Bin Laden.

Respecto a la muerte de la princesa de Gales, los sujetos de estudio (n=137) ofrecieron numerosas teorías entre las que destacan:

  • Que fue asesinada por los servicios de inteligencia británicos.
  • Que fue asesinada por los enemigos de los negocios del padre de Dodi Al-Fayed
  • Que fingió su propia muerte para huir de la presión de la prensa

Los resultados del estudio mostraron que aquellos que creían con más fuerza en que Lady Di fue asesinada por el servicio secreto británico estaban más dispuestos a creer en las otras dos teorías e incluso no tenían problemas para creer en la teoría de que su muerte fue falsa para escapar de los paparazzi.

Es decir, los participantes que con más determinación creían en la conspiración y asesinato por parte de los servicios británicos también eran los más dispuestos a creer que Lady Di está viva y fingió su propia muerte.

El segundo estudio, realizado con 102 participantes, las teorías que se barajaron fueron también muy variopintas aunque destacaban principalmente dos:

  • Bin Laden estaba muerto mucho antes de la redada de los marines.
  • Bin Laden no está muerto y sigue con vida escondido en algún rincón del mundo.

Al igual que en el estudio número 1 con Lady Di los participantes que con más determinación creían en alguna teoría también eran los más propensos a creer en la otra,sin importarles que las dos conspiraciones fueran incompatibles entre ellas.

Es decir, aquellos que creían con más firmeza que Bin Laden ya estaba muerto, también estaban dispuestos a afirmar que sigue vivo y coleando por algún lugar del mundo.

Al parecer esto de creer en las conspiraciones es como lo de aquellas famosas patatas que, cuando empiezas, ya no hay stop…

Decía Phil Plaitt que no puedes razonar con una persona que no está usando la razón y es muy probable que estuviera en lo cierto. Desde el pensamiento crítico no es fácil llegar a alguien que posee creencias irracionales precisamente porque ha desechado ese mismo criterio lógico. Es una de esas pescadillas que se muerden la cola: la razón de poco sirve para quien cree por encima de ella.

——————-
Referencia:

Wood, M., Douglas, K., & Sutton, R. (2012). Dead and Alive: Beliefs in Contradictory Conspiracy Theories Social Psychological and Personality ScienceDOI: 10.1177/1948550611434786

Fuente: http://amazings.es

Elimina tu historial de búsqueda de google antes de que empiece la nueva política de privacidad

Mucho hemos comentado últimamente sobre las nuevas políticas de privacidad que aplicará Google a partir del próximo 1 de Marzo. Todo lo bueno o malo que podría tener, en qué consiste y como parece que desde entonces Google está vigilado con lupa, e incluso lo han demandado. Es que la privacidad es un tema peliagudo y más viniendo de un gigante como Google que prácticamente podría saber más de nostros que ninguna otra empresa.

Por eso además de cantidad de explicaciones, estudios sesudos, críticas y demás cosas que han surgido a partir del anuncio de los cambios en sus términos de servicio, también ha aparecido alguna que otra sugerencia como la que te traemos a continuación. Si eres de los de la opinión de que tus datos son tuyos y prefieres no compartir con nadie, sigue leyendo. Y si no también, que nunca está de más saber. Vamos a ver cómo evitar que Google guarde nuestro historial de búsquedas.

Porque cuando entre en vigor la nueva política de privacidad de Google unirá el historial de búsquedas con la información de que dispone del resto de servicios. Se almacena la información sobre qué cosas buscas con la intención de mejorar y personalizar tus búsquedas y también para ajustar los anuncios más a tu perfil. Google a raiz de las cosas que buscas se hace una idea de quién eres y qué te gusta, tus tendencias políticas, sexuales y demás cosas. Algo que a lo mejor prefieres guardar para tu intimidad y punto.

Desactivar tu historial de búsqueda puede ser un primer paso para evitar que Google almacene datos de lo que buscamos, aunque tiene sus pros y contras que tu mismo tendrás que valorar. Por un lado evitamos el almacenamiento de nuestros datos y posterior unión con el resto de datos que Google dispone de nosotros en todos sus servicios, pero por otro no obtendremos ventajas como búsquedas más personalizadas y demás comodidades relacionadas con la búsqueda.

Para desactivar el historial tendremos que acudir a la página: https://www.google.com/history, una vez logueados nos aparecerá la siguiente pantalla:

Simplemente tendremos que activar/desactivar según queramos. A partir de ese momento Google dejará de almacenar indefinidamente el historial de búsqueda y será parcialmente anónimo. De todas formas a continuación te damos algunos consejos que proporciona la Electronic Frontier Fundation para salvaguardar tu privacidad cuando haces búsquedas:

* No buscar información personal propia: Parece un poco de cajón pero si no queremos que guarden información nuestra, lo primero que no debemos hacer es buscar sobre nosotros mismos, por nuestro dni o datos bancarios.

* No usar el buscador de nuestro ISP: Porque ya sabe quienes somos, así que puede fácilmente relacionar tus búsquedas con tu perfil.

* No identificarte en el buscador: Este consejo ya es más difícil de aplicar, pero no imposible. Simplemente podemos abrir dos ventanas de diferentes navegadores (alternativas tenemos hoy en día), y en una estar identificado en nuestras redes sociales y demás, y otra ventana la utilizamos para realizar las búsquedas.

De todas formas la última palabra la tiene uno mismo. Se trata de que no hay necesidad de recoger y almacenar nuestra información personal ni especular con ella. No sería el caso particular de Google, que tiene un compromiso de transparencia en el que asegura que la información se dedica única y exclusivamente para mejorar su servicio y personalizar nuestra experiencia en sus servicios. Está claro que la privacidad es un tema delicado del que no debemos pasar sin más.

Via | Electronic Frontier Fundation

Fuente: Omicrono

Tomado dehttp://noticidiario.wordpress.com

Medio Oriente: guerra a muerte… en la red

Hackers han irrumpido en sitios de Israel, que ha respondido con la misma moneda. Por ahora, los daños han sido limitados, pero eso podría cambiar pronto.

BLANCO. El sitio electrónico del First International Bank de Israel fue víctima de los piratas cibernéticos. En la imagen, un hombre habla por teléfono en la sede del banco (Foto: ARCHIVO I EL UNIVERSAL)

Por ahora, no hay muertos ni heridos. Nadie llega al hospital ni abre fuego. Pero la guerra… es “a muerte”. Se trata de un nuevo campo de batalla, en el que los disparos  virtuales se han intensificado claramente en las últimas semanas y no se vislumbra una tregua sino, por el contrario, una escalada: un abierto enfrentamiento por computadora, en cuyo marco hackers que se estima son árabes han logrado irrumpir en importantes sitios de Israel en la red, neutralizándolos temporalmente, desatando la respuesta inmediata de israelíes.

Las víctimas, de ambos lados, han sido, entre otros: el sitio de la Bolsa de Valores de Tel Aviv y de la compañía de aviación israelí El-Al, así como el First International Bank de Israel, y las Bolsas de acciones de Arabia Saudita (Tadawul) y los Emiratos Árabes Unidos (Abu Dhabi Securities Exchange); el Banco central de Gaza y de los Emiratos Árabes Unidos. Además, hackers de Gaza neutralizaron el sitio de la Central de Bomberos de Israel y el de la Asociación de la Lucha contra la Droga.

Hackers israelíes publicaron el jueves pasado por la noche, según dijo la prensa local, datos de las cuentas de más de cuatro mil sauditas, incluyendo códigos secretos, alcanzando al parecer un nivel de infiltración nunca antes logrado. También fueron revelados datos de cuentas de Facebook. Y sólo fue el más reciente capítulo de la ciberguerra, en la que no faltan, por cierto, las amenazas directas.

“No solemos actuar contra gente inocente”, dijeron los hackers, según medios locales. “Pero esto es una guerra y en una guerra hay víctimas”.

El viceprimer ministro de Israel, Dan Meridor, quien es también titular de Inteligencia y Energía Atómica, criticó las acciones de los hackers israelíes contra sitios árabes.

“Iniciativas individuals de hackers israelíes contra hackers sauditas o de cualquier otro lado son inefectivas y no deberían ser llevadas a cabo en nombre de Israel”, declaró Meridor, en un primer comentario official de un miembro del gobierno sobre la “guerra” en curso.

“Esto es en respuesta al hackeo patético” de los sitios israelíes del lunes, habían advertido los israelíes que lograron entrar a los mencionados sitios sauditas, agregando que si los ataques continúan, “pasaremos a una segunda etapa y paralizaremos los sitios por no menos de dos semanas… o por un mes”.

El primer disparo

El primer disparo salió de Arabia Saudita, cuando hace pocas semanas hackers de ese país revelaron haber entrado a sitios de empresas de crédito israelíes, extrayendo los datos exactos de un millón de ciudadanos del Estado hebreo.

Varios miles fueron publicados y las compañías israelíes repararon el daño de inmediato. Rápidamente llegó el “contraataque” israelí, extrayendo datos similares de ciudadanos sauditas… y nadie sabe cuáles pueden ser los próximos pasos.

De por medio hay por mucho misterio. Nombres publicados como “IDF Team” -de algunos hackers israelíes-, “Pesadilla” y “OxOmar” -supuestamente de los sauditas-, no dicen nada. Expertos estiman que el nombre tomado por el mencionado grupo de hackers israelíes tiene como intención impresionar y hacer pensar que el propio ejército israelí está detrás del hackeo.

Sin embargo, aunque claro está que las Fuerzas de Defensa de Israel tienen unidades destinadas a proteger el sistema de computación y a contraatacar en una eventual guerra cibernética, especialistas estiman que no hay nada oficial, por ahora, sobre lo que está sucediendo.

Preguntas en el aire

Muchas preguntas están en el aire: ¿Cómo es que un país con tanta tecnología avanzada como Israel no ha logrado proteger mejor sus sitios? ¿Qué daños puede causar esta guerra? ¿En qué momento los efectos se sentirán en la práctica, no sólo en los grandes titulares de la prensa? Y… ¿se puede detener?

El viceministro de Relaciones Exteriores de Israel, Danny Ayalon, advirtió a los hackers árabes que Israel considerará los ataques cibernéticos como “terrorismo” destinado a socavar la soberanía nacional en la red. “Deben tener claro este mensaje: quien perjudique a Israel
o planee hacerlo en el ciberespacio, no estará inmune ante nuestras represalias”. “Pesadilla” respondió que “el vice ministro israelí debe retractarse y disculparse”. Ambas partes aseguran que no se verán intimidadas… y la guerra de mutuas amenazas continúa.

Según Ayalon, “el ciberespacio también es campo de batalla e Israel tiene que defenderse y estar atento”. El hacker saudita que le exigió disculpas aclaró que “es guerra a muerte contra Israel y mi intención es destruirlo, aunque sea en la web”.

EL UNIVERSAL pidió la opinión sobre lo que está pasando a Yael Shahar, experta en el estudio de tendencias tecnológicas aplicadas al terrorismo y a las fuentes abiertas de Inteligencia, en terrorismo no convencional y evaluación de amenazas. Se dedica al tema en el marco de su investigación en el Instituto de Política Antiterrorista en el Interdisciplinario de Herzlia. Pero ni siquiera ella tiene certeza alguna de que quienes lanzaron el reciente ataque hayan sido realmente hackers sauditas.

El ganador

“Claro está que quien gana del aumento de la tensión entre Israel y Arabia Saudita es Irán… así que hay que pensar bien quién puede haber sido”, asegura. Ella cree que Israel está bastante protegido en este tipo de guerra, ya que está consciente de que tiene enemigos. “Desde 2003, la conciencia sobre este tipo de peligro, ha ido en aumento y estoy segura que Israel no hace menos que otros, en absoluto, para protegerse”.

Respecto al potencial de las iniciativas privadas, considera que un daño sumamente significativo lo pueden ocasionar hackers que tengan el respaldo de grandes recursos. “Hoy, la gran pregunta es si acaso un grupo de buenos hackers puede hacerlo o necesariamente precisarán el rol de un Estado. Algo como lo que pasó con el ataque a Irán, la introducción de un virus que dañó el sistema de centrífugas del plan nuclear. Eso sí que es guerra cibernética… algo que requiere el rol de los Estados, porque son necesarios muchos recursos humanos y materiales. Pero además, eso requiere a menudo información e adentro. A veces esos ataques son tan precisos y puntuales que no se pueden lanzar sin una información concreta desde adentro, lo cual se consigue sólo con espionaje…”, señaló la experta israelí.

No cree que por ahora la “guerra” en curso esté siendo librada por hackers oficiales enviados por el establishment de uno u otro lado, y de todos modos aclara que “esto todavía no es una guerra total y por cierto no es un terrorismo cibernético que cobra víctimas”. De inmediato, agrega: “Puede llegar a serlo”.

Fuente: http://www.eluniversal.com.mx/notas/824346.html

Anonymous, Facebook y la marca de la bestia

LEYENDO ENTRE LÍNEAS

Si pensabas hasta ahora que eras libre, piensa nuevamente puesto que en realidad estás viviendo hipnotizado y aún no has abierto los ojos a lo que ocurre realmente con nuestro mundo. Primero debes reconocer que eres un esclavo y luego dejar de actuar como tal. A pesar de toda la censura que actualmente hay en el mundo, y me refiero a la libertad de información controlada por los medios de prensa mundiales, aun nos queda una instancia en donde podemos de alguna manera liberar nuestro pensamiento, tomando y compartiendo lo que necesitamos y a la vez, dando nuestra opinión. Ese sitio es Internet: el último reducto de libertad que todavía nos queda.

¿Cómo llamar la atención de las autoridades para que cambien las leyes que son arcaicas y obsoletas? ¿Cómo actuar ante la injusticia de nuestros Gobiernos, los cuales premian a los que más tienen sin importar si son delincuentes o no, y que al mismo tiempo olvida a aquellos desconocidos, la inmensa mayoría de ciudadanos que conforma cualquier nación del planeta? ¿Cómo proceder contra la censura? En artículos anteriores hemos visto las armas que emplea el Gobierno invisible para controlar la vida de los seres humanos, arrastrándolos hacia su abominable ‘nuevo orden mundial’.

Estamos bajo una guerra silenciosa y somos atacados día tras día sin que nos demos cuenta. Con la ayuda de Dios, el de todos, esperemos que esto no siga así. Desde los últimos cinco años los gobernantes de las principales potencias están tratando de aplicar métodos y sistemas de control en Internet. Sin embargo, la manera en que desean hacerlo es completamente injusta y atenta contra el sentido común y la libertad de las personas. Quieren restringir el libre fluido de la información… quieren cerrar Internet. Pero, ¿qué sucedería si toda esa información, que es más valiosa que todo el oro que pueda existir en el mundo, de un día para otro es censurada, clasificada, segmentada, descuartizada y manipulada a antojo por la elite global? La pesadilla ya comenzó pero aún no está completamente implementada.

ALGO QUE PROBABLEMENTE NO SABÍAS SOBRE FACEBOOK

Recuerdo hace mucho tiempo atrás, cuando me encontraba en busca de empleo entre los años 90 al 95, e Internet aún no existía o estaba en pañales. La supuesta empresa que me convocó necesitaba de vendedores para sus cursos y libros de inglés a través del método hipnopédico. Hasta aquí todo bien. El problema comenzó cuando nos entregaron un formulario de 5 páginas para llenar y devolver al personal a cargo al finalizar. Cuando tuve el mencionado formulario ante mí, no pude dejar de indignarme al leer requerimientos tales como: “introduzca el nombre de sus abuelos y su edad”; “cuántas veces ha salido del país”; “cuáles y cuántos son los medios de transporte que ocupa en una semana”; “cuál es su orientación sexual”; “cuál es su periódico favorito”; “¿tiene mascotas?; nómbrelas”; “¿qué lugares visita en su tiempo libre?”, y un largo etcétera. Destruí el formulario ante los ojos atónitos de la reclutadora. No estaba dispuesto a entregar mis datos personales a una supuesta empresa que no conocía y que preguntaba por mis mascotas. Aunque sé que la gran mayoría estará de acuerdo conmigo en mi proceder, hoy en día, y desde el día en que comenzaron a aparecer las redes sociales conocidas como Facebook, MSN, Skype, Wayn, Hi5 y un largo etcétera, la información ya no te la solicitan… ¡tú la das!, y gratuitamente.

A propósito de estas redes sociales, Facebook es una de las mayores en cuanto a cantidad de miembros a lo largo del mundo. Ya suma 250 millones de usuarios. ¿Por qué crece tan rápido y en forma exponencial el número de miembros de esta comunidad? Podríamos analizarlo de muchas formas pero no es el propósito de esta investigación. No me preocupa su creador ni la cantidad de dinero que gana. Me preocupa quiénes son los reales beneficiados de obtener tanta información de tantas personas; quiénes la manejan y con qué fines, y me preocupa sobremanera el derecho a la privacidad. En rigor, la privacidad termina cada vez que tu computador se conectó a la Red. Ya hay alguien que sabe todo lo que has hecho en ella, desde el momento en que entraste hasta que saliste.

Aunque Mark Zuckerberg es el genio creador del software y a la vez la cara amable de Facebook, Peter Thield y su particular y para nada espiritual concepción de la vida, puesto que ve a los seres humanos como borregos, es un inversionista o Angel venture y poseedor del 7% de las acciones de Facebook. A su lado, René Girard, controvertido antropólogo analista del “deseo mimético”, el mecanismo que considera central en la construcción de las relaciones humanas. Sobre esa idea ha construido toda una teoría de la civilización y una explicación (cristiana) del nihilismo. Teoría que Thield defiende y aplica como idea general en Facebook. ¿Es de real importancia el concepto de la vida y de cómo deberían ser las cosas según estos personajes? ¿o simplemente forman de esta base una elaborada desinformación creada por los organismos de seguridad estadounidenses para ocultar los verdaderos fines de control sobre la población mundial?

Mark Zuckerberg es el creador oficial de Facebook y además es la cara visible y amable de la empresa, pero en sí solo es el supuesto genio creador de la aplicación y nada más. Un dato que comienza a ser preocupante es referente a uno de sus inversores. Peter Thield posee el 7% de las acciones de Facebook y es quien tiene real importancia. Este hombre tiene una particular visión del mundo: El está en contra de la naturaleza. La vida es corta —dice—, amarga y dura para la mayoría de las personas. Thield junto a René Girard piensan que el ser humano es un imitador nato. Estas personas haciendo uso de su capacidad profesional, intelectual y del dinero, aplican estos conceptos a la mercadotecnia, invirtiendo millones de dólares en esta red social, la que en apariencia no vende nada pero que en realidad es una de las empresas con mayor lucro financiero. ¿Cómo lo hace? No creo que su fin último sea reemplazar el mundo real por uno virtual, tomando en consideración el pensamiento fatalista que Thield tiene hacia la vida, y la verdad que eso poco importa. Lo que sí es de importancia es la gran base de datos que tiene bajo su control. La manera genial de obtener información gratis por parte de las personas es fruto del trabajo de profesionales de la sicología, de la economía, la publicidad y del diseño gráfico digital que desarrollaron la famosa red social.

Aquel individuo que decide crear un perfil en Facebook y que comienza a interactuar con otras personas es bombardeado con una serie de preguntas tan inocentes y sencillas que inundan la interfaz de la aplicación. La primera de ellas le habla de la posibilidad de encontrar amigos del colegio o de la universidad que no ve hace años. Mientras lo hace, aparecen un sinnúmero de resultados asociados al nombre que introdujo. Al ponerse en contacto con aquella persona que buscaba o con cualquier otra, recibe muchas opciones, entre ellas tener una “fiesta de reencuentro virtual”. Luego le llegan una cantidad de invitaciones para que envíe flores, cartas, saludos de todo tipo, objetos, dibujos, etc; todos ellos virtuales. También se le ofrece un servicio de entregas a domicilio, previo pago del producto a través de su tarjeta de crédito. El siguiente video grafica irónicamente la realidad de la interacción. El resto ocurre casi por lógica. Comienza una serie de preguntas tras el feliz encuentro. Mientras tanto, otras personas están siendo testigos de estos eventos y dan su opinión aprobando o no lo que están viendo. Para ello “etiquetan” al protagonista. Como pueden apreciar en el video, la cadena es interminable y la ganancia de dinero para Thield y Zuckerberg, también. El acierto de estos genios es la venta de relaciones humanas. Sí, esas mismas que ya están perdidas.

El comportamiento en la red de las personas es diferente. Dentro de ella son todos osados y no le temen a nada. Claro que toda esa temeridad está siendo escrupulosamente guardada y almacenada por quien menos te imaginas. Lo que tal vez no sabías es que Facebook ha vendido y vende partes de la gran base de datos hechos con los perfiles de millones de personas a distintas empresas. Todo esto porque tú lo quisiste así. Ahora Facebook sabe de tus gustos y preferencias y las vende, y sin que ganes nada por ello. Parece que esta el momento Thield tiene razón en imaginar a la humanidad como borregos. Personalmente me reí a carcajadas cuando alguien una vez me dijo que tenía más de 4000 amigos en esta red social. Durante mi vida he conseguido solo dos amigos verdaderos. ¿Quién de ustedes tiene al menos 10 amigos reales? He aquí el truco: la necesidad de ser escuchados, y lo peor es que al otro lado de la pantalla, nadie te conoce. Ese es el gran acierto de esta empresa: vender relaciones humanas. Estos supuestos amigos que contraes en línea están agrupados justamente como borregos no por amistad, sino por grupos de preferencias y gustos para el provecho y lucro de alguien más. Si tuviste la genial idea de hablar en tu perfil sobre un musical o tan sencillo como una serie de televisión o película, el sistema computacional lo sabe, y lo que hace es enviarte sugerencias de otras películas, musicales, libros o lo que sea que esté relacionada con tu película favorita. Una cosa es segura: cuando abres una cuenta en Facebook o en cualquier otra red social, lamentablemente ya no puedes cerrarla más. Hasta el momento estaría todo relativamente bien, ¿cierto? Pero analicemos otros factores de importancia que evidencian que estas redes sociales no tan solo sirven a unos pocos para ganar dinero, sino que también sirven a las agencia de inteligencia que se hacen con tu información con fines nada buenos.

Revelador video que expone la cara oculta, no tan solo de Facebook, sino que de todas las redes sociales

LA CÍA SE INTERESA EN TENER UN MILLÓN DE AMIGOS

La central de inteligencia estadounidense, famosa por sus tropelías, asesinatos e intervenciones en medio mundo, creó un programa computacional llamado CARNIVORE o ‘carnívoro’, y que trabaja muy similar al actual Facebook. Solo introducían el nombre del sospechoso y el programa devolvía datos tan interesantes como su tiempo de uso de la red, las páginas que visitó, sus preferencias y gustos, etc. Tenían la capacidad de trazar un cierto tipo de rasgo sicológico del individuo. Más tarde creaban una base de datos con personas de similares características. La aplicación era eficaz pero en realidad muy lenta. La manera de sortear el problema de obtención de la información y disminuir el tiempo en recopilarla fue genial. La creación de Facebook. O si ellos no lo crearon y realmente lo inventó Zuckerberg da lo mismo. No me cabe la menor duda de que Facebook yace desde hace mucho tiempo en manos de la CIA y del nuevo orden mundial. Aquí tal vez es donde entra en juego la empresa In-Q-Tel, sociedad de capital de riesgo creada para buscar talentos en alta tecnología, reclutarlos y financiarlos. El ejecutivo de esta empresa es Howard Fox, quien resulta ser jefe de proyectos comunicacionales e intercambios de la CIA. Hay mucha información interesante sobre los diferentes capitales invertidos y sus alcances pero la realidad es que Facebook es lo que es gracias a una inversión de capital de riesgo de la CIA. Ellos ya no invierten dinero en crear sus medios de vigilancia. Solo monitorean el mercado y cuando ven que cierto emprendedor con una idea genial se adapta a sus oscuras pretensiones, lo financian y ya. A pesar de que Facebook no te da la oportunidad de borrar tus datos ni tus fotografías, de las que por cierto has cedido el control perpetuo, existe cierto grupo de rebeldes que no están dispuestos a tolerar este tipo de prácticas. Se hacen llamar ‘Anonymous’. Pero su aparente lucha en contra del sistema puede en realidad ser un ataque encubierto y de falsa bandera por parte de la elite y su Gobierno invisible.

Distintas interfaces de la aplicación CARNIVORE utilizada por la CIA y el FBI para obtener datos confidenciales de las personas. Aunque poderoso, demasiado lento. Gracias a Facebook, la aplicación quedó en cierta forma obsoleta ya que en la red social las personas dan la información en forma gratuita.

ANONYMOUS: ¿HÉROES, VILLANOS O CABALLOS DE TROYA DE LA ELITE?

La noticia de la aparición de cierto grupo de hackers está haciendo eco en los noticieros mundiales. Se hacen llamar Anonymous. Por mucho que este grupo se autocalifique como luchador por la libertad e intereses de las personas del mundo, querámoslo o no, sus actividades están fuera de la ley. Su principal característica es perpetrar ataques en el ciberespacio a entidades públicas y privadas, y en general a las instituciones y personas de aquellos países que implementan políticas extrañas e injustas a sus coterráneos. Este grupo de rebeldes virtuales dice luchar por los oprimidos y olvidados, esas personas normales de clase media que justamente son como anónimos en los mares de la sociedad, pero que, sin embargo, se ven cada día atropellados y sin defensa alguna ante los respectivos Gobiernos de sus países.

“El conocimiento es libre. Somos anónimos. Somos legión. No perdonamos. No olvidamos. ¡Espéranos!”

Anonymous es un movimiento de ciberactivictas clandestinos y su número es indeterminado. Estos ‘hackers’ están siendo aclamados como verdaderas estrellas pop por las masas ya que están trabajando —según ellos— en pro de reivindicar los derechos de las personas. Hasta el momento han atacado los sitios web de Sony-Japón y Play Station, las cuentas Twitter de los presidentes Rafael Correa de Ecuador y Juan Manuel Santos de Colombia, respectivamente. Así mismo, Anonymous lanzó una advertencia de ataque a los gobiernos de Chile y Perú por apoyar la agenda de los amos del mundo, según sus propias palabras. El sitio web del pentágono estadounidense, los servidores de la OTAN, el metro de San Francisco en Estados Unidos, las web de Master Card y Visa, setenta agencias de Policía en los Estados Unidos, el sitio web del Gobierno de Malasia, el sitio del Ministerio de Energía y educación en Chile, diferentes ‘sites’ del Gobierno de Túnez, Egipto y Brasil, entre muchos otros países, han sido hasta el momento blancos de ataques virtuales. Anonymous comenzó su lucha producto de las represalias que sufrió WikiLeaks, declarándole la guerra a todos aquellos que no apoyaron a Julian Assange. Los ataques tienen como fin saturar de conexiones ‘basura’ diferentes sitios webs mundiales. Esto consiste en lanzar numerosas peticiones al servidor de un determino sitio web al mismo tiempo. Esto satura los respectivos servidores al sobrepasar su capacidad de ancho de banda, acción que los inhabilita. Tienen un lema o grito de guerra y dice así: “¡Somos Anonymus!; ¡somos todos, somos uno! ¡Somos legión!; ¡no perdonamos!; ¡no olvidamos! ¡Espérenos!”

Video de presentación del grupo Anonymous; qué son, cuál es su lucha y de qué trata su plan.

Una serie de videos colgados en Youtube y la cobertura de las principales cadenas de noticias mundiales demuestran que se están tomando muy en serio las amenazas de estos ‘hackers’, quienesquiera que sean pero, ¿por qué ahora? ¿Por qué deciden lanzar este tipo de ataques de bajo impacto? Ellos mismos dicen que no desean provocar daño; sin embargo, con todo lo que sabemos de la CIA y sus acciones cometidas en el pasado, tendríamos un motivo más que justificado para al menos deshabilitar para siempre su base de datos, ¿no es así? ¿por qué no lo hacen?, podríamos preguntar. Después de años de investigar, escuchar diversos testimonios y ser al igual que ustedes testigos de las mentiras de los Gobiernos, no puedo llegar a otra conclusión que Anonymous es simplemente un caballo de Troya más enviado por la ‘élite’ que pretende instaurar el Nuevo Orden Mundial con el único fin de cerrar para siempre Internet o, al menos, controlarlo por completo. La misma impresión tuve con WikiLeaks, lo que me impulsó a escribir en un artículo anterior sobre Julian Assange, quien parece ser una víctima o tal vez un doble agente del proyecto MK Ultra.

Anonymous amenaza con cerrar Facebook para el próximo 5 de noviembre. Aunque apareció un video respuesta que también sería del mismo grupo explicando que no era su intensión de atacar la red social más famosa del planeta. ¿Quién miente? Véanlo aquí.

Amenaza de Anonymous a los gobiernos de Chile y Perú en la operación llamada ‘Andes libre’. El video en sí resulta dramático, tipo trailer de Hollywood. Solo en Chile en estos momentos, los estudiantes se encuentran en paro estudiantil desde mayo de 2011 hasta la fecha y aún el Gobierno no logra hacer reformas a las justas peticiones, ya no de los estudiantes, sino de un pueblo entero que está movilizado.

Respecto a Assange, me resulta casi increíble que una sola persona pueda hacerse con tal cantidad de datos secretos. Si no se han percatado aún, todos esos documentos confidenciales enfrentan a todos en contra de todos, lo que por supuesto siembra más de una suspicacia entre los involucrados. Así, el Gobierno de Estados Unidos ya tiene una excusa para querer controlar o cerrar Internet. Ahora aparece Anonymous y sus ataques a la red, que mucho más allá de ayudar, dan más razones para que cierren Internet. Sus acciones parecen ser un ataque de falsa bandera del Gobierno invisible en contra de la humanidad ya esclavizada. Si se remontan unos treinta años en el pasado y avanzan hasta el 2000, los ‘hackers’ de ese entonces que trataron de obtener datos del Gobierno y/o que simplemente querían curiosear fueron detenidos y algunos de ellos encarcelados por años, multados con fuertes sumas de dinero y con la prohibición de por vida de acercarse a un computador. Ellos no causaron nada grave que pudiéramos identificar como amenaza a la seguridad nacional. ¿Por qué justo ahora este grupo salta a la luz pública y crea este daño? Porque eso es lo que es. A la larga, que el sitio web de un Gobierno, de un particular o de cualquier tipo de entidad, algunas de ellas tan importantes como la OTAN o el Pentágono sean atacados bajo los fundamentos de libertad social de este grupo de ‘hackers’, solo reafirma a los medios de inteligencia y a los Gobiernos autoritarios al cierre de Internet. Daniel Estulin, el famoso escritor que sin miedo alguno expuso la agenda secreta del grupo Bilderberg, lanzó su nuevo libro titulado ‘desmontando Wikileaks‘, en el cual afirma que la CIA tiene como objetivo cerrar Internet y que Wikileaks es la mejor arma para lograrlo. Estulin relaciona a las personas y entidades que financian el sitio de Assange, quienes poseen fuertes vínculos y conexiones con la Agencia Central de Inteligencia estadounidense. Sin embargo, antes de que logren controlar Internet, necesitan saber todo sobre ti. Para ello han tendido una inocente pero sofisticada trampa para lograrlo y está más cercana de lo que imaginas.

Anonymous, al igual que WikiLeaks, genera muchas dudas. ¿Pueden realmente unos cuantos ‘hackers’ penetrar en el sito de pentágono y la OTAN con tanta facilidad y salir impunes?

EL CIBERESPACIO E INTERNET COMO ENEMIGOS SILENCIOSOS

Microsoft, cómo no, tampoco podía estar ausente de toda esta ‘invasión a la privacidad’ acompañada de una suculenta ganancia. La empresa de software lanzó al mercado en el año 2006 el nuevo sistema operativo Windows Longhorn. Paul Koch en su libro ‘Illuminati‘ ya nos advertía sobre la nueva tecnología de espionaje que vendría instalada de serie en los nuevos PC en venta por todo el mundo y que contienen el nuevo sistema operativo. “Sus principales y siniestras características vienen en materia de seguridad. Con el excéntrico nombre de ‘Palladium’ fue bautizado el nuevo ‘software’ de seguridad y que cumplirá con los siguientes objetivos: informará sobre quién es la persona que estás tratando on-line y qué está haciendo; identificará tu PC como único y podrá limitar lo que llega y ejecuta; también controlará los datos que se envíen y se reciban a través de Internet asegurándose de que lleguen a la persona adecuada”, finaliza. Lo que no te dirán al momento de comprar el software es que toda la navegación por Internet, todo lo que envíes y todo lo que recibas te indicará como su autor, además de quedar detalladamente archivada, ¿dónde?, en las ‘cookies’ que se envíen a la base de datos y servidores de Dios sabe quién. Lindo, ¿verdad? Todo lo contrario a la tan defendida política de privacidad que supuestamente impulsa Microsoft.

Estos son los ‘walpapers’ de la nueva imagen corporativa del nuevo sistema operativo Longhorn. Algo curioso y que el lector puede comprobar por sí mismo es el recurrente uso de la simbología ocultista en la gran mayoría de las empresas del planeta, y Microsoft no es la excepción. Hagan su propia investigación y unan los hilos de unas con otras… se llevarán una sorpresa. Aquí la semejanza del ícono del gigante computacional con el ojo que todo lo ve Illuminati. ¿Coincidencia? Como siempre, sean ustedes los jueces.

Google tampoco se queda atrás en sus adelantos en pos de buscar la satisfacción de sus usuarios, como ellos dicen. El famoso buscador ha tenido un crecimiento altísimo. Primero compró los derechos de Wikipedia. Como consecuencia, cada vez que hacen una búsqueda en este motor de rastreo, las primeras 5 páginas de resultados justamente tienen que ver con la llamada ‘enciclopedia libre’, hecho que toma características monopólicas ya que la respuesta que estas buscando está dada en el orden que ellos eligen, es decir en las primeras 5 páginas, dentro de los primeros 9 clics. Ya sea por falta de tiempo, pereza, confianza o lo que sea, la mayoría de las personas no consulta más allá de las 5 primeras páginas. ¿Alguien ve una manipulación? Yo sí.

Google no es en realidad lo que pensamos. El hecho de que no tenga casi competencia alguna y que además esté absorbiendo a otras empresas como Wikipedia (que se supone era del pueblo) evidencia tendencia al monopolio, lo que va en contra de la ley de Estados Unidos y de muchos países del mundo.

Video de google Earth conectado a toda la red de vigilancia del mundo

Neven Vision‘ es una herramienta relativamente nueva incluida en el famoso buscador y es capaz de identificar a una persona cualquiera por reconocimiento facial gracias a la cámara que tienes instalada en tu portátil o PC. Google puede seleccionar una foto de cualquier persona y saber toda su información ya que escarba en los datos personales de las individuos extrayéndolas desde las diferentes redes sociales, sí, desde Facebook también. Paralelamente, Google Earth se supera día tras día. Cualquier persona que esté dispuesta a pagar 100 dólares tendrá a su disposición una herramienta que genera un mapa 3D de cualquier ciudad, pueblo o zona geográfica del planeta visto en tiempo real, cortesía de la empresa KeyHole, y además tendrá la posibilidad de observar objetos de hasta 30 centímetros de ancho, dejando literalmente al descubierto a todos los países. Muchas naciones ya están demandando a Google por revelar zonas que son propias de su jurisdicción militar o simplemente porque piensan que es poco ético, y tienen toda la razón. Existen unas ‘minivan’ que circulan por las ciudades filmando las calles, señal que envían a través de GPS a los satélites en el espacio. No es necesario tener un título profesional para darse cuenta de que esto puede ser un arma de doble filo en manos de grupos de terroristas, asumiendo que estos en realidad existan.

Las imágenes explican la tecnología y el proceso para encontrar a la persona deseada. Primero la cámara web instalada en tu PC o ‘laptop’ captura la imagen de la persona. Luego la compara con otras en su enorme base de datos [¿provenientes de Facebook y otras redes sociales?]. Y por último el rostro es hallado. Si tienes una fotografía publicada en la Red, puedes estar seguro que gracias a esta nueva ‘maravilla’ de la técnica, cualquier persona en el mundo podrá encontrarte.

Finalmente, la última y potencial amenaza silenciosa proviene de la empresa 23 and me y permite a Google tener acceso a toda tu información, quiénes son tus familiares y dónde están o estuvieron. Con solo un test de sangre analizan los 23 cromosomas de la persona al crear una ficha de tu genoma. El kit está a tu disposición por una cifra muy pequeña y lo puedes apreciar en la fotografía de más abajo. Gmail, el famoso correo electrónico te engancha con la capacidad de memoria que posee. Una de de sus frases publicitarias te reclama cuando quieres borrar alguno de tus correos electrónicos con el siguiente mensaje: “Para qué borrar la información si hay tanto espacio para almacenarla”. Aun así, aunque decidas borrar toda la información, ten la seguridad de que ellos se la quedan. La revista ‘Managers magazine’ publicó un artículo titulado ‘Los 7 pecados capitales de Google‘. A estar atentos también porque Gmail nos impone límites, y hay ciertas cosas que nos censura y las pueden leer aquí.

En orden correlativo de izquierda a derecha. Este es el kit que está disponible por 1000 dólares y que consiste en una jeringuilla y un pequeño receptáculo para la sangre. Después, solo tienes que enviarles tu muestra sanguínea por correo. Dependiendo del lugar físico en que te encuentres, en una semana más menos tendrás la respuesta de tu tipo de sangre y de tu conteo celular, ADN, entre otros datos que pasarán a formar parte de esta compañía y nadie sabe de quién más. Esta empresa hará un escaneo genético [imagen central] y te dirá qué porcentaje de probabilidades tienes de contraer cáncer, por ejemplo, cuáles son tus familiares y con quién estas emparentado y en que lugar del mundo vive. Foto 3, interesante y subliminal logo de la empresa.

Todas las aplicaciones aquí expuestas evidencian un claro y determinado fin: mantenerte bajo control. No estoy en contra de la tecnología ya que esta fácilmente podría hacernos la vida mucho más sencilla y segura. No obstante, no podemos hacer uso de nuestros datos privados como nos plazca. Por el contrario ellos quieren hacerlo a su modo, lo cual no es aceptable. Aunque sus motivos y acciones pueden estar claros, hasta el día de hoy nadie sabe a ciencia cierta para qué quieren todos estos datos y qué tipo de uso desean darle. Aunque estoy completamente seguro de que la respuesta está más que clara. Yo tengo mi propia opinión… ¿y ustedes?

El ACTA Y LA NUEVA IMPOSTURA: La realidad supera mucho a la ficción

En agosto de 2007, países como Estados Unidos, la Unión Europea, Suiza y Japón anunciaron reunirse para negociar el ACTA: Anti-councerting Trade Agreement o Acuerdo Comercial Antifalsificación. En este marco pretenden regular, normar y sancionar el Copyright o derechos de autor a nivel global y al mismo tiempo evitar las descargas ilegales en la web. Básicamente pretenden erradicar para siempre esta práctica que no dudan en denominarla como robo. Todos tenemos en casa una película, una fotocopia, un archivo musical (MP3) o de video (MP4) que hemos descargado alguna vez de la red, ¿cierto? La pregunta es: ¿lo robaste o lo copiaste? Si leyeron bien la sigla anterior dice falsificación. ¿Copiar es falsificar? Según la ley es robar; según el sentido común es compartir. Poco a poco diferentes países a excepción de los mencionados, han ido cambiando su política de postura neutral ante el intercambio de información en Internet, sustituyéndola por todo lo contrario. Prueba de ello la pueden encontrar en Youtube. Ciertos videos musicales, conferencias o documentales no pueden ser reproducidos porque al hacerlo la plataforma despliega un contundente mensaje: “el video no está disponible para su país”. Preocupante es que la última reunión del ACTA en México en enero de 2010 fuera a puerta cerrada, sin asistencia de la prensa y en definitiva sin informarle nada a nadie, ¿por qué? Un ejemplo sencillo de todo esto es el siguiente: Supongamos que pagas por un curso de cocina básico. Luego vuelves a tu casa y le enseñas a tu esposa aquello que aprendiste. Según el ACTA no solo tú, sino que también tu esposa pasan a ser criminales por esta sencilla razón; ¿qué te parece? Si se sospecha que has compartido información, el ACTA tendrá la facultad de perseguirte legalmente y enviarte a la cárcel, amén de las multas pecuniarias que te exijan pagar. Y ahora se pone mejor. ¿Por qué les importa tanto a estos Gobiernos del mundo regular el derecho de autor? Muy simple. Imaginemos el siguiente esquema: tenemos a un creador que llamaremos ‘X’, el cual que crea un libro, una canción o un video. A esta creación la llamaremos ‘Y’. Por último tenemos un comprador al que llamaremos ‘Z’, quien adquiere de ‘Y’ su producto o creación ‘X’. Sin embargo falta aún una variable que no hemos especificado y que llamaremos ‘M’, la cual representa a la entidad, persona, sello discográfico o editorial que en su esencia solo son comerciantes que explotan el talento de ‘X’, lo patentan y lo venden al destinatario final que es ‘Z’. Ahora bien. Lo que ocurre con el intercambio o compartir cualquier archivo de ‘X’ en la red, hace innecesario a ‘M’. Este hecho lógicamente le preocupa, pues deja de ganar dinero, y estamos hablando de muchísimo dinero. A ‘M’ no le preocupa ‘X’; solo le preocupa el porcentaje a ganar.

El ACTA se presentó como un tratado amplio sobre falsificación de marcas y bienes físicos, pero el secretismo de las negociaciones y las últimas filtraciones, confirman un objetivo siniestro del acuerdo: instaurar un estado policial sobre Internet, criminalizando y restringiendo la libre circulación de la información.

Volviendo al ACTA, cuando todas estas negociaciones a ‘puertas cerradas’ de la opinión pública se aprueben, cosa que sucederá, las empresas proveedoras de internet (ISP) estarán obligadas a inspeccionar cada uno de los datos que envíes o que recibas por correo electrónico y que puedan contener derechos de autor. Esto significa que si envías o recibes un MP3, un archivo de lectura como un libro proveniente de un familiar, amigo o colega te arriesgas…, nos arriesgaríamos en el mejor de los casos a ser desconectados o a enfrentar cargos criminales. Inclusive si ese video es filmado en una fiesta en tu casa, con música de fondo de tu estéreo, o simplemente por citar un artículo con derechos de autor de un periódico cualquiera. Insólito, ¿cierto? Pero lo más increíble de todo es que estos supuestos ilícitos serán informados a la editorial del periódico o al sello discográfico, los cuales podrían —y lo harán— demandarte ante los tribunales de justicia. Al mismo tiempo las empresas proveedoras de Internet tendrán que monitorear constantemente que sus servidores no contengan ninguno de estos archivos de propiedad intelectual. Esto será la ruina de todos aquellos sitios generados por los usuarios que contengan imagen, sonido y/o video. ¿Qué pasaría entonces por ejemplo con sitios como Youtube? Pues bien. Este es el futuro casi inmediato de lo que nos espera. Cuando eso suceda, todo estará controlado y lamentablemente yo no podré seguir con este blog informándoles de todas estas cosas porque lo más probable es que vaya a la cárcel. En todo caso vale la pena seguir luchando por las causas que son justas y correctas en pro de toda la humanidad. Si agregan ahora todo las tentativas que están haciendo los Gobiernos por controlar la Internet y con la ley ACTA aprobada, no podrás esconderte en ninguna parte si intentas compartir un archivo en línea. El siguiente video es muy ilustrativo y explica de forma simple pero terrible la nueva realidad que se nos avecina.

Video explicativo de la negociación ACTA que se lleva a cabo en diferentes partes del mundo. ¿Intentan acabar con Internet o regular el mercado de derechos de autor? Si se logra aprobar esta ‘ley’, no sólo tendremos problemas con los derechos de autor, sino que también se valdrán para suprimir información. ¿Qué es más dañino?

¿ESTAMOS ANTE LA NUEVA MARCA DE LA BESTIA?

Escribí hace algún tiempo atrás un artículo sobre la marca de la bestia 666 y el Mondex, que trata básicamente del etiquetado de las personas para ingresarlas a una inmensa base de datos mundial que contenga todo tipo de información referente a ellas… ¡absolutamente todo! Esto se pretende llevar a cabo a través del implante de un microchip en la mano derecha o en la frente con el fin de que pueda hacer todos sus trámites burocráticos y pagos en tiempo record, y al mismo tiempo cargar consigo todo su dinero para realizar compras de lo que sea con solo pasar su mano por los detectores. Aunque este proceso actualmente se lleva a cabo en casi todos los países del mundo, estoy comenzando a creer que en realidad ya somos portadores de la marca diabólica.

¿Estamos ante un nuevo Dios? Si lo pensamos bien, nuestro concepto de un ser supremo, independiente de la fe o religión que se tenga, tiene dos características intrínsecas: ser omnisciente y a la vez omnipresente. ¿Podría ser realmente tan paranoico pensarlo así? Las personas ya hablan de ‘googlearte’, lo que significa buscarte en la Red. Muchos de ellos opinan que no pueden vivir sin Google y que en realidad es lo más grande. Interesante es compararlo con el pasaje de la Biblia en su libro del Apocalipsis 13.4: “Se postraron ante el dragón que había entregado el poderío a la bestia, y se postraron también ante la bestia, diciendo: ¿Quién hay como la bestia? ¿Quién puede competir con ella?”Otra frase del mismo libro dice claramente que le daremos el apoyo a la bestia y que incluso lucharemos por ella y la adoraremos: Apocalipsis 13 versículos 15-17: “Se le concedió dar vida a la estatua de la bestia, hasta el punto de hacerla hablar y que fueran exterminados todos los que no la adorasen. Hace, pues, que todos, grandes y pequeños, ricos y pobres, libres y esclavos, se pongan una marca en la mano derecha o en la frente; ya nadie podrá comprar o vender si no está marcado con el nombre de la bestia o con la cifra de su nombre. ¡Vean quién es sabio! El que sea inteligente, que interprete la cifra de la bestia, porque es número de hombre y su número es seiscientos sesenta y seis”. De hecho la palabra Google es una variante del término inglés Goolgol que se grafica con la potencia de 10 elevada a 100 [10100] lo que da una idea de su enorme capacidad de almacenamiento y a la vez la infinita cantidad de información a la que puede acceder. Esto también puede estar relacionado con Apocalipsis 13.18: “Aquí hay sabiduría. El que tenga entendimiento, cuente el número de la bestia; porque es el número de hombre: y su número es seiscientos sesenta y seis”. Sea como fuere, debemos aceptar que los sistemas informáticos de todos estos colosos de la comunicación y la computación están integrando todos sus sistemas en uno. Por ende, su capacidad para almacenar y procesar información será, si ya no lo es, ilimitada con una velocidad enorme.

¿HACIA DÓNDE VAMOS?

¿Todavía piensan que este artículo tiene algo que ver con una teoría conspirativa? De hecho, el termino teoría de la conspiración está creado justamente por aquellos que no desean que verdades como estas salgan a la luz. Esto no es una ilusión, está pasando y los datos aquí presentados evidencian claramente la conspiración oculta que tiene la CIA estadounidense y de cualquier servicio de inteligencia del mundo que esté involucrado; sin mencionar el lucro que obtienen al archivar los perfiles sicológicos y de tendencias de millones de personas alrededor del mundo. De hecho Facebook ha vendido estos datos a distintas empresas de marketing y publicidad y a empresarios que simplemente quieren saber a quién pueden vender su última novedad. Facebook les dice exactamente cuántas personas y en qué países viven los potenciales compradores de ese producto o servicio. Pero más allá de lo que espero que opines como evidente y peligroso, Facebook y cualquier otra red social guardan otros peligros latentes a la juventud. Eso fácilmente lo pueden testimoniar los padres de Ana María Chávez, asesinada en septiembre de 2009. ¿Las causas? Ingenuidad, poco control parental, gente con baja calidad humana y Facebook. Otros peligros latentes en las redes sociales son la pornografía, en donde los menores, que son los principales ‘adictos’ a las redes sociales, están en peligro de caer en manos de pederastas, engaños de todo tipo, mal uso de tus fotografías, que pueden ser alteradas, chantajes y extorsiones, entre muchos otros peligros. Tal vez sea por eso que Barack Obama impulsó una ley paraacabar con el anonimato en Internet, al proponer algo así como un número de identificación que evidencia que la persona que esta navegando en Internet eres realmente tú. De alguna forma esto ya sucede con el número de la IP que posee todo computador en el mundo. A la vista de todo lo vertido aquí, ¿será un deseo tan solo altruista el de Obama? A continuación, expongo ante ustedes recortes de prensa mundial que hablan sobre los que se avecina para Internet y nuestras vidas.

“¿Sabían que Estados Unidos reconoce que impulsó la ley ACTA, que impone su concepto de seguridad al mundo entero?” Ver aquí. “Inglaterra tampoco se queda atrás. Para ello exhorta a Google y a los proveedores de Internet en ese país a que guarden el registro de comunicaciones de sus usuarios”. Ver aquí. “El cibercomando del pentágono solicita autorización para ampliar su campo de batalla (¿?). Este artículo aparece mucho antes de que Anonymous atacara el sitio web del comando logístico estadounidense”. Ver aquí. “El Gobierno finlandés enviará 3 avisos (advertencias) a través de los proveedores de Internet a quienes compartan archivos virtuales en ese país”. Veraquí. “El periódico ‘Wall Street Journal’ descubrió que la firma Lotame Solutions registra en tiempo real lo que las personas teclean en su sitio y lo analiza. El artículo del prestigioso matutino fue borrado de la web pero aún lo pueden ver aquí“. Y hay mucho más… ¿Estamos en definitiva condenados a la esclavitud?

¡Investiguen, porque ahora ustedes saben!

Fuente: http://actualidad.rt.com/mas/blogs/iluminando_conciencias/blog_28642.html

LEY S.O.P.A. FIN DEL INTERNET ENERO 2012

¿Qué Significa S.O.P.A.?

Ley S.O.P.A. que significa (Stop Online Piracy Act) también conocida como HR3261 es un proyecto de ley que fue presentado en la Cámara de Representantes de Estados Unidos el 26 de octubre de 2011, por el representante Lamar Smith y un grupo bipartidista de 12 co-patrocinadores iniciales. El proyecto de ley amplía la capacidad de aplicación de la ley de EE.UU. y los titulares de derechos de autor para combatir las descargas de Internet protegidas por copyright y los derechos de autor de productos falsificados. Este establecería el uso en territorio estadounidense de un mecanismo de censura en internet como el utilizado en China, Irán o Siria pero con la excusa de perseguir la “Piratería Online”.

¿Esta ley afectara solo a Estados Unidos?

Aunque esta ley solo regirá en territorio estadounidense recordemos que la mayor parte de infraestructura de la red se encuentra en Estados Unidos y casi todos los servicios y sitios que utilizamos diariamente se verán afectados por poner el ejemplo de algunos: Youtube, Google, Twitter, Facebook, ebay. También recordemos que muchos sitos alrededor del mundo se hospedan en servidores ubicados en Estados Unidos y están bajo su jurisdicción legal.

Por otro lado Estados Unidos también aloja servicios básicos de la red como el control de dominios (.COM, .NET, .ORG) que aunque pertenezcan a sitios que estén fuera de su territorio ahora podrán ser inhabilitados sus dominios desde Estados Unidos sin importar lo que diga la justicia del país al que corresponde por jurisdicción.

También se implementara mecanismo para que los proveedores de conexión, los servicios de publicidad o los servicios de pago online se vean obligados a bloquear sus servicios a sitios “Sospechosos” en cualquier lugar del mundo solo con la denuncia de los supuestos damnificados sin orden judicial.

¿Cómo nos afecta a nosotros?

Mas alla de la piratería esto afectara directamente con nuestra “Libertad de expresión en internet” y los sitios se verán obligados a aplicar mecanismos de autocensura y filtrar la actividad online de los usuarios para evitar ser bloqueados. (Continuacion en http://www.gabehash.com/)