Related Posts Plugin for WordPress, Blogger...
la-proxima-guerra-wikileaks-trans-pacific-partnership-agreement-acuerdo-secreto-limitar-acceso-internet
El Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés), promocionado por EE.UU., cambiará sustancialmente la manera como utilizamos Internet a día de hoy, dice un experto.

Se trata de un borrador secreto del capítulo de Propiedad Intelectual del tratado filtrado por el portal WikiLeaks que en el caso de ser firmado por todos los 12 países que pretenden formar el TPP limitaría la libertad de acceso a Internet y obligaría a los proveedores a suprimir contenidos por solicitud de propietarios de derechos de autor. "Esto cambiará sustancialmente la manera como utilizamos Internet hoy en día", dijo el coordinador de incidencia de la 'Red Peruana', Paul Marquet.

"Lo que muestra el texto filtrado es una insistencia de EE.UU. en sus exigencias más duras", afirma el experto.

Agrega que Washington con esto busca satisfacer a las grandes compañías, en primer lugar, la industria farmacéutica e industria de productos culturales como Hollywood. El borrador propone algunas referencias al acceso a la información, a las patentes de productos o medicinas y hardware de consumo.



"Si se establece el TPP, el régimen de propiedad intelectual pisotearía los derechos individuales y la libertad de expresión, así como los bienes colectivos intelectuales y creativos. Si lees, escribes, publicas, piensas, escuchas, bailas, cantas o inventas; si cultivas o consumes alimentos; si estás enfermo ahora o podrías estar enfermo algún día, el TPP te tiene en la mira", añade el director del portal WikiLeaks, Julian Assange.

Fuente: Wikileaks
la proxima guerra contra el terrorismo control de internet onu
En algunas agencias de la Administración de Estados Unidos se está volviendo al fax o a las reuniones cara a cara. ¿La razón? Internet no es, salvo que se usen sistemas de seguridad, lo suficientemente seguro.

Esas medidas de seguridad se deben al temor ante el espionaje de China. Pero lo cierto es que la Red es un territorio de nadie para todo tipo de actividades delictivas. El problema es que la principal medida para combatir eso es el control por los Estados de las comunicaciones online.

Ésa es la sugerencia de la ONU, que acaba de publicar su informe 'El uso de Internet con objetivos terroristas', un trabajo de 128 páginas encargado por el Gobierno británico en el que se analiza este nuevo campo de batalla virtual. Es un campo de batalla en el que hasta ahora la atención se había puesto en las actividades de reclutamiento y comunicación online, pero en el que están empezando a producirse cada vez más fugas de información debido a la proliferación de las redes sociales.



Así es como Twitter, Facebook, YouTube, Dropbox, Flickr y las plataformas que permiten crear blogs se han convertido en lugares en los que los terroristas no solo se comunican, sino también pueden obtener información colgada por equivocación por funcionarios o empleados de empresas vinculadas a los sectores de la defensa y la seguridad.

Para la ONU, la respuesta es clara: más control sobre Internet a nivel nacional e internacional. Hasta la fecha, solo la Unión Europea ha hecho obligatoria la retención de datos por los servidores de acceso a Internet (ISP, según sus siglas en inglés). El Gobierno de Obama ha tratado de convencer al Congreso de que adopte una medida similar, pero por ahora la legislación está atascada, entre las elecciones legislativas y también una campaña de los grupos que defienden la privacidad online.

La clave del debate es que los servidores de Internet guarden los datos de los usuarios en caso de que las autoridades los requieran. Otras medidas que la ONU sugiere son hacer obligatorio el registro de los usuarios de redes Wi-Fi abiertas al público, como en aeropuertos o cada vez más establecimientos, y el control de los proveedores de servicios de voz, como Skype, del uso que los clientes hacen de sus redes.

Fuente
la proixma guerra internet propio en iran censurado
Con el fin de limitar la influencia occidental y defenderse de los ataques cibernéticos, Irán está a punto de poner en marcha su propia red nacional, un Internet de Irán, separado de la ´cizaña´ del Internet global, que permitirá al gobierno iraní un mayor control sobre el flujo de información.

La idea de crear una red autónoma ya estaba sobre la mesa de las autoridades iraníes desde hace casi diez años, pero al principio se trató con bastante escepticismo, ya que la inversión en infraestructura y en seguridad que se requería era muy importante. Pero a raíz de numerosos ataques cibernéticos dirigidos contra el programa nuclear del país, la idea al final ha salido adelante por necesidad.

Da la impresión de que a EE.UU. se le ha dado la vuelta la tortilla y los agentes de seguridad del país están muy preocupados por la noticia, ya que llevan mucho tiempo gastando decenas de millones de dólares en iniciativas para facilitar el acceso a Internet en Irán y en otros países con gobiernos que consideran represivos.




De hecho ya los expertos norteamericanos afirman que han encontrado evidencias de que algunas partes de la red ya están funcionando, y revelan que en su núcleo está una gama de equipos fabricados por la empresa china Huawei que son capaces de realizar una vigilancia sofisticada de tráfico.

La red ya es "internamente consistente y ampliamente accesible", afirma el informe de los investigadores de la Universidad de Pensilvania. Las autoridades iraníes, por su parte, informan de que su Internet propio estará operativo complétamente en todo el país a finales de este mes.

Fuente
la+proxima+guerra+programa+del+fbi+reconocimiento+facial
"El reconocimiento facial ya está aquí", declaró Alessandro Acquisti de Carnegie Mellon University en Pittsburgh en una exposición ante el Senado de los EE.UU. en julio.

Ciertamente parece así. Como parte de una actualización de la base de datos de huellas dactilares nacional, el FBI ha comenzado el despliegue del reconocimiento facial para identificar a los criminales.

Formará parte del tan esperado y que costará al FBI unos mil millones de dólares, Programa de Identificación de Próxima Generación (NGI), que también se sumará a la biometría del escáner de iris, el análisis de ADN y la identificación de voz, a la caja de herramientas. Un puñado de estados omenzaron a subir sus fotos como parte de un programa piloto este mes de febrero y se espera que sea lanzado a nivel nacional en 2014. Además de escanear fotos policiales para buscar coincidencias, funcionarios del FBI han indicado que están preparados para seguir a un sospechoso entresacando su cara en una muchedumbre.




Otra aplicación sería la inversa: Las imágenes de una persona de interés en las cámaras de seguridad o en las fotos publicadas en Internet pueden ser comparadas con un depósito nacional de imágenes en poder del FBI. Un algoritmo realizará una búsqueda automática y devolverá una lista de resultados posibles para que un oficial las clasifique y utilice como pistas posibles para una investigación.

Lo ideal sería que estos avances tecnológicos permitieran a la policía identificar a los criminales con mayor precisión y más rápido para llevar a cabo arrestos. Pero los defensores de la privacidad se preocupan por el amplio alcance de los planes del FBI. Están preocupados porque las personas sin antecedentes penales que salgan ante la cámara junto a una persona de interés podría terminar en una base de datos federal, o ser objeto de una vigilancia injustificada.

Jerome Pender del FBI dijo al Senado en julio que la base de datos fotográfica de búsqueda utilizada en los estudios piloto sólo incluyen fotos policiales de criminales conocidos. Pero no está claro a partir de la declaración de privacidad de NGI si ese seguirá siendo el caso una vez que el sistema esté en funcionamiento o si las fotos de civiles se podrían añadir, dice el abogado de Jennifer Lynch, de la Electronic Frontier Foundation. El FBI fue incapaz de responder a las preguntas de New Scientist sobre el asunto.

El FBI no ha compartido los detalles de los algoritmos que se utilizarán, pero su tecnología podría ser muy precisa si se aplica a las fotografías tomadas en situaciones controladas, tales como fotos de pasaporte o fotos policiales.

Las pruebas realizadas en 2010 mostraron que los mejores algoritmos pueden encontrar a alguien en una piscina de 1,6 millones de fotos el 92 por ciento de las veces. Es posible hacer coincidir una ficha policial con una foto de una persona que no está mirando a la cámara también. Algoritmos como el desarrollado por Marios Savvides del laboratorio en la Carnegie Mellon pueden analizar las características de una vista frontal y lateral de una foto policial, crear un modelo 3D de la cara, girarlo hasta 70 grados para que coincida con el ángulo de la cara en la foto y, a continuación sacar una nueva imagen 2D con un grado bastante elevado de exactitud. Las caras más difíciles son aquellas en las que coincida con poca luz. La fusión de las fotos de espectros visibles e infrarrojos puede agudizar estas imágenes, pero las cámaras infrarrojas son todavía muy caras.

Por supuesto, es más fácil encontrar coincidencias con fotos posadas y el FBI ya se ha asociado con los emisores de licencias de conducir estatales para la comparación de fotografías. Jay Stanley, de la American Civil Liberties Union pide prudencia: "Una vez que se comience a grabar esto en la base de datos del FBI, va a ser equivalente a una base de datos fotográfica nacional".

la proxima guerra Tim-Berners-Lee inventor world wide web www apagar internet
Tim Berners-Lee, el inventor británico de la World Wide Web, advirtió este miércoles a los gobiernos que sus intentos de bloquear Internet estaban condenados al fracaso debido a su estructura dispersa.

Hablando sobre el lanzamiento de una tabla de clasificación que muestra los países que utilizan la web más efectivamente, Berners-Lee dijo que la falta de un "interruptor de apagado" para el Internet global significa que los regímenes autoritarios no pueden contener el flujo de información digital.




"La forma en que está diseñado Internet es mucho más que un sistema descentralizado", explicó durante la presentación en Londres.

"En este momento, dado que los países se conectan entre sí de muchas maneras diferentes, no hay un interruptor, no hay un lugar central donde se puede apagar internet.

"Con el fin de ser capaz de cerrarlo todo o bloquearlo realmente, suprimir una idea en particular, entonces los países y los gobiernos tendrían que reunirse y ponerse de acuerdo y coordinar y convertirlo de un sistema descentralizado a un sistema centralizado.

"Y si eso sucede, es muy importante que todo el mundo luche contra ese tipo de dirección".

Suecia ocupó el primer lugar de la clasificación mundial, que se calculó por la Fundación World Wide Web utilizando indicadores tales como el impacto político, económico y social de la web, la conectividad y el uso.

Los EE.UU. llegaron en segundo lugar, por delante de Gran Bretaña, Canadá y Finlandia. Francia se ubicó en el puesto 14. Yemen tuvo el puesto inferior, seguido de cerca por Zimbabwe, Burkina Faso y Benin.

Berners-Lee, quien fue homenajeado durante la ceremonia de apertura de los Juegos Olímpicos de Londres, lanzó la primera página web el día de Navidad de 1990.

Se le atribuye la creación de la World Wide Web, que permite a los usuarios almacenar y acceder a información a través de Internet.

la proxima guerra no se podran tomar fotos en protestas patentado apple iphone
Apple ha patentado una tecnología que permitirá al gobierno y a la policía bloquear la transmisión de  información, incluidos los vídeos y fotografías, en cualquier reunión pública o lugar que consideren "sensible", y "protegido del exterior".

En otras palabras, estos poderes tendrán el control sobre lo que puede y no puede ser documentado con los dispositivos inalámbricos durante cualquier evento público.

Y mientras que la compañía dice que los sitios afectados han de ser en su mayoría cines, teatros, campos de conciertos y lugares similares, Apple también dice que "las operaciones encubiertas de la policía o el gobierno pueden requerir "apagones completos".




"Además", dice Apple, "la transmisión inalámbrica de información sensible a una fuente remota es un ejemplo de una amenaza a la seguridad. Esta información sensible puede ser desde información clasificada del gobierno a las preguntas o las respuestas de un examen que se esté llevando a cabo en  un ambiente académico."

La declaración llevó a muchos a creer que las autoridades y la policía podrán ahora utilizar la función patentada durante las protestas o manifestaciones para bloquear las transmisiones de secuencias de video y fotografías de lo que ocurre allí, incluyendo los videos de brutalidad policial, que en los momentos de grandes eventos inundan inmediatamente las redes de comunicación y sitios web de vídeos.

Apple patentó el medio para transmitir una señal codificada a todos los dispositivos inalámbricos, ordenándoles desactivar las funciones de grabación.

Estas políticas se activarían por GPS y WiFi o móvil desde estaciones base, lo que haría un cerco alrededor de un edificio o de una "zona sensible" para evitar que las cámaras de teléfonos tomaran imágenes o grabaran vídeo.

Apple podría implementar la tecnología, pero no sería la decisión de Apple activar la "característica", sino que serían los gobiernos, las empresas y los propietarios de redes los que establecerían dichas políticas, según el sitio web ZDNet technology.

Después de haber inventado uno de los dispositivos móviles más sofisticados, Apple parece estar buscando la manera de restringir su uso.

"A medida que los dispositivos inalámbricos, como teléfonos celulares, buscapersonas, dispositivos de medios personales y teléfonos inteligentes se han convertido en omnipresente, más y más personas están llevando estos dispositivos en diferentes entornos sociales y profesionales. El resultado es que estos dispositivos inalámbricos pueden a menudo molestar, frustrar, e incluso amenazar a la gente en lugares sensibles".

Lo que para la compañía figura como lugares "sensibles" hasta el momento son en su mayoría las reuniones, la presentación de películas, ceremonias religiosas, bodas, funerales, conferencias académicas, y exámenes.

la proxima guerra por que rechaza la gente las teorias de la conspiracion
La burla de las teorías de la conspiración en la prensa estadounidense y en los medios occidentales se basa en el argumento simplista de que la razón está del lado del gobierno y de la burocracia, y no al margen de la sociedad y la civilización. Los defensores contra la conspiración afirman ridículamente que los teóricos de la conspiración son presa de la paranoia y el pensamiento irracional sin explicar su razonamiento defectuoso propio.

Le ponen gran énfasis a las etiquetas y ninguno a los hechos. Pero no son los únicos. Al parecer, los insultos son suficiente para ganar un juicio en un tribunal estadounidense del siglo XXI. Vamos a dejar de lado las burlas y mirar el panorama real. En el tribunal de la opinión pública mundial, la verdad sobre el 11 de Septiembre ya ha ganado. La verdad es que los "teóricos de la conspiración" del 11 de Septiembre [leáse relatores de la verdad] no son la parte irracional en el debate acerca de lo que pasó el 11S, porque los hechos de la historia están de su lado y nadie con un intelecto honesto puede decir lo contrario.

Como la mayoría de la gente no está convencida por los hechos sino por el miedo, a ciegas rechazan la verdad sobre el 11-S y acusan a los "teóricos de la conspiración" de ser irracionales, conspirativos y paranoicos. Además del miedo, hay cuatro razones por las cuales las personas rechazan las teorías de conspiración de una manera al por mayor, sobre todo las reclamaciones basadas en hechos realizadas por el movimiento global de verdad y justicia sobre el 11 de Septiembre.

1. Miedo. Hay muchas dimensiones en cómo la gente bloquea el miedo de descubrir, aceptar y decir la verdad sobre el 11S. La primera dimensión es cósmica. La historia oficial sobre el más importante acontecimiento socio-político de la historia moderna se ha grabado a fuego en el corazón de la cultura y la civilización occidental. La imagen que Estados Unidos tiene de sí misma está envuelta en sí misma con el cuento de hadas del 11S. Para muchos, el miedo de cuestionar la autenticidad de la historia se relaciona con el miedo de sacudir el escenario cosmológico dentro de la propia mente que ha sido construido por los líderes políticos y la televisión. La segunda dimensión es social. La gente tiene un miedo básico de no querer ser asociados con los "teóricos de la conspiración y sus opiniones locas y paranoicas". Ellos quieren quedarse dentro de la seguridad de la tribu, y renegar de los mitos más sagrados de la propia tribu va más allá de la traición, que se interpreta como un suicidio espiritual. La tercera dimensión es la más obvia: El miedo a la muerte. El gobierno está observando lo que usted dice y lee, y sabe lo que piensa y cree. La mayoría de la gente, naturalmente, no quiere quedarse en evidencia y gritar en la multitud: "Yo pertenezco a vosotros porque rechazo las mentiras y las fábulas! Ahora venid a por mi!". 

2.Ignorancia. Debido a la censura sistemática de la evidencia que muestra que la historia oficial del 11 de Septiembre es una mentira, la gente simplemente no lo sabe. No sólo son ignorantes de los hechos que subrayan el caso del movimiento por la verdad y la justicia del 11S, sino que incluso ignoran que hay un apagón informativo. Desde luego, la excusa de la ignorancia es más difícil de defender en la era de Internet y los nuevos medios. Una gran cantidad de personas que rechazan las teorías de la conspiración son demasiado perezosas para sentarse y hacer la investigación por sí mismas. 

3. Un falso sentido de superioridad y una falsa sensación de conocimiento. La presunción de los negadores de la verdad sobre el 11S es difícil de digerir. En realidad desprecian las informaciones nuevas y los nuevos conocimientos, lo cual es extraño para mí. Valoro el aprendizaje y siempre estoy abierto a nuevas ideas y nuevas formas de ver el mundo. Cuando me encontré con '11-S: El Camino a la Tiranía" por Alex Jones en febrero de 2004 me quedé anonadado. Recuerdo haber visto la captura de Saddam en la CNN unos meses antes, y pensaba, "Wow, esta guerra de Irak resultó estar bien, por lo menos el pueblo iraquí tiene al fin su justicia". Pero el descubrimiento de que la historia del 11 de Septiembre fue una fábula inventada me llevó de la buena voluntad hacia el gobierno de Estados Unidos a la rabia absoluta. Era fácil para mí replantearme cual era el fin de la guerra contra el terror al ver los hechos reales sobre el 11S presentados por primera vez, porque yo no soy americano, así que no tengo ningún interés emocional en lo que el gobierno estadounidense hace. Los estadounidenses están en un lugar mucho más difícil espiritualmente. El pecado del 11 S debe ser una carga pesada de llevar para un país de personas de mente moral. 



Este artículo no trata de juzgar a nadie ni a ningún país, sino un intento de entender por qué las personas reaccionan de manera diferente a la misma información. ¿Por qué algunas personas piensan que saben cómo funciona el mundo y se niegan a aceptar la validez de las nuevas visiones del mundo, mientras que otros están deseando encontrar esos descubrimientos asombrosos? Yo sé lo ignorante que soy del mundo, de la historia y de la humanidad, así que me siento cómodo con dejar entrar a las visiones del mundo si los hechos no encajan. 

4. El lavado de cerebro colectivo. El lavado de cerebro de América, Israel, Occidente y el mundo desde los eventos de falsa bandera del 11 de septiembre es sin duda una de las mayores razones por qué las personas rechazan las interpretaciones alternativas del 11S y la guerra contra el terror. Las naciones del mundo están viviendo dentro de la gran mentira que ofrece el decodificador magnífico de la realidad, que se conoce con el nombre de política del gobierno de Estados Unidos. El nombre espiritual para este decodificador de falsa realidad es Satanás, también conocido como el acusador. Las personas viven, respiran y comen la mentira del 11 S. Se trata de un virus vivo que se encuentra dentro de los órganos del cuerpo y sus sistemas digestivos. Una cucharadita de la razón no es suficiente para tratar al paciente espiritual. 

5. El silencio y el encubrimiento institucional. Los académicos, los medios de comunicación y las instituciones gubernamentales en Occidente han acordado mantener la verdad sobre el 11-S como un secreto para el pueblo estadounidense y al mundo. La cultura en la parte superior de la parte superior de la sociedad moderna de Estados Unidos y otras sociedades funciona según un principio básico: "mantener la boca cerrada." Para aprender más sobre la cultura del silencio en instituciones de élite de Estados Unidos, leer, "False Flag Terror and Conspiracies of Silence," by Prof. James F. Tracy, y "Codes of Silence and Child Abuse Cover-Ups: The Sick Underbelly of Institutions in the US," by Nathalia Jaramillo. En las altas esferas, los secretos se mantienen, el conocimiento es reservado, y el silencio es valorado.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra logo agencia de noticias siria sana hackeada atacada internet
Desde hace horas la Agencia de Noticias Siria, Sana está totalmente inaccesible a través de internet. La agencia siria ha denunciado que su sitio web está siendo víctima de un ataque cibernético procedente de fuentes exteriores.

"Los intentos de piratería han terminado en un fracaso, hecho que ha impulsado a estas partes hostiles a recurrir a prácticas violatorias de las leyes del uso de Internet", agregó en una nota la agencia.

En este mismo contexto, han denunciado que hackers han robado el logo de su sitio web y han creado clones falsos de la página de Sana en árabe e inglés, con mensajes contrarios al régimen.

También se informa que durante gran parte del día y de la noche ha sido imposible acceder a los canales de televisión nacionales e internacionales que transmiten por los sistemas Hotbird y Nilesat, además de muchas dificultades para acceder a los buscadores Google, Yahoo y otros sitios de Internet.

Algunas de estas prácticas se hicieron frecuentes en las últimas semanas, según medios de prensa acreditados en Damasco.

Al mismo tiempo se informa que el ejército sirio ha recrudecido este domingo los bombardeos contra el feudo opositor de Homs y de que los tanques han irrumpido en Damasco, concrétamente en el barrio de Al Tadamun. Según los grupos opositores, habrían muerto cerca de cincuenta personas.


El activista de Homs Abdesalam al Homsi denunciaba que el ejército gubernamental ha bombardeado los barrios de Baba Amr y Yobar de Damasco y que han resultado libres de daños los barrios de la comunidad alauí, a la que pertenece el presidente sirio, Bachar al Asad.

En las afueras de Homs, la ofensiva militar afectó a las localidades de Al Hula, Rastan, Al Buayda al Sharquiya, Talbisa y Talkalaj, donde se registraron frecuentes explosiones y disparos efectuados por armamento pesado. Al Homsi señaló que esas zonas sufren, además, "un bloqueo total" y una gran escasez de alimentos y medicinas, al aumentar los refuerzos militares en sus alrededores.

COMPARTE TU OPINION EN EL HILO DEL FORO PARA ESTE TEMA
la+proxima+guerra+lista+de+palabras+prohibidas+sospechosas+vigilancia+redes+sociales+seguridad+nacional2
El Departamento de Seguridad Nacional tiene etiquetadas cientos de palabras "sospechosas"  y aunque muchas tienen sentido, como "Al Qaeda", algunas son simplemente extrañas. Por ejemplo, Segurida Nacional puede indagar dentro de tu vida cibernética si escribes algo sobre la "nieve". O "carne de cerdo".

Por lo tanto, el que acaba de regresar de unas vacaciones de playa en México y publica al respecto en su blog... O tal vez el que haga un tweet sobre clases de esquí... o si actualizas tu estado, diciendo que estás en casa con una intoxicación alimentaria...

...Todas esas cosas van a ajustar las antenas de Seguridad Nacional según un manual publicado por la agencia. El cuaderno del analista utilizado por los empleados de la agencia en su Centro Nacional de Operaciones identificará "los informes de los medios de comunicación que reflejen negativamente en el Departamento de Seguridad Nacional y las actividades de respuesta", incluye cientos de palabras que harán saltar las alarmas silenciosas del Gran Hermano.

Los Jefes de departamento se vieron obligados a sacar el manual después de una audiencia en la Cámara sobre los documentos obtenidos a través de una demanda contra la Ley de Liberta de Información. El estudio reveló cómo los analistas monitorean las redes sociales y los medios de comunicación en busca de comentarios que "atenten" contra el gobierno.

De alguna manera, no está claro exactamente cómo su intoxicación por alimentos puede reflejar negativamente al gobierno - a menos que usted sea un funcionario que almorzó en la cafetería del trabajo y ahora esté culpando a la ensalada de atún por su desgracia. Es aún menos claro cómo los fenómenos naturales como la nieve o el hielo reflejan la mala imagen de los poderes establecidos en Washington DC - a menos, claro está, que de alguna manera se hayan convencido a sí mismos de que pueden controlar los elementos.

También me he preguntado si el seguimiento es acumulativo. Será una mención de un avión menos preocupante para el Departamento de Seguridad Nacional que, por ejemplo, un artículo con 20 a 30 palabras de la lista negra? ¿Qué pasa si estoy escribiendo un informe sobre el clima? ¿Qué pasa si me reventó un neumático en alguna parte de un estado a otro, y voy a enviar un mensaje en busca de ayuda? Tanto la palabra "ayuda" como la palabra "interstate" (entre estados) están en la lista. ¿Eso significa que se puede esperar que los hombres de negro se presenten antes que la grúa?

También es difícil creer que los supuestos terroristas a los que el DHS busca sean estúpidos. ¿Puedes honestamente imaginar una persona que publica "hey, vamos a ir a hacer una bomba y volar un coche de policía este fin de semana" en el muro de Facebook de un amigo? Me imagino que las personas que traman actos terroristas se están centrando en dos cosas: no dejarse atrapar y hacer su trabajo. ¿Por qué diablos iban a transmitir sus intenciones maliciosas online?

Y así es como muchos de los brillantes programas del departamento de Seguridad Nacional parecen estar dirigidos al público desprevenido, en general inocente. Sólo que ahora, así como, posiblemente, serán tildados de terroristas por no querer usar una tarjeta de crédito o por comprar una linterna, es posible que se encierren para crear un blog sobre las nubes. (....palabra muy peligrosa, la nube. ¿Quién sabe lo que podría significar.)

Yo no estoy de ninguna manera restando importancia a la necesidad de seguridad nacional. Sin embargo, el DHS parece estar tomando la noción de prevención un poco demasiado lejos, y parecen estar controlando sus acciones cada vez menos. Para citar un romano (posiblemente) paranoico: "¿quién controla a los guardianes?"

la+proxima+guerra+lista+de+palabras+prohibidas+sospechosas+vigilancia+redes+sociales+seguridad+nacional2



CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra nuevo ciber ataque virus iran israel stuxnet flame
Un nuevo virus informático ataca a Irán y Cisjordania, en un ataque cibernético sin precedentes. Según la empresa de seguridad en Internet, Kaspersky, el virus se llama 'Flame', el "arma cibernética más sofisticada jamás desatada." Sugiere que puede haber sido creado por los fabricantes del gusano Stuxnet.

La compañía de seguridad en Internet, Kaspersky Lab anunció el lunes que había descubierto un "gusano de ciber-espionaje diseñado para recoger y eliminar la información sensible, sobre todo en países de Oriente Medio."

Kaspersky llamó al malware, llamado "Flame", el "arma cibernética más sofisticada jamás desatada." Se dijo que el fallo ha infectado computadoras en Irán, en Cisjordania, Sudán, Siria, Líbano, Arabia Saudita y Egipto.



La compañía también dijo que "Flame" contiene un elemento específico que se utilizó en el gusano Stuxnet y que no se había visto en ningún otro tipo de malware desde entonces. En su blog, Kaspersky lo llama una "caja de herramientas sofisticada de ataque", y agregó que era mucho más complejo que Duqu, el vehículo utilizado para entregar Stuxnet.

El bug de Stuxnet, descubierto en junio de 2010, iba dirigido principalmente a equipos iraníes. Irán admitió que el gusano dañó centrifugadoras que estaban funcionando en una instalación de enriquecimiento de uranio en Nantaz.

El jefe de malware de Kaspersky, el experto Vitaly Kamluk dijo a la BBC que más de 600 objetivos específicos habían sido alcanzados por "Flame", incluyendo computadoras propiedad de individuos, empresas, instituciones académicas y sistemas del gobierno.

Kamluk dijo que creía que el malware ha estado operando por lo menos desde agosto de 2010, y probablemente desde antes, y agregó que no había "ninguna duda" de que fue desarrollado por un elemento gubernamental.

Symantec, otra empresa de seguridad en Internet, dijo en su blog que el código del bug estaba a la par con el de Stuxnet y Duqu, que lo describió como "podría decirse, las dos piezas más complejas de malware que se han analizado hasta la fecha."

También dijo que los nombres de los archivos determinados en "Flame" eran idénticos a los descritos en un incidente de hacking, en abril en el que estuvo implicado el Ministerio de Petróleo iraní.

Según la empresa, el gusano había estado operando discretamente por lo menos durante dos años y probablemente fue escrito de "una manera organizada, por un grupo de personas bien financiado que trabajan para un conjunto claro de directrices."


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra Internet Censorship CISPA - Newest Cyber Security Bill
Algunos legisladores de Estados Unidos tienen la intención de ser capaces de supervisar la totalidad de su actividad online, al acecho en los internets como Pedobear en un patio de colegio. El proyecto de ley HR 3523, o Cyber Intelligence Sharing and Protection Act (CISPA), parece ser la última amenaza contra la privacidad y la libertad en Internet.

De acuerdo a la EFF, el proyecto de ley contiene un "lenguaje radical [que] daría a las empresas y al gobierno nuevos poderes para controlar y censurar las comunicaciones en caso de infracción de los derechos de autor. También puede ser una poderosa arma para usar contra sitios web de denunciantes como WikiLeaks".

Mientras la "ciberseguridad" es citada como una causa por violación de sus derechos, al parecer, el proyecto de ley le daría luz verde a los gobiernos y las empresas que desean espiar la actividad del usuario. ISPs, buscadores y redes sociales serían capaces de hacer que sus datos estén disponibles para las agencias gubernamentales, dejándolos casi sin privacidad.

"Se crea efectivamente una exención por "ciberseguridad" a todas las leyes existentes".

Un aspecto terrorífico de este proyecto de ley es que permite a una empresa bloquear o modificars sus comunicaciones.

¿Qué se necesita para que una entidad afirme que le espía a usted porque es una potencial "amenaza cibernética"? De acuerdo con la definición en el texto del proyecto:

(2) Amenaza cibernética: El término 'amenaza cibernética'; la información en posesión de un elemento de la comunidad de inteligencia directamente relacionada con una vulnerabilidad de, o la amenaza de, un sistema o red de una entidad gubernamental o privada, incluida la información relativa a la protección de un sistema o red contra:


(A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o


(B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.

Aparte de la posibilidad de censurar cualquier discurso que un determinado servicio no apruebe, la definición resume la intención de este proyecto de ley muy bruscamente. La (A) fue escrita para que sea más fácil cazar a cualquier persona sospechosa de participar en el activismo anónimo y (B) abre la temporada de caza de piratas de una variedad de intercambio de archivos.

No se sabe todavía si este proyecto de ley se topará con una resistencia significativa del público, pero si la gran respuesta del público a la SOPA y ACTA son una indicación, una gran mayoría del público no quiere sufrir una violación de sus derechos en beneficio de un pocos grupos elitistas anti-piratas. ¿Será el enmarcar el intercambio de archivos y los ataques DDoS como una gran amenaza para la "seguridad cibernética" suficiente para convencer al público para que renuncie a sus derechos? ¿O será otra campaña fallida que termine con Chris Dodd quejándose acerca de cómo Google y la Wikipedia tenían una esfera mayor de influencia en lo que era en realidad una protesta de base para preservar nuestros derechos y libertades? Tal vez se requieran mas análisis pero yo apuesto por lo  segundo.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra al qaeda coming again soon in new york
Una imagen con la silueta de Nueva York publicada en sitios web de terrorismo dice en un mensaje escalofriante en negrita: "Al Qaeda vuelve pronto a Nueva York".

La policía de Nueva York y el FBI están luchando para localizar la fuente del mensaje y tratando de averiguar si se trata de una amenaza creíble o una burla enferma.

Las imágenes en 3-D que estuvieron presentes en los foros de Al Qaeda esta semana en Internet muestran las letras garabateadas en una calle de la ciudad, mientras un padre y su hijo pasean y las observan asombrados.

"Es algo que estamos estudiando", dijo el portavoz de la policía de Nueva York Paul Browne. "Estamos tratando de determinar los orígenes de la misma. Tomamos en serio todas las cosas como esta".

La imagen apareció en varios sitios en lengua árabe, incluyendo gulfup.com, dijo Browne.


La policía cree que fue colgada por un escritor egipcio que regularmente utiliza Internet para difundir propaganda sobre la red terrorista. El logotipo fue publicado en la sección particular "obra de arte y diseño" de la página web, dijo Browne.

"Hemos hecho un análisis. No se trata de un americano. Nos estamos inclinando hacia que él sea un egipcio, que usa el árabe para crear comunicaciones en este sitio", dijo Browne.

Los federales están investigando la imagen.

"Joint Task Force del FBI Terrorismo es consciente de la publicación y la investigación de su autenticidad y el origen", dijo la oficina en un comunicado."El FBI toma todas las amenazas en serio y no hay ninguna amenaza específica o creíble contra Nueva York en este momento."

La unidad de la División de Inteligencia Cibernética de la Policía de Nueva York está trabajando para encontrar el origen de la foto y si se considera una amenaza creíble.

Browne dijo que no hay conversaciones o información de inteligencia que sugiera que la ciudad de Nueva York vaya a ser atacada, pero las "consecuencias evidentes" del logotipo son motivo de preocupación. Los oficiales de policía han dicho que Nueva York sigue siendo el primer objetivo de los terroristas de todo el mundo.

Los policías han descartado tomar cualquier medida activa hasta que se determine la intención detrás del escalofriante mensaje.

"Debido a que no han encontrado ningún vínculo con cualquier comando operativo no estamos cambiando nuestra postura como resultado de esto", dijo Browne.

Las autoridades han observado de cerca a todos los medios de comunicación desde los ataques del 11 de Septiembre en la ciudad y Washington.

En 2011, el director del FBI, Robert Mueller, dijo al Congreso que la red terrorista se ha aficionado a la difusión de propaganda a través de Internet.

"En los últimos 10 años, la presencia en línea de Al Qaeda se ha convertido en algo tan perjudicial como su presencia física", dijo Mueller. "Los extremistas no limitan su uso de Internet para el reclutamiento o la radicalización, sino que lo utilizan para incitar el terrorismo".

Faisal Shahzad, un hombre de Connecticut entrenado por Al Qaeda en el extranjero estacionó una bomba cargada en un Nissan Pathfinder en Times Square, con la esperanza de matar a cientos de personas.

Shahzad dijo a las autoridades que se sintió atraído a la causa por el radical musulmán Anwar al-Awlaki.

Al-Awalaki utilizó Internet para difundir su discurso de odio y para comunicarse con sus seguidores.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA

la proxima guerra telepantallas telescreens 1984 internet gran hermano
George Orwell no estaba más que arañando la superficie con la telepantalla. La casa del siglo 21 pensada como un centro de vigilancia superará a todo lo que leímos en 1984. De los lavaplatos a las bombillas, las llamadas "casas inteligentes" permitirán a la industria y al gobierno espiar por doquier en todos los aspectos de nuestra existencia.

El Jefe de la CIA David Petraeus ha alabado el "Internet de las cosas" como una bendita transformación. En otras palabras, dentro de poco será más fácil que nunca vigilar a la población ya que todo lo que usan se puede conectar a la web, con total desprecio por las consideraciones de la privacidad. Los espías no tendrán que ocultar un micro en su casa, usted tendrá que hacerlo por ellos.

"Los productos de interés se localizarán, identificarán, seguirán y se controlarán de forma remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores insertados y recolectores de energía - todos conectados al abundantemente usado Internet de la próxima generación, de bajo costo y de alta potencia de cálculo", dijo Petraeus.

Pronto tendrá que vivir como un ludita solitario si espera escapar de la nueva vigilancia panóptica que será bien extendida por las masas como un sacrificio necesario para la comodidad y la tecnología de vanguardia.

- Google ha anunciado que utilizará el ruido de fondo del entorno donde se encuentra la persona, a través de su teléfono celular o de un micrófono de la computadora, para espiar sus actividades con el fin de proporcionar publicidad mas orientada a ellos.

- El dispositivo de juegos de Microsoft X-Box Kinect tiene una cámara de vídeo y un micrófono que graba las conversaciones. Microsoft ha declarado que los usuarios "no deben esperar ningún nivel de privacidad con respecto a su uso de las funciones de comunicación online", y la compañía "podrá acceder o divulgar información sobre usted, incluyendo el contenido de sus comunicaciones."

- La última gama de televisores digitales también tienen una cámara incorporada de alta definición, micrófonos y reconocimiento facial y de voz, que están todos conectados a Internet. Empresas como Samsung no han podido elaborar aún una política de privacidad que se aplique a los dispositivos, es decir, han abierto la veda del espionaje y la recolección de datos.

- Las más moderna bombillas LED "ecológicas" son también un dispositivo de comunicaciones de dos vías. Las luces del techo que se está instalando en oficinas y edificios gubernamentales "transmiten datos a computadoras especialmente equipadas en los escritorios de debajo mediante un parpadeo mas rápido de lo que el ojo puede ver."

- Las luces exteriores de las calles también se van a cambiar a las nuevas versiones 'inteligentes' para que puedan ser utilizadas para aplicaciones de "Seguridad Nacional". Estos dispositivos están equipados con cámaras de vigilancia, pueden transmitir anuncios del gobierno, y también tienen la capacidad de grabar conversaciones.

- Los contadores inteligentes, que ahora se van a convertir en obligatorios en muchas áreas, se comunican de forma inalámbrica con empresas de servicios públicos para enviar los detalles sobre el consumo de energía de cada casa, así como también emiten radiación electromagnética. Los problemas de salud han llevado a algunas autoridades locales a permitir a los residentes a optar por no instalarlos, pero en otras áreas los medidores son obligatorios.

- Olvide eso de que el gobierno tenga que implantar un chip en la frente... el moderno y elegante smartphone, que posee la gran mayoría de la población, hace justamente un trabajo igual de bueno. Hace cinco años nos advirtieron de que la primera versión del iPhone contenía un spyware de puerta trasera, un módulo que permitía a los hackers del gobierno llevar a cabo una vigilancia secreta del usuario. La vigilancia del teléfono celular está ahora en todas partes. Google también fue recientemente capturado hacendo un seguimiento de los hábitos de navegación de los usuarios de los iPhone a través de un código que desactiva la configuración de privacidad del navegador Safari del teléfono.

- La actitud de Google hacia la vida privada también fue objeto de escrutinio, cuando se descubrió que la compañía estaba espiando los datos de la red WiFi en violación de la Ley Federal de escuchas telefónicas, cuando reunía imágenes para su programa Street View.

- El ejemplo más obvio de todos es el propio Internet. Las ISPs han anunciado que llevarán un registro de los sitios web visitados en por lo menos 12 meses, junto con los detalles de las comunicaciones privadas. Esta cifra está en constante aumento, con el FBI, ahora presionando para que los ISP conserven dicha información durante años.

Como la mayoría de la gente ya ha tomado la decisión de sacrificar su privacidad por conveniencia, todas las tecnologías mencionadas anteriormente serán utilizadas para espiar a los individuos y recolectar datos que luego serán vendidos a grandes corporaciones. A la gran mayoría simplemente no le importa. Valoran la novedad de una nevera que es capaz de decirte cuando te estás quedando sin leche y automáticamente puede pedirla a través de Internet más que su propia intimidad.

Está por ver si empiezan a preocuparse por el hecho de que se está transmitiendo todo lo relacionado con su vida privada y permitiendo a los gobiernos y corporaciones obtener esa información, cuando en realidad comience a volverse contra ellos de formas negativas aún por verse. El hecho de que algunos empleadores están demandando las contraseñas de Facebook de su personal es quizás la primera señal de cómo todo esto podría derrumbarse.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra departamento seguridad nacional homeland security
La libertad de expresión podría permitir a los periodistas una gran cantidad de movimientos en los Estados Unidos, pero el Departamento de Seguridad Nacional está en preparativos para asegurarse de que el gobierno mantiene rastros sobre quién dice qué en la Red.

En el marco de la Iniciativa Nacional del Centro de Operaciones (NOC) de Monitorización de los Medios que salió de la sede de Seguridad Nacional en noviembre, Washington tiene la autorización por escrito para conservar los datos de los usuarios de las redes sociales y de las plataformas de redes online.

En concreto, Seguridad Nacional anunció que la NCO y su Oficina de Coordinación de Operaciones y Planificación (OPS) pueden obtener información personal de los presentadores de noticias, periodistas, reporteros o cualquier persona que pueda utilizar "los medios tradicionales y / o sociales en tiempo real para mantener a su público en conocimiento situacional e informado."



De acuerdo con la definición de información de identificación personal que tiene el Departamento de Seguridad Nacional, estos datos podrían consistir en cualquier intelecto "que permita la identificación de un individuo para ser directa o indirectamente inferida, incluyendo cualquier información que se vincule o que pueda enlazarse con esa persona." Las directrices previamente establecidas dentro de la administración dicen que sólo podrían ser recogidas en virtud de la autorización establecida por el código escrito, pero las nuevas disposiciones en el reportaje del NCO significa que cualquier periodista, o alguien en la línea de Walter Cronkite o incluso un incipiente blogger pueden ser víctimas de la agencia.

También se incluyen en la lista de personas sometidas a su misión de espionaje los funcionarios públicos, sean nacionales o no, los que hagan declaraciones públicas, los empleados del sector privado que hagan lo mismo y "personas que se sabe que han estado involucradas en delitos graves de interés de Seguridad Nacional", lo que abre las posibilidades aún de forma más amplia.

El departamento dice que sólo se buscará en información públicamente disponible al recopilar datos, pero no deja de levantar sospechas en cuanto a por qué el gobierno va a gastar de esa manera tiempo, dinero y recursos para espiar a quienes ayuden a publicar información para las masas.

El desarrollo del Departamento de Seguridad Nacional llega en el momento mismo que el juez de Distrito de EE.UU. Liam O'Grady negó las peticiones de los seguidores de WikiLeaks que habían tratado de evitar que la información de sus cuentas de Twitter se proporcionaran a los fiscales federales. Jacob Applebaum y otros defensores del sitio de reveladores de secretos de Julian Assange estaban luchando para evitar que el gobierno citara de información sobre sus cuentas personales que se obtuvieran de Twitter.

El mes pasado el Departamento de Policía de Boston y el fiscal de distrito de Suffolk en Massachusetts citaron de Twitter en cuantto a más detalles relativos a los tweets recientes de las protestas del movimiento Ocupar Boston.

Los informes del sitio web Fast Company dicen que los datos de inteligencia recogidos por el Departamento de Seguridad Nacional bajo la Iniciativa de Monitorización NOC han estado sucediendo desde el año 2010 y que los datos se comparten tanto con empresas del sector privado como con terceras partes internacionales.

Fuente
la proxima guerra lieberman boton bandera roja contenido terrorista blogger
Joseph Lieberman, senador independiente de Connecticut, envió una carta al CEO de Google, Larry Page, esta semana expresando su opinión de que los blogs alojados en la plataforma Blogger, propiedad de Google, deberían proporcionar un botón que permitirá a los lectores etiquetar a los blogs que contuvieran "contenido terrorista en Blogger", según un informe.

En la carta, Lieberman dice que el presunto terrorista José Pimentel, quien fue detenido por la policía de Nueva York la semana pasada, utilizaba un blog basado en ​​Blogger para propagar el odio y publicar enlaces con instrucciones para fabricar bombas.

(Al escribir estas líneas, el blog al que hace ​​referencia Lieberman, trueislam1.com, parece haber sido retirado ya.)

"Como lo demuestra este caso reciente, la página con alojamiento de Google, Blogger, está siendo utilizada por extremistas islámicos violentos para difundir contenido terrorista", dice la carta de Lieberman, que fue publicada on line por TPM blog.

La carta continúa:

"En septiembre de 2008, en respuesta a una petición anterior de que YouTube no permitiera  contenidos terroristas en sus servidores, Google cambió su Reglamento de la Comunidad YouTube para prohibir expresamente el contenido terrorista. En noviembre de 2010, Google presentó un botón para etiquetar contenido terrorista en YouTube. Sigo apreciando y elogiando esos primeros pasos importantes, pero estoy decepcionado de que Google no haya desarrollado un estándar consistente a lo largo de sus muchas plataformas. A diferencia de las normas de la Comunidad de YouTube, la política de Blogger respecto al contenido no expresa la prohibición del contenido de terrorismo ni se prevé una "bandera" para etiquetar tal contenido."



En mayo de 2008, Lieberman, actualmente presidente de la Comisión del Senado sobre Seguridad Nacional y Asuntos Gubernamentales, envió una carta a Google, el entonces consejero delegado, Eric Schmidt, que sugería que el gigante de la tecnología no estaba haciendo lo suficiente para eliminar los vídeos de YouTube que eran violentos o podrían ser utilizado por grupos terroristas para reclutar seguidores.

Entre otras cosas, la Comunidad de YouTube en la actualidad prohíbe la incitación al odio, la incitación a cometer actos violentos, y videos que muestren la fabricación de bombas.

TPM dijo que ningún representante de Google respondió de inmediato a la solicitud de la carta de Lieberman sobre Blogger.

la proxima guerra libertad en internet ciber ataques
El Washington Post ha presentado informes de que los daños recientes a una planta de tratamiento de agua de Illinois fue un ciber ataque llevado a cabo por hackers extranjeros". Hackers extranjeros hicieron fallar una bomba en una planta de agua de Illinois la semana pasada, según un informe sobre el estado preliminar".

El relato del ataque es que un hacker ruso creó pequeños "fallos" en el control de supervisión y adquisición de datos (SCADA) que, según Krebs on Security, está "diseñado para monitorear y controlar complejas redes industriales." Aparentemente, esto provocó que el sistema se encendiera y apagara, lo que resultó en el fallo de una bomba de agua.

A pesar del alarmista título del artículo, el portavoz de Seguridad Nacional, Peter Boogaard, advirtió: "En este momento no hay datos creíbles ni corroborados que indiquen un riesgo para las entidades de infraestructura crítica o una amenaza para la seguridad pública."

A pesar de que la "fuente original de la información era desconocida e imposible de verificar de forma inmediata", la afirmación supuestamente se hizo en un informe de "Ciber intrusión del Agua Pública del Distrito". El experto de la industria y consejero del Departamento de seguridad, Joe Weiss, como si estuviera en una gira publicitaria, llamó tanto en el Washington Post como en Wired con una retórica alarmista.

Weiss concluyentemente dijo al Washington Post: "Esto es una gran cosa. Fue rastreado hasta Rusia. Ha estado en el sistema durante al menos dos o tres meses. Ha causado daño. No sabemos cuántos otros servicios públicos están en peligro."



Sin embargo, Seguridad Nacional mantiene que no hay datos creíbles o amenazas, y Don Craven, un administrador de Agua del Distrito, dijo al State Journal-Register que no saben qué lo causó y que "el agua del distrito está en marcha y las cosas están muy bien."

Sin embargo, Weiss dijo en Wired: "Muy fácilmente podrían haber otros servicios públicos en estos momentos que han visto comprometidas sus redes", dijo. "Esto es inaceptable".


Si este informe altamente especulativo es cierto, no sólo sería la primera vez que los hackers se han infiltrado con éxito y causado daños físicos a servicios públicos de los Estados Unidos, sino que también sería la primera vez que lo hacen a través de Internet.

Como se determinó con el ahora infame ataque de Stuxnet en Irán, en las instalaciones de enriquecimiento nuclear, un virus que fue sembrado con una memoria USB conectada a una computadora en un lugar seguro - no a través de Internet.

Expertos coinciden en que Stuxnet fue tan sofisticado que sólo podría haber llegado desde EE.UU. y / o ingenieros israelíes, ya que ni el gobierno ha negado estas acusaciones, representan el único ciber ataque con un corte sustancial culpable creíble.

Hasta la fecha, la mayoría de los supuestos ciber ataques han sido historias vagas entre sombras de  hackers procedentes de direcciones IP en Rumania o China. A pesar de no tener informes verificados de ataques externos y con éxito contra los servicios públicos, la propaganda del miedo a las amenazas cibernéticas persisten.

Cualquier investigador creíble buscaría motivación en este tipo de ataques. Es interesante que nadie parece beneficiarse de atacar a una pequeña planta de tratamiento de agua elegida aleatoriamente, excepto, por supuesto, la industria de la defensa cibernética en sí - de la que Joe Weiss, el tantas veces mencionado experto en estos recientes ataques sin confirmar, es un beneficiario.

Con toda honestidad, ¿que "hacker" sobrio perdería el tiempo y afrontaría la complejidad para alcanzar  un servicio público menor? ¿Y qué tipo de ciber-terrorismo perdería su talento en un esfuerzo infructuoso? La idea de que esto es algo "grande. . . rastreado hasta Rusia", como dijo Weiss, implica algún tipo de patrocinio del Estado, por lo que un ataque a tan bajo nivel es aún más inverosímil.

Lo que sí sabemos, sin embargo, es que los EE.UU. están empeñados en controlar Internet. Por lo tanto, parece que el motivo para crear e inflar las amenazas tienen el fin de ofrecer la solución de reducir la libertad en Internet y la privacidad.

De hecho, una de las propuestas de "soluciones" dice que es necesario un ID digital para todos los usuarios de la web sólo para acceder a Internet. Y si esto no funciona, se han ideado otras soluciones draconianas como declarar delito grave mentir en Internet.

Por lo que estos exagerados ataques cibernéticos completamente sin fundamento no parecen ser más que otro intento de alarmismo por parte de los "expertos" financiados por el gobierno, con el fin de perseguir su deseada agenda para castrar la libertad en Internet.

la proxima guerra represion en internet disturbios londres


Los jóvenes manifestantes que deambulaban por las calles de Londres, Manchester y otras ciudades británicas no esperaban ver sus fotos analizadas por enojados usuarios de Internet, dispuestos a identificar a los malhechores.
En el período inmediatamente posterior a los disturbios en Londres, muchos ciber-vigilantes se dirigieron a Facebook, Flickr y otros sitios de redes sociales para estudiar las imágenes de la violencia. Algunos miembros interesados ​​en la informática, incluso se ofrecieron para automatizar el proceso mediante el uso de software para comparar rostros de alborotadores con rostros que aparecen en otros lugares de Internet.

Los jóvenes implicados en los disturbios no eran precisamente novatos en la materia.
Utilizaron BlackBerry para enviar sus mensajes, evitando las plataformas más visibles, como Facebook y Twitter. Saquearon tiendas que venden productos electrónicos de lujo. El camino es corto, al parecer, de "nativos digitales" a "ladrones digitales."

La tecnología ha equipado bien a todas las partes en esta escaramuza: los alborotadores, los vigilantes, el gobierno e incluso los ciudadanos de a pie dispuestos a ayudar. Sin embargo, les ha dado poder a todos ellos en diferentes grados. A medida que la policía británica, armados con la última tecnología de reconocimiento facial, busca a través de las imágenes capturadas por sus numerosas cámaras de televisión en circuito cerrado y estudia transcripciones de chats y datos de geolocalización, es probable que se identifique a muchos de los culpables.


la proxima guerra disturbios londres blackberry


David Cameron, el Primer Ministro del Reino Unido, dijo que
el gobierno está considerando si debe bloquear sitios web de redes sociales y servicios de mensajería durante disturbios violentos tras tras los peores disturbios en Reino Unido el país desde la década de los 80.

El gobierno está trabajando con la policía, los servicios de inteligencia y las empresas para averiguar "si sería justo dejar que las personas se comuniquen a través de estos sitios web y servicios de mensajería, cuando sabemos que están tramando violencia, desorden y  criminalidad", dijo Cameron hoy en el Parlamento. Mencionó el servicio de BlackBerry Messenger, Research In Motion Ltd. (RIM) como una de las herramientas que fueron utilizadas por los alborotadores.

La policía ha dicho que están investigando el uso de los servicios de redes sociales, como los operados por Twitter Inc., Facebook Inc. y BlackBerry Messenger. Tres personas fueron arrestadas por la policía de Southampton, Inglaterra, bajo la sospecha del uso de medios de comunicación social y mensajería para fomentar los disturbios.


la proxima guerra ciberguerra china eeuu militar


China debe aumentar su fuerza en la ciber-guerra para contrarrestar el empuje del Pentágono, dijo el jueves un diario militar de alto rango en China, despues de semanas de fricción sobre las acusaciones de que Pekín había puesto en marcha una serie de ataques a través de Internet.

Las acusaciones contra China se han centrado en una intrusión en las redes de seguridad de la Lockheed Martin Corp y otros contratistas militares de EE.UU., y los engaños destinados a obtener acceso a las cuentas de correo electrónico Gmail de funcionarios de EE.UU. y defensores de los derechos humanos en China.

Sin embargo, el periódico oficial del Ejército Popular de Liberación, dijo que fue Beijing la que estuvo vulnerable a los ataques, en un reportaje que examinó los esfuerzos del Pentágono en seguridad cibernética.

la proxima guerra la nube icloud fin internet libre


A pesar de la algarabía prefabricada por las empresas alrededor de
lo inevitable que es que la "nube" sustituya a los ordenadores como el centro de almacenamiento por excelencia de todo el contenido web, este sistema representa un nuevo y peligroso troyano para que el Sistema complete su programa de regular y finalmente cerrar el Internet gratis y libre tal y como lo conocemos.

Apple, Google y Amazon, entre otros gigantes tecnológicos han subido a bordo de "la nube", un servidor remoto que permite a los usuarios almacenar sus datos sin necesidad de utilizar unidades de disco duro.

"Todo esto es parte de un cambio de tendencia generacional de tener la propiedad de los contenidos en medios físicos hacia el alquiler de contenidos al ordenador universal de medios que es la "nube" informa Investmentu.com