jueves, 22 de septiembre de 2011

Mediatrix: la Red en bucles con fallo interno fatal.

Durante las últimas décadas el mundo moderno ha sido aplastado por una avalancha cultural conservadora y conformista de tales dimensiones que por su magnitud y alcance no tiene parecido en la historia: el triunfante materialismo democrático de la economía de mercado en su versión más salvaje.

La ignorancia cultural de uno u otro tipo apoya y alimenta en cierta medida a todas las sociedades, porque la mayoría obtiene beneficio material de su mantenimiento, en especial en el terreno de la sumisión cultural generada por el híper capitalismo en forma de riqueza basura. La ignorancia radical intencionada permite gozar de mercancías más baratas producidas en último termino mediante trabajo esclavo. Las verdades elementales se escapan por la afluencia de la publicidad y la propaganda. Una montaña de cosas baratas y desechables, todo un espectáculo de congestión que se impone como calidad de vida bajo el capitalismo de mercancías obsolescentes. Los bienes triviales superan lo escatológico incluso a pesar de las consideraciones prácticas.

La obsolescencia programada es el motor secreto de la sociedad de consumo. Crecer por crecer es acortar la vida de los productos para aumentar las ventas. Es la lógica del usar y tirar. En las últimas décadas, los formatos y soportes de lectura y grabación de la información han sufrido innumerables cambios. ¿Qué sucederá dentro de unos años con la información almacenada con medios digitales? ¿Cuánto tiempo tardarán en destruirse o quedar obsoletos? ¿Cuánto en quedar inutilizables los CDs y DVDs? ¿Durante cuánto tiempo estará disponible el hardware que los soporta y el software para interpretarlos? Millones de archivos de todo tipo: bases de datos, documentos, imágenes, archivos multimedia, corren serio peligro

¿Quedará memoria de nuestra sociedad? Los programas de computación desaparecen a medida que las computadoras van tornándose anticuadas, y en la era digital, por el ansia de modernización de la sociedad, las cosas envejecen a un ritmo vertiginoso, porque todo lo que no sea tecnología punta es rápidamente desechado por mero consumismo. En realidad, se impone una tecnología fuera de control a un público crédulo. Cada 15 meses nace una nueva generación de computadores y de dispositivos electrónicos. El desarrollo tecnológico está convirtiendo los equipos avanzados en aparatos vulnerables debido a que el procesamiento y almacenamiento de datos tiene una perspectiva dependiente y efímera en el medio y largo plazos. Una memoria colectiva tan abundante y variada corre serio peligro de vaciarse en la nada histórica, en algo que podrá llamarse la oscura era digital.

El eufemísticamente llamado ciclo de vida de productos diseñados para fallar en serie a gran escala y así satisfacer las necesidades artificiales de la sociedad de consumo, porque un artículo que no se desgasta es una tragedia para la industria de los negocios. La idea básica es inducir el deseo del consumidor para poseer algo un poco más nuevo, un poco mejor, un poco antes de lo necesario. Apenas se termina de pagar por algo y ya no sirve. Un asunto de compras frecuentes y continuadas, de cosas con vida útil corta o mínima. La mala construcción como modelo de negocio. Seducir con la finalidad de obtener crédito para comprar cosas que no se necesitan. La santa trinidad del capitalismo: publicidad, crédito y obsolescencia programada obligatoria.

Se puede pensar en la caducidad planificada como una teoría conspirativa en la que los productores engañan a la gente escondiendo información crucial. Hay que mirar el plano estético y simbólico para pensar en la dinámica de la publicidad, que hace ver algo nuevo para que lo propio parezca viejo. En esa colonización de lo imaginario, lo nuevo ocupa un papel estelar en la escala de valores. Pero hay una corresponsabilidad social en ello, como víctimas y promotores de este fenómeno. La manera en que opera la obsolescencia industrial hace a la gente partícipe del proceso. Comprar, arrojar, comprar. En la vida cotidiana, apenas se habla de reparar, reponer o reutilizar ante unas pautas que hacen que todo sea rápidamente viejo y fugaz. Pero acortar el ciclo de vida comporta un agotamiento de recursos naturales, derroche de energía y una producción imparable de desechos.

La obsolescencia programada caracteriza el modelo económico de la civilización occidental y forma parte consustancial de él. Ha sido históricamente la palanca que ha activado la compra y el crédito. La caducidad planificada surgió a la vez que la producción en serie y la sociedad de consumo, práctica sistemática que provoca efectos acumulativos letales para el medio ambiente. Una mercancía parece ser una cosa trivial de percepción súbita, pero su análisis demuestra que es un objeto endemoniado, rico en sutilezas.

Internet ha sido la red de comunicaciones que hizo desaparecer las fronteras físicas entre los Estados. Por premisa y en consecuencia para la banca internacional su principal amenaza es la actual plataforma de Internet. Tal como está configurada la red en línea representa un riesgo inminente con gran potencial de expansión y uso de información crítica y sensible.

La multimedia se controla a través de la propiedad directa y la publicidad. En abril del año 2009, con el pretexto de medida preventiva para la Seguridad Nacional, y mediante el Cybersecurity Act, el senado le otorgó al gobierno estadounidense poderes extraordinarios e ilimitados sobre sectores de Internet relativos a servicios, aplicaciones y programas -softwear- que amenazan la innovación y la libertad de uso; la ley permite el cierre del tráfico por Internet en caso de emergencia nacional y la desconexión del fundamental sistema de infraestructura de soporte de redes. Esta ley otorga al Departamento de Comercio la potestad de anular de inmediato cualquier acuerdo de privacidad relacionado el acceso a Internet.

En un campo de batalla de que se ha vuelto global, nebuloso, altamente tecnológico y extremadamente paranoico los poderes reales consideran a las sociedades como su enemigo.

Las doctrinas de Seguridad Nacional y los numerosos organismos de seguridad del Estado han sentado las bases para perfilar amenazas potenciales entre la gente. La guerra contra el terrorismo, los ataques cibernéticos y una nueva Guerra Fría, han contribuido como pretextos necesarios para crear un ambiente de control y sospecha preventiva que aparentemente justifica la vigilancia total de la población.

Ahora se añade una nueva dimensión al llevar al hogar pantallas de computador y dispositivos de todo tipo preparados para la ciberguerra,  por la amenaza potencial que representa la actividad en Internet.

La militarización y el emplazamiento de armas en el espacio digital viene de larga data, aunque podría mutar en un conflicto lo suficientemente amplio como para involucrar las actividades personales en línea.

Conforme pasa el tiempo será evidente para la gente que la monumental arquitectura de vigilancia catalogada hace un seguimiento exhaustivo de la población en un intento por la  dominación del espectro completo.

Son las llamadas ´armas D´, capaces de paralizar las redes informáticas y de infraestructura que las supervisan. Los suministros de agua y electricidad, las fábricas, los aeropuertos, así como el flujo de dinero son todos objetivos potenciales.

A través de la digitalización del planeta, el ciberespacio ha llevado al hogar un frente que es a partes iguales transformador, atractivo y muy sombrío.

Todo lo digital está sujeto a una vigilancia total y completa que incluye la participación de la población mediante el suministro continuo y masivo de diversos dispositivos ´inteligentes´ capaces de capturar datos, imágenes y audio para su metanálisis, alimentando con ello a los poderes fácticos de vastos catálogos de información de espionaje.

Estos dispositivos que usan tecnología de puerta trasera incluyen electrodomésticos y dispositivos médicos que pueden ser hackeados. Por ejemplo, los marcapasos se pueden detener de manera remota, o las bombas de insulina pueden suministrar una dosis letal de la hormona de igual forma.

Con la llegada de los dispositivos implantables que se comunican a través de conexiones inalámbricas, el potencial para la manipulación y la piratería está creciendo exponencialmente.

A través de la Internet emergente que activa dispositivos inalámbricos de radiofrecuencia, televisores, electrodomésticos, consolas, cajeros automáticos, impresoras, reproductores, teléfonos celulares, computadoras, farolas y más va a crear una imagen digital total de la vida al comunicarse entre sí, mediante aparatos de captura de datos en tiempo real que generan una red de información integral que elimina cualquier clase de privacidad.

Se trata de una matriz viviente que por defecto es espionaje. La difusión programada de objetivos militares legítimos entre miembros civiles medios de la población presentará un tipo diferente de guerra, con la información de datos como arma.

La tercera guerra mundial también es una guerra de guerrillas psicológica de información con ninguna división entre lo militar y lo civil. Tal guerra sistemática probablemente será la última batalla que se libre entre el individuo y el Estado.

El complejo digital militar sabe a ciencia cierta que los ataques en el ciberespacio tienen al mismo tiempo efectos sublimes y letales en el mundo real. ¿Quién es el más vulnerable en términos de ciberataques? La respuesta es obviamente: el que está más conectado. Cuando se trata del ciberespacio, el mundo en red habita una cúpula de cristal. En tal condición Wallstreet es mucho más vulnerable que Libia o Iran. El ciberespacio es difícil de controlar e imposible de proteger con la actual tecnología. Intrusos digitales o -hackers- son capaces de lograr resultados con suficiente impacto para que sus acciones hostiles se atribuyan a cualquier estado-nación.

Stuxnet es probablemente el producto de programación maliciosa o malware más analizado del mundo, y hasta el momento nadie sabe quien lo creo. En julio del año 2010, este sofisticado malware fue descubierto por una empresa bielorrusa. Desarrollado para atacar sistemas de computación relacionados con centrífugas de gas, Stuxnet contiene múltiples vectores de ataque antes desconocidos y que de algunas maneras son técnicamente impecables.

En marzo del año 2011, una autoridad de certificación en Internet o Secure Sockets Layer -SSL-, llamada Comodo, fue víctima de un inédito ciberataque. Cuando se visita un sitio en Internet a través de SSL, como lo evidencia en el navegador con el símbolo del candado, el sitio en la red y el navegador encriptan o resguardan todo el tráfico entre ellos, y así cuando se hacen operaciones bancarias por Internet o al abrir el correo electrónico, se sabe que nadie a lo largo del ciberespacio está observando ese tráfico digital, porque el navegador en red contiene una lista hermética de esos intermediarios cibernéticos confiables. El ciberataque permitió establecer sitios falsos en Internet que fueran avalados y también hacer transacciones bancarias virtuales o leer correos electrónicos, mientras el navegador mostraba el candado de tráfico en red seguro, no obstante toda la comunicación estar comprometida. El malware generó certificados falsos para avalar que el navegador y el sitio en la Internet establecieron ese túnel encriptado protegido por un intermediario de confianza que puede criptográficamente verificar el servidor.

Por encomienda del Pentágono, la NSA -National Security Agency- y la DARPA -Defense Advance Research Project Agency, o Agencia de Investigación de Proyectos Avanzados de Defensa- crearon el Internet a finales de la década de los años sesenta. Internet fue llamado al principio ARPAnet -Advanced Research Proyect Agency- y era un proyecto del Departamento de Defensa de los Estados Unidos, ideado en esos años de la guerra fría, con el objetivo de conseguir una superioridad tecnología en comunicaciones con respecto a su principal rival, la Unión Soviética.

En el año 2009, se le otorgó el control al consorcio privado ICANN -Internet Corporation for Assigned Names and Numbers-, una organización internacional dependiente del Departamento de Comercio de Estados Unidos, responsable de asignar direcciones numéricas de protocolo de Internet IP -identificadores de protocolo- y de las funciones de gestión o administración del sistema de nombres de dominio y a Naciones Unidas, con la intención de crear un nuevo tipo de web, o Internet 2, que será de unos cuantos miles de megasitios, que a su vez autorizarán tener subdominios específicos con la finalidad de controlar totalmente los contenidos en red.

Internet tal y como se la conoce está en peligro. Las nuevas leyes de la Unión Europea del llamado Paquete de Telecomunicaciones, que se votaron en el Parlamento Comunitario el 6 de mayo de 2010 y que se volverá a negociar muy pronto, disponen que los proveedores de Internet Banda Ancha tengan la capacidad legal de limitar el número de páginas web que se puede desplegar, y permitir o no usar determinados servicios. Se disfrazará de ´nuevas opciones para el consumidor según sus necesidades´. Se le ofrecerá a la gente paquetes al estilo de los canales de televisión, con un número limitado de opciones para acceder. Es decir, el acceso a Internet se restringirá al paquete digital contratado, y no se podrá acceder a cualquier página, sino sólo a aquellas que constan en dicho paquete. Significa que Internet se limitará a la capacidad de acceder por servicios pagados en progresión de su costo. No habrá manera de cargar contenidos ´gratuitos´, con la creación de cubículos de accesibilidad a Internet, completamente diferentes a estructura actual. ¿Por qué? Todavía en Internet está permitido el intercambio de archivos, conocimiento, relaciones e información entre personas que no pueden ser controlados o facilitados por parte de cualquier intermediario, sea el estado o una corporación, y todo aquello hace que el conocimiento esté más accesible para los usuarios; pero eso fuerza a la industria de la telecomunicaciones a perder poder. Esa es la razón por la que están presionando a los gobiernos a realizar tales cambios. Pese a que cualquier gobierno tiene la posibilidad de interceptar las comunicaciones digitales de un internauta, hacer un seguimiento exhaustivo de sus movimientos y mantenerle controlado en todo momento si se lo propone, lo permitan las leyes o no. La tecnología para ello está disponible desde hace tiempo y no cesa de mejorar.

El Anti-Counterfeiting Trade Agreement -ACTA- es un acuerdo comercial multilateral en respuesta al incremento del comercio de bienes falsificados y obras protegidas por derechos de autor que se difunden en el mercado mundial. El ámbito del ACTA es muy amplio e incluye la falsificación de bienes físicos, así como la distribución en Internet y a través de otras tecnologías de la información. Las negociaciones del ACTA se llevan en secreto y pretenden criminalizar la difusión de programas de computación -software-, música, videos, obras de arte y hasta recetas de cocina. Para sus promotores el acceso al conocimiento debe ser prepagado, y quienes no puedan hacerlo tienen que abstenerse de utilizar, disfrutar o admirar tales obras. Según consideran las multinacionales discográficas y de contenidos, así como también los gobiernos; piratería es sinónimo de compartir, sea una película, una pista de audio, un programa de software; y es un tema que se debe juzgar como robo y plagio.

Al efecto se han creado los DRM -Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones- que son mecanismos técnicos que limitan el acceso y copia de obras publicadas en formatos digitales. Dicha gestión digital de derechos, tiene un alcance sólo factible para las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control. Detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor; autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor; y cuando autoricen el acceso lo harán bajo condiciones restrictivas que son fijadas por el propietario de la obra, independientemente de los derechos que la ley otorgue al autor o al público. Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en el ámbito legislativo: sus proponentes impulsan, con grandes campañas de cabildeo a través de mundo, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los sistemas de Gestión Digital de Restricciones, sin importar de si esta elusión implica una violación del derecho de autor o no. Se vigilará de manera extrema todo tipo de comunicación entrante y saliente con las compañías proveedoras de servicios de Internet, que estarán obligadas a detallar los contenidos entrantes y salientes de cualquier computador a gobiernos y empresas que ostenten los derechos de autor, y habrá multas, demandas y cárcel para quienes incumplan las provisiones legales del ACTA. Una acuerdo en ciernes que pretende castigar con la desconexión a Internet a aquellos usuarios que se les acuse de compartir contenidos, y que presiona a prohibir los programas de computación -software- que rompan las restricciones de gestión digital.

A finales de enero del año 2011, un comité legislativo del Senado de Estados Unidos aprobó el proyecto de Ley S. 3480, mediante el cual se crearía el Centro Nacional para la Ciberseguridad y las Comunicaciones -NCCC por sus siglas en inglés-, que estaría bajo mando del presidente, y quien tiene la potestad absoluta para controlar la red, e incluso de apagar Internet por un lapso de 30 días.

Estados Unidos está preparado para tumbar Internet en todo el mundo. A partir del primero de octubre del año 2010, fecha en que se hace operativo como mando independiente el Cybercom -Comando cibernético y espacial-, miles de informáticos militares y de espías estadounidenses iniciarán sus actividades de ciberguerra. Manejar el mundo mediante el control de Internet ha sido el fundamento dominante de los Estados Unidos y la estrategia de seguridad de información nacional ha evolucionado desde la prevención hasta el ataque. El ciberespacio es un nuevo un nuevo campo de batalla y ha adquirido una importancia similar a la que tienen tierra, mar y aire. Los conglomerados de Internet se han convertido en un instrumento de la geopolítica de Estados Unidos. Antes se necesitaban arduas operaciones clandestinas para apoyar movimientos políticos en países lejanos. Ahora basta con técnicas de comunicación de vanguardia, como las utilizadas por el servicio secreto tecnológico de Estados Unidos, la National Security Agency -NSA-, para forjar una nueva modalidad de guerra a través de Internet.

Es un esfuerzo de alcance global para crear una red expedicionaria a la sombra de Internet y sistemas de telefonía móvil a ser utilizados por opositores y disidentes con el objetivo de minar gobiernos hostiles a Estados Unidos o acusados de censurar y cerrar redes de telecomunicaciones. El proyecto es parte de la Iniciativa de Tecnología Abierta de la New America Foundation, un ente rector de emprendimientos secretos para crear redes de telefonía independientes dentro de cualquier país, un nuevo tipo de Internet portátil a base de un maletín que podrá filtrar fronteras e instalarse para permitir una Internet inalámbrica en un área extensa, con vínculos a la red en línea de servidores globales, mediante conexiones sigilosas inalámbricas que posibilitarán a grupos designados comunicarse fuera de la cobertura al alcance de los gobiernos de países blanco. El Pentágono ya ha invertido por lo menos 50 millones de dólares para crear un red de telefonía celular independiente en Afganistán, usando para el efecto torres de comunicaciones protegidas en bases militares de Estados Unidos dentro del país.

Hay desarrollos de software que preservan el anonimato de los usuarios, y se también forma a ciudadanos de países extranjeros para transmitir vía Internet, sin ser identificados, información conveniente a la política de los Estados Unidos. Una infraestructura separada con una tecnología que es casi imposible de rastrear, controlar y vigilar.

El proyecto de Internet portátil se basa en una versión ´red inalámbrica Mesh´, una tecnología que transforma dispositivos de telefonía móvil o computadoras personales en una red invisible inalámbrica sin un nudo centralizado; o sea voz, imagen o mensajes de correo electrónico que pulsan directamente entre dispositivos inalámbricos modificados, cada uno de ellos en calidad de una célula mini torre de comunicaciones de telefonía móvil sin pasar por la red oficial del país. Los dispositivos incluyen un maletín fácil de manipular, con un manual práctico que utiliza pictogramas; cables de enlace y pequeñas antenas inalámbricas que amplían el área de cobertura; un computador portátil para administrar el sistema de cifrado de comunicaciones; unidades de memoria y discos que expanden el programa hacia otros dispositivos.

Estados Unidos monopoliza las áreas esenciales de la infraestructura de Internet: 1. Las grandes empresas de tecnología de la información, que fabrican computadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información. 2. Alrededor del 92 % de los computadores personales y el 80 % de los supercomputadores utilizan chips de Intel, mientras que el 91 % de los computadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard. 3. El 90 % del software de bases de datos los controlan Oracle y Microsoft y el 93 % de la tecnología patentada esencial de las redes de conmutación está en manos de compañías estadounidenses. 4. Mediante una legislación en curso a punto de aprobarse en el Congreso, todos los proveedores de servicios de Internet en Estados Unidos podrían pasar al control del presidente cuando se produzca ‘una situación de urgencia’ en Internet. Una vez controlada la infraestructura de Internet y los sistemas de hardware y software, Estados Unidos pasa ahora a controlar el contenido de Internet. El gobierno estadounidense ha adoptado el macro control y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular.

Las redes sociales y los buscadores de contenidos representan una de las diversas amenazas para el futuro de Internet. Como parte del negocio de los sitios web más visitados, las grandes empresas de telecomunicaciones han empezado a minar los principios fundacionales sobre los que se basa esta plataforma digital y virtual de interconexión. Las páginas de redes sociales que no permiten que sus usuarios extraigan la información que las compañías despliegan en ellas, representan un serio problema que podría significar que Internet ya esté rota en islotes. Hasta 600 millones de usuarios han quedado ´presos´ en un callejón sin salida de información, al dejar los detalles de sus contactos y hojas de vida personal y de trabajo encerradas en un limbo cibernético de facto, que no permite que sus usuarios retiren información de su propio perfil de usuario, que incluye actualizaciones de estado, referencias, fotografías; y succionar los contactos de los usuarios cercados en sus páginas de redes sociales. La existencia de semejante silo de contenido estanco amenaza con hacer trizas Internet. Los usuarios cuanto más se involucran, más encerrados quedan. La página personal de la red social se convierte así en una especie de plataforma de vida, que arrebata el control del individuo sobre la información propia desplegada en ella. Y cuanto más se generaliza el uso de este tipo de arquitectura, más se rompe Internet y menos se disfruta de un espacio de información sencillo, ágil y universal. Es preocupante que la página de una red social se haga tan grande que acabe siendo un monopolio financiero y tecnológico que entorpezca  y restringa la innovación digital.

Una de las tecnologías más invasivas para crear perfiles de usuarios de Internet y enviarles publicidad personalizada está a punto de regresar, dos años después de que una protesta de defensores de la privacidad en Estados Unidos y Gran Bretaña parecía haberla desterrado. La tecnología, conocida en inglés como deep packet inspection -que se podría traducir como rastreo profundo de paquetes-, es capaz de leer y analizar conjuntos de datos que viajan por Internet. Puede ser mucho más poderosa que otras técnicas comúnmente usadas para rastrear a personas en la Internet, ya que se utiliza para monitorear toda la actividad en línea, y no sólo la navegación. Las agencias de espionaje usan rutinariamente esta tecnología para trabajos de vigilancia. Dos empresas estadounidenses, Kindsight Inc. y Phorm Inc., están ofreciendo este tipo de rastreo en línea como una herramienta para que los proveedores de Internet obtengan una lucrativa porción del mercado de publicidad virtual. Kindsight y Phorm sostienen proteger la privacidad de la gente con medidas que incluyen obtener su tácito consentimiento de uso. También aseguran no utilizaz toda la capacidad de la tecnología y que se abstienen de leer correos electrónicos y analizar actividades virtuales confidenciales. No obstante esta manera de rastreo, les daría a los anunciantes la capacidad de mostrar avisos a los usuarios basados en perfiles extremadamente detallados de su actividad. Ambas empresas comparten los ingresos publicitarios con los proveedores de servicios de Internet. Kindsight afirma que su tecnología es lo suficientemente efectiva como para detectar si una persona en particular está en línea por trabajo o por placer y que puede dirigir los avisos de acuerdo a esto.

¿Cuáles son los límites a la hora de lucrar con el uso y dominio de la inmensa cantidad de información que poseen sobre lo que la gente hace en Internet? ¿Deberían sacar más provecho a todo lo que saben sobre los usuarios, o podrían crear una amplia plataforma de negociación para comprar y vender datos cautivos en Internet? ¿Debería permitirse que la gente pagara para no ver ningún anuncio publicitario?

Los prestadores de servicios de Internet y fabricantes de dispositivos electrónicos buscan el control absoluto del acceso al contenido. La exención inalámbrica que proponen para el año 2012 los grandes proveedores de Internet, puede significar el final de la red tal como se la conoce, porque resulta en imponer peajes a la ciber información, y de esa manera un dispositivo o servicio también podría estar vinculado a un motor de búsqueda determinado, a una red social o a un sitio para descargar música y vídeo. Es concebible que dicho contenido de información y entretenimiento quede directamente relacionado entre los proveedores y los dispositivos.

En la actualidad existen apenas 22 gTLDs[1] o dominios de nivel superior y 250 dominios para países. La Corporación para Asignación de Nombres y Números en Internet, en inglés Internet Corporation for Assigned Names and Numbers -ICANN-, acepta a partir del 12 de enero de 2012, y hasta el final del año, que personas y compañías puedan obtener nombres de sitios en Internet con casi cualquier palabra de genéricos, marcas, zonas geográficas, idiomas y organizaciones no gubernamentales, caso tengan los derechos legales y comerciales sobre el nombre que desean registrar como dominio. Esto amplia los subfijos de direcciones URL más allá del famoso puntocom -.com-; además de recibir nuevos subfijos como .deportes, .música, .cultura, .organizaciones, .ciudades, o casi cualquier otro nombre creativo, e incluye los idiomas corrientes más exóticos. Pero adquirir un nuevo dominio será complicado no sólo por la cuestión del costo, sino también por la responsabilidad implícita que tendrá la administración de dominios y porque deberá ser aprobada por ICANN luego de ser analizada.

En sí la nueva gobernanza para Internet representa una buena suma de dinero, tanto como 185.000 dólares en taxas de registro por un nuevo dominio y un millón de dólares anuales para mantener el nombre propio habilitado. Serán las empresas más ricas y poderosas las primeras en registrar el subfijo con su nombre. De esta manera las grandes corporaciones ganan más control de su presencia en Internet, y también escapan de los gobiernos en la potestad soberana para regular cuestiones de propiedad intelectual y registro de patentes en sus respectivos países.

Más allá de las marcas con nombre propio, hay otro nivel de nuevos dominios que estarán en el centro de las disputas, ya que el ICANN también permitirá la gestión de genéricos como .cine, .viajes, .ventas, .salud, que probablemente tengan más potencial comercial que las marcas en sí mismas.

Los sistemas operativos de las corporaciones informáticas cumplen normas detalladas sobre todo lo que se hace a través de Internet, identificando la computadora personal para un minucioso control y registro de datos y contenidos.



Un motor de búsqueda apenas rasca la superficie del Internet. Es decir, sólo una pequeña porción de la World Wide Web es accesible, siendo la llamada Internet superficial, la que todos usan habitualmente, y que consta de los datos que los buscadores estándar puedan encontrar y ofrecer en respuesta a las consultas.

De la misma manera que sólo la punta de un iceberg es visible para el observador, un motor de búsqueda tradicional no ve más que una mínima cantidad de la información disponible, un minúsculo 0,03 por ciento.
La Internet profunda, también conocida como Undernet, Internet invisible e Internet oculta, consiste en datos que no se localizan con una búsqueda simple.

Nadie sabe realmente qué tan grande es la Internet profunda, pero resulta cientos o incluso miles de veces más grande que la Internet superficial. Estos datos no están necesariamente ocultos a propósito. Es simplemente difícil para la tecnología actual de motor de búsqueda estándar encontrar y darle sentido a los resultados.

Pero hay otra cara de la Internet profunda que es mucho más oculta, también conocida como Internet oscura. En ella los usuarios realmente entierran intencionalmente datos. A menudo, a estas partes de la Web se puede acceder sólo si utiliza software de navegación especial que ayuda a desprender las capas de información de la Web más oscura. Este software mantiene la privacidad de la fuente y el destino de los datos y de las personas que accedan al mismo.

Por igual para los disidentes políticos y criminales, este tipo de anonimato demuestra el inmenso poder de la Web más oscura, que permite la transferencia de información, bienes y servicios, legal o ilegalmente, para contrariedad de los poderes fácticos de todo el mundo.

La Internet profunda es enorme en comparación con la Internet superficial. La Web de hoy cuenta con más de 550 millones de dominios registrados. Cada uno de estos dominios puede tener decenas, cientos o incluso miles de sub-páginas y enlaces, muchos de las cuales no están catalogados, y por lo tanto caen en la categoría de Web profunda, que puede ser de 400 a 500 veces más grande que la Web superficial, y que está en continuo crecimiento.

Los motores de búsqueda en general, crean un índice de los datos mediante la búsqueda de la información que se almacena en los sitios Web y otros recursos en línea. Este proceso consiste en utilizar ‘arañas’ o rastreadores automatizados, que localizan dominios y luego siguen hipervínculos a otros dominios, como tentáculos siguiendo la maraña de una inmensa red, en cierto sentido un extenso mapa de la Internet.

Este índice o un mapa resulta clave para encontrar datos específicos que sean relevantes para las necesidades del usuario. Cada vez que se introduce una palabra clave de búsqueda, los resultados aparecen casi al instante gracias a ese índice. Sin él el motor de búsqueda literalmente empezaría a buscar miles de millones de páginas a partir de cero cada vez que alguien requiera información, un proceso que sería a la vez exasperante y difícil de manejar.

Pero los motores de búsqueda no pueden ver los datos almacenados en la Web profunda. Hay incompatibilidades de datos y obstáculos técnicos que complican los esfuerzos de indexación. Hay sitios web privados que requieren contraseñas de inicio de sesión antes de poder acceder a los contenidos.

Los rastreadores no pueden penetrar los datos que requieren búsquedas de palabras clave en un sitio web único o específico. Hay sitios de acceso cronometrado que ya no permiten vistas públicas una vez que ha transcurrido un plazo determinado. Todos esos desafíos, y un montón de otros, hacen que los datos sean mucho más difíciles de hallar e indexar para los motores de búsqueda estándar.

Hay páginas internas sin enlaces externos que se utilizan para fines de mantenimiento del sitio. Existen mensajes no publicados o no cotizados en blogs, galerías de fotos, directorios de archivos y una incalculable cantidad de contenido que los motores de búsqueda no pueden ver.

Hay muchos sitios web independientes de periódicos en línea, y a veces motores de búsqueda índice de algunos de los artículos en estos sitios. Eso es particularmente cierto para las noticias más importantes que reciben mucha atención de los medios.

Una rápida búsqueda sin duda dará a conocer docenas  o cientos de artículos sobre un tema de interés del público. Pero si lo que se busca es una historia más oscura, puede que tenga que irse directamente a un sitio específico y luego navegar o buscar el contenido a encontrar. Esto es cierto para noticias antiguas, que más probablemente se almacenan sólo en el archivo del periódico, y que no son visibles en la Web superficial. Posteriormente, esa historia no aparece fácilmente en los motores de búsqueda, por lo que cuenta como parte de la Web profunda.

Si bien los datos de la Web profunda son difíciles de hallar para los motores de búsqueda estándar, que no sean visibles no significa que no tengan importancia, sino todo al contrario. Hay un inmenso valor en la información escondida en la Web profunda, siendo un repositorio sin fin de un rebobinado de información dispersa. Existen bases de datos de ingeniería, información financiera de todo tipo, artículos médicos, fotografías, ilustraciones y la lista sigue al infinito.

No obstante, la Web profunda es cada vez más profunda y más complicada. Para los motores de búsqueda aumentar su utilidad, sus programadores deben encontrar la manera de sumergirse en la Web profunda y llevar los datos a la superficie. De alguna manera no sólo deben encontrar información válida, pero necesitan hallar una manera de presentarlo sin abrumar a los usuarios finales.

Al igual que con cualquier los negocios, los motores de búsqueda están tratando con las preocupaciones que se supone son de más peso. De alguna manera habrá que ayudar a los poderes corporativos para  encontrar y utilizar la Web profunda de maneras novedosas y valiosas. El potencial es ilimitado, pero los desafíos técnicos son desalentadores. Esa es la paradoja de la Web profunda.

Sin embargo, también hay un lado más perturbador y preocupante en la Web profunda. En sus penumbras virtuales es donde las personas esconden información deliberadamente, por lo que prefieren mantener las el acceso difícil. La Web oscura es privada, anónima y potente. Desata la naturaleza humana en todas sus formas, tanto buenas como malas.

Las cuestiones malas, como siempre, obtienen la mayor parte de los titulares de prensa. Puede encontrarse productos y actividades ilegales de todo tipo a través de la Web oscura. Eso incluye drogas ilícitas, sicariato, pornografía infantil, números de tarjetas de crédito robadas, tráfico de personas, armas, animales exóticos, y cualquier otra cosa que se pueda imaginar.

Este tipo de sitios web requieren el uso de un software especial, The Onion Router, comúnmente conocido como Tor, un programa que se instala en el navegador y establece las conexiones específicas que se necesitan para acceder a sitios de la Web oscura.

Tor es una tecnología de cifrado que ayuda a mantener el anonimato en línea. Lo hace, en parte, mediante el enrutamiento de conexiones a través de servidores de todo el mundo, haciéndolos mucho más difícil de rastrear.

Tor también permite acceder a los llamados servicios ocultos, sitios Web subterráneos donde la Internet oscura es notoria. En lugar de ver dominios que terminan en .com o .org, estos sitios ocultos terminan en .onion.

Paradójicamente, Tor es el resultado de la investigación realizada por el Laboratorio Naval de Estados Unidos, que creó Tor para los disidentes y los denunciantes políticos, con la finalidad de permitirles comunicarse sin temor a represalias. Fue tan eficaz en la prestación de anonimato para estos grupos que no pasó mucho tiempo para que los criminales empezaran a usarlo también.

Tor es pues un arma de doble filo que deja al gobierno de Estados Unidos en la ambigua posición de tratar de realizar un seguimiento de los delincuentes que están utilizando un software patrocinado por el mismo gobierno para ocultar sus rastros.

El anonimato es parte esencial en la Web oscura, pero uno puede preguntarse cómo transacciones relacionadas con dinero ocurren cuando vendedores y compradores no se pueden identificar entre sí. Ahí es donde entra en juego Bitcoin, una moneda digital encriptada útil para transacciones de todo tipo, y en particular que permite el anonimato; nadie puede trazar una compra, ilegal o de otra manera.

Bitcoin es ya la moneda del futuro, un tipo de divisa mundial descentralizada y no regulada de dinero libre de las trabas de cualquier gobierno. Pero debido a que Bitcoin no está respaldado por ningún gobierno, su valor a menudo fluctúa violentamente. Si se combina adecuadamente con Tor, es quizás lo más cercano a un método infalible para comprar y vender en Internet.

La Web oscura tiene motores alternativos de búsqueda, servicios de correo electrónico, almacenamiento de archivos, uso compartido de archivos, redes sociales, sitios de chat, agencias de noticias y sitios de denuncia de irregularidades, así como sitios que proporcionan un punto de encuentro más seguro para los disidentes políticos y cualquier otra persona que pueda encontrarse al margen de la sociedad.

En una época donde la vigilancia es omnipresente y la privacidad parece una cosa del pasado, la Web oscura ofrece algo de alivio a las personas que valoran su anonimato. Los motores de búsqueda de la Web oscura pueden no ofrecer resultados personalizados de búsqueda, que no permiten el seguimiento del comportamiento en línea ni un sinfín de anuncios molestos.

Para los ciudadanos que viven en países con líderes opresivos y violentos, la Web oscura ofrece una manera más segura para comunicarse con personas de ideas afines. A diferencia de Facebook, Twitter u otras redes sociales comunes que son de fácil monitoreo para las autoridades, la Web oscura proporciona una cobertura más cierta y un mayor grado de seguridad para socavar políticos o los amos corporativos.

Aunque los sitios de comercio de actividades ilegales y contenido para adultos son muy populares, también lo son los relacionados con derechos humanos y la libertad de información. Así que, si bien la Web oscura definitivamente tiene su lado feo, también ofrece un gran potencial.

La Web profunda es cada vez más profunda. Su stock de conocimiento humano y trivialidades crece y se hace más masiva todos los días, lo que complica los esfuerzos para darle sentido. Al final, este es tal vez el mayor desafío creado detrás de la Internet.

Los programadores seguirán mejorando los algoritmos de los motores de búsqueda para ahondar en las capas más profundas de la Web. Al hacer esto, van a ayudar a los investigadores y a las empresas a conectar y cruzar la información de referencia en formas que antes no eran posibles.

Al mismo tiempo, el trabajo principal de un motor de búsqueda inteligente no es simplemente encontrar información. Lo que realmente hace es encontrar la información más relevante. De lo contrario, uno queda abrumado en medio de un universo de datos desordenados. Ese es el problema crucial de los llamados grandes datos (Big Data).

Big Data es el nombre para los conjuntos de datos que son tan grandes que se vuelven inmanejables e incoherentes. Debido a que la Internet está creciendo tan rápidamente, todo el mundo está lleno de datos, y es difícil para cualquier persona darles sentido, incluso para los mayores poderes.

A medida que crece Internet, cada gran empresa gasta más dinero en la gestión de datos y análisis, tanto para mantener sus propias organizaciones funcionado, como también obtener ventajas competitivas sobre otros. La minería y la organización de la Web profunda es una parte vital de esas estrategias. Aquellas empresas que aprenden a aprovechar estos datos para sus propios usos sobrevivirán y tal vez cambiarán el mundo con nuevas tecnologías.

Aquellos que se basan sólo en la Internet superficial no serán capaces de competir. Mientras tanto, la Web profunda seguirá fascinando, porque contiene una cantidad impresionante de conocimientos que podrían ayudar a evolucionar tecnológicamente a la humanidad mediante la información.




[1] El dominio de Internet es el nombre del sistema -DNS- que permite a los usuarios de páginas en línea y otros recursos sean más fáciles de recordar como nombres de dominio en lugar de las direcciones IP -Protocolo de Internet- numéricas asignadas a cada computador conectado a la red global. El nombre de dominio se compone de una serie de cadenas de caracteres separadas por puntos llamadas etiquetas. La etiqueta más a la derecha en un nombre de dominio se conoce como su ´dominio de nivel superior´, TLD.

124 comentarios:

  1. El 16 de noviembre de 2011, el Comité Judicial de la Cámara de Representantes de los Estados Unidos, tuvo una audiencia previa para escuchar argumentos a favor y en contra de la Stop Online Piracy Act (SOPA). El proyecto de ley es apoyado por congresistas y senadores tanto demócratas como republicanos, y establece un mecanismo por el cual el fiscal general podrá exigir un mandamiento judicial para bloquear aquellas páginas extranjeras que "roban y venden innovaciones y productos americanos", dice el texto.
    Para conseguirlo, las autoridades podrán ordenar a los buscadores que bloqueen las páginas denunciadas por albergar música, películas, libros e incluso falsificaciones de medicinas o marcas de Estados Unidos. El objetivo es que los ciudadanos estadounidenses no puedan visitarlas.
    También incluye instrucciones para obligar a las empresas estadounidenses que alojen las paginas web acusadas a retirarlas de sus servidores. Además dará cobertura legal para pedir a las empresas de pagos por internet o con tarjetas que impidan transacciones hacia estos sitios. Si todo esto no funciona, el fiscal general podrá exigir el bloqueo a nivel de Sistema de Nombres de Dominio (DNS), el mecanismo que traduce los nombres de las páginas de Internet a direcciones IP. El servidor raíz de los DNS se encuentra en Estados Unidos.
    Pero SOPA romperá Internet mediante la promulgación de leyes para ir contra páginas fraudulentas, lo que puede amparar a los regímenes represivos que deseen censurar las actividades políticas. Ello socavaría la estructura jurídica, comercial y cultural que ha impulsado el extraordinario crecimiento del comercio en linea durante la última década. Al mismo tiempo la ley impone nuevas y confusas obligaciones a los proveedores de servicios de internet para adoptar las medidas técnicamente factibles y razonables para bloquear el acceso a los sitios y eliminarlos de los resultados de búsqueda, convirtiendo a los proveedores en censores de facto. De ser aprobada tal cual está redactada, las empresas de internet serían responsables de lo que hacen otros. Los usuarios y los proyectos se verían obligados a operar en un entorno legislativo insostenible, poniendo  su iniciativa al servicio de los propietarios de los derechos en lugar de la distribución libre del conocimiento. Esta legislación compromete la seguridad en Internet, amenaza la libertad de expresión online y dificulta la innovación en línea, agregando nuevos recursos para que los gobiernos y las corporaciones abusen de su poder sobre las expresiones en línea.

    ResponderEliminar
  2. Los 90 millones de dólares en lobbying pro-SOPA, acrónimo de Stop Online Piracy Act, mayormente aportados por la mega industria del entretenimiento de Hollywood, están en contra de la manera que funciona la Red y también intentan favorecer la censura al afirmar que el ”internet trabaja muy bien en los países que censuran sitios”. Pero eso es lo que se puede esperar de un sistema de propiedad intelectual que solo anda para aquellos que tienen el dinero para manipular la justicia a su favor. Aunque no explica los peligros para la infraestructura del internet y la libertad de expresión que provocaría bloquear el DNS de los sitios que sospechen infringen los derechos de autor -copyright- en el filtrado de DNS que propone SOPA. No hay un solo segmento de la economía de Estados Unidos que no implique una operación sin contratiempos del Internet, la cual a su vez depende de la integridad del Domain Name System (DNS). El filtrado de DNS que propone SOPA socava seriamente esa integridad.

    ResponderEliminar
  3. La nueva ofensiva por la regulación de los contenidos en Internet apela a la intención de defender y expandir la propiedad intelectual y su consecuente lucro. El Stop Online Piracy Act -SOPA- es un proyecto legislativo que pretende frenar la “piratería” inactivando los sitios web que infrinjan leyes de propiedad intelectual, pero no solo en territorio estadounidense, sino en el mundo entero, y eso se refiere a quienes violen dichas leyes, o tengan “alta probabilidad” de hacerlo, con lo cual solo basta una sospecha, sin resolución judicial alguna, como “infractores directos” o sobre cualquiera que facilite o permita la infracción, llegando hasta el extremo de los propios proveedores de conectividad que no tomen medidas ante una tal “alta probabilidad” de violación de la propiedad intelectual.
    Para algo que afecta intereses económicos la sanción prevé, en primer lugar, retaliación por idénticos medios: usa el chantaje económico advirtiendo a todas las empresas o instituciones que le den financiación al sitio, como anunciantes, proveedores de pagos online o de giros, desde tarjetas de crédito hasta sistemas de compensación de pago en linea, casi todos de origen estadounidense, para que dejen de hacerlo, lo que ya configura una primera posibilidad de incidencia fuera de sus fronteras. Obviamente el lobby principal que alimenta esta caldera represiva encarnada en el proyecto es la industria del entretenimiento, aunque para ello deba contar con la colaboración de los sistemas bancarios y financieros con base en los Estados Unidos.
    El SOPA incluye el “Protect-IP” que prevé el bloqueo del dominio o dirección web, aún fuera de la jurisdicción estadounidense a través de sus propios proveedores de Internet y la presión hacia los buscadores, también casi exclusivamente estadounidenses, para borrar el sitio de sus resultados o para presionar a sus propios sitios que eliminen los links o enlaces hacia los que consideren de alta probabilidad de infracción. Algo similar al proceso de censura que se ejerce en China con determinados sitios, lo que traza un paralelo entre la Gran Muralla y la monumental pared de fuego o firewall norteamericana.
    Dado que los dominios carentes de “dominio país”, como los .com, .org, o .net están asignados por el registro de nombres de dominio en los Estados Unidos, el proyecto de ley SOPA pretende afirmar que es efectiva su jurisdicción sobre millones de nombres de dominio independientemente del lugar donde el servidor esté alojado o resida el solicitante o propietario. Incorpora además a su alcance jurídico las de carácter regional como el “American Register for Internet Numbers” -ARIN- que asigna dominios para Canadá y el Caribe.
    Las preocupaciones de las principales potencias mundiales por la seguridad en Internet, incluye su urgente interés por la intervención en la red, lo que no se detendrá en la esfera del entretenimiento, para pasar de hecho al plano del pleno control de la vida en Red.

    ResponderEliminar
    Respuestas
    1. ACTA permitiría a las empresas de cualquier país firmante cerrar páginas web sin ningún tipo de explicación. Al operar fuera del marco judicial normal, la ley de exportación de derechos de autor de Estados Unidos para el resto del mundo, obliga a las empresas privadas llevar a cabo la vigilancia de sus usuarios.
      La monopolización de los recursos más actualizados de comunicación, el intercambio y la expresión están siempre presentes en forma de nuevos artículos de legislación engañosa que por unanimidad exigen la aplicación de medidas de censura. Incluso si el tratado ACTA no se lleva a efecto, el Acuerdo de Asociación Económica Transpacífico (TTP) entre Australia, Brunei, Chile, Malasia, Nueva Zelandia, Perú, Vietnam y los Estados Unidos ofrece regulaciones de propiedad intelectual más amplias. Los documentos filtrados preparados por la Coalición de Negocios de los Estados Unidos, que se ha elaborado los informes para la Pharmaceutical Research and Manufactures of America, la Cámara de Comercio de EStados Unidos, y la Motion Picture Association of America, determinan que además de la legislación ACTA, el TTP puede imponer multas a los que no cumplan con esas entidades y trabaja para ampliar el plazo general en cuanto a los productos individuales.
      Con las regulaciones de barrido de la Asociación Trans-Pacífico, las infracciones individuales serán tipificadas como delito y castigadas con la misma gravedad pero a gran escala. Dentro de los Estados Unidos, la recientemente anunciada línea de Protección y Control de Comercio Digital (OPEN) HR 3782, es un reglamento que tiene por objeto la instalación de políticas idénticas a la ley Pipa. El gobierno Obama también está trabajando en un programa de identificación en Internet que puede ser obligatorio para los ciudadanos estadounidenses y que exige a la hora de renovar los pasaportes la obtención de licencias federales ligadas a la seguridad social. Difundir estas medidas peligrosas en los demás países que participan en estos tratados sería una obligación vinculante para de mantener esas políticas, evitando cualquier posibilidad de reforma.

      Eliminar
    2. Representantes de la Unión Eurepea, Estados Unidos y Japón acaban de firmar en Tokio ayer domingo 5 de febrero de 2012, una nueva legislación mucho más amenazante. Encabezada por los Gobiernos de los Estados Unidos y Japón, las medidas del Acuerdo de Comercio Anti-Falsificación -ACTA- van a alterar dramáticamente el actual marco jurídico internacional, con la introducción de los primeros procesos importantes para la gobernanza global de Internet. Con total desprecio hacia el proceso democrático, las negociaciones del tratado se llevaron a cabo exclusivamente entre los representantes del sector y funcionarios de gobierno, excluyendo de sus audiencias a los representantes electos y miembros de la prensa.
      Con el pretexto de proteger los derechos de propiedad intelectual, el tratado establece medidas que permiten al sector privado reforzar la autoridad de barrido central sobre el contenido de Internet. El ACTA busca abolir la supervisión legal que implica la eliminación de los contenidos y permite a los titulares de derechos de autor obligar a los Proveedaores de Servicios de Internet a eliminar el material de Internet, algo que actualmente requiere una orden judicial, o de lo contrario hacer frente a responsabilidades legales si se opta por no eliminar el contenido. Los usuarios podrían ser criminalizados, prohibido su acceso a Internet e incluso encarcelados por compartir material con derechos de autor. En última instancia, estas serían consecuencias marcadamente negativas para Internet como un medio para la libertad de expresión.

      Eliminar
  4. El Centro de Fuentes Públicas de la CIA -Open Source Center- se encuentra en McLean, Virginia. 
    Allí se interceptan lo más de 5 millones de mensajes diarios que circulan por las redes sociales de Facebook y Twitter.
    El Centro esta bajo la dirección de Doug Naquin, experimentado analista de la CIA, y cuenta con más de 800 empleados, computadoras de alta velocidad, servidores de gran capacidad para el almacenamiento de información, medios de comunicación de punta que no solamente le permiten recibir las intercepciones de Facebook y Twitter, sino además otras tareas que realiza la Agencia Nacional de Seguridad -NSA- sobre llamadas telefónicas, teléfonos celulares, mensajes remitidos por radio, blogs, chats de Internet y tráfico similar.
    Este centro cuenta con analistas experimentados, que hablan dos o tres idiomas. Existe un cuerpo de traductores para aquellas informaciones que se reciben en chino, árabe u otro idioma que regularmente no es del dominio de los analistas. La mayoría de los que trabajan en el Centro tienen nivel educativo superior y muchos han tenido experiencia de vivir fuera de Estados Unidos, algunos en el mismo país sobre el que están trabajando.

    ResponderEliminar
    Respuestas
    1. La computadora es el arma para las guerras futuras en donde no existe un frente de línea virtual, como en la batalla tradicional, y donde el byte sustituirá el papel de la bala para tomar el control del aire. La CIA, mediante un golpe de Estado interno, controla ya al Pentágono y a las trasnacionales de Estados Unidos, no se diga el negocio del narcotráfico. Los sitios de redes sociales constituyen activos estratégicos de gran importancia: Twitter, Facebook, YouTube y Flicker, entre otros.
      En la Directiva Presidencial de Seguridad Nacional 16 -NSPD-16- de 2002, se instaló la primera fuerza de hackers en la historia de Estados Unidos y del mundo. En 2004, el Pentágono avanzó la idea de una ciberguerra para aprovechar sus ventajas tecnológicas. Ese mismo año, se firmó otra directiva presidencial firmó un documento secreto para que el Pentágono lance un ataque devastador, estilo hacker, a las computadoras de sus enemigos, además de hurtar tranquilamente la información y controlar sus negocios y redes gubernamentales. Estados Unidos ha desarrollado más de 2.000 virus de computadora que pueden ser usados en ciberataques y cuenta además con 80.000 efectivos dedicados a la ciberguerra.

      Eliminar
  5. Cada vez que la gente navega en Internet deja un rastro personal disperso en las páginas que visita, las opiniones que vierte, en las redes sociales, con las fotos que suben a los servicios de almacenamiento y un largo etcétera. Todos estos datos comprenden un enorme volumen de información de cada usuario que tiene gran valor comercial para las empresas, ya que así perfilan al máximo la oferta de sus productos, aunque por el momento son bases muy difíciles de analizar dado su tamaño: es lo que se conoce como "big data". Los especialistas creen que su análisis es el gran reto de los próximos años y aseguran que en el futuro la mayor parte de inversión en innovación se dedicará a su estudio. Esa protección de datos "big data" también es un gran reto que debe someterse a control. Es que el tratamiento de estas bases de datos excita ya la codicia de las grandes corporaciones. Los millones de megabytes de información -se asegura son más de dos quintillones de bites al día- acumulados en grandes bases de datos de las empresas, se pretende utilizar para el análisis  del comportamiento de los usuarios con el fin de afinar al máximo sus ofertas y los desarrollos de futuros productos. En la Red las relaciones e interacciones humanas se multiplican, de modo que es mucho más complicado, y en ocasiones incoherente, mantener los niveles de intimidad del mundo físico. Incluso puede ser interesante que las empresas conozcan el perfil público si con ello evitan enojosas campañas de productos que no interesan al potencial usuario.
    Esta información tendrá un enorme valor monetario cuando pueda analizarse, por lo que nadie asegura que no acabe por ser objeto de tráfico ilegal de datos hacia empresas con intenciones deshonestas, de modo que estas bases puedan llegar a ser algo perjudicial para el usuario.
    Empresas y servicios como Google, Facebook, Microsoft, Apple y muchas otras que almacenan datos de sus usuarios se ven presionadas de modo creciente para que garanticen que sus bases no se liberarán a terceros ni estarán sujetas a ningún tipo de comercio ilegal.

    ResponderEliminar
  6. Según el Departamento de Justicia de los Estados Unidos, Megaupload sitio web usado a diario por 150 millones de personas para compartir archivos de audio, vídeo, texto o televisión, es una “mega conspiración” y una “organización criminal global cuyos miembros están involucrados en infringir las leyes de copyright y en el lavado de dinero a gran escala”. Asegura también que esos millones de usuarios han causado un perjuicio de 500 millones de dólares a los poseedores del copyright y que quienes operaron el website obtuvieron unos ingresos de 175 millones de dólares. Cuatro de ellos fueron apresados ayer jueves 19 de enero, con gran revuelo mediático y presentados como criminales ante las cámaras de televisión del planeta.
    Justo ahora que el intercambio de conocimientos gratuitos y la socialización del saber en Internet se hallan en peligro gracias a dos proyectos de ley estadounidenses que se presentan como defensores de la lucha contra la piratería. Son las propuestas SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act), tras las cuales se esconde la urgencia del capitalismo corporativo de someter el flujo informativo de la Red a los intereses de los monopolios de la información y el conocimiento.
    Ya se han sumado a la protesta general contra estos proyectos de ley más de diez mil páginas Web, entre las que se encuentran Google, Facebook, Twitter, WordPress, Mozilla o Wikipedia.
    Ese tratamiento aplicado a una compañía que cientos de millones usuarios en todo el mundo utilizan para almacenar archivos de fotos, vídeos personales, presentaciones, o lo que se imagine, donde se incluyen, en algunos casos, archivos protegidos por derechos de autor, que son eliminados mediante un procedimiento estandarizado en pocas horas si alguien los denuncia.
    ¿Dónde está la conveniencia de aplicar ese tratamiento de choque a una empresa así? ¿Ejemplarizar? ¿Enviar un mensaje a los internautas? ¿Qué será lo siguiente? ¿Cerrar Google porque algunos usuarios lo usan para localizar ese mismo tipo de archivos? ¿Encañonar a la gente por la calle para revisar si los contenidos de sus dispositivos a ver si son aprobados por la Policía del Copyright? ¿Detendrá esa demostración de fuerza el intercambio de archivos? ¿Servirá todo esto para algo? La respuesta es no. Lo único que demuestra es la imperiosa necesidad de cambiar el sistema de derechos de autor para que deje de depender de las copias que hoy en día todos pueden hacer. Ante este tipo de medidas, lo siguiente va a ser incluir el cifrado en todo el tráfico que se mueva por la red. Y en el momento en que la represión haya llevado a una gran mayoría de los usuarios a circular encubiertos, se verá lo divertido que va a resultar perseguir los delitos que sí son realmente importantes. Al final el remedio será peor que la enfermedad. La incursión en Megaupload demuestra que el gobierno federal de los Estados Unidos no necesita SOPA o su legislación hermana, PIPA, con el fin de plantear un golpe de mano en la Web.

    ResponderEliminar
  7. Megaupload era un servicio de disco duro virtual, o nube virtual, que ofrecía una plataforma para que los usuarios subieran cualquier tipo de archivo o puedieran acceder a ellos mediante una descarga directa. Pese a que el servicio se utilizaba mayoritariamente para el intercambio de archivos de películas, música o videojuegos, muchos usuarios también lo usaban como una plataforma para almacenar archivos de gran tamaño en la nube, para tenerlos a su disposición en cualquier momento y lugar. La compañía también ofrecía otros servicios, como Megavideo o Megaporn. Quizás los más perjudicados podrán reclamar a la compañía los pagos que realizaron por un servicio del que ya no están disfrutando. En un primer momento, los usuarios de pago pueden convertirse en acreedores de la empresa que, tras un juicio, podría verse obligada a indemnizar a sus clientes. Pero hay que tener en cuenta que los denunciantes contra Megaupload reclamarán al menos una indemnización de 500 millones de dólares, por lo que es poco probable que el organismo judicial determine que también los usuarios deban ser indemnizados.
    Además muchos usuarios están preocupados porque el FBI tenga ahora acceso a sus datos de perfil, nombre, contraseña, cuentas bancarias, números de tarjeta de crédito y otros datos críticos. Los agentes federales han incautado los servidores de la compañía y los datos que se incluyen en los discos duros forman parte ahora de la investigación. Los expertos en leyes aseguran que en todo momento deberá primar el derecho de los usuarios a su privacidad y su libertad de comunicación. Pero, de hecho, muchos usuarios en Estados Unidos podrían recibir una denuncia civil por parte de las autoridades si almacenaban en la nube de Megaupload contenido que viale alguna ley federal.

    ResponderEliminar
  8. La propiedad intelectual bajo la forma de derechos de autor o propiedad industrial ha sido denunciada en los últimos años como mecanismo de penetración y monopolización de mercados de países en desarrollo en diversos campos tecnológicos: farmacología, biotecnología, nanotecnología, alimentación, electrónica, química o mecánica, como un instrumento de concesión de monopolios temporales y bloqueo de tecnologías nacionales. Del mismo modo se visualiza como la utilización de leyes restrictivas de derechos de autor online benefician a transnacionales de las “industrias culturales” de los Estados Unidos que protegen sus mercados monopólicos pero le exigen apertura comercial al resto del mundo mediante acuerdos de propiedad intelectual relacionados con el comercio ADPICs, o tratados a nivel regional NAFTA, CAN, DR-CAFTA o TLCs bilaterales que contemplan en todos los casos capítulos enteros sobre propiedad intelectual favorables a corporaciones muntinacionales. Así y por primera vez, millones de personas comienzan a percibir que las leyes y tratados firmados por los Estados integrantes de la Organización Mundial de Comercio -OMC- son precursoras de la ley SOPA y han resultado una trampa y un retraso para el crecimiento económico autónomo de las economías nacionales que ven bloqueado el ingreso de nuevas tecnologías y de experticia mediante aplicación de cláusulas restrictivas de explotación comercial y transferencia tecnológica (marcas, patentes, diseños industriales) que favorecen a las casas matrices en territorio de los Estados Unidos. Para el caso de la SOPA y ante la aprobación de la Ley, muchos sitios de Internet se desconectaron en Estados Unidos durante 24 horas.
    El proyecto de ley provocó una reacción en cadena de los defensores de la libertad en la red y compañías de Internet que vieron afectados sus intereses agrupadas en la plataforma Netcoalition.com, como Google, Yahoo, Facebook, Twitter, Wikipedia, Amazon, Mozilla, AOL, eBay, PayPal, IAC, LinkedIn, OpenDNS y Zynga se unieron para intentar parar la iniciativa legislativa, mientras que cientas de empresas de comunicación de menor escala manifestaron su apoyo. La repercusión mediática se debió a la contracampaña comunicacional de las empresas online afectadas por el Departamento de Seguridad de los Estados Unidos, pero la doble utilización de la propiedad intelectual como controladora de mercados, información y conocimiento, por un lado, y de dominación política y social por el otro, hace que este gobierno presione a gobiernos de otros países para aplicar la normativa global más allá de las leyes existentes en sus propios territorios. De este modo, los Estados gendarmes protegen los negocios de las grandes empresas extranjeras que se enriquecen por la utilización de la propiedad intelectual y obtienen divisas por exportaciones y ganancias por ventas en cada uno de los países en los que coloniza su economía, remesando los dólares generados sin regulaciones.

    ResponderEliminar
  9. El computador es el dispositivo de información de mayor participación que jamás se haya creado. Se puede estudiar cualquier cosa que se desee, o conocer a otras personas con intereses similares en cualquier parte del mundo, estar constantemente al día con las noticias, en comunicación con amigos y familiares y recibir actualizaciones de acerca de múltiples temas. En cambio el lado oscuro de este ingenio es que en si mismo resulta un dispositivo de espionaje.
    El correo electrónico no es privado, hay búsquedas censuradas, en los agregados de búsqueda hay sitios que tienen más éxito que muchos medios de comunicación dominantes pero que no aparecen en primer plano, las empresas de comunicación tienen listas de precios para la intercepción datos para el gobierno de Estados Unidos, los grandes portales de Internet usan técnicas de minería de datos que pueden utilizar para anuncios de cambios y de comercialización sobre la base de fotos, blogs o conversaciones que se piensan son privadas.
    Los centros de fusión de datos son el destino final de toda esta información. Disfrazados de "investigación de mercado" las instalaciones, que cuentan con sistemas para guardar y cotejar la información obtenida en el uso de la computadora, dan un perfil completo de las personas, puede contener información acerca de sus relaciones, orientación sexual y fantasías, ideología política, creencias religiosas, familia, amigos, cuentas bancarias, etiquetado y localización de fotos, perfiles de reconocimiento, y absolutamente todo lo que hay que saber acerca de alguien. El Gran Hermano ve y compila datos.

    ResponderEliminar
  10. Una nueva campaña para el control de Internet por Naciones Unidas se está llevando a cabo bajo presión de regímenes opresivos, como la dictadura comunista China, cuyo propósito es aumentar la censura y la regulación de la World Wide Web.
    Bajo los auspicios de la Unión Internacional de Telecomunicaciones -UIT-, organismo de Naciones Unidas, una mayoría de regímenes dictatoriales esperan impulsar la revisión completa de la gobernanza existente en Internet. Todo, desde las estructuras salariales y las tasas a la seguridad cibernética y protección de datos podría terminar bajo el control de un régimen internacional,
    La transferencia de la gobernanza de Internet a la ONU sería un duro golpe a la libertad y la prosperidad para todo el planeta.
    Una superposición centralizada de arriba hacia abajo, regulada internacionalmente es la antítesis de la arquitectura actual de la Red. Cualquier intento de ampliar las competencias intergubernamentales a través de Internet, no importa cuán incremental o aparentemente inocuos parezcan, debe ser rechazada. Y necesitan sólo una mayoría simple de los gobiernos nacionales para poner en práctica sus planes a través de la ONU.
    Hoy en día el mundo en línea se rige en gran medida por una red descentralizada de grupos no lucrativos, la mayoría de los cuales se basan en los Estados Unidos, donde nació la Internet. Aunque sean intereses del sector privado, de empresas como Google, Facebook y otros, lo que siguen dominando la web en la actualidad.
    El enfoque "multi-stakeholder", como se le conoce, ha mantenido el Internet gratuito en la mayor parte del mundo, mientras sigue revolucionando los negocios, la información, las comunicaciones e incluso la propia civilización.
    A finales de este mes de febrero de 2012 en Ginebra, Suiza, representates de los gobiernos se reunirán para comenzar las negociaciones sobre un tratado potencial que podría aplastar el libre flujo de información en línea. Este proceso diplomático ayudará a sentar las bases para la "próxima Conferencia Mundial de Telecomunicaciones Internacionales" en Dubai a finales de año.
    A pesar del renovado empuje de un régimen global de Internet y la atención que ha recibido en los últimos días, la fijación de los regímenes despóticos con someter la libertad en Internet no es un fenómeno nuevo. La dictadura china, por ejemplo, mantiene la censura y la vigilancia de la web dentro de China desde el año 1996.
    Toda "solución" para los dictadores y gobernantes opresivos, pasa por transferir ese poder a manos de un organismo mundial, o por lo menos a los gobiernos nacionales.

    ResponderEliminar
  11. Todos son un objetivo; cualquiera que se comunique es un objetivo. Hasta 20,000,000,000,000.000 de contactos entre personas han sido interceptados y almacenados por la Agencia de Seguridad Nacional -NSA- de Estados Unidos desde el año 2001 hasta el presente.
    Dicha institución está conectada directamente a las compañías proveedoras de telecomunicaciones, como AT&T y Verizon, donde existen salones secretos dentro de los edificios de dichas empresas con presencia la NSA, la cual ha logrado evadir a las instituciones reguladoras de dichas prácticas ilegales y anti-constitucionales, aunque el acta llamada Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008, aprobada por el Congreso de Estados Unidos el año 2008, hace que la gran mayoría de esto sea legal. ¿Qué ganaron las compañías? Inmunidad a las demandas judiciales en la fiscalía.
    Los satélites que orbitan el planeta proveen de sus servicios a Europa, Asia y países del Pacífico mediante cables subterráneos y submarinos que también están interceptados. Internet, telefonía, lo que sirva para comunicarse. Todo está siendo grabado; llamadas telefónicas, correos electrónicos y hasta las búsquedas en Google, y los rastros que quedan en los sistemas cotidianos basados en la informática y computación, contando compras en línea, itinerarios de viajes, boletas de estacionamiento y mucho más.
    ¿Qué hacer con tanta información? Ocurre que se está construyendo en Utah algo que es “el centro de espionaje más grande del mundo”; un centro de datos denominado Utah Data Center -UDA- que con una inversión de dos mil millones de dólares pretende almacenar todo lo recogido en estos últimos once años. Se inaugura en septiembre de 2013. Pero el tema no es únicamente guardar informacon en discos duros, pues la variedad de lo que se ha espiado es enorme, desde la ya mencionada información personal hasta reportes financieros, de seguridad nacional extranjera y en resumen, todo lo que abarca datos políticos, legales y económicos, siendo que ésta información que viene codificada o encriptada.
    La NSA tiene esto como parte del proyecto UDA, con la intenciòn de desarrollar una súper-computadora que logre decodificar la información, bajo una instalación llamada “Multiprogram Research Facility”. Utilizar este método sin duda requiere de un gran poder de cálculo, por lo que se estima que recién el año 2018 la nueva súper-computadora de alto rendimiento estará conectada directamente a las bases de datos del UDA para trabajar en simultáneo.
    Por el momento este enorme centro de datos o data center, servirá para guardar lo recogido y traspasarlo directamente a la NSA, institución que se encarga de entregar los datos al Pentágono, la Casa Blanca y la CIA, filtrada y clasificada según el nombre de la persona que se requiera.
    La única protección que hay es encriptar las comunicaciones en Internet bajo el esquema de cifrado Advanced Encryption Standard (AES), estándar que aún significa un dolor de cabeza para la NSA, estando integrado en los navegadores web y programas de correo electrónico, mayoritariamente canales que por el momento siguen siendo relativamente seguros, al menos hasta que entre en operación la súper-computadora del UDA.

    ResponderEliminar
    Respuestas
    1. El hecho es que se está construyendo un sistema más amplio de vigilancia. Va más allá de vigilar las llamadas telefónicas y correos electrónicos. Los aparatos de consumo son cada vez activados e inteligentes. El equipo que está leyendo la información personal puede ser una lavadora, la cafetera, u otros dispositivos simples interconectados. Pronto estarán transmitiendo datos clandestinos a la ´Internet de las cosas´.
      Chips de radiofrecuencia RFID y conexiones inalámbricas a Internet permiten a dispositivos como televisores, refrigeradores, impresoras y computadoras comunicarse entre sí y por lo general hacer la vida más fácil para la gente. Sin embargo esto tiene un precio: Eliminan la privacidad.
      Artículos de interés estarán ubicados, identificados, monitoreados y controlados a distancia a través de tecnologías como la identidad por radiofrecuencia, redes de sensores, pequeños servidores embebidos, y recolectores de energía, todos conectados a la de próxima generación de Internet con abundante computación de bajo costo y alto poder. Incluso aquellos quienes hacen una elección explícita de estilo de vida para seguir siendo independientes, optando por estar desconectados, se pueden considerar de comportamiento sospechoso.

      Eliminar
  12. De la vigilancia de las redes de conexión a la extracción y análisis de datos y enlaces, el Estado secreto usa la mina de datos como armas y evidencia criminal lista para utilizarla en un proceso. Un Estado de policía electrónica es silencioso, incluso invisible. Todas sus acciones legales están apoyadas por una abundante evidencia.
    Se ha establecido una cadena de instalaciones secretas de intercepción en todo el mundo para conectarse a todos los componentes principales de las redes de telecomunicaciones internacionales. El sistema ECHELON vincula todas estas instalaciones, suministrando a Estados Unidos y a sus aliados la capacidad de interceptar una gran proporción de las comunicaciones de todo el planeta.
    Con el crecimiento exponencial de las redes de fibra óptica e inalámbricas, la masa de datos que se puede "extraer" para “inteligencia utilizable”, cubriendo todo desde escuchas de enemigos oficiales hasta la vigilancia generalizada de disidentes forma ahora parte de la cuestión.
    El Pentágono intenta expandir su red mundial de comunicaciones, conocida como Red Global de Información, para soportar yottabites -unidad de datos cuya medida equivale a 2 a la 80 potencia de bits de fuerza o a 1.024 zetabits-, la unidad más grande de datos. Se necesita esa capacidad porque el tráfico global de Internet se cuadruplicará de 2010 a 2015, alcanzando 966 exabites al año -un millón de exabites equivale a un yottabite-. De ahí, la necesidad de la NSA -Agencia Nacional de Seguridad- de un almacén de datos de 93.000 metros cuadrados. Si la agencia llega a llenar el centro de Utah con un yottabite de información sería igual a unos 500 quintillones (500.000.000.000.000.000.000) de páginas de texto.
    Por cierto, el sistema ECHELON de la NSA, el modelo para STELLAR WIND y la base de datos de búsqueda en correos electrónicos y en la red asociada de la agencia conocida como PINWALE, fueron reacciones tecnológicas de las elites occidentales a desafíos planteados por el “exceso de democracia” denunciado por miembros de la Comisión Trilateral.

    ResponderEliminar
    Respuestas
    1. La AFLCMC -Air Force Life Cycle Management Center- ha publicado un anuncio para convocar a los distintos contratistas de Defensa para que envíen artículos con pruebas y demostraciones de concepto de las distintas capacidades de ciberguerra que podrían ofrecer. La USAF ha pedido que las propuestas se dividan en capacidades de ataque y capacidades de soporte. Según la definición de la convocatoria, las capacidades de ataque serían aquellas que proporcionarían la habilidad de destruir, denegar, degradar, interrumpir, corromper o usurpar los sistemas de información del enemigo y usar el ciberespacio como ventaja táctica. En el caso de las actividades de soporte, el documento identifica aquellas actividades relativas al reconocimiento y detección de objetivos cara a operaciones futuras o inmediatas para nutrir posibles sistemas de soporte a la toma de decisiones con las que identificar potenciales objetivos en acciones de guerra electrónica.
      Durante la Guerra Fría la cuestión estaba equilibrada bajo el paradigma de la destrucción mutua asegurada pero ¿qué pasará con la ciberguerra? ¿Se llegará a un inquietante punto de equilibrio?

      Eliminar
  13. Con sus 900 millones de usuarios registrados, si Facebook fuera un país sería el tercero del mundo, justo después de China -1340 millones de habitantes- y la India -1170 millones. Esta demografía virtual hace de Facebook un territorio de participación voluntaria en el cual los usuarios entregan su intimidad con toda inocencia sin tener plena conciencia de a lo que están expuestos, ni tampoco el gigantesco capital que los utilizadores aportan a la empresa.
    Creada hace ocho años, Facebook pretende cotizar a un valor bursátil de 104.000 millones de dólares. Es más grande que Amazon, 98.000 millones de dólares, vale casi tres veces más que Ford Motors, 38.000 millones de dólares, pero menos que Google, 203.000 millones, y que Apple, 495.000 millones. Al igual que Google y otros gigantes de la red. La capitalización de los datos personales está perfectamente cifrada en el valor de Facebook.
    Facebook es un predador de datos, una aportadora universal de publicidad, un auténtico servicio de inteligencia que se sirve de cada huella dejada por los usuarios para hacer dinero con ellas.
    Más de 300 millones de fotos se suben cada día a Facebook y cerca de 500 millones de personas acceden a la red social utilizando dispositivos móviles.
    Facebook y Google se apoyan en el mismo modelo económico: cuanto más se sabe sobre los gustos e inclinaciones de los usuarios, más dinero se puede hacer con esos datos sin que el utilizador haya dado su acuerdo.
    Las agendas están scaneadas por Facebook a través del teléfono móvil y del web mail. La empresa procede también a una identificación biométrica que le permite a Facebook reconocer logos y rostros de las fotos sin que el usuario haya dado su autorización explícita. La posición monopólica de Facebook hizo de la empresa un espacio de socialización obligatorio para buena parte de la población.
    El modelo económico de la empresa basado en la explotación comercial de la vida privada va a empujar a Facebook hacia una dirección todavía más intrusiva.

    ResponderEliminar
  14. Hoy en día es complicado encontrar un sistema electrónico que se haya construido mediante lógica discreta, es decir con circuitos integrados que contienen puertas lógicas o biestables, sino que por regla general se suelen abordar los diseños utilizando una buena parte de dispositivos electrónicos programables, ya sean microcontroladores o dispositivos lógicos programables. Una de las ventajas de utilizar este tipo de dispositivos es que es mucho más complicado realizar ingeniería inversa puesto que hay que averiguar la programación del dispositivo y si además, pasamos al ámbito de los circuitos electrónicos de ámbito militar, la protección del hardware contra este tipo de prácticas es mucho mejor. Hasta ahora, ésta siempre ha sido la tesis que se había manejado para los chips para aplicaciones militares, sin embargo, un investigador de la Universidad de Cambridge ha publicado unas notas relativas a sus investigaciones en el ámbito de la seguridad del hardware que vienen a tambalear estos cimientos puesto que, según indica, ha descubierto puertas traseras en algunos circuitos integrados que son utilizados en aplicaciones militares de Estados Unidos.
    ¿Y qué es una puerta trasera en un circuito integrado? Básicamente es un concepto similar al de las puertas traseras del mundo del software, es decir, un mecanismo que permite que el fabricante o un tercero pueda acceder al código con el que se ha programado el circuito integrado sin demasiado esfuerzo y, por tanto, poder obtener un diseño completo del sistema, alterar la programación del dispositivo o borrarla.
    Según comenta el Doctor Sergei P. Skorobogatov del Laboratorio de Computación de la Universidad de Cambridge, este hallazgo era algo esperado y que ya había sido advertido por algunas agencias de inteligencia como el MI5 del Reino Unido o la NSA de Estados Unidos y, con la idea de comprobarlo, ha desarrollado un sistema de detección que permita verificar la existencia de puertas traseras en dispositivos electrónicos programables.
    La sorpresa se la han encontrado al analizar un circuito integrado muy utilizado dentro de la industria del militar de Estados Unidos y que se presuponía muy seguro puesto que se había hecho un gran énfasis, durante su diseño, en el cifrado del código almacenado en éste. Sin embargo, por muy seguro que era este chip y su grado de utilización en aplicaciones militares, el circuito integrado era fabricado en China y, por lo que ha podido comprobar el Doctor Skorobogatov, el fabricante había insertado una puerta trasera, modificando el layout del circuito integrado, que podía ser activada con “una clave” que permitía extraer el software grabado en él, alterarlo o, directamente, borrarlo independientemente de las medidas de seguridad que hubiese insertado el integrador del circuito.
    Si tenemos en cuenta que, según Skorobogatov, este chip se utiliza en sistemas de armas, plantas de energía nuclear o incluso medios de transporte, la existencia de esta puerta trasera es toda una amenaza. De todas formas, para que no cunda el pánico, este investigador no ha dado pista alguna sobre el circuito integrado en cuestión pero, la verdad, da mucho que pensar que un dispositivo para aplicaciones críticas se envíe a fabricar, precisamente, a China.
    Más del 90% de los circuitos integrados que se fabrican en el mundo tienen su origen en China y parece claro que, tras leer las conclusiones de Skorobogatov, no estaría de más realizar ciertas comprobaciones y verificaciones para certificar que un circuito integrado es seguro y no presenta ningún tipo de alteración; precisamente ahí es donde entra el sistema de validación que ha realizado y con el que pretende evitar este tipo de vulnerabilidades.
    ¿Amenaza real o auto-promoción? Aunque bien vale la pena echarle un vistazo a un informe publicado la semana pasada por el Comité de Servicios Armados del Senado de Estados Unidos y los 1.800 casos de circuitos electrónicos vulnerables no solamente por “mala fe” sino también por intentos de ahorrar en su fabricación.

    ResponderEliminar
  15. Hace 20 años el Departamento de Comercio estadounidense creó la Corporación de Internet para Nombres y Números Asignados -ICANN, por sus siglas en inglés-. Existen 13 servidores como terminales en el mundo con un servidor maestro y nueve de 12 servidores secundarios estacionados en Estados Unidos, por lo que hay preocupación de los países por su dependencia al monopolio estadounidense sobre el sistema del Dominio del Nombre del Servidor -DNS-, en particular en la economía y el aspecto militar.
    La captura de inmensas cantidades de nombres de dominio ha llevado a proponer que el Internet sea administrado por las Naciones Unidas o por cooperación internacional, en lo que ha insistido la Unión Europea y a lo que se ha opuesto Estados Unidos. El Pentágono sostiene que el espacio de Internet debe tener la misma prioridad que las jurisdicciones en tierra, mar, cielo y espacio sideral para que Estados Unidos mantenga una superioridad decisiva. El gobierno estadounidense mantendrá su control del DNS en forma indefinida. El Congreso de Estados Unidos aprobó una enmienda unánime en la que urgía el pronunciamiento de la Casa Blanca de que el control estadounidense sobre Internet es inviolable.

    ResponderEliminar
  16. "Apagar" el teléfono no significa apagar el teléfono móvil. Flexispy es es un Troyano desarrollado para el sistema operativo Symbian Series 60. Este SO es principalmente utilizado por móviles Nokia, y es vulnerado por el archivo Spy.Flexispy.A, permitiendo la recopilación de información de llamadas, mensajes, agenda y correo. Una vez instalado, Flexispy puede examinar, registrar y reportar el uso del móvil por bluetooth o a un servidor de Internet. La interfaz queda oculta y sólo puede accederse a ella al ingresar una secuencia especial de dígitos que, por supuesto, sólo conoce la persona que instaló el Flexispy. A través de la interfaz se configuran las aplicaciones que serán monitoreadas y qué información será almacenada.
    La opción de apagar pues el celular es botar la batería, romper el circuito físico.
    Las capacidades de los teléfonos móviles actuales también permiten otras técnicas de espionaje, como la instalación remota de software capaz de ocultar el establecimiento de llamadas a las oficinas de inteligencia o permitir la activación del micrófono incluso con el aparato desconectado. Al parecer, los móviles Nextel, Samsung y el Motorola Razr serían los más fáciles de manipular mediante este tipo de software.

    ResponderEliminar
    Respuestas
    1. FlexiSpy es un producto de pago, provisto por la empresa Vervata, que se especializa en software para teléfonos móviles. FlexiSpy ofrece 4 productos que varían según el nivel de servicio:
      - FlexiSpy Pro. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono, Controlar móvil por sms, Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Cuenta con las función especial de notificación de cambio de tarjeta SIM. Requiere GPRS para entregar los datos a la cuenta Web.
      - FlexiSpy Light. Ofrece las siguientes aplicaciones para el móvil: Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Requiere GPRS para entregar los datos a la cuenta Web.
      - FlexiSpy Bug. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono y Controlar móvil por sms. Requiere GPRS sólo al momento de registrar el producto.
      FlexiSpy Alert. Ofrece las siguientes aplicaciones para el móvil: Controlar móvil por sms y Borrado de datos privados. Cuenta con las funciones especiales de Notificación de cambio de tarjeta sim y Alerta por robo (Scream Alert). Requiere GPRS sólo al momento de registrar el producto.
      Una vez que el usuario contrata el producto, la empresa le envía el archivo por email y, a su vez, provee una dirección URL para la descarga. El software puede instarse a través de USB, Bluetooth, infrarrojo o por OTA (conexión por aire). La forma más sencilla de instalar el producto es utilizando OTA. Se ingresa la URL provista en el navegador del teléfono móvil a espiar, y al darle "si" o "conectar" se inicia la instalación, concluyendo con un mensaje de "instalación completa". Al salir del navegador, el software ya estará activo en el teléfono móvil.
      Todos los datos que se recopilen del móvil serán enviados al servidor de FlexiSpy, y el usuario podrá acceder a los mismos a través de www.flexispy.com. Deberá loguearse con su cuenta de correo electrónico y clave. Los reportes se muestran en una tabla de 6 columnas: Tipo, Dirección, Duración, Nombre del contacto, Hora en el móvil, Hora en el servidor, y de acuerdo al tipo de comunicación.
      Mientras este software puede considerarse una severa infracción a la privacidad, tiene aplicaciones útiles, como las que ofrece el producto FlexiSpy Alert. En caso de que tu móvil sea robado, con el FlexiSpy Alert se pueden borrar todos los datos del teléfono móvil de forma remota, recibir los datos de la nueva tarjeta sim y obtener el número del ladrón, enviar mensajes de bloqueo -las pantallas de bloqueo se muestran constantemente en el móvil con el texto deseado- y el "scream alert" o alerta gritona, que hace que el teléfono móvil comience a "gritar" al enviarle un sms. El sonido no se detendrá hasta ser desactivado con el código personal, que por supuesto, el ladrón no posee. Es una pequeña satisfacción contra la pérdida del celular.
      Hay 3 pistas para detectar si el teléfono móvil estña "pinchado", es decir, si tiene algún tipo de sistema de grabación y/o emisión dentro del celular: consumo exagerado de batería, calentamiento del teléfono móvil entre llamadas y el sonido continuo de la interferencia habitual con el altavoz de una computadora personal.

      Eliminar
  17. La Agencia de Seguridad Nacional (NSA, por sus sigla en inglés) construye el mayor centro de espionaje electrónico del mundo para vigilar a los ciudadanos de Estados Unidos. El complejo se levanta al pie de las montañas de Bluffdale, en el estado Utah. La NSA ha ha terminado por convertirse en la más grande entre la veintena de agencias de inteligencia de Estados Unidos, también es la más secreta y potencialmente la más intrusa de todas.
    Al costo de 2 mil millones de dólares, el centro debe entrar en servicio en septiembre de 2013. Sus servidores y routeres almacenarán en bases de datos insondables toda clase de formatos de comunicación, contenidos completos de correos electrónicos privados, llamadas de teléfono celular, búsquedas en Google, así como toda clase de señas personales, rastros de estacionamiento de datos, itinerarios de viaje, compras en librerías e incluso basura digital. En cierta medida, se cumplirá el programa “de la conciencia total de la información” planeado en el primer período de George Bush hijo, que fue abortado por el Congreso en 2003 después de provocar una protesta por su potencial invasivo de la privacidad de los estadounidenses.

    ResponderEliminar
    Respuestas
    1. El programa de escuchas telefónicas sin orden judicial de la NSA ha crecido en proporciones gigantescas y ahora intercepta 1,7 mil millones de comunicaciones electrónicas de Estados Unidos todos los días. Dichas comunicaciones pronto serán canalizadas a través de este centro secreto de 2,000 mil millones de dólares del que la NSA se niega a proporcionar datos al Congreso.
      El centro de datos de la NSA en Utah será capaz de almacenar 5 zettabytes -un zetabyte llenaría 250 mil millones de DVDs- de información digital o 500.0000.000 de terabytes, para guardar por lo menos algo del orden de 100 años de las comunicaciones en todo el mundo, incluidas llamadas telefónicas y correos electrónicos. Además tienen un montón de espacio de sobra para hacerlo cualquier tipo de procesamiento en paralelo capaz de romper los códigos.

      Eliminar

  18. Desde 2009 Estados Unidos formó un Cibercomando subordinado a su Comando Estratégico con sede en Fort Meade, Maryland, con la función de centralizar el comando de operaciones del ciberespacio, organizar los recursos cibernéticos existentes, sincronizar la defensa de las redes militares estadounidenses y defender el medio ambiente de la seguridad informática.
    Como protección y colaboración en espionaje la dirección de la CIA impulsa la CISPA -Cyber Intelligence Sharing and Protection-, una propuesta de ley por orden ejecutiva sin anuencia del Congreso, que permite compartir el tráfico de información de Internet entre el gobierno de Estados Unidos y las corporaciones tecnológicas, con el objetivo indagar ciberamenazas y garantizar la seguridad de las redes contra los ciberataques terroristas. Sólo Estados Unidos posee un banco de 100 mil virus informáticos para destruir las ciberredes enemigas.
    La Cámara de Comercio de Estados Unidos, The US Chamber of Commerce, la red social Facebook y Microsoft, entre otros, apoyan la CISPA con el fin de compartir información importante sobre ciberamenazas. CISPA es la segunda tentativa para fortalecer las leyes de piratería digital después de que la opinión pública se rebeló contra SOPA -Stop Online Piracy Act-, ya que se teme que esos poderes discrecionales sean usados para espiar a la población más que en perseguir a los hackers.
    CISPA se promueve como una iniciativa de ley para servir y proteger la democracia de Estados Unidos, lo que obligará a las empresas a renovar parámetros de ciberseguridad, en una forma de estímulo económico indirecto muy similar al montaje del Y2K.
    CISPA pretende crear un complejo ciberindustrial que permitirá al gobierno y a las grandes corporaciones de la Informática lucrar con la información personal de cualquier ciudadano con conexión a Internet, lo que de facto secuestra los datos privados de los ciudadanos.
    Hace poco un grupo sin nombre y sin rostro de presuntos hackers iraníes fueron inculpados de ciberataques a los bancos JPMorgan Chase, Bank of America, Wells Fargo, US Bancorp y Citigroup, bancos que detentan la mayor parte de los derivados financieros de Estados Unidos y el mundo.
    ¿Se prepara una operación de falsa bandera ciberterrorista a la manera del 11 de septiembre de 2001 contra los bancos de Wall Street sin redención posible? La confianza en el sistema bancario de Estados ha sido tan mermada que ´ciberataques´ que compliquen el problema facilitarían en realidad un mayor secretismo en las instituciones bancarias.
    A la larga significa construir una ciberinfraestructura en red al mando de cibertecnócratas que privatizarán la información bancaria de los clientes en nombre de la seguridad, y que permita a la bancocracia ocultar sus cuestionables maniobras financieras, ya que entonces los bancos se comunicarán con medios encubiertos que nunca serán de conocimiento público. Los días de los escándalos bancarios habrán pasado a la historia debido a que sus redes impedirán que sean atrapados.

    ResponderEliminar
  19. El software que gestiona los sistemas industriales, de transporte, la energía o las redes de tráfico aéreo, deben basarse en sistemas operativos seguros. Hay que olvidarse de Microsoft, Linux o Unix.
    El virus informático Flame acaba de atacar computadores en Irán y en otros lugares de Oriente Medio. Sólo un esfuerzo mundial podría detener una nueva era de "terrorismo cibernético". Esto ya no es guerra cibernética, es ciberterrorismo y apenas el comienzo del juego y el fin del mundo tal como lo conocemos.
    Los investigadores dijeron que la evidencia técnica sugiere que Flame fue construido por la misma nación o naciones que crearon el gusano informático o malware Stuxnet que atacó el programa nuclear de Irán en 2010, dirigido contra el complejo de Natanz dedicado al enriquecimiento nuclear.
    Los expertos en seguridad dicen que Flame es una de las piezas más sofisticadas de software malicioso descubierto hasta ahora. Se sigue investigando el virus, pero que creen que fue lanzado específicamente para infectar los ordenadores en Irán y en todo el Oriente Medio.
    Estados Unidos, Gran Bretaña, Israel, China, Rusia y la India, posiblemente, Japón y Rumania son los países con la capacidad de desarrollar este tipo de software.
    Si bien Flame es un virus muy complicado, otros países pueden hacer lo mismo o similar, incluso los países que no cuentan con la experiencia suficiente en este momento. Son ideas que se están propagando muy rápido. No obstante ese boomerang cibernético pueda volverse contra uno.

    ResponderEliminar
  20. La psicopolítica de las telecomunicaciones, no se diga las finanzas, pertenecen al máximo orden jerárquico geoestratégico y/o de la seguridad nacional a inicios del siglo XXI, por lo que reclaman su pluralidad y democratización frente al ultrasectarismo del control oligopólico totalitario.
    Ha ocurrido un cambio social acelerado debido a las comunicaciones instantáneas como la radio, la televisión e Internet, que en forma acumulativa han estimulado un despertar global de conciencia política masiva, crecientemente difícil de suprimir.
    Nadie puede ostentar un significativo control geopolítico de una región, sea alianza o imperio, no se diga del planeta, cada vez más complejo. En otras palabras, el control del mundo está fuera de control.

    ResponderEliminar
  21. Bitcoin o BTC, es la primera moneda digital y virtual creada en el año 2009 exclusivamente para las transacciones en Internet por alguien con el pseudónimo de Satoshi Nakamoto. Es una moneda libre y descentralizada que basa su funcionamiento en un software y en servidores similares a los empleados en las redes de intercambio de archivos P2P. No depende de ningún gobierno ni de ninguna autoridad monetaria y no existe un emisor centralizado que pueda alterar a voluntad su distribución o el equilibrio de cambio. El software incluye mecanismos de control que impiden que una misma cantidad de dinero sirva para pagar a dos acreedores diferentes, y garantiza que las monedas puedan gastarse únicamente por quien las adquirió, lo que facilita el pago anónimo en cualquier clase de transacciones y es muy difícil de rastrear. Además, la inflación casi no la afecta, aunque pueda su cotización pueda variar a lo largo del día.
    El Bitcoin es una cripto-moneda que, como cualquier otra, puede ser albo de cyber delincuentes. Se han descubierto códigos maliciosos creados para robar Bitcoins. Un malware se llama Infostealer.Coinbit, y se apodera de la billetera virtual del usuario, siempre que el archivo donde figuran las transacciones esté poco protegido. Cuando el dueño cae en cuenta, el archivo con los fondos ha desaparecido de su sistema, y está en el ordenador del pirata con un nuevo nombre de propietario y una nueva clave legal. Una transacción imposible de rastrear. Por eso se recomienda proteger la billetera con una clave de seguridad avanzada. Es muy probable que el primer gran robo de BTC se haya llevado a cabo utilizando ese código malicioso.
    Bitcoin es una moneda autolimitada. Sus creadores la han diseñado para que con los años se alcance un volumen total de 21 millones de BTC. En ese momento dejará de emitirse más moneda. Hasta ahora sólo se han emitido algo más de 6 millones de BTC. Su uso regular depende exclusivamente de la confianza del público, de las instituciones y de los comercios de Internet.
    Bitcoin está prácticamente blindada contra la inflación e inevitablemente se convertirá en una empresa multimillonaria, porque todas las monedas del mundo están ligadas a los agonizantes bancos centrales, atados a deudas impagables y que viven bajo la amenaza de la bancarrota de sus países. El avance de Bitcoin en las últimas semanas ha sido muy importante y basado en el temor a las consecuencias de los acontecimientos financieros en Chipre y a las dudas en torno al Euro.

    ResponderEliminar
  22. Los´ bitcoins´ no existen físicamente. Todas las monedas son como una imagen de cabecera que se simboliza en monedas corrientes y billetes que van con su logotipo que no es más que una proyección. Y un dinero que no existe es más difícil de robar. Cada Bitcoin es un código encriptado cuyos movimientos se registran públicamente. Cada usuario tiene dos códigos, uno público para recibir dinero, y otro privado y encriptado que se emplea para los pagos. Esto no significa que la identidad de los emisores y receptores del pago sea divulgada, sino que se puede acceder a la información de un pago de A a B en cualquier momento. De este modo la comunidad de usuarios se convierte en garante de la seguridad en las transacciones, eliminando de raíz problemas endémicos de la red como el doble cobro. En esta parte tienen un papel crucial los llamados 'mineros', voluntarios que ofrecen el procesamiento de su ordenador para desentrañar los cálculos factoriales. Su función, por supuesto recompensada con 'bitcoins', consiste en validar las transacciones y mantener la potencia de cálculo deslocalizada. Se trata de un sistema de gran robustez, que puede seguir funcionando incluso con un alto porcentaje de sus 'mineros' actuando de modo fraudulento. En tal caso la acción del resto de 'mineros' honestos delataría la perpetración y los 'hackers' quedan expuestos.
    Las transacciones con Bitcoin son 'peer to peer', sin intermediarios ni servidores centrales, y no conlleva costos para ninguna de las partes, aunque no se libran de la amenaza de los 'hackrers', algo que ha sido dicho afecta por igual manera a todas las transacciones en Internet, sea cual fuere la divisa.

    ResponderEliminar
  23. El Bitcoin es una divisa que no depende de ningún gobierno o institución económica internacional, por lo que su valor no está determinado por las decisiones políticas, el devenir de la economía ni la situación financiera de su país de origen. Tanto que ya se habla del Bitcoin como un 'valor refugio' al estilo del oro. Su absoluta falta de control es motivo de preocupación para los reguladores económicos, que ven imposible gravar con impuestos este dinero si sus poseedores lo hacen manifiesto. El primero en reaccionar ha sido el Departamento del Tesoro de Estados Unidos, que está trabajando para promulgar una normativa más estricta al respecto.
    Cada diez minutos se acuñan 25 nuevas monedas, lo que provoca que la inflación se reduzca a la mitad en periodos de cuatro años. Seguirán emitiéndose 'bitcoins' hasta 2140, cuando se espera alcanzar la cifra tope de 21 millones de unidades. Su ruta está trazada de antemano y no preocupa que una emisión masiva de 'papel' pueda tumbar su precio que, en teoría, ha de crecer ante un número de monedas finito y en constante repreciación, ideal para el ahorro, pero que a su vez puede desincentivar el consumo, la principal función para la que fue creada. Un sistema monetario virtual que no hace ricos a unos pocos, sino que facilita las transacciones, y quizá por ello el valor real de las transacciones en 'bitcoins' ha caído en vez de crecer. En efecto, el producto bruto real de Bitcoin se ha reducido drásticamente.
    Bitcoin basa su seguridad en el cifrado, en la certeza que nadie podrá utilizar el contenido pese a profanarlo. ¿Pero en qué se basa esta confianza matemática? En los mismos algoritmos de encriptación que permiten las comunicaciones seguros y el comercio en Internet. Matemáticamente se basan en aritmética elemental, en la dificultad de factorizar un número grande. El algoritmo para descomponer números grandes es el mismo, pero ya no se puede hacer a mano, y a partir de cierta magnitud los procesadores tampoco tienen la potencia suficiente para hacerlo. El fundamento consiste en utilizar como clave pública un número que es el producto de dos números primos enormes, y cualquiera de ellos es la clave privada. A partir de la clave pública no es factible encontrar la clave privada por la dificultad del problema de factorización. Sin embargo, sin dar la clave privada hay formas de demostrar su posesión, lo cual permite firmar documentos, encriptarlos para que sólo el receptor los lea usando su clave pública y una clave privada, y él lo podrá desencriptar usando su clave privada y una clave pública, y también demostrar al propietario de un Bitcoin cuyo código se conoce públicamente.

    ResponderEliminar
  24. Bitcoin es un potente juego matemático de intercambio de moneda cifrada que literalmente puede cambiar el mundo. Es una gran amenaza para los bancos centrales y los controles de divisas de los gobiernos porque es totalmente descentralizada, anónima e imposible de rastrear. Bitcoin es una como autopista subterránea de dinero, pero al fin una moneda cuyo valor se basa en la psicología de los seres humanos, por tanto sujeta a auges y caídas.
    Bitcoin ha disfrutado de un ascenso meteórico desde alrededor de 20 dólares por bitcoin en febrero a casi 200 dólares por bitcoin hoy. Un 1000% en menos de dos meses. Esto ha sucedido por varias razones, pero principalmente porque el robo en los bancos chipriotas expuso ante la gente el hecho que ´el dinero en el banco´ no es más seguro que el dinero en cualquier otro sitio. Así que ¿por qué no invertir en una cripto-moneda que no puede ser robada por los bancos?
    Como europeos y rusos estaban canalizando sumas de dinero sin precedentes en Bitcoin a lo largo de los últimos meses, los asiáticos comenzaron a volcar dinero especulativo en el sistema Bitcoin. Ahí está el problema. Bitcoin se ha convertido en una burbuja especulativa ahora impulsada principalmente por la avaricia y el riesgo en lugar del valor utilitario. Cada vez más personas están entrando en bitcoin por ninguna otra razón que para subirse al carro y esperar a comprar bajo para vender alto. Algo que refleja los esquemas de la burbuja puntocom a finales de 1990 que terminó en 2001 con una caída de la industria de una magnitud sin precedentes. Algunas posiciones de alta tecnología perdieron más del 99,5% de su valor durante una noche. Miles de millones de dólares de riqueza especulativa desaparecieron casi al instante.

    ResponderEliminar
    Respuestas
    1. En estos días todo se está moviendo más rápidamente, tanto que el auge y la caída de una cripto-moneda puede suceder mucho más rápido que los mismos acontecimientos en el mercado de valores.
      La gente está comprando ahora en bitcoin a un ritmo tan alto que incluso los intercambios entre Bitcoin y carteras están al máximo de saturación. En otras palabras, hay que hacer fila para comprar más bitcoins. Una vez más es un clásico signo que existe una ´fiebre de codicia´ en marcha. Y hay un nombre para eso: Exuberancia irracional.
      La psicología humana es muy difícil de predecir cuando se trata de la codicia contra el miedo.No obstante eso no significa que viene una corrección.
      La codicia es lo que impulsa las burbujas a nuevas dimensiones. Todo el mundo quiere entrar, todo el mundo quiere hacerse rico. Y cuando no hay final a la vista para un mercado en alza, nadie quiere quedarse atrás, por lo que saltar dentro hace que el mercado siga subiendo, creando una profecía autocumplida de ´El mercado sigue subiendo, por tanto debemos seguir comprando más´.
      Esta espiral de codicia continúa hasta el punto en que la codicia se convierte en miedo. Una vez que el conjunto de los miedos se acumule, la ola de ventas se desata. Tal medida es el impulso que liquida las ganancias, porque el miedo se convierte en pánico y la caída se acelera rápidamente, llegando incluso al punto de la sobreventa. Los que llegan tarde a vender pierden más dinero que aquellos que venden temprano, motivando a todos a vender lo más rápido posible. Esto también significa que habrá una gran oportunidad de compra para bitcoins una vez que haya ´sangre en las calles´ a raíz de una ola de ventas de pánico global. Y ahí es cuando hay que comprar.

      Eliminar
    2. Lo complicado de la exuberancia irracional es que nunca se saben los límites de la irracionalidad humana. Tratar de adivinar la irracionalidad de un público crédulo es un juego de tontos.¿Por qué el Bitcoin se aceleró salvajemente? ¿Cuando viene el choque bitcoin?
      Bitcoin es una cripto-moneda pura de libre mercado, lo que significa que no hay gobierno que la controle en absoluto. Sin embargo, también significa que toda la furia del libre mercado se puede desatar contra el bitcoin en cualquier momento.
      Esto va a impactar a los especuladores de hoy cuando el accidente bitcoin fatalmente llegue.
      La mayoría de las personas no están ejecutando las órdenes de parada de venta automáticas, y gran parte de la explosión de la burbuja podría suceder mientras duermen. Así como el meteórico ascenso bitcoin ha hecho "millonarios Bitcoin" de la noche a la mañana, el valor de los bitcoins también podría caer al instante. No hay absolutamente nada que pueda retrasar un accidente bitcoin. Si hoy alguien compra bitcoins, básicamente está jugando a la lotería, porque se ha unido a otros impulsos de codicia de los especuladores que inconscientemente juegan a una repetición de la burbuja de las puntocom.

      Eliminar
  25. Los bancos centrales odian el Bitcoin porque es un recurso monetario que no les permite saquear las cuentas bancarias y mantener el control pleno de los movimientos de capitales en todo el mundo. Bitcoin de hecho amenaza los fundamentos mismos de control monetario que subyace a todos los gobiernos. Como tal, Bitcoin es una gran amenaza para el statu quo, por lo que es un objetivo obvio a destruir. Sin embargo, desacreditarlo no es suficiente, primero hay que hacer al Bitcoin ilegal.
    Los grandes bancos centrales deben estar detrás de la ola de compras especulativas de cripto-moneda Bitcoin, impulsando los precios y alentando a millones de personas a saltar a bordo del carro de su riqueza. Una vez que las valoraciones Bitcoin alcancen un nivel suficiente, iniciarán una ola de ventas masivas por el vertido de los bitcoins que compraron en el mercado, una puesta a la venta con el precio a la baja, lo que va a acelerar la pérdidas generales, terminando en una catastrófica de desvalorización de bitcoins que los demonize al caracterizarlos como un esquema piramidal criminal.
    Lo deseable sería ver un aumento lento y constante que refleje la estabilidad con baja volatilidad. En cambio hay una volatilidad muy alta, rangos de precios salvajes, patrones de compra desesperados e incluso filas de compra en algunos mercados donde la demanda de bitcoins es tan alta que supera los límites de los servicios. Es decir, el Bitcoin se ha convertido en un juego de casino.
    El rápido aumento de las valoraciones Bitcoin no pueden justificarse de ninguna manera que refleje la realidad, ya que no hay razón fundamental por la cual los bitcoins sean 2000% más valiosos hoy en día que hace cuatro meses. Nada ha cambiado excepto la manía irracional de la gente que lo compra, y el previsible choque correctivo que se avecina en el mercado, Una burbuja especulativa que sube tiene que bajar, y por lo general se reducirá a un múltiplo de la velocidad a la que subió.

    ResponderEliminar
    Respuestas
    1. La mayoría de los compradores de Bitcoin estaba utilizando la moneda en el día a día, comprando cosas en línea, pagando deudas o intercambiando bitcoins por servicios, o sea haciendo circular la cripto-moneda descentralizada en lo que clásicamente se conoce como su velocidad. Cuanto mayor es la velocidad, más frecuentemente se utiliza una moneda para las transacciones rutinarias.
      Pero la velocidad de bitcoins después de la compra inicial es sorprendentemente baja. Esto indica que la gente está comprando un montón de bitcoins pero para acapararlos sin ningún sentido práctico. Una auténtica masacre matemática en marcha.
      No se puede comprar gasolina con bitcoins. Ni tampoco se puede comprar con bitcoins en el supermercado local. Hasta que los bitcoins sean más ampliamente aceptados y se eleve la velocidad de circulación, no hay ninguna razón fundamental por la cual su valor de pronto se dispare. Esto hace que haya riesgos extremos claramente asociados con la compra bitcoins a los precios actuales.

      Eliminar
  26. Como se predijo bitcoin se estrelló ayer bajando de $ 266 a un mínimo de $ 105, en una rápida caída libre que borró mil millones de dólares de valoración de la cripto-moneda cifrada digitalmente en cuestión de horas, en lo que parece ser una prueba de esfuerzo calculado para determinar la "flotabilidad" del mercado Bitcoin.
    Este accidente de ingeniería financiera es en efecto efecto un ataque de guerra de divisas diseñado específicamente para el sondear cuanto se necesita para un ataque mucho más grande planeado en el futuro, que diezmará el Bitcoin y que provoque una desconfianza a largo plazo en las monedas no centralizadas.
    No obstante la reputación Bitcoin ha sido destruida a partir de hoy. Aunque bitcoin se recuperó rápidamente de algunas de sus pérdidas, la extrema volatilidad es una enorme bandera roja para esta moneda, y significa que los comerciantes no van a querer aceptar pagos en bitcoins ya que podrían perder la mitad de sus valores de pago en cuestión de horas. El daño ya está hecho en la mente de los comerciantes que estaban considerando la posibilidad de aceptar bitcoin.

    ResponderEliminar
  27. La elite mundial es muy sensible cuando se trata de la creación de dinero, y Bitcoin ha conseguido definitivamente su atención. Tardaron casi dos décadas para averiguar que el Internet sería su perdición. En este caso, sólo se les ha tomado meses para darse cuenta de que Bitcoin podría poner fin a su monopolio sobre el dinero y la banca. El sistema de Reserva Federal y de bancos centrales de todo el mundo deben ser abolidos. Ellos han atrapado a la humanidad en un sistema monetario basado en la deuda que drena de forma sistemática toda forma riqueza.
    Siempre ha habido monedas alternativas creadas por las comunidades locales, pero ninguna de ellas ha sido nunca una amenaza real para los bancos centrales del mundo. La verdad es que Bitcoin es diferente. Tiene el potencial de ser una moneda distinta, por tanto se espera que un movimiento vaya a hacerse contra Bitcoin antes que se popularice. El hecho de que sea una moneda internacional descentralizada hace las cosas más difíciles, pero sin duda en este momento los funcionarios están pensando en maneras de restringir el uso de Bitcoin o eliminarlo por completo. Bitcoin ya está siendo retratado como una moneda que atrae a los criminales involucrados en cosas tales como la evasión fiscal, tráfico de drogas, juegos de azar, terrorismo y el lavado de dinero. Ya algunos grandes bancos han cerrado las cuentas de distribuidores Bitcoin, y los grandes medios de prensa empiezan a satanizarlo.

    ResponderEliminar
    Respuestas
    1. El 16 de mayo se informó que la confiscación de fondos del mayor mercado de Bitcoin, Mt. Gox, fue provocada porque supuestamente la compañía no cumplió las regulaciones financieras de Estados Unidos, según un documento de un tribunal federal. La Corte del Distrito de Maryland ordenó el martes la confiscación de los fondos de Mt. Gox, que estaban en una cuenta con Dwolla, una compañía de pagos que transfería dinero de ciudadanos estadounidenses a Mt. Gox para comprar y vender la moneda virtual bitcoin.
      Informes posteriores sugieren que en lugar de confiscar los fondos se clausuró un mecanismo de transferencia de dinero. Cualquier cosa que haya pasado, el gobierno ha demostrado que puede deshabilitar o destruir Bitcoin a su voluntad. Bitcoin podría tolerarse si no se utiliza ampliamente. Si el gobierno considera Bitcoin como un refugio del dólar, puede simplemente hacer que sus agentes compren bitcoins, haciendo que el precio suba desorbitantemente, y luego vender las compras todas a la vez, tal como toneladas de ventas al descubierto de oro se lanzaron al mercado de metales preciosos.
      Bitcoin mostró su vulnerabilidad en abril cuando alguien cedió 13.617 dólares de bitcoins y los valores se derrumbaron de 265 a 105 dólares. Gente que observa el mercado concluyó que la operación fue una prueba de esfuerzo encubierta de la Reserva Federal.

      Eliminar
  28. La revolución de la impresión en tres dimensiones o 3D ha llegado, y está enloqueciendo a los gobiernos de todo el mundo, ya que esta tecnología de fabricación no centralizada amenaza sus controles monopolísticos sobre los objetos físicos. Por unos pocos miles de dólares, cualquiera puede comprar una impresora de escritorio 3D e imprimir los objetos físicos utilizando plástico ABS y hasta metales. Planos en 3D se encuentran disponibles gratuitamente para descargar en línea, y los fabricantes de impresoras están a punto de inundar el mercado con una amplia gama de productos asequibles y modelos fáciles usar de un gran número de fabricantes.
    La posibilidad de imprimir sus propios objetos suena increíble para el ciudadano medio. Hoy es sólo diseñarlo en 3D e imprimirlo. Cualquier objeto a imaginar puede ser impreso en plástico ABS, incluidos complejos engranajes y objetos con detalles intrincados.
    Los gobiernos siempre han intentado detener el acceso de los ciudadanos a ciertos objetos. Así los gobiernos no pueden parar el flujo de la información sobre dichos objetos gracias a la impresión 3D, ni tampoco su uso compartido de código abierto, anti-monopolio y anti-patentes.
    Las implicaciones económicas de todo esto son absolutamente enormes. En un futuro próximo se podrá imprimir en casa una gran variedad de cosas que no requieran mayor montaje, incluso piezas de vehículos.
    En este momento los objetos físicos se controlan con bastante eficacia por parte de los gobiernos ya que son relativamente fáciles de restringir. Pero restringir la información es mucho más difícil, y con el surgimiento de la impresión 3D la información puede convertirse en objetos físicos con relativa facilidad. La impresión 3D convierte la información en realidad física, y hoy la información es muy fácil de contrabandear hacia cualquier lugar a velocidad de la luz.

    ResponderEliminar
    Respuestas
    1. Las impresoras 3D utilizan habitualmente plástico, el más común de ellos es el de tipo ABS, para hacer realidad los modelos virtuales que les llegan. Es un material que está dando buen rendimiento, aunque una de sus desventajas es su elevado precio. Un kilo se puede comprar a través de diferentes portales web por 30 y 60 dólares.
      El proceso de producción del plástico ABS, y también del PLA, la otra alternativa mayoritaria para la impresión 3D, es caro. De ahí que la venta final al consumidor tenga un precio alto. La búsqueda de materiales alternativos para alimentar a las máquinas se hace necesaria, sobre todo teniendo en cuenta la popularidad que está ganando el moldeado en tres dimensiones.
      Siendo consciente de esta tendencia, y de la necesidad de nuevos materiales, la empresa californiana Emerging Objects ha explorado la conversión de hormigón o madera en filamentos que puedan ser utilizados por una impresora 3D. El resultado de sus investigaciones ha sido la síntesis de seis compuestos basados en materiales diferentes. Algunos de ellos aún están en fase de experimentación, pero de otros ya se ha comprobado su eficacia.
      En la web de Emerging Objects se pueden ver piezas de decoración impresas con madera, objetos en nailon y en materiales acrílicos, o un banco construido con cemento. La compañía ha logrado sintetizar estos compuestos mezclando los materiales que se buscaban con una sustancia líquida, que convierte el resultado en un filamento apto para las impresoras 3D. Cualquier máquina puede utilizarlos.
      Aunque quizá los más sorprendentes son los que están basados en sal, que se seca rápidamente y se puede procesar para aumentar su dureza, y en papel. Este último, en fase de experimentación todavía, procede del reciclaje de periódicos. No es el único material, también se reciclan distintos tipos de madera para dar lugar al sucedáneo correspondiente y se están construyendo máquinas capaces de convertir envases de alimentos y otros residuos caseros en materia prima para las impresoras 3D.

      Eliminar
    2. Científicos han utilizado una impresora 3D para hacer microbaterías de litio que pueden caber en pequeños dispositivos que previamente habían dejado perplejos a los ingenieros que buscaban energía sin fuente por períodos más largos. Las baterías se construyen a partir de pilas entrelazadas en diminutos electrodos que conducen la electricidad
      Antes ingenieros habían desarrollado dispositivos electrónicos miniaturizados, tales como implantes médicos minúsculos, robots voladores similares a insectos y grabadoras de audio y video que pueden caber en un par de anteojos.
      Las baterías que se utilizan normalmente para suministrar energía a aparatos suelen ser demasiado grandes, por lo que los fabricantes intentaron utilizar películas ultrafinas de materiales sólidos para construir los electrodos, pero éstos no proporcionan suficiente energía.
      Los investigadores se dieron cuenta que a pequeña escala si podían crear pilas entrelazadas de electrodos ultra-finos, y sabían que la impresión 3D les permitiría construir precisamente ese tipo de batería con una especie de ´tintas´ útiles con materiales de propiedades electroquímicamente activas, y al mismo tiempo ser capaces de salir en su forma final por la fina boquilla endurecida de una impresora 3D.
      La tinta que desarrollaron para la parte del ánodo de la batería o el lado negativo se hace con nanopartículas de un compuesto de óxido de metal de litio. La tinta para el cátodo o el lado positivo se hizo de otro compuesto.
      El rendimiento electroquímico es comparable a las baterías comerciales en términos de carga y la velocidad de descarga, ciclo de vida y la densidad de energía. Sólo que fueron capaces de lograr esto en una escala mucho más pequeña, algo que abre al mismo tiempo posibilidades totalmente nuevas en la miniaturización de todo tipo de dispositivos.

      Eliminar
  29. El 60 por ciento de los estadounidenses tienen poca o ninguna confianza que los medios de comunicación estén reportando las noticias con precisión.
    En los últimos años las grandes cadenas de noticias han desarrollado una relación casi incestuosa con el gobierno federal de Estados Unidos. Por supuesto, lo mismo podría decirse de la relación que los medios tienen con las grandes corporaciones que poseen acciones en sus empresas matrices y que publican en sus redes.
    Esta es una de las razones por las que rara vez hay historias contundentes en las grandes cadenas. El flujo de información a través de los medios corporativos dominados se controla muy bien, y hay muchos porteros que aseguran que las ´historias equivocadas´ no consiguen plantearse a la opinión pública. Como resultado, muchos de los grandes relatos que han surgido en los últimos años salieron originalmente por los medios de comunicación alternativos.
    Hay seis grupos gigantes que controlan casi todos los medios de comunicación que consume el mundo. Estas mega corporaciones poseen cadenas de televisión propias, canales de cable, estudios de cine, periódicos, revistas, editoriales, creadores de videojuegos, sellos discográficos y muchos sitios web favoritos. Son: Time Warner, Walt Disney, Viacom, News Corporation, CBS Corporation y Comcast.
    La gente joven en norteamérica está más conectada que nunca, pasan una media de 53 horas a la semana viendo televisión, jugando videojuegos y sentados frente a la computadora. Y considérese que se está despierto un promedio de 120 horas por semana.

    ResponderEliminar
  30. Con los programas o softwear de Gestión de Personalidad, se logra añadir un nivel de realidad incuestionable a las personas ficticias o trolls que pululan con toda clase de intenciones en los foros virtuales y las redes sociales.
    - Servicio de gestión en línea de Persona con 50 licencias de usuario, y 10 Personas por usuario. El Software permitirá 10 personajes virtuales por usuario, con sus respectivos antecedentes, historia personal, detalles de apoyo y presencias cibernéticas que sean técnica, cultural y geográficamente coherentes.
    - Red Privada Virtual (VPN), que proporciona capacidad para que los usuarios obtengan cada día automáticamente Direcciones IP seleccionadas al azar a través de las cuales se puede camuflar el acceso a Internet. La rotación diaria del usuario con dirección IP VPN impide comprometer la intrusión en los sitios de acceso del servicio a la web, al tiempo que oculta la existencia de la operación.
    - Gestión de dirección IP estática persistente de 50 códigos con Licencia que protege la identidad de los organismos gubernamentales, de la empresa u organización usuaria. Gestiona sus personajes en línea mediante la asignación de direcciones IP estáticas a cada personaje. Las personas pueden realizar imitaciones estáticas múltiples que les permite estar y ser la misma persona en tiempo real.
    - Servidores Privados o Públicos Virtuales, CONUS u OCONUS, que proporcionan puntos de presencia en centros de alojamiento comercial, como también lugares de instalación para cada cliente en función del área geográfica donde se realizan las operaciones del cliente y que permiten mantener y ubicar en línea varios personajes virtuales.
    - Acceso Remoto Seguro de red privada virtual. Asegura el entorno operativo y proporciona un ambiente de acceso confiable y protegido
    en el escenario virtual. Cada sesión utiliza un limpiador de máquina virtual (VM) de la imagen y del softwear. La solución accede a través de conjuntos de Red Privada Virtual (VPN) con dispositivos ubicados en cada instalación del cliente.

    ResponderEliminar
    Respuestas
    1. Este tipo de ´Software de gestión de personas´ puede ser usado para falsear la opinión pública sobre información clave, tal como reportes de noticias. Un número ilimitado de gente virtual podría estar dirigida por un pequeño grupo de individuos, dándoles un poder enorme para crear ilusión sobre el consenso general. Hablamos del potencial de dirigir ejércitos de gente falsa/virtual para manipular e incluso en algunos casos, fabricar la apariencia de opinión pública.

      Eliminar
  31. Los suprapoderes literalmente pueden observar cómo la gente forma sus ideas mientras teclea en línea. La agencia de inteligencia más grande, secreta y poderosa, NSA o Agencia de Seguridad Nacional, tiene la capacidad no sólo de revisar la entrada y salida de llamadas manejadas por las empresas de telecomunicaciones para millones de clientes, sino que puede ver el contenido de cualquier comunicación –sea chat, correo, mensaje, fotos, videos– que se maneje por las principales empresas cibernéticas: Microsoft, Google, Yahoo, Facebook, Skype, Twitter, etc. Y todo es legal de acuerdo con el Acta Patriota y se asegura desde el gobierno estadounidense que el programa ha sido vital para proteger la seguridad del país.

    ResponderEliminar
  32. Las agencias de seguridad, contraterrorismo y espionaje de Estados Unidos mantienen negocios con más de 1.900 compañías. La consecuencia obvia de esa hordas de contratistas de alta tecnología es su acceso indiscriminado a información ultraconfidencial. En realidad la mayor parte del hardware y del software utilizados por la intrincada red de 16 agencias de inteligencia de Estados Unidos está privatizada. Todo lo que tiene que ver con estos meta-datos y multiplicación de matrices recolectados por la NSA conduce a una corporación.

    ResponderEliminar
    Respuestas
    1. Según el gobierno estadounidense el espionaje masivo resulta crucial en la ´guerra contra el terror´. Los usuarios de la Red generan 2.5 quintillones de bytes cada día. Todo lo que se haga, escriba, diga, comparta o señale en la Red es susceptible de ser permanentemente archivado en una carpeta con el nombre propio en el Centro de Datos de Utah de la Agencia Nacional de Seguridad. Estas redes llegan a recoger 3.000 millones de documentos en un mes en todo el mundo.

      Eliminar
    2. El gobierno de Estados Unidos gasta más de 80 mil millones de dólares al año en mantener y mejorar un monolítico programa de inteligencia que defenderá una sociedad de la vigilancia hasta las últimas consecuencias, al igual que los socios corporativos en el sector privado que obtienen enormes beneficios gracias a los contratos con el gobierno.
      Miles de empresas de tecnología, finanzas y manufactureras están trabajando en estrecha colaboración con las agencias de seguridad nacional de Estados Unidos con información sensible a cambio de recibir beneficios que incluyen el acceso a la información clasificada.
      Estos programas, cuyos participantes son conocidos como socios de confianza, se extienden mucho más allá de lo que se pueda imaginar para ayudar a infiltrarse en los computadores de ciudadanos y adversarios.
      Junto con la NSA, la Agencia Central de Inteligencia, el Buró Federal de Investigaciones y las ramas de los militares de Estados Unidos tienen acuerdos con estas empresas para recabar datos que pudieran parecer inofensivos, pero que son muy útiles manos de los organismos de inteligencia y de las unidades de la guerra cibernética.
      Con ello el gobierno de Estados Unidos está recopilando datos sobre todos los habitantes del planeta, puesto que un alto porcentaje de los flujos de tráfico de Internet se hacen a través de redes de Estados Unidos y de compañías estadounidenses, lo que otorga a su comunidad de inteligencia una gran ventaja en este campo.

      Eliminar
    3. En el lenguaje de la teoría de redes, los individuos son ´nodos´, y las relaciones e interacciones forman los ´enlaces´ que los unen mediante la asignación de conexiones. Los investigadores de red tratan de exponer los patrones que no podrían ser de otra manera aparentes.
      En febrero de 2006 se reveló que el programa de extracción de datos y perfiles de Total Information Awareness, supuestamente desaparecido. había sido adquirido por la NSA. El programa Total Information Awareness se anunció por primera vez en 2002 como un esfuerzo temprano para extraer grandes volúmenes de datos en conexiones ocultas.

      Eliminar
    4. Una nueva tecnología que incluye cámaras y micrófonos y viene en los decodificadores de televisión, permitiría a las compañías de cable asomarse directamente a los hogares de los televidentes y vigilar los hábitos de visualización y las reacciones a los anuncios publicitarios, lo que resulta una inaceptable invasión de la privacidad.

      Eliminar
  33. La vigilancia global a través de los servidores de las redes sociales que incluyen Google, Facebook, Microsoft, Verizon, Apple, Yahoo y Skype, están al servicio final del programa neototalitario Prisma de la National Security Agency -NSA-, un desarrollo de la vigilancia ciudadana de la red Echelon de la anglosfera durante la guerra fría.
    Las trasnacionales tecnológicas israelíes Verint y Narus han gozado de conexiones con corporaciones de Estados Unidos y el espionaje israelí, operan para la unidad 8200 de espionaje del ejército de Israel. Verint, que engloba a Comverse Technology, espía a Verizon, gigante telefónico de Estados Unidos, mientras un programa de Narus recolecta las comunicaciones de los usuarios de AT&T, otro gigante telefónico estadounidense.

    ResponderEliminar
    Respuestas
    1. Google no sólo ha estado espiando a los usuarios, está colaborando con la CIA en el proceso. Google y la CIA recientemente decidieron hacer la copia de una compañía llamada Recorded Future que se especializa en el análisis de sitios web, blogs, redes sociales y cuentas de Twitter para establecer relaciones entre las personas, organizaciones, acciones e incidentes. La idea es determinar para cada incidente quien estuvo involucrado, dónde sucedió y cuándo. Recorded Future puede parcelar cualquier charla, y muestra en línea el 'momentum' para cualquier evento dado.
      Los Algoritmos intuitivos de búsqueda de Google le permiten a la empresa ver todo lo que se vea, cuando se está navegando por la web, y también se está alineando con los grandes nombres de minoristas en línea en un esfuerzo para dejar fuera a los pequeños empresarios, todo en virtud de algoritmos invasivos.

      Eliminar
  34. La legislación estadounidense obliga a las empresas norteamericanas a facilitar información sobre un ciudadano cuando un juez determina que hay razones suficientes para hacerlo, pero no están obligadas a trabajar para el Gobierno. Sin embargo, de todas las empresas involucradas en la operación de espionaje ciudadano de espectro total, sólo Twitter se negó a colaborar. Google, Youtube, Microsoft, Hotmail, Skype, Yahoo, Facebook, AOL, Apple y Paltalk, se involucraron más allá de la orden del deber colaborando activamente con los espías al permitir que un programa llamado Prisma -una red de 'buzones digitales' distribuidos en las principales empresas de Internet que succionan la información que vuela en la red y la envía a los servidores de la NSA para su análisis- entrara en sus servidores por una puerta trasera para espiar a los usuarios en tiempo real. Google y Facebook incluso han creado plataformas criptográficas específicas para agilizar el proceso.
    Es importante recordar que la sección 215 de la Patriot Act ´prohíbe a cualquier individuo u organización revelar que ha entregado datos al Gobierno federal´ ni antes, durante o después de la investigación. Si quisieran incluirlo en sus informes de transparencia estarían quebrantando la ley.

    ResponderEliminar
  35. Núcleo principal, o Core en inglés, es el nombre en clave de una base de datos mantenida desde los años 1980 por el gobierno federal de los Estados Unidos. Contiene datos personales y financieros de millones de ciudadanos de Estados Unidos que cree son una amenaza a la seguridad nacional. Los datos, que vienen de la NSA, FBI, la CIA y otras fuentes, se recopilan y almacenan sin orden u órdenes judiciales. El nombre de la base de datos se deriva del hecho de que contiene copias del núcleo principal o la esencia de cada elemento de información de inteligencia sobre los estadounidenses producidos por el FBI y otras agencias de la comunidad de inteligencia.
    Esta base de datos puede identificar y localizar a los percibidos como ´enemigos del estado´ de forma casi instantánea. En caso de una emergencia nacional, estas personas podrían ser objeto de todo, desde el aumento de su vigilancia, el seguimiento, interrogatorios e incluso prisión.
    Core se trata de la recopilación de datos sobre los ciudadanos estadounidenses, específicamente de más de ocho millones de personas recopiladas en tal base de datos.
    Core parece ser un blanco legítimo para la colección sin orden judicial de direcciones de correo electrónico que se envíe y reciba, las líneas de asunto de los mensajes, los números de teléfono que marque, los números a los que se realizan llamadas en línea, la duración de las llamadas, los sitios de Internet que se visita, las palabras clave en las búsquedas en la Web, los destinos de los billetes de avión que se compra, las cantidades y los lugares de retiros en cajeros automáticos, y los bienes y servicios que se adquieran con las tarjetas de crédito. Toda esta información se archiva en las supercomputadoras del gobierno y también alimenta en la base de datos de Core o Núcleo Principal.

    ResponderEliminar
    Respuestas
    1. La Agencia de Seguridad Nacional -NSA- está desarrollando una herramienta que llama Policía del Pensamiento: un sistema de inteligencia artificial diseñado para obtener una perspectiva de lo que la gente está pensando.
      Con toda la Internet y miles de bases de datos en un supercerebro artificial, el dispositivo será capaz de responder de forma casi instantánea a complejas preguntas planteadas por los analistas de inteligencia. Datos que se recogen a través de llamadas telefónicas, recibos de tarjetas de crédito, redes sociales, el GPS, la geolocalización del teléfono celular, búsquedas en Internet, compras de libros, incluso registros de peaje, datos que revelan no sólo lo que las personas son y están haciendo, pero qué y cómo piensan .
      El sistema es tan potencialmente intrusivo que deja serias preocupaciones sobre los peligros de un arma tan poderosa en manos de un organismo de alto secreto con poca rendición de cuentas.
      Conocido como ´aquaint´, que significa cuestionador avanzado para la inteligencia, el proyecto está dirigido por la Inteligent Advanced Research Projects Activity (IARPA)], que funciona en colaboración con la Universidad de Maryland. Su presupuesto muy bien financiado es clasificado.
      Un mundo paralelo de inteligencia artificial en un supercomputador que las agencias usarán para probar mensajes de propaganda y estrategias militares. La NSA ha intentado derivar la complejidad de las respuestas del sistema-más-ensayo con un mayor volumen de datos. La tecnología se comporta como un robot espía que comprende y responde a preguntas complejas para mirar en los secretos de los demás, y cuyo objetivo final es la transferencia de resultados de investigación para uso operativo.

      Eliminar
    2. La corporación militar Raytheon habría desarrollado en secreto un software capaz de seguir los movimientos de las personas y predecir el comportamiento futuro a base de la minería de datos de sitios web de redes sociales como Facebook y Twitter. El software se llama RIOT o Intercambio Rápido de Información con Tecnología de superposición, capaz de analizar trillones de entidades del ciberespacio, que se enumeran en la categoría de ´grandes datos o algoritmos de análisis´.
      Existe la posibilidad que los organismos gubernamentales utilicen estas técnicas para etiquetar objetivos y personas para futuras invasiones de la privacidad basadas en inferencias incorrectas, el tipo de software que permite al gobierno vigilar a todos.
      Además el software RIOT utiliza fotografías de las redes sociales. Las imágenes, que a veces contienen datos de latitud y longitud, están incorporadas automáticamente por los smartphones dentro de los llamados datos de cabecera EXIF.
      RIOT saca esta información no sólo del análisis de las fotografías publicadas por los individuos, sino también el lugar donde se tomaron estas imágenes. Dicha recopilación de datos de barrido y análisis para predecir la actividad futura puede explicar con más detalle algunas de las cosas que hace el gobierno con los registros telefónicos de millones de clientes.

      Eliminar
  36. Prisma de la NSA y Core representan sólo los últimos soportes tecnológicos de inteligencia de una historia que se remonta a décadas. El estado de seguridad nacional ha pasado años y gastado miles de millones de dólares en un esfuerzo coordinado para categorizar y controlar a los enemigos del Estado.
    El masivo programa de vigilancia de la NSA trata de descubrir los enemigos internos del Estado que serán reprimidos después de una declaratoria de ley marcial, por ejemplo mediante un ardid por un ataque de falsa bandera, o por una emergencia tras una catástrofe natural.
    Investigaciones han puesto de manifiesto las numerosas ocasiones que el FBI, el Departamento de Defensa, las policías locales y estatales, se han infiltrado clandestinamente en el sistema establecido de gobierno. Algunos de los detalles que rodean el programa de la NSA y otras operaciones de punto de vigilancia son base para un nuevo paradigma en las operaciones de inteligencia, lo que implica un minado masivo de datos. Se ha espiado y perseguido constantemente a un gran número de enemigos políticos oficiales.
    Una tarea de contrainteligencia que comenzó en la década de 1960, con programas que consisten en tácticas ilegales, violentas e inmorales diseñadas para reprimir el activismo político legítimo en los Estados Unidos.
    Aunque ahora el estado de seguridad nacional es enorme. Son docenas las agencias federales de inteligencia y militares que llevan a cabo actos similares, a veces coordinados, a veces compitiendo entre ellos.

    ResponderEliminar
  37. Prisma también versa sobre la captura de los secretos financieros, algo que ya había adelantado con la instrumentación de la ley SOPA/CISPA y el manejo oligopólico de las supercomputadoras -una elite de mercaderes de acciones que tienen acceso a los datos antes que nadie mediante una ingeniería de puerta trasera para la base de datos y la información sensible - y sus cotizaciones en nanosegundos mediante el llamado high frecuency trade -HFT: mercado de alta frecuencia- del que dependen 60 por ciento los intercambios accionarios en Estados Unidos y la Unión Europea, instantáneamente preprogramados con algoritmos.
    CISPA intenta crear un complejo ciberindustrial que permitirá al gobierno y a los grandes negocios lucrar con la información personal de cualquier ciudadano con conexión a Internet, una industria de ciberseguridad que se beneficia del miedo y secuestra los datos privados de los ciudadanos.

    ResponderEliminar
    Respuestas
    1. Una gran parte del tráfico mundial de Internet fluye a través de las redes controladas por los Estados Unidos, simplemente porque ocho de las 15 empresas de telecomunicaciones globales de nivel de punta son estadounidenses: AT & T, Qwest, XO Communications y en especial, Verizon.
      Los servicios de redes sociales también son en su mayoría proporcionados por gigantes tecnológicos con sede en Estados Unidos, como Google, Facebook, Yahoo y Twitter. Todas estas empresas están sujetas a la ley de Estados Unidos, incluyendo las disposiciones de la Ley Patriota, no importa donde se ofrecen sus servicios o de sus servidores ubicados.
      Tras el tráfico de Internet en el mundo que se enruta a través de los Estados Unidos y con las empresas bajo su jurisdicción, las agencias de seguridad nacional de Estados Unidos tiene una enorme ventaja con la que ningún otro país cuenta.

      Eliminar
    2. Tal información está almacenada en servidores que pertenecen a corporaciones trasnacionales de Estados Unidos que constituyen un monopolio global en servicios de correo electrónico (Google, Microsoft, Yahoo, AOL), el sector de telefonía celular (iPhone y Android), protocolo de voz e imagen en Internet (Skype), búsqueda de Internet (Google) y redes sociales (Facebook y Twitter).

      Eliminar
  38. Unidades gubernamentales de inteligencia que operan en secreto y sin control alguno están recolectando grandes cantidades de datos sobre todos los software de inteligencia artificial y en funcionamiento para predecir el comportamiento de cada persona.
    Una misma unidad gubernamental es responsable de la suspensión de la Constitución y la aplicación de la ley marcial en caso de ocurra algo que sea considerado constituye una amenaza para Estados Unidos a la sola discreción de la Casa Blanca. Esto es lo que se conoce formalmente como la aplicación de los planes de ´Continuidad del Gobierno´.
    Un escaso número de personas han ideado este tipo de planes para encarcelar sin un proceso legal a un sinnúmero de ´gente problema´ en caso de cualquier emergencia real o imaginaria. Son los disidentes y activistas de diversas tendencias, los manifestantes políticos y fiscales, abogados y profesores, editores y periodistas, propietarios de armas, inmigrantes ilegales, extranjeros, y un gran número de otras personas promedio en su mayoría inofensiva.

    ResponderEliminar
  39. El estado de vigilancia ubicua es ilimitado. No hay comunicación digital segura, lo que quiere decir que toda comunicación es susceptible a la intercepción del gobierno, pero más allá de eso: todas las comunicaciones digitales, sean llamadas telefónicas, correos electrónicos, chats y similares, se registran y almacenan automáticamente y son accesibles para el gobierno.
    Hace años que la NSA está succionando prácticamente todas las comunicaciones hechas a través Internet, para extraer audio, video, fotografías, correos electrónicos, documentos y registros de conexión que permitan a los analistas rastrear los movimientos y contactos de una persona en una línea de tiempo.
    Hace años la NSA opera un sistema de succión en Internet y para llamadas telefónicas a fin de vigilar los datos de los estadounidenses comunes y corrientes con la colaboración de la telefónica AT&T, y que contrariamente a lo que asegura el gobierno, es un programa de vigilancia de datos destinado en gran parte a los ciudadanos del país. Básicamente, todo lo que se puede rastrear digitalmente está siendo recopilado por la NSA.

    ResponderEliminar
  40. Las autoridades de tránsito en ciudades de todo el país están instalando sistemas de vigilancia silenciosos habilitados con micrófono en los autobuses públicos que les darían la posibilidad de grabar y almacenar las conversaciones privadas.
    Los sistemas se están instalando en San Francisco, Baltimore y otras ciudades, en algunos casos con la financiación del Departamento de Seguridad Nacional.
    Los sistemas de audio y vídeo IP pueden acceder de forma remota a través de un servidor web incorporado y se combinan con los datos del GPS para rastrear el movimiento de los autobuses y pasajeros por toda la ciudad. Los sistemas utilizan cables o sistemas inalámbricos para sincronizar conversaciones de audio con imágenes de la cámara y producir grabaciones sincronizadas que pueden ser monitorizados en tiempo real, que se almacenan a bordo en dispositivos de caja negra, por lo general durante 30 días, para su posterior recuperación. Cuatro a seis cámaras con micrófonos están instalados generalmente a lo largo de un bus, incluyendo una cerca del conductor y una en el exterior del autobús.
    El audio podría acoplarse fácilmente con sistemas de reconocimiento facial o de tecnología de reconocimiento de audio para identificar a los pasajeros atrapados en las grabaciones.
    Los sistemas de iluminación de las calles también pueden espiar en algunas ciudades de Estados Unidos. Es un nuevo tipo de sistemas inteligentes de alumbrado público que juntan eficiencia energética y de larga duración, mediante pantallas LED para mostrar anuncios, pueden espiar a los ciudadanos, se están desplegando en Detroit, Chicago y Pittsburgh, y pronto en todo el país. Possen una serie de aplicaciones de seguridad nacional adjuntos en un microprocesador esencialmente similar a un iPhone. Cada uno puede capturar imágenes a través de una cámara digital, grabar conversaciones de los transeúntes e incluso dar comandos de voz gracias a un altavoz incorporado.

    ResponderEliminar
  41. Los computadores cuánticos manejan universos alternativos para obtener las respuestas correctas a problemas informáticos de gran complejidad. No están hechos de simples transistores y puertas lógicas, como los CPU comunes. Ni siquiera funcionan de una manera que parece racional a un ingeniero informático típico. Los computadores cuánticos resuelven problemas logarítmicos para transformarlos en cálculos planos cuyas respuestas parecen surgir de varias dimensiones alternativas posibles lo que las hace capaces de pensar por si mismas, y la clave para abrir cualquier archivo cifrado.
    Google y la NASA se han unido para comprar un ordenador cuántico de 512 qubit de D-Wave, empresa de alta tecnología financiada por la banca de inversión Goldman Sachs. El equipo se llama D-Wave 2 o Two Quantum Computer de la llamada New Quantum Iniciativa de Inteligencia Artificial, siendo la segunda generación del sistema. El primero era una computadora 128-qubit. Este nuevo desarrollo posee un equipo de 512 qubit.
    Gracias a la naturaleza de los qubits, la potencia es 384 veces mayor que el sistema de la generación anterior. En otras palabras, ya el primer computador de D-Wave manejaba un factor de datos tan grande que ni siquiera se puede imaginar por el cerebro humano
    Son máquinas que aprenden a pensar y a enseñar por sí mismas.
    Con ello la NSA quiere eliminar los analistas humanos y sustituirlos por máquinas de auto-aprendizaje con Inteligencia Artificial que ejecuten sin descanso redes neuronales en procesadores de computación cuántica.

    ResponderEliminar
    Respuestas
    1. No existe tal cosa como un sistema completamente seguro. Cuanto más centralizado es un sistema más vulnerable resulta. El mayor peligro en las actividades de espionaje de la NSA no es de la propia NSA, sino las empresas criminales internacionales, que pueden encontrar una manera de explotar los sistemas de espionaje existentes elaborados tan a fondo y de forma tan extensa como los construidos por la NSA.
      El peligro de permitir que la NSA tenga acceso profundo en los sistemas de datos de empresas de Estados Unidos es que ese mismo sistema crea una enorme vulnerabilidad que no habría existido. La red de espionaje de la NSA tiene acceso a una gran cantidad de datos privados que serían casi imposibles de recoger en cualquier otra forma. Es irónico que las actividades de la NSA para mejorar la seguridad de los Estados Unidos hayan creado semejantes riesgos de seguridad.

      Eliminar
    2. A diferencia de los computadores clásicos, que dependen de bits de información que son 0 o 1 (o encendido / apagado), los computadores cuánticos se basan en qubits que existen en un estado cuántico, lo que les permite ser 0, 1, o cualquier número entre superposiciones infinitas. Esto permite que los cálculos que se procesen en paralelo a enorme velocidad.
      Aunque una de las aplicaciones más prometedoras es la criptografía quántica, o sea su potencial de crear o romper los cifrados más duros conocidos, el tipo de claves que se utilizan para proteger secretos de Estado y transacciones financieras.

      Eliminar
  42. La NSA tenía en 2000 un tipo de acceso llamado puerta posterior al sistema operativo Windows 95, y es probable que a prácticamente cualquier otro sistema de escritorio conectado a Internet. Con el pasar del tiempo, el auge de los sistemas móviles hizo que la NSA se adaptara. En la actualidad la NSA desarrolla el código Android OS de Google para teléfonos inteligentes.
    Android es una rama de un proyecto de larga duración de la NSA llamado Security Enhanced Linux. A través de su proyecto de código abierto Android, Google ha acordado incorporar el código desarrollado por la agencia en 2011 en ​​las futuras versiones de su sistema operativo para teléfonos móviles que se ejecuta en tres cuartas partes de los teléfonos inteligentes vendidos a nivel mundial. Ese código se integró hace una década en la versión principal del sistema operativo de código abierto, la plataforma de servidor de elección de líderes de Internet como Google, Facebook y Yahoo.
    Funcionarios de la NSA aseguran que su código, conocido como de mejoras en seguridad para Android, aísla las aplicaciones para evitar que los piratas informáticos y los comerciantes tengan acceso a los datos personales o corporativos almacenados en un dispositivo. Eventualmente todos los nuevos teléfonos, tabletas, televisores, automóviles y otros dispositivos que se basan en Android incluirán el código abierto de la NSA, con el pretexto de elevar el nivel de la seguridad de los dispositivos móviles para productos básicos.
    El código fuente está disponible públicamente para que cualquiera lo pueda usar, e incluye la posibilidad de revisar el código línea por línea. La mayoría de las adiciones sugeridas por la NSA para el sistema operativo ya se encuentran en la última versión de los nuevos dispositivos de Google, incluyendo la Sony Xperia Z, uno de HTC y Samsung Electronics Galaxy S4. En mayo pasado el Pentágono aprobó el uso de los teléfonos inteligentes y tabletas que ejecutan el software de Samsung móvil de la empresa Knox, que también incluyen la programación de NSA.

    ResponderEliminar
    Respuestas
    1. El programa PRISM de la NSA trabaja de una manera similar a la que el comité del Congreso quería cuando apoyó la Ley de Ciber Protección para Inteligencia Compartida -CISPA-, un proyecto de ley de ´ciberseguridad´ que permitiría a la comunidad de inteligencia vigilar los metadatos de los correos electrónicos privados de millones de estadounidenses, para supuestamente eliminar el software malicioso y otras ciber amenazas. El Departamento de Justicia sostiene que el proceso es legal bajo la Ley Patriota.

      Eliminar
  43. Microsoft tiene una relación de larga data con el gobierno, la policía e incluso las agencias de inteligencia para ayudar a formar centros de fusión, así como proporcionarles tecnología. La corporación de tecnología transnacional está mirando a los municipios más pequeños, los organismos encargados de hacer cumplir la ley y las empresas que se encargan de los grandes acontecimientos deportivos, para copar el mercado de la vigilancia que se extiende más allá los departamentos de policía y agencias gubernamentales.
    Las llamadas ´ciudades inteligentes´ según lo diseñado por corporaciones como Cisco, utilizará el ´Internet de las cosas´, o IoT, un sistema de objetos conectados en red con la tecnología RFID, y el resultado final es un mundo donde todos los objetos, desde aviones a agujas de coser, están vinculados a la Internet.
    Como un ejemplo de la clase de sistema que se prevé, se cita el sistema masivo y sin precedentes de vigilancia construida por Microsoft para el Departamento de Policía de Nueva York. Conocido como el Sistema de Conciencia del Dominio, aparatos de vigilancia de Nueva York se aprovechan de las 3.000 cámaras de circuito cerrado actualmente desplegadas en Manhattan, y que pronto se instalarán en barrios periféricos, que pueden recurrir a herramientas como los sensores de radiación de la policía de Nueva York recientemente instalados para lectores de matrículas, así como registros de la delincuencia, llamadas a la central de emergencias 911, grabaciones en cintas de vídeo, y más recursos para conectar los puntos del crimen.
    Según afirman las autoridades, el nuevo proceso ayudará a generar y refinar potenciales, identificar patrones e implementar de manera óptima los recursos humanos, que explotaron los ataques del 11 de septiembre de 2001 para argumentar a favor de la creación de su sistema de vigilancia de alta tecnología. Sin embargo la policía de Nueva York pronto comenzó a utilizar el sistema para el trabajo policial de rutina, una migración sin duda alentada por su socio público y privado, Microsoft.

    ResponderEliminar
    Respuestas
    1. Compañías tecnológicas globales como Siemens, Cisco o IBM ya están ofreciendo la ´ciudad inteligente´ en una especie de caja soluciones. A su vez los gobiernos hablan de una forma más inteligente, más limpia, más segura de ciudad. Sin embargo no hay garantía de que las soluciones de la tecnología desarrollados en una ciudad puedan ser trasplantadas a otro lugar. Dado que las empresas compiten por acaparar el mercado del gobierno, las ciudades se beneficiarán de la innovación. Pero si una empresa ocupa el primer lugar, las ciudades podrían ver al final que la infraestructura de control sea un monopolio cuyos intereses no estén alineados con la ciudad o sus habitantes.

      Eliminar
  44. A principios de esta semana Microsoft anunció su ´CityNext´, descrito como una iniciativa global destinada a desarrollar ´ciudades inteligentes´ en todo el mundo, con el supuesto de mejorar la eficiencia mediante la instalación de los productos de Microsoft que aprovechan la nube y grandes volúmenes de datos.
    La posibilidad que grandes herramientas de datos y aplicaciones empresariales circulen en la nube de potencia de fuentes, van desde enormes bases de datos de información en tiempo real extraídos de sensores ambientales a tecnologías que permitan a los trabajadores obtener acceso tecnológico rápido.
    Este dispositivo proselitista de ´múltiples ecosistemas´ ideado por Microsoft y Google, ofrece una base ideal para el tipo de vigilancia universal y de inteligencia artificial previsto por la elite global. Ciudades inteligentes, contadores inteligentes, crecimiento inteligente, y frases pegadizas impulsadas por fuertes campañas publicitarias son fundamentales para impulsar en las sociedades un lenguaje franco de control.
    Cada vez más el uso sistemático de la tecnología empuja a la millones de personas a esta nube de servicios compartidos e infraestructura convergente en que ya no se puede controlar o incluso poseer sus propios datos, que se encuentran en un computador central detrás una red adornada con los términos de servicio y estipulaciones contractuales.
    Este sistema es ideal para los fanáticos del control que obsesivamente recopilan datos para la formulación de los perfiles sociales y la creación de expedientes electrónicos, sobre todo para descubrir las amenazas potenciales contra el poder establecido y el status quo corporativo-fascista.
    Microsoft vende ese nuevo mundo de aparatos y dispositivos aprovechando grandes volúmenes de datos como la representación de la clase de una eficiencia que podría no sólo salvar vidas en caso de emergencia, sino también generar miles de millones en ahorro diario de recursos.

    ResponderEliminar
  45. En conjunto destacan cinco tecnologías de importancia crucial para las ciudades inteligentes: la banda ancha móvil, los dispositivos personales inteligentes, ya sean teléfonos baratos o tabletas patrocinados por el gobierno, interfaces públicas de bases de datos de código abierto para promover la innovación de base, y en lugar de cibercafés pantallas LED al aire libre que permitan literalmente a cualquier persona acceder a la red utilizando sólo gestos.
    Estas tecnologías podrían aplicarse a través de varios escenarios, desde algo tan simple como los censo a la carta para realizar un seguimiento de la afluencia de la inmigración urbana, a los servicios públicos en alta resolución con modelos en tiempo real de procesos urbanos llamados computación ubicua y tipos de Gov 2.0.
    La recolección de datos públicos garantizarán el acceso a fin de forjar barrios privados virtuales y enclaves corporativos. Se podría imaginar un mundo con una gran cantidad de medidas preventivas que se extienda a través de redes sociales o podrían utilizar esta información para negarles un seguro de salud e incluso el acceso a determinadas partes de la ciudad.

    ResponderEliminar
  46. Durante más de un siglo, lo que podría llamarse ´vigilancia intensiva´ por las guerras de Estados Unidos ha asegurado la creación de una cada vez más masivo y omnipresente aparato de seguridad y vigilancia internas.
    En 1898, Estados Unidos ocupó las Filipinas y en los años.que siguieron se configuró el primer ´estado de vigilancia´ a gran escala en el mundo sobre una tierra colonial. Las lecciones nada liberales allí aprendidas entonces emigraron hacia casa, proporcionando la base para la construcción temprana de la seguridad interna de Estados Unidos y un equipo de vigilancia durante la primera guerra mundial.
    Medio siglo más tarde, cuando las protestas montadas durante la guerra de Vietnam, el FBI, construido sobre los cimientos de la vieja estructura de seguridad, puso en marcha operaciones de contrainteligencia ilegales a gran escala para acosar a activistas contra la guerra, y la Casa Blanca del presidente Richard Nixon creaban su propio aparato de vigilancia para atacar a sus enemigos internos. Sin embargo, a raíz de esas guerras, los reformadores se pusieron en contra de la vigilancia secreta. Los liberales demócratas en el Congreso crearon en 1970 legislación y tribunales especiales en un intento de evitar la repetición de las escuchas telefónicas ilegales ordenas por Richard Nixon.
    Hoy en día, cuando las tropas se retiran de la mayor parte de Oriente Medio, el sofisticado aparato creado para la ´pacificación´ de Afganistán e Irak ha vuelto a casa para ayudar a crear ese estado de vigilancia del siglo XXI de un alcance sin precedentes. Pero el patrón del pasado demuestra que una vez que surge un estado de vigilancia éste se convierte en un estado permanente de guerra en el país, para mantener el dominio global de Estados Unidos, tanto en la paz como en la guerra, a través de una ventaja estratégica, el cada vez más amplio control de la información.
    Ni la Casa Blanca ni el Congreso muestran signos de querer recortar la construcción de un poderoso panóptico global que puede vigilar a los disidentes internos, seguir la pista a supuestos terroristas, manipular a las naciones aliadas, controlar las potencias rivales, evitar golpes cibernéticos hostiles, lanzar ciberataques preventivos y proteger las comunicaciones nacionales.

    ResponderEliminar
  47. La guerra global contra el terror ha demostrado ser muy eficaz en la construcción de un modelo tecnológico que con algunos retoques crea un estado de vigilancia doméstica omnipresente de la patria. Cámaras de video vigilancia, profundidad en la extracción de datos, identificación biométrica en nano segundos y patrullaje con aviones no tripulados o drones. Los estadounidenses viven ahora bajo la mirada de los ojos de un estado de vigilancia digital. Además la NSA va mucho más allá de sus fronteras, barriendo los mensajes personales de muchos millones de personas en todo el mundo y penetrando en las comunicaciones oficiales confidenciales de las naciones aliadas.
    La llegada de la revolución de la información en los orígenes de este emergente estado global de vigilancia de más de un siglo de duración, desde la primera revolución de la información ​​para la gestión de datos de texto, estadísticas y análisis, es un conjunto de innovaciones cuya sinergia genera la capacidad tecnológica para la vigilancia de masas.
    Una corta reseña se inicia con el telégrafo, sigue con la máquina de escribir comercial tipo Remington, ambos inventados en 1874, lo que permitió la transmisión precisa de datos textuales a una velocidad sin igual de 40 palabras por minuto en todo Estados Unidos y alrededor del mundo. A mediados de la década de 1870 Melvil Dewey desarrolló un sistema decimal para catalogar la codificación fiable y rápida de una recuperación de información sin límites. En 1889 Herman Hollerith patentó la tarjeta perforada y la Oficina del Censo de Estados Unidos aprobó la Tabulación eléctrica para contar a los estadounidenses en cuestión de semanas, un logro que más tarde dio lugar a la fundación de la International Business Machines, o IBM. En 1900, todas las ciudades de Estados Unidos estaban conectadas a través de las comunicaciones telegráficas innovadoras del Gamewell Corporación, con más de 900 policías municipales y sistemas contra incendios que enviaron 40 millones de mensajes en un solo año.
    En 1898 los Estados Unidos conquistaron y colonizaron las Filipinas. Ante una década de intensa resistencia nacionalista, el ejército ocupante aplica todos las innovaciones de datos en telegrafía rápida, archivos fotográficos, códigos alfanuméricos y comunicaciones con la creación de un formidable aparato colonial de tres niveles de seguridad, que incluía a la policía de Manila, la Policía de Filipinas, y sobre todo, de la División de Información Militar del Ejército. A principios de 1901, el capitán Ralph Van Deman, más tarde conocido como el iniciador de la Inteligencia Militar de Estados Unidos, al mando de esta división aún embrionaria de la primera unidad de inteligencia de campo del ejército estadounidense. Con un apetito voraz por los datos en bruto, la división de Van Deman fue recopilando información extraordinariamente detallada sobre miles de líderes filipinos, incluyendo su apariencia física, finanzas personales, propiedad de la tierra, lealtades políticas y redes de parentesco. A partir de 1901, el primero gobernador general de Filipinas y futuro presidente, William Howard Taft, elaboró una legislación draconiana contra la sedición en las islas y estableció un fuerte contingente policial en las Filipinas. En el proceso crea un estado de vigilancia colonial que resolvió en parte gracias al control ágil de la información sobre los enemigos de la ocupación.

    ResponderEliminar
    Respuestas
    1. El planeta entero se ve cada vez más como una prisión gigante con un solo policía implacable, juez, jurado y carcelero. aplicando acciones represivas propias de los años de la Guerra Fría, cuando las dos potencias nucleares armadas practicaron lo que se llamó ´teoría de la disuasión´, o más explicitamente, ´destrucción mutua asegurada´. El conocimiento que ningún primer ataque nuclear de una potencia podría tener éxito en la prevención de la otra para devolver el golpe con una fuerza abrumadora, o sea, la destrucción de los dos y posiblemente el planeta, parecía sin embargo apenas un pretexto para mantener su enemistad y las armas nucleares engatilladas.
      Es crucial para ésta época la creación continua del primer estado de vigilancia global. En los años como única superpotencia, Estados Unidos puso especial empeño en disuadir a personal de su laberíntica burocracia que muestre deseos de revelar lo que su gobierno estaba haciendo. Se ha puesto en marcha un programa sin precedentes para entrenar a millones de empleados y contratistas a fin de vigilar a los compañeros de trabajo con perfil de ´indicador de comportamiento de amenaza interna´, es decir disidentes. Ellos están siendo alentados a informar sobre cualquier ´persona de alto riesgo´ que sospechan podría estar planeando salir del sistema. Los funcionarios del gobierno también han puesto mucha energía punitiva en la fabricación de ejemplos de los denunciantes que han tratado de revelar algo sobre el funcionamiento interno del complejo de la seguridad nacional.

      Eliminar
    2. Además se amenaza a periodistas que han escrito o publicado sobre el material filtrado y se ha ido directo a los registros telefónicos y de correo electrónico de los principales medios de comunicación. Todo esto se suma a una nueva versión del pensamiento disuasión en la que un denunciante potencial debe saber que él o ella va a experimentar una vida de sufrimiento por filtrar cualquier cosa que ellos, incluso en los niveles más altos del gobierno, y que consideren que al hablar con la prensa sobre temas clasificados. sus llamadas pueden ser supervisadas y sus susurros criminalizados, y también que los medios de comunicación deben saber que los informes sobre estos temas no son una actividad saludable.
      Así Estados Unidos está expandiendo su teoría de disuasión punitiva del siglo XXI. El mensaje es: nada va a estar a salvo de nosotros si usted no cumple con el secreto en que la nación confía. Una nueva medida de hasta dónde el estado de la seguridad global está dispuesto a ir.

      Eliminar
  48. El Tribunal de Justicia de Vigilancia de Inteligencia Exterior de 11 miembros, conocido como el tribunal de la FISA, que en su mayor parte se centró en la aprobación caso por caso de las órdenes de escuchas telefónicas, se ha convertido en silencio en una Corte Suprema paralela, que actúa como el árbitro final en cuestiones de vigilancia y emisión de dictámenes sobre prácticas de inteligencia para los próximos años.
    En la mayoría de los momentos de la historia de Estados Unidos, la revelación de que un tribunal secreto tal, que nunca rechaza peticiones del gobierno, aplica la ley casi al nivel de la Corte Suprema, seguramente hubiera provocado una ola de protestas en el Congreso y en otras partes. Sin embargo no ha habido ninguna reacción, una señal de lo poderoso e intimidante que es el mundo secreto del poder, o de lo mucho que el Congreso y el resto de Washington ya han sido absorbidos en él. No menos sorprendente y nuevo es que se sabe tan poco al respecto que es necesario leer entre líneas cuando los funcionarios y ex funcionarios de la seguridad nacional, tal vez perturbados por la potencia en expansión de la corte FISA, hacen sus anuncios en condición de anonimato.
    Este Tribunal amplia los poderes de la NSA, tal como lo revelan más de una docena de resoluciones anunciadas en secreto por la FISA, que supervisa el estado de vigilancia estadounidense, y que ha creado un cuerpo secreto de la leyes para dar más atribuciones a la NSA.

    ResponderEliminar
    Respuestas
    1. La Agencia de Seguridad Nacional -NSA- opera bajo la autorización de la Orden Ejecutiva 12333, destinada a ampliar las competencias y responsabilidades de las agencias de inteligencia de Estados Unidos a fin de cooperar plenamente con las solicitudes de información de la CIA.
      Fue modificada por la Orden Ejecutiva 13355 para la Gestión del Fortalecimiento de los Servicios de Inteligencia, el 27 de agosto de 2004. El 30 de julio de 2008 se emitió la Orden Ejecutiva 13470 que modifica la Orden Ejecutiva 12333.
      La NSA originalmente no se encargaba de la adquisición de información sobre las actividades de estadounidenses, sino con el análisis de información y datos de inteligencia extranjera y contrainteligencia.

      Eliminar
  49. En su momento de superpotencia restante los Estados Unidos hizo de las sombras su propia gran forma. Allí es donde los poderes ejecutivo, judicial y legislativo comenzaron a fundirse en un gobierno unicameral a la sombra, que forma parte de una nueva arquitectura de control que no tiene nada que ver con el ´del pueblo, por el pueblo y para el pueblo´, recreando un gobierno de controles y contrapesos que duró dos siglos hacia una nueva estructura.
    Tal gobierno en la sombra pone toda su confianza en los tribunales secretos y la vigilancia a gran escala de las poblaciones, la suya incluida, mientras persigue sus deseos secretos a través de todo el mundo. Al final poco importa bajo qué etiqueta incluyendo la de la ´seguridad´ estadounidense y la ´seguridad´ como un poder gobernante que se construye, más pronto o más tarde, sobre la arquitectura que va a determinar los hechos, y que la convertirá en más tiránica en el casa y en más extrema el extranjero.

    ResponderEliminar
  50. Hay intelectuales que firman que el pueblo estadounidense ha sufrido un golpe de Estado, pero que nadie se atreve a reconocerlo. Lo cierto es que el régimen de Washington carece de legitimidad constitucional y legal. Los estadounidenses están gobernados por usurpadores a la sombra que pretenden que el poder ejecutivo está por encima de la ley y que la Constitución de Estados Unidos no es más un pedazo de papel.
    Según dicen el principal enemigo de la Constitución es el propio gobierno. Al poder no le gusta ser atado y trabaja constantemente para liberarse de las restricciones que lo ´limitan´.
    El gobierno de Obama-Biden, al igual que el gobierno de Bush-Cheney, no tienen legitimidad. Los estadounidenses son oprimidos por decisión de un gobierno continuo e ilegítimo, no por la ley y la Constitución, sino por la mentira y la fuerza bruta. Los que están en el gobierno ven la Constitución de los Estados Unidos como una cadena que ata sus manos.
    Como siervos en la Edad Media, los ciudadanos estadounidenses pueden ser detenidos por la autoridad de una persona desconocida en el poder ejecutivo y arrojados en un calabozo, sin perjuicio de la tortura, sin ninguna evidencia cada vez que se presente ante un tribunal o de cualquier información hacia los familiares de la persona sobre su paradero, o colocados sin explicación en una lista que restrinja su derecho a viajar en avión. Todas las comunicaciones digitales de los estadounidenses pueden ser interceptadas y registradas por la Agencia Nacional Seguridad -NSA-, sin ninguna explicación necesaria.
    El presidente de los Estados Unidos ha declarado posee estos derechos constitucionalmente prohibidos, y su régimen los ha usado para oprimir y asesinar a ciudadanos estadounidenses. La afirmación del presidente que su voluntad es superior a las leyes y la Constitución es de conocimiento público. Sin embargo, no existe una demanda de juicio político al usurpador. El Congreso mantiene una posición pasiva. El golpe de Estado contra el Poder Ejecutivo ha tenido éxito.

    ResponderEliminar
  51. El proyecto para llevar un registro múltiple de millones de conversaciones telefónicas tiene el nombre eufemístico de ´Blending Crowdsourcing para el análisis rápido, barato y preciso del habla espontánea´, y está siendo financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa, DARPA. El objetivo del proyecto es crear un medio de transcribir rápidamente las conversaciones telefónicas en documentos digitales. Eso les haría mucho más fáciles de leer, almacenar y transmitir.
    La secreta agencia de Vigilancia de Inteligencia Extranjera, o Corte de la FISA, el 19 de julio 2013 acaba de renovar la orden que permite la recopilación de datos sobre las conversaciones telefónicas y otras comunicaciones de la NSA.

    ResponderEliminar
    Respuestas
    1. La guerra global contra el terrorismo justifica un estado planetario de vigilancia total. Los programas PRISM y TEMPORA han puesto de manifiesto la correlación de fuerzas dentro de la OTAN. A los Estados que han firmado una alianza operativa de Información de los Estados Unidos se les conoce como los ´Cinco Ojos´: Reino Unido, Canadá, Australia y Nueva Zelanda. Todos estos países pertenecen al llamado ´bloque anglosajón¨.
      En el caso de Alemania el volumen de interceptaciones suma 600 millones de conexiones telefónicas diarias, el correo electrónico, o el contenido de las páginas personales de la red social Facebook. Han pasado más de veinte años desde la caída del muro de Berlín, pero los alemanes mantienen la memoria del Ministerio de Seguridad del Estado, la macabra policía política de la República Democrática Alemana, la Stasi, que abrió cartas privadas en violación de las normas de privacidad, hacía seguimientos personales intensivos e interceptaba llamadas telefónicas. No hay diferencia con la NSA. Los mensajes privados en las redes sociales alemanas van más allá de una simple analogía con la Stasi. La República Democrática Alemana era una dictadura. ¿Qué pasa con los Estados Unidos? ¿Se comparan los servicios especiales de los Estados Unidos y Gran Bretaña con la Gestapo?

      Eliminar
  52. El gobernante Partido Comunista Chino ha reforzado su control sobre lo que los ciudadanos chinos pueden ver en línea, al actualizar la versión de la ya poderosa red de bloques, filtros y censura, conocida como la ´Gran Firewall´, o la Gran Muralla de Fuego. El gobierno está refinando el aparato técnico y regulatorio de China para detener a los ciudadanos que evadan la censura y la vigilancia digital.
    Los controles de Internet en China, que se encontraban entre los más extensos y radicales del mundo, se han vuelto aún más sofisticados y omnipresentes bajo la nueva dirección del Partido Comunista. Los proveedores de servicios de Internet en China han aumentado su capacidad para eliminar el contenido considerado ´sensible´ por la maquinaria del departamento de propaganda del Partido. Los mensajes instantáneos que se sospecha contienen palabras clave sensibles desaparecen, conexiones utilizando herramientas de elusión se rompen, y los microblogs públicos se vuelven privados al silencio, o sea, visibles sólo para el autor. A medida que más chinos sufren más restricciones para encuentros en línea, más adoptan herramientas y soluciones para evitar los artificios restrictivos, una señal de la enorme demanda por la libertad en Internet.

    ResponderEliminar
  53. Se dice sousveillance u observar desde abajo, como alternativa a la surveillance o vigilancia u observar desde arriba- Con la vigilancia controlan el comportamiento de las personas mediante la observación o la amenaza de observarlas, como en un panóptico a lo Jeremy Bentham, un edificio carcelario circular que permite observar a los reos en todo momento.
    Con la sousveillance, las personas invierten el paradigma al apuntar las cámaras hacia los organismos de seguridad, con la promesa de documentar y compartir los casos de la mala conducta con una audiencia potencialmente global mediante las redes electrónicas.
    Aun cuando la vigilancia sea visible -como es el caso de las cámaras de circuito cerrado CCTV que pueblan calles de innúmeras ciudades- la mayoría de personas tiende a ignorar a los observadores ocultos que las monitorizan.

    ResponderEliminar
    Respuestas
    1. El gobierno de Estados Unidos está presionando silenciosamente a proveedores de telecomunicaciones para instalar tecnología de espionaje en el interior de las redes internas de las empresas que faciliten los esfuerzos de vigilancia. El FBI ha estado presionando a los proveedores de telecomunicaciones para instalar el llamado ´software puerto del lector´, que permite la interceptación en tiempo real de los metadatos de Internet, incluidas las direcciones IP, direcciones de correo electrónico, identidades de Facebook, y otros sitios más visitados por los organismos de vigilancia del gobierno.

      Eliminar
    2. Se acaba de revelar al público el cableado oculto de nuestro mundo interconectado. El gobierno de Estados Unidos ha convertido la vigilancia en una enorme empresa privatizada, ofreciendo contratos de minería de datos a corporaciones como Booz Allen Hamilton, y en el proceso el control de seguridad para miles de personas que no deberían tenerlo.
      Los días de la Internet como una red verdaderamente global están contados. Siempre fue una posibilidad de que el sistema finalmente se iría a segmentar ´balcanizar´, es decir, dividido en varias subredes geográficas o de jurisdicción determinada para sociedades como China, Rusia, Irán u otros. Ahora dicha balcanización es una certeza.
      Dado lo que se conoce de cómo los Estados Unidos han estado abusando de su posición privilegiada en la infraestructura global de Internet, la sola idea que las potencias occidentales puedan permitir que continúe en el control se ha vuelto insostenible.
      Simplemente no se puede confiar en la capacidad para proteger la privacidad de los datos en Internet de ninguna empresa tecnológica con sede en Estados Unidos. El hecho es que Google, Facebook, Twitter, Yahoo, Amazon, Apple y Microsoft son componentes integrales del sistema de vigilancia cibernética Estados Unidos. Nada de lo que se almacena en sus servicios de ´nube´ de datos está a salvo de la vigilancia o la descarga ilícita de los empleados de los servicios de consultores contratados por la NSA.

      Eliminar
  54. En junio, el director general de la Agencia Nacional de Seguridad -NSA- Keith Alexander, afirmó que la recolección a granel indiscriminada de las llamadas telefónicas de los estadounidenses y otros registros electrónicos habrían frustrado más de 50 complots terroristas.
    La NSA ha afirmado previamente que 54 tramas terroristas habían sido interrumpidas durante la vida útil' de la mayor colección de registros telefónicos y del programa de recogida de los hábitos de Internet y las comunicaciones de personas en todo el mundo.
    También se sabe que parte del programa secreto de aplicaciones llamado X-Keyscore, permite que incluso los analistas de bajo nivel de acceso, puedan buscar sin autorización previa en enormes bases de datos con mensajes de texto, correos electrónicos, chats en línea e historiales de navegación de millones de individuos.

    ResponderEliminar
    Respuestas
    1. En un mundo de una sola superpotencia, los Estados Unidos, con ningún enemigo obvio, se ha ido construyendo un sistema mundial de espionaje y vigilancia a una escala nunca antes vista en un esfuerzo por hacer seguimiento de casi toda persona en el planeta. En otras palabras, Washington es ahora el centro del espionaje. No sólo vigila posibles futuros enemigos, sino también a sus aliados más cercanos, como si fueran enemigos. Cada vez más, la estructura construida para hacer una parte significativa del espionaje, se dirige a los estadounidenses en una escala que es no menos impresionante.
      En un mundo que es cada vez más difícil de capturar con precisión porque los cambios están superando la capacidad del lenguaje que existe para describirlos y comprender lo que está sucediendo, normalmente un espía es quien se dedica al espionaje por cualquier subterfugio para reunir los secretos de un enemigo, normalmente un Estado enemigo, para el uso de su país. La pregunta ¿qué se está haciendo por el Estado de seguridad nacional en nombre de su propio pueblo, pero sin que éste lo sepa?
      En cuanto a tal estado de seguridad nacional, la palabra espionaje tiene ahora dos significados preeminentes. Quiere decir espiar el mundo y espiar a los estadounidenses a escala masiva. En el proceso, la estructura emergente se ha convertido en el secreto más preciado de Estados Unidos, con el pretexto del enemigo en realidad se incluye en él a la gente e incluso a sus representantes electos.
      Al parecer, el primer objetivo de ese estado de vigilancia es a su vez el propio pueblo estadounidense, en datos de inteligencia succionados a pedazos y en grupos que se pasan por la laberíntica burocracia del mundo de la vigilancia de los bytes almacenados para ser explotados a conveniencia en un universo de metadatos más allá de cualquier control. Faltan palabras para lo que está pasando. Todavía hay que darle un nombre a una sociedad de gobernantes vigilantes y gobernados vigilados, una cuestión que no tiene nada que ver con cualquier definición imaginable de democracia o de república, desaparecidas hace tiempo.

      Eliminar
  55. La tecnología de vigilancia viene de las distantes zonas de guerra. En los últimos años, las armas, las tácticas y las técnicas desarrolladas en Irak y Afganistán, así como en la guerra global contra el terror, han empezado a llegar a la ´patria´. El surgimiento de una policía guerrera cada vez más blindada a través de los departamentos policiales en todo Estados Unidos, a menudo llenos de ex militares alentados a utilizar el tipo de tácticas duras que antes ejercían en zonas de combate, además con el tipo de armamento que antes hubiera sido inconcebible en los departamentos de policía, incluyendo vehículos blindados, generalmente comprados con subvenciones del Departamento de Seguridad Interior. Recientemente, el director del FBI informó a un comité del Senado que la oficina estaba desplegando sus primeros drones sobre los Estados Unidos. Mientras tanto, la Aduana y Protección Fronteriza, parte del Departamento de Seguridad Nacional, ya cuenta con una creciente flota de aviones no tripulados del tipo Predator, los mismos que se utilizan en las zonas de guerra, dispuestos con armas ´no letales para inmovilizar objetivos de interés´.
    La Agencia de Seguridad Nacional -NSA-, fue pionera en el uso de teléfonos celulares para rastrear los movimientos posibles de enemigos en Irak y Afganistán. La NSA lo hizo de varias maneras. Por ejemplo, tomar de forma remota el control de audio de los teléfonos móviles; hacer de ellos dispositivos de GPS, señales que podrían ser enviadas a través de una red existente; implantar un software de la NSA en sus sistemas disfrazados de descargas de entretenimiento o de juegos; uso de torres de telefonía móvil falsas que en realidad sirven para interceptar las señales de teléfonos en camino a las torres reales. Los Estados Unidos podrían recolectar información sobre el hardware en Irak y Afganistán para etiquetar un teléfono, lo que permite a la NSA identificarlos de forma única, incluso si la tarjeta SIM se ha cambiado. La torre de célula falsa también permitió a la NSA recopilar los datos de localización precisos para el teléfono, el vacío de metadatos, y controlar lo que se decía. En un momento dado, más de 100 equipos de la NSA había estado recorriendo Irak por fragmentos de datos electrónicos que podían ser útiles para los planificadores militares. El director del organismo, el general Keith Alexander, cambió eso: ideó una estrategia en tiempo real llamada Portal Regional , con el fin de apoderarse de todos los textos de Irak, sean llamadas telefónicas, correo electrónico, medios de comunicación e interacción social. En lugar de buscar una aguja en un pajar, su enfoque fue a recoger todo el pajar, el llamado ´reúne todo, etiqueta y almacena´.

    ResponderEliminar
    Respuestas
    1. Cuando los Estados Unidos querían algo en Irak o Afganistán, enviaban soldados para derribar puertas y tomarlo, algo que ya está empezando a suceder en la ´patria´. Esa técnica de ´recoger todo´ utilizada por la NSA en Irak pronto se utilizó para recopilar metadatos de estadounidenses, incluyendo información electrónicamente disponible de las transacciones de tarjetas de crédito, compra de billetes de transporte aéreo y los registros financieros. Estas búsquedas no requieren la aprobación de un tribunal, o incluso de un supervisor de NSA. Un trabajo que resultó ser más fácil de lograr en los Estados Unidos que en las zonas de guerra, ya que las empresas de Internet y proveedores de servicios de telefonía están obligados por ley secreta a entregar los datos necesarios, perfectamente formateados, sin el desorden propio del espionaje.
      Ahora se utiliza un dispositivo llamado Stingray para recrear las falsas torres de telefonía celular en los campos de batalla y realizar el seguimiento de personas en los Estados Unidos sin su conocimiento. Stingray ofrece algunas ventajas únicas: se evita a las compañías de teléfonos por completo, aunque éstas han sido y son muy cooperativas con el gobierno. Verizon, por ejemplo, admite hackear sus propios módems celulares o tarjetas de aire, para facilitar la intromisión del FBI.
      El FBI también está siguiendo el ejemplo de NSA con la implantación de spyware y otros software informáticos piratas desarrollados en secreto para las zonas de guerra y de forma remota para equipos y teléfonos celulares estadounidenses. La oficina puede entonces activar remotamente los micrófonos del teléfono y el ordenador portátil, e incluso cámaras web, para controlar a los ciudadanos, mientras que los archivos son extraídos desde una computadora o se implantan en otro computador.
      Entre los ejemplos más recientes de tecnología de la guerra que hace el viaje de regreso a la patria es el aerostato, un dirigible omnipresente sobre casi todas las bases militares de cualquier tamaño o importancia en Irak y Afganistán. El ejército ha anunciado recientemente planes para operar dos de estos dirigibles sobre Washington, DC, a partir dea año 2014. Al parecer son sólo para servir como defensa antimisiles, aunque en las zonas de guerra fueron utilizados como plataformas de vigilancia masiva, mediante un sistema que puede transmitir imágenes en vivo de toda una zona. Y a diferencia de drones, un aerostato nunca necesita tocar tierra.

      Eliminar
  56. La división científica del Pentágono, Defense Advanced Research Projects Agency -DARPA-. desarrolla una nueva nanotecnología que puede rastrear, interrumpir, inactivar e incluso autodestruir las armas de fuego que cayeran en manos equivocadas.
    Tal sistema tecnológico micro-electromecánico -MEMS- utiliza pequeños dispositivos que se implantan en pistolas y otras armas, chips capaces de generar procesos mecánicos reales por ingeniería de precisión que afectan las operaciones del arma. Los dispositivos incluyen geolocalización por GPS y pueden causar su autoexplosión al recibir una señal inalámbrica. Otras capacidades que se están desarrollando incluyen software de interferencia de los dispositivos del sistema de orientación como miras láser.

    ResponderEliminar
  57. Se desarrolla un nuevo sistema de alumbrado público ´inteligente´, tecnología de la empresa Intellistreets, que tiene la capacidad de analizar voces y hacer el seguimiento de personas.
    El sistema de alta tecnología incluye analizadores de tensión de voz, sensores sofisticados con posibilidad de grabar y diferenciar voces vinculado a una central de datos a través de conexiones inalámbricas wi-fi. Estas luces de calle inteligentes también pueden actuar como cámaras de vigilancia, hacer anuncios de seguridad mediante altavoces, así como rastrear pistas de sensores de radiofrecuencia -RFID-, equipos cada vez más comunes en prendas de vestir y otros productos etiquetados.
    Este es apenas un componente de una enorme red de micrófonos incrustados en todo, desde consolas de videojuegos a detectores de armas de fuego, que empiezan a copar las calles de las ciudades del mundo industrializado y que ya dominan la vida en el hogar.
    Representa el siguiente nivel de espionaje de NSA, que se basa en sistemas como Intellistreets para grabar conversaciones de la gente y detectar comportamientos políticos antagónicos.

    ResponderEliminar
    Respuestas
    1. Dispositivos en forma de cajas instalados en los postes de electricidad y que incluyen antenas verticales, puede rastrear la dirección MAC -formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas que identifican la memoria ethernet del aparato- de teléfonos celulares, incluso si no están conectados a la red inalámbrica del sistema wi-fi.
      Estos dispositivos forman parte de la llamada red de malla de vigilancia que puede realizar el seguimiento de teléfonos celulares, incluso si estuvieran apagados, al permitir que el sistema acceda al componente wi-fi, y grabar cada 30 segundos las últimas 1.000 localizaciones del usuario, con lo que se logra seguir permanentemente a una persona.
      Tal sistema también es compatible para capturar información de todos los dispositivos que se mueven a través de su área de cobertura y cartografía visual de ubicación de los dispositivos en tiempo real para monitorización por parte de los administradores del sistema, y de prácticamente cada nuevo artículo de consumo vinculado a la Internet.

      Eliminar
  58. Esta red de malla inalámbrica que permite la comunicación privada entre dispositivos inalámbricos, incluyendo teléfonos celulares y computadores portátiles, fue construida en California por Aruba Networks, un proveedor líder para soluciones de acceso de redes móviles de próxima generación, es sólo una componente de la profunda red de vigilancia ultra secreta que continúa su avance en ciudades del mundo industrializado.
    Los dispositivos de red múltiples se detectan fácilmente a través de un wi-fi simple, para geolocalizar y rastrear de manera precisa los datos de cualquier usuario, los movimientos de un teléfono celular, computador portátil o cualquier otro dispositivo inalámbrico mediante la dirección MAC. La red es capaz de enviar esa información a una base de datos, permitiendo que la reconstrucción de un momento dado, en un día cualquiera, sin orden judicial.
    Tales dispositivos de red de malla pueden capturar la dirección IP de un usuario móvil, el tipo de dispositivo móvil, las aplicaciones utilizadas, la ubicación actual e incluso ubicación histórica de hasta los últimos 1.000 lugares visitados.
    Además, contiene información sobre todos los clientes con acceso a la red inalámbrica, incluida su dirección IP, la intensidad de la señal, la velocidad de datos y el estado del tráfico, Características adicionales del sistema de vigilancia incluyen un sistema de gestión de fallos para emitir alarmas y eventos de registro de acuerdo con un conjunto de reglas de filtrado personalizables, junto a la actualización centralizada y remota con control de versiones del software del sistema operativo del fabricante. El sistema también controla varios dispositivos de vigilancia relacionados como lectores de placas de automóvil y sistemas de circuito cerrado de televisión -CCTV-.

    ResponderEliminar
  59. La Alianza Trans Pacífico -TPP- es un tratado internacional que se está negociando en secreto y que puede acabar con la privacidad en Internet mucho más que los proyectos de ley SOPA y ACTA.
    El TPP es una toma de poder anti-estadounidense por las grandes corporaciones que incluso limita el acceso de la población a los medicamentos básicos a precios asequibles, al actuar para destruir la soberanía de las naciones signatarias del proyecto de ley.
    Pero sus impactos potenciales sobre la libertad básica en Internet son quizás los que afectarían directamente a la mayoría de la gente en el corto plazo.
    Las ´Copias temporales´ es una de las mayores preocupaciones sobre el acuerdo en torno a un capítulo filtrado sobre propiedad intelectual del TPP que dice:´Cada Parte dispondrá que los autores, artistas y productores de fonogramas tengan el derecho de autorizar o prohibir toda reproducción de sus obras, interpretaciones o ejecuciones y fonogramas, de cualquier manera o forma, permanente o temporal, incluyendo el almacenamiento temporal en formato digital´.
    Disposición que revela una profunda desconexión con la realidad de la computación moderna que se basa en copias temporales para realizar operaciones de rutina, durante las cuales se deben crear copias temporales de los programas y archivos con el fin de llevar a cabo sus funciones básicas mientras un equipo está conectado a Internet, o cuando se van a utilizar copias temporales para almacenar vídeos en archivos de caché que aseguran que los sitios web carguen la información electrónica rápidamente, dado que es técnicamente necesario para descargar una versión temporal de todo lo se que se ve en los dispositivos, y significa que cualquiera que vea el contenido en su dispositivo potencialmente podría ser responsable de una infracción.

    ResponderEliminar
  60. En estos tiempos posteriores al 11 de septiembre de 2011, el estado de seguridad global lo abarca todo. La Agencia Nacional de Seguridad (NSA) trae a tona nuevas normas suficientemente simples: quien quiera que seas y donde quiera que vivas en el planeta Tierra, eres un objetivo potencial. Hay que pues acostumbrarse a la regla más básica del nuevo sistema: nadie está exento de vigilancia, llámese Angela Merckel o Dilma Rousseff.
    La expansión de los programas de vigilancia de la NSA para el mundo, por una combinación de factores, son la respuesta más simple de una potencia imperial a fin mantener el control económico del planeta, y de cara a tiempos más austeros, los últimos avances tecnológicos de la NSA, son una verdadera ganga con precio de descuento a la hora de proyectar el poder y controlar en línea a aliados y subalternos.
    Desde hace más de un siglo, el comercio del escándalo y de la información difamatoria, han sido armas claves en la procura de Estados Unidos del dominio global. Ni tampoco es sorprendente que en un ejercicio bipartidista del poder ejecutivo, George W. Bush y Barack Obama hayan presidido la construcción de la NSA paso a paso y en secreto. Un panóptico digital diseñado para monitorear las comunicaciones de líderes estadounidenses y extranjeros de todo el mundo.
    Tal conciencia de vigilancia masiva nos guía a través de los miles de millones de bytes barridos y minados por la NSA, y da cuenta de la importancia estratégica de un programa de este tipo para la última superpotencia mundial.
    El pasado revela una relación a largo plazo entre la vigilancia interna del estado y el escándalo político, que ayuda a discernir la razón no reconocida de por qué la NSA controla los aliados más cercanos de Estados Unidos.
    No sólo el aumento de la inteligencia vital es ventajosa para la diplomacia de estadounidense, las relaciones comerciales, y al hacer la guerra, sino que también levanta información íntima que puede proporcionar apalancamientos semejantes al chantaje, en las relaciones y negociaciones globales sensibles de todo tipo.
    Así, el panóptico mundial de la NSA cumple un antiguo sueño del imperio. Con unas pocas pulsaciones digitalmente procesadas, la agencia ha resuelto un problema que acosa a las potencias mundiales, al menos desde la época de Roma: cómo controlar a los líderes locales rebeldes, que son la base para el dominio imperial, y sonsacar de manera a menudo calumniosa, información para hacerlos más maleables.

    ResponderEliminar
    Respuestas
    1. Esta nueva tecnología de vigilancia de la NSA es omnisciente y omnipresente más allá de lo que podría haberse imaginado. No sólo es increíblemente penetrante, también es una estrategia muy rentable en comparación con casi cualquier otra forma de proyección del poder global. Y mejor aún, cumple con otro deseo imperial mayor: ser omnisciente no sólo en unas pocas islas, como en las Filipinas hace un siglo, o en unos cuantos países, como en la época de la Guerra Fría, mas en una escala verdaderamente global .
      En una época de creciente austeridad pero con una capacidad tecnológica instalada excepcional, resulta el mecanismo ideal tanto para la proyección de fuerza, como para preservar el poder global de Estados Unidos, mientras lucha por mantener el 40% del armamento mundial con sólo el 23% de la producción económica bruta global, tendrá que encontrar nuevas maneras mucho más eficientes de hacer ejercicio de su poder imperial. Desde la Guerra Fría mantiene un pesado legado militar con más de 1.000 bases militares alrededor del mundo, lo que era sostenible en 1950 cuando el país controlaba el 50% del producto bruto mundial.
      Ahora que su cuota en la producción mundial cae hacia un estimado de 17% para el año 2016, y sus costos de economía del bienestar social suben sin parar desde el 4% del producto interno bruto en 2010 a una previsión del 18% para el año 2050, la reducción de costos se convierte en imprescindible si lo quiere es sobrevivir como única superpotencia planetaria.
      Con un presupuesto de 11 mil millones dólares en 2012 para la vigilancia y la guerra cibernética, el Pentágono no puede permitirse el lujo de renunciar al programa digital de la NSA.

      Eliminar
  61. La NSA comenzó barriendo metadatos en Internet: mensajes de correo electrónico, datos financieros y los mensajes de voz. Mediante la penetración de la Internet con el programa paralelo de voz Switched Telephone Network (PSTN), la NSA obtuvo acceso a gran parte de las telecomunicaciones del mundo, y también preparó el camino para que la vigilancia de la NSA crezca sin control.
    Sin embargo, lo que hizo tan poderosa a la NSA por supuesto fue la Internet, el entramado mundial de cables de fibra óptica que ahora conecta al 40% de la humanidad.
    En el año 2008 en que Barack Obama asume el cargo, la agencia había finalmente aprovechado el poder de las telecomunicaciones modernas para hacer una vigilancia casi perfecta. Es capaz de cubrir el globo y de localizar a individuos específicos.
    En concreto, había reunido el requisito tecnológico del juego de herramientas completo: puntos de acceso para recopilar datos, diagramas de redes sociales, códigos de computadora para romper cifrados, silos de datos para almacenar su cosecha digital masiva, y supercomputadoras capaces de procesar sucesivamente en nanosegundos.
    Para el 2012, la centralización a través de la digitalización de datos de voz, video, texto y la comunicación financiera en una red mundial de cables de fibra óptica, permite a la NSA vigilar el mundo al penetrar apenas 190 centros de datos, en una extraordinaria economía de fuerza para el espionaje político y financiero, y la guerra cibernética.
    Con 37.000 empleados -1 por cada 200.000 habitantes del planeta-, unos pocos cientos de sondas de cables y desencriptación computarizada, la NSA captura ahora detalles privados con cobertura mundial completa.
    En el marco de su Proyecto de Habilitación Sigint, la NSA ha roto sigilosamente toda la encriptación diseñada para proteger la privacidad. Es el precio de la entrada para mantener un acceso sin restricciones al uso del ciberespacio por Estados Unidos.

    ResponderEliminar
  62. La edad del oro del espionaje. Parece la trama de alguna novela futurista de ciencia-ficción llevada a las pantallas de cine, pero de hecho es casi realidad en estos momentos. La NSA está llevando a cabo una invasión total a la privacidad inmediata con un esfuerzo limitado.
    La globalización y la Internet han inter-conectado la vida humana en una sola entidad virtual sin fisuras, donde todo es accesible al toque de un comando. La gente guarda su dinero en bóvedas en línea, o lleva a cabo la mayor parte de sus conversaciones con la ayuda de dispositivos móviles. Casi todo lo que se hace en el ámbito digital se graba en la memoria de servidores, que con el software adecuado y las contraseñas correctas, pueden acceder a la vida digital privada por otros medios, se quiera o no.
    Ahora, en determinados niveles, se ha infiltrado cada una de las transacciones del mundo virtual. El gobierno estadounidense paga a los desarrolladores para poner trampas y pasadizos secretos en las estructuras que se están construyendo en este nuevo mundo digital, que conecta a todos con todo, todo el tiempo.
    La vigilancia masiva NSA implica una estrecha colaboración con una serie de empresas de diseño de software que permiten mantener la vida digital funcionando. Existen tres formas en que estas empresas de software colaboran con el Estado: un programa de la Agencia de Seguridad Nacional llamado ´encierro´, a través del cual se contrata a los desarrolladores que construyen ´puertas de acceso trasero´ en las computadoras; el uso de ´cazadores de recompensas´, que encuentran fallas explotables en un software masivo existente; y los corredores de datos, que minan datos personales en Internet por todo el mundo, incluso de equipos apagados.

    ResponderEliminar
  63. La simple verdad es que la sociedad digital es un blanco fácil para el gobierno y las corporaciones tecnológicas estadounidenses.
    La NSA nunca renunció a la idea de la incorporación de claves secretas para descifrado dentro de equipos informáticos. Con nuevos aliados diseñó en 1995 una fórmula matemática llamada Generador Bit Dual, una curva elíptica determinista aleatoria incorporada a sus productos de software Bsafe como el método de cifrado por defecto, lo que significa que no puede ser neutralizado y que permite hackear el dispositivo o computador donde está instalado.
    Ello ha dictado una especie de ley marcial contra todos los computadores y dispositivos móviles de los usuarios del planeta a los ojos curiosos del estado de vigilancia digital que socaba la seguridad real, al explotar códigos exclusivos de vulnerabilidades reveladas para atacar de forma encubierta el acceso a sistemas informáticos remotos. Esta estrategia socava la Internet en un intento directo para mantenerlo inseguro, por una red integrada capaz de recoger casi todos los detalles claves de la vida de un usuario.
    Por ejemplo, la Oficina de Operaciones de Acceso a Medida (TAO), es un escuadrón de alta tecnología al que se llama en cuanto el acceso normal a un objetivo está bloqueado. TAO dispone de un sofisticado conjunto de herramientas que la NSA llama ´Teoría Cuántica´, compuesto por puertas traseras e ´insectos´ que permiten a sus ingenieros de software plantar programas espía en un equipo de destino, potente recurso difícil de detectar y con la capacidad de cargar software espía en fracciones de segundo.

    ResponderEliminar
    Respuestas
    1. La Agencia Militar de Defensa de Proyectos Avanzados de Investigación (DARPA), ha indicado que los futuros programas de vigilancia van a interactuar como algoritmos que se vuelven más inteligentes, al generar un agente cognitivo digital que aprende, organiza y que sabe qué esperar al funcionar como un cifrado homomórfico, nuevo tipo de super-cifrado de datos en la nube, ya integrado con la mayoría de los dispositivos de comunicación más utilizados por los consumidores del planeta.

      Eliminar
    2. Una de las grandes fortalezas de Estados Unidos radica en el monopolio del Internet. La Agencia Nacional de Seguridad -NSA- usa operadores encubiertos para ganar acceso a los datos y sistemas sensibles en la industria de las comunicaciones globales, agentes especializados que tienen que ver con las trasnacionales estadounidenses, y en especial cuando se trata de ataques a las redes de computación, han cooperado ampliamente para socavar la infraestructura física del Internet.
      En realidad no existe una verdadera línea de demarcación entre las operaciones públicas de espionaje de Estados Unidos y las transacciones privadas de sus transnacionales, donde se encuentran incrustados anteriores altos funcionarios del gobierno que retroalimentan un sistema bidireccional sui generis de control global cuando en Estados Unidos lo público es también privado y viceversa, pero más en forma subrepticia.
      Ni es sorprendente el hecho que el gobierno de Estados Unidos reciba información de los servidores de servicios de correo electrónico y busqueda en Internet (Google, Yahoo, Microsoft, AOL), telefonía celular (Apple y Android), el Voice over Internet Protocol VoIP (Skype, Viber), las redes sociales (Facebook y Twitter), y Youtube. El mundo ha cedido su privacidad en Internet por propio acuerdo, y todo lo que hace la NSA es filtrar y minar la vasta cantidad de información que se genera a cada minuto.
      Un proyecto tecnocrático de control digital de las sociedades que refleja la estrecha unión entre el Departamento de Estado y Silicon Valley, remodelando el mundo a imagen de la superpotencia mundial dominante.

      Eliminar
  64. Internet se ha expandido a alrededor de 700 exabytes de tráfico en 2014, en comparación con apenas 300 petabytes en 1999. Un Exabyte es 1.000 petabytes, un millón de terabytes o mil millones de gigabytes. Es decir, los bytes individuales de información han llegado a comprimirse hasta ser invisibles. Eso es una tasa de crecimiento del 68% anual, sostenido durante un período de 15 años.
    El gigantesco superávit de capacidad de cable de fibra óptica resultó ser bastante útil en el largo plazo. El uso del teléfono móvil y el consumo de ancho de banda también se han incrementado continuamente.

    ResponderEliminar
  65. Todas las burbujas estallan finalmente. Google se ha convertido en un donante político más grande que Goldman Sachs. El sector de la tecnología ya no es aquella ingenua entidad capitalista que fue sorprendida por la demanda inflada en las bolsas de valores. El dinero de capital ha fluido profusamente hacia el sector durante seis años y las valoraciones han superado cualquier techo. Algunas de sus manifestaciones parecen haber alcanzado límites naturales, mientras que otras se están ejecutando en contra de crecientes preocupaciones legales y éticas.
    En 1999, el año del gran cortocircuito en el mercado de la tecnología, la cuestión era simple: las valoraciones se habían vuelto locas. Fueron asumiendo tasas de crecimiento futuras nunca susceptibles de ser alcanzadas. Entonces Silicon Valley era bastante puramente capitalista. Casi un monopolio de sistemas operativos, equipos de redes y posible expansión de nuevos negocios en el sector. Tampoco fueron empresas en particular apalancadas, aunque sí hicieron uso de la contabilidad agresiva al no reconocer los costos de opciones correctamente. Así, cuando la furia financiera en el mercado tecnológico se disipó, las compañías todavía estaban allí, al igual que sus negocios, llegando a prosperar en el nuevo entorno, incluso mientras la mayor parte de los precios de sus acciones aún no rozan esos máximos de 1999.
    Facebook cuenta con una capitalización de mercado de más de $ 200.000.000.000. Mismo así, valoraciones exuberantes por su cuenta podrían presagiar sólo una implosión del mercado de valores, como en 2000-01, haciendo poco daño a la economía en general o incluso a más secciones del libre mercado de la propia Silicon Valley. El accidente más perjudicial será estructural, no financiero, causado por una senescencia de la empresa, algo que no fue factor en 1999.

    ResponderEliminar
  66. El valor de la empresa ´Big Data´ parece cada vez más sobrevalorado. En lugar de ser algo que beneficie al consumidor ordinario, Big Data se está viendo cada vez más como un vehículo para el Gran Hermano. El peligro proviene de gobiernos con montañas de información sobre las personas que están cada vez más tentados a utilizarla, generalmente inclinando la balanza entre el gobierno y el individuo peligrosamente a favor de poder establecido.
    Además, los robos repetidos de la información personal de los minoristas estadounidenses dejan en claro que las bases de datos grandes son enormes tentaciones criminales, y que inclusive con capacidades Big Data, ni los gobiernos ni las empresas comerciales son capaces de protegerlos. Big Data y sus usuarios gastan enormes cantidades de tiempo y dinero en tener que preocuparse por la seguridad, pero hasta el momento, parece en su mayoría desperdiciado. Big Data parece cada vez más un sector en el que deben imponerse límites legales estrictos, mientras que los individuos pierden cada vez más recursos en la protección de su información para un potencial mal uso.

    ResponderEliminar
  67. Dos factores subyacentes, uno técnico y otro sociológico, están provocando el envejecimiento del sector tecnológico más rápidamente de lo que podría esperarse. La desaparición de la Ley de Moore, propuesta en la década de 1960, por la cual la capacidad de los dispositivos electrónicos se duplicaría cada dos años, siempre ha parecido ser de al menos diez años en el futuro. Sin embargo, acontecimientos recientes sugieren que los límites físicos podrían estar más cerca de lo que incluso los futurólogos más optimistas sugieren, que se necesitarán completamente nuevos paradigmas para extender la Ley de Moore más allá de 2019. Un Silicon Valley sin la Ley de Moore es un lugar donde todo el hardware se ha mercantilizado, todo el software se ha escrito; no va a ser un lugar que sea compatible con los ingenieros brillantes o con el exuberante actual nivel de las valoraciones.
    Y está el hecho innegable de que ninguna compañía tecnológica que ha envejecido más allá de la primera generación de la gestión se ha mantenido bien gestionada. El sector tecnológico está lleno de empresas que han desaparecido o que han sido tomadas en una pequeña fracción de sus anteriores valoraciones. Los gigantes como Microsoft, Cisco y Yahoo, están encontrando cada vez más dificultades en crecer, y encontrarán imposible mantener su posición actual en una recesión. Incluso Apple, Google y Facebook puede ser mucho más vulnerables de lo que hoy parecen.
    La vejez y la decrepitud vienen para todos al final, y ahora se está asentando inexorablemente sobre Silicon Valley. Sus habitantes tendrán que mantenerse a través de la ingeniería financiera, la droga mágica que va a prolongar sólo un tiempo su vitalidad. No va a funcionar. Enorme cantidad de dinero se perderá, y el mundo se moverá a otra cosa.

    ResponderEliminar
  68. Transformacional es la palabra que se aplica correctamente a estas tecnologías, en particular sobre su efecto clandestino. Los dispositivos de interés se encuentran identificados, monitoreados y controlados de forma remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores embebidos, y recolectores de energía, todos conectados a la Internet de próxima generación, utilizando abundante informática de bajo costo y de alto poder de penetración.
    Es la implantación de una tecnología con capacidad de dar a las agencias de espionaje acceso absoluto a la información personal.
    Existe un nuevo dispositivo capaz de utilizar el reconocimiento de voz para rastrear a los usuarios en sus hogares. Amazon dio a conocer su asistente digital ´Echo´, un dispositivo conectado a la nube que está siempre encendido.
    Controlado por la voz de un usuario, Echo goza de la capacidad para contestar preguntas, proporcionar actualizaciones del clima, reproducir música, y más.
    Amazon Echo está diseñado alrededor de la voz que pide información. Se activa tan pronto como se oye decir la palabra raíz: ´Alexa´. Es también un altavoz expertamente sintonizado que puede llenar cualquier habitación con sonido envolvente.
    Con el uso del ´reconocimiento de voz en el campo lejano´, Echo puede detectar y analizar voces, incluso cuando otros ruidos fuertes son frecuentes.
    Escondido bajo anillo de luz, Echo es una serie de siete micrófonos. Estos sensores utilizan la tecnología de formación de haz para escuchar desde cualquier dirección.
    La conexión constante de Echo a la nube le permite aprender y adaptarse, reuniendo poco a poco los detalles de las características de un usuario.
    El cerebro de Echo está en la nube, donde se ejecutan en Amazon Web Services, por lo que aprende y agrega con el tiempo más funcionalidad continuamente. Cuanto más se utilice Echo, más se adapta a patrones de habla, vocabulario, y preferencias personales. Mientras Echo esté encendido, Alexa va a escuchar cuando un usuario lo solicite.
    A principios de este mes, Samsung ha anunciado el lanzamiento de su nueva línea de ´Smart TV´, que ciertamente va a grabar las conversaciones personales de un usuario antes de transmitirlas a terceros. Ténganse en cuenta que las palabras habladas incluyen información confidencial personal o de otro tipo, que será capturada y transmitida a un tercero a través de su dispositivo de reconocimiento de voz.
    Incluso aparatos electrodomésticos como lavavajillas, hornos, bombillas y refrigeradores, están siendo equipados con capacidades inalámbricas y de reconocimiento de voz, dando a los hackers, los gobiernos y las empresas un acceso prácticamente sin restricciones a todos los detalles de la vida de una persona.

    ResponderEliminar
  69. Con la mentalidad sospecha y lista negra en primer lugar, inocencia tal vez más tarde, un Complejo Electrónico de Vigilancia Doméstica se está montando por parte del FBI para ganar nuevos poderes significativos a fin de hackear y llevar a cabo la vigilancia de las computadoras en los Estados Unidos y alrededor de todo el mundo.
    En un nivel fundamental, la presentación de informes de actividades sospechosas, así como de la infraestructura digital y física de los servidores en red y centros de fusión construidos alrededor de él, depende de lo que el gobierno define como sospechoso.
    Cuando se trata de la expansión del estado de seguridad nacional-vigilancia, se hallan revelaciones sobre el monitoreo generalizado del correo postal. El Servicio Postal de los Estados Unidos informó que se aprobaron 50.000 solicitudes de las fuerzas del orden y de su propia unidad de inspección interna para monitorear en secreto el correo de los estadounidenses para su uso en investigaciones criminales y de seguridad nacional.
    Una disposición de la Ley Patriota permite a los investigadores realizar búsquedas sin informar el objetivo de la búsqueda, está siendo utilizada desde 2001. Los partidarios de la Ley juraron que la disposición sólo se aplicaría en casos excepcionales relacionados con el terrorismo. Pero se confirmó que está siendo utilizada miles de veces al año como una herramienta de común aplicación de la ley en casos de drogas.
    Existe una nueva iniciativa del FBI para obtener acceso a iPhones cifrados. Hay informes sobre los intentos extraordinariamente creativos para de cruzar varias líneas de búsqueda y vigilancia previamente prohibidas. Y luego están las siempre crecientes listas de seguimiento en vasta expansión destinadas a mantenerse a salvo de ´terrorismo´. En esencia, ello se suma a un sistema secreto de puesto de identificación como una parte aceptada del estilo de vida estadounidense.
    Los departamentos de Policía conforman una red de centros de fusión nacionales del Departamento de inteligencia, que se difunde a través de la red de intercambio de inteligencia interna del gobierno federal, así como una base de datos del FBI conocida como e-Guardian, y a la enorme red nacional de inteligencia de la nación, incluyendo al menos 59 agencias federales, más de 300 unidades del Departamento de Defensa, y otros cientos de centros de fusión, así como la multitud de agencias de la ley a quienes sirven. Esto conecta en tiempo real los centros de fusión y otras agencias federales en una red de intercambio de información, o directamente con el FBI. También es conocido que las agencias locales del orden público expresan su preocupación sobre la falta de protección de la privacidad del sistema.
    La base de datos es parte de un sistema de vigilancia doméstica en constante expansión establecido después del 11 de septiembre 2001, para reunir información de inteligencia sobre amenazas potenciales de terrorismo. En un nivel abstracto, un sistema de este tipo puede parecer sensato: mucho mejor prevenir el terrorismo antes de que ocurra, antes que investigar y procesar después de una tragedia. Sobre la base de ese razonamiento, el gobierno exhorta a los estadounidenses a ´si ve algo, dígalo´, lema del programa.

    ResponderEliminar
    Respuestas
    1. Hay cualquier cantidad de problemas con este enfoque. A partir de su premisa de predecir quién es exactamente una amenaza futura antes de que una persona haya cometido un crimen, es una hipótesis muy riesgosa. Ese es especialmente el caso en que se anima al público a reportar sospechas de los vecinos, colegas y miembros de la comunidad sobre la base de un umbral totalmente arbitrario. Tampoco es ningún consuelo que el FBI se comprometa a proteger a los inocentes mediante la investigación en secreto de las personas ´sospechosas´ . Las libertades civiles y las implicaciones de privacidad son de hecho pisoteadas sobre todo cuando el FBI participa en las operaciones violaciones abusivas y discriminatorias de los derechos de la gente.
      El gobierno federal ha desarrollado una lista de 16 conductas que considera ´razonablemente indicativas de la actividad criminal asociada con el terrorismo´. Nueve de los 16 comportamientos que el gobierno reconoce, podrían no tener nada que ver con la actividad criminal y están constitucionalmente protegidos, incluyendo romper fotografías, tomar notas, y la observación a través de binoculares.
      Bajo las regulaciones federales, el gobierno sólo puede recopilar y mantener la información de inteligencia criminal sobre una persona si existe una sospecha razonable que él o ella está ´involucrado en una conducta o actividad criminal y la información es relevante para determinar la conducta o actividad criminal´. El programa bajó la barra significativamente, violando las propias directrices del gobierno federal para el mantenimiento de un ´sistema de inteligencia criminal´, que resulta en transformación de la sospecha como perniciosa por perfil ideológico, racial y religioso, a menudo dirigido desproporcionadamente contra activistas y musulmanes estadounidenses. En épocas de miedo real, percibida como amenaza indefinida, la sospecha del gobierno se centra en aquellos que disienten o miran o actúan de manera diferente.
      Lo referido es parte de otra base de datos secreta y creciente que el gobierno federal llama ´lista consolidada terrorismo´. Por ejemplo, en agosto de 2013, había aproximadamente 47.000 personas, entre ellas 800 ciudadanos estadounidenses y residentes permanentes legales, en una lista secreta de exclusión aérea, todos tildados de ´terroristas conocidos o sospechosos´, prohibidos de tomar un avión desde o hacia los Estados Unidos sin haber sido dada una razón del por qué. Antes del 11 de septiembre de 2001, sólo 16 nombres habían estado en la lista ´no hay transporte´ que la precedía, especial teniendo en cuenta que los nombres que se añaden a la lista sobre la base de normas vagas, generales, y propensas a errores.
      En respuesta a los reclamos de los afectados, la gente en la lista negra recibe una carta del Departament of Home Security -DHS- que no da ninguna explicación de por qué no se les permite subir a un avión, no hay confirmación de si están en realidad en la lista de exclusión aérea, y no hay certeza sobre si pueden volar en el futuro. Actualmente, hay más de un millón de nombres en las Identidades Terroristas Datamart Environment, una base de datos mantenida por el Centro Nacional de Contraterrorismo. Esta fuente se alimenta la base de datos clasificada Screening (TSDB), operada por el Centro de Detección de Terroristas del FBI. El TSDB es una lista no clasificada pero aún secreta conocida como la ´lista maestra´, que contiene lo que el gobierno califica de ´terroristas conocidos o sospechosos´.

      Eliminar
    2. La base de datos de detección terrorista se utiliza para rellenar otras listas. En el contexto de la aviación significa la lista ampliada de prohibición de vuelos. Agentes de seguridad del transporte someten a viajeros sujetos a estas listas a exámenes adicionales, que pueden incluir prolongados e invasivos interrogatorios y búsquedas en las computadoras portátiles, teléfonos móviles y otros dispositivos electrónicos.
      Dentro de los Estados Unidos, no hay lista que puede ser tan consecuente como la que se conoce con el apropiado apelativo de ´Archivo de terrorista conocido o sospechoso´, KST. Los nombres que figuran en esta lista negra se comparten con más de 17.000 departamentos de policía estatales, locales, tribales en todo el país a través de National Crime Information Center del FBI (NCIC). A diferencia de cualquier otra información que se difunde a través del NCIC, el Archivo KST refleja la mera sospecha de participación en actividades delictivas, por lo que se da a los agentes del orden en todo el país el acceso a una base de datos de personas que han sido etiquetados en secreto como sospechosos de terrorismo con poca o ninguna evidencia real, sólo sobre la base de criterios prácticamente sin sentido.
      Esto abre la posibilidad de una mayor vigilancia y encuentros tensos con la policía, por no hablar del acoso legal, para un número grande pero no divulgado número de personas. Por ejemplo, cuando un oficial de policía detiene a una persona por una infracción de conducir, la información acerca de su estado KST se abrirá tan pronto como una licencia de conducir esté investigada. Mientras tanto, la persona bajo vigilancia ni siquiera puede saber por qué sus encuentros con la policía han tomado un giro tan amenazante. De acuerdo con las instrucciones del FBI, en ningún caso un policía debe decirle a un sospechoso que él o ella están en una lista.
      Y una vez que alguien está en lista, buena suerte para salir fuera. Al menos cumplirá con la norma de duda razonable y adecuada para permanecer o ser nominado a la ´Lista de Seguimiento del Terrorismo´. No importa el veredicto de un jurado, la sospecha dura para siempre.
      El Programa y la Lista consolidada sobre terrorismo son sólo dos bases de datos gubernamentales nacionales de la sospecha. Existen muchas más. Tomadas en conjunto, deben ser vistas como una nueva forma de documento nacional de identidad para un grupo creciente de personas acusadas de ningún delito, que pueden no haber hecho nada malo, pero que sin embargo son en secreto etiquetados por el gobierno como sospechosos o algo peor, y culpables de distopía hasta que sea probada su inocencia. Un nuevo sistema a la sombra para la identificación nacional de un gobierno en la sombra que es cada vez más reacio a operar en abierto.

      Eliminar
  70. Esta es una época del olvido. Dentro de un ambiente de euforia de tecnología hiperbólica, hay una constante, aunque débil, que hace a los profesionales de la información pensar en las repercusiones de las nuevas tecnologías sobre la sociedad. Uno de estos impactos es cómo se va preservar la memoria histórica en una era digital donde el cambio y la velocidad se valoran más que la conservación y la longevidad.
    A medida que se cambia la era electrónica de dispositivos digitales, es importante saber que nos estamos moviendo hacia una era donde gran parte del saber de hoy, gran parte de lo que está codificado y escrito electrónicamente, se perderá para siempre en una especie de Edad Media Digital.
    El patrimonio publicado de nuestro tiempo proporciona la base para el actual entorno en medio de una era digital oscura: Enormes cantidades de información digital ya se han perdido para siempre. La Historia Digital no puede ser recreada por los individuos y las organizaciones no pueden recrear un archivo digital histórico porque no fue archivado o gestionado adecuadamente, o porque reside en formatos que ya no tienen acceso debido a que la información está en los archivos de procesamiento con textos obsoletos, formatos base de datos antiguos, o se guarda en un soporte de lectura mecánica.
    Muchos grandes conjuntos de datos en los gobiernos y universidades a nivel mundial han quedado obsoletos debido a los cambios tecnológicos. Solo basta pensar en tarjetas perforadas y discos floppy.
    Hay un desarrollo de mecanismos eficaces a prueba de fallos para apoyar el rescate agresivo de información digital en peligro de extinción. Habrá un aumento de la cantidad de materiales electrónicos ingresados en bibliotecas y archivos. Comenzará la descarga de materiales digitales en formatos accesibles. Estos materiales entrarán a bibliotecas electrónicas en una amplia variedad de dispositivos de almacenamiento, tal vez incluso en los sistemas informáticos originales completos, y probablemente tendrán un papel igualmente significativo en colecciones asociados con ellos.
    Las tecnologías de la información son esencialmente obsoletas cada 18 meses. Esta dinámica crea un entorno inestable e imprevisible para la continuación de hardware y el software durante un largo período de tiempo y representa un desafío mayor que el deterioro del medio físico. Muchas de las tecnologías y dispositivos desaparecen a medida que las empresas que los proveen pasan a nuevas líneas de productos, a menudo sin compatibilidad y capacidad para manejar tecnologías más antiguas, o las propias empresas desaparecen.
    Hay una proliferación de formatos de documentos y medios de comunicación, cada uno potencialmente llevando sus propias dependencias de hardware y software. Copiar estos formatos de un dispositivo de almacenamiento a otro es simple. Sin embargo, limitarse a copiar los bits no es suficiente para fines de conservación, si el software para dar sentido a los bits de información para recuperar, mostrar o imprimir no está disponible, y entonces esa información para todos los efectos prácticos se habrá perdido.

    ResponderEliminar
    Respuestas
    1. Las bibliotecas electrónicas tendrán que lidiar con esta amplia variedad de formatos de tecnología digital. Muchas colecciones de biblioteca no se han originado en forma digital, por provenir de materiales que se digitalizaron para fines particulares. Aquellos recursos digitales que llegan a los creadores de estas bibliotecas y otros proveedores de contenido serán salvajemente heterogéneos en sus medios de almacenamiento, tecnologías de recuperación de datos y formatos.
      Las bibliotecas que buscan materiales en Internet descubrirán rápidamente la complejidad de mantener la integridad de los vínculos y el tratamiento de documentos dinámicos que tienen contenidos multimedia, soporte de la escritura de fondo, objetos incrustados y de programación.
      El argumento a favor de la preservación de la información digital no tiene eco efectivo en las políticas públicas. Hay poco entusiasmo por el gasto de recursos para la conservación digital y casi ningún esfuerzo concertado para llevar el problema al entendimiento público. La preservación de la información digital seguirá siendo un tema clausurado. La importancia de las bibliotecas ha sido disminuida en los medios de prensa, ya que las presiones de la industria alientan a los consumidores a ver las bibliotecas electrónicas como anacrónicas, mientras que en Internet los productos digitales populares se promueven como reemplazos inevitables.
      La preservación tendrá que abarcar los tipos puntuales de trabas. Derechos de propiedad intelectual cada vez más restrictivos y licencias de regímenes garantizan que muchos materiales nunca harán parte en las colecciones de bibliotecas digitales para su preservación. Estos serán activos de la empresa y no serán depositados en colecciones públicas sin un sustantivo arreglo financiero y de licencias que pocas bibliotecas podrán permitirse. Siendo afectados muchos tipos de recursos clave de información como periódicos, publicaciones seriadas electrónicas, y directorios especializados.
      Las funciones de archivo y conservación dentro de un entorno digital se privatizarán cada vez más tanto como la información que sigue siendo mercantilizada. Las empresas serán el lugar donde se conserve y preserve la información más valiosa, algo a hacerse sólo en la medida en que hay un reconocimiento social de la información como un activo. Pero las empresas no tienen ningún compromiso vinculante de que la información disponible a través del largo plazo.
      Las bibliotecas tendrían una capacidad muy limitada para hacer frente al volumen y variedad de recursos digitales que los editores podrían potencialmente volcar en ellos. Aún más problemáticos son la gestión de derechos y problemas de control de acceso que los suministradores de contenidos requieran demandar.
      El depósito legal en la era digital tendrá una eficacia limitada. Bibliotecas electrónicas serán el archivo de último recurso y depositarios de lo efímero de ´dominio público´, materiales de información considerados en gran parte sin valor comercial.
      El dinamismo del mercado de tecnologías y productos de la información productos garantiza la inestabilidad fundamental del hardware y software, principalmente debido a que la obsolescencia de los productos suele ser clave para la supervivencia de las empresas en un entorno capitalista competitivo. La diferenciación del producto se manifiesta en el mismo nivel de la norma documento.
      Los sistemas propietarios proporcionan a las empresas comerciales productos rentables, mientras que los formatos estáticos, es decir preservables, no crean una necesidad permanente de modernización del software y hardware del que las empresas dependen. Esta situación conspira contra las normas que crean un nexo estable de hardware, software, y su administración.

      Eliminar
  71. Puede sonar obvio tener acceso público a la información de dominio público, pero no es así. Por definición, el dominio público debería ser gratuito y accesible a todos, pero a menudo está restringido.
    En Estados Unidos hay un sistema base de datos llamado PACER –Acceso Público a Registros Electrónicos-, un negocio privado millonario, y en realidad una abominación de los servicios de gobierno.
    PACER es un intrincado código muerto, un montón de documentos y registros en el que no es posible buscar o marcar nada. Para acceder a su información es indispensable una tarjeta de crédito y pagar por dichos registros públicos, en especial documentos judiciales al que todo ciudadano ha de recurrir en algún momento dado.
    En cualquier caso resulta un impuesto para litigar, y una negación de democracia tan ilegal que viola un acta pública federal de diciembre de 2002, donde establece que sólo se puede cobrar una tasa en casos estrictamente necesarios.
    Digitalizado y con acceso pagado significa que todo conocimiento científico en Internet está bloqueado. Si un investigador contratado por una universidad publica un artículo científico, es casi cierto que debe entregar los derechos de autor a editoriales conectadas al entorno corporativo.

    ResponderEliminar
  72. Una de las señas de identidad de la tecnología es su capacidad inherente de uso múltiple. Con la presencia ubicua de redes inalámbricas WiFi en los hogares y las zonas públicas, ahora es posible rastrear señales inalámbricas con lo que se puede identificar grupos para seguir la pista de individuos, incluso si no están conectados a un dispositivo personal.
    Los investigadores continúan buscando maneras generalizadas invisibles para el seguimiento de la gente. Se están utilizando señales inalámbricas en forma creativa para asegurar que los artilugios digitales sigan atrapando a los usuarios en una red cada vez mayor de última tecnología de vigilancia.
    Hace dos años, la primera mejora de la tecnología inalámbrica trajo el llamado WiTrack, un avance mediante el cual los investigadores fueron capaces de utilizar señales dobles para detectar la ubicación general de objetos en movimiento detrás de las paredes, pero no una imagen exacta.
    WiTrack utiliza señales de radio para determinar con mayor precisión la ubicación de una persona. La diferencia significativa es que WiTrack opera mediante el seguimiento de las señales de radio especializadas reflejadas por el cuerpo de una persona para determinar su ubicación y el movimiento.
    El sistema utiliza múltiples antenas, una para transmitir señales y tres para recibir, entonces construye un modelo geométrico de la ubicación del usuario mediante la transmisión de señales entre las antenas y el uso de las reflexiones fuera de cuerpo de una persona para estimar la distancia entre las antenas y el usuario.
    WiTrack es capaz de localizar movimiento con un aumento significativo de precisión, en contraposición a los dispositivos que se basan en el seguimiento de señales inalámbricas, ya que debido al ancho de banda limitado no pueden obtener una precisión muy alta de ubicación mediante señales inalámbricas WiFi.
    WiTrack transmite una señal de radio de muy baja potencia, 100 veces más pequeña que WiFi y 1.000 veces más baja que lo que un teléfono celular puede transmitir, siendo que la señal está estructurada de una manera que permite medir el tiempo desde que se transmitió la señal hasta que las reflexiones vuelven.
    WiTrack tiene un modelo geométrico que asigna retrasos de reflexión para la localización exacta de la persona, y que también puede eliminar las reflexiones de paredes, aparatos y muebles para centrarse en el seguimiento del movimiento humano.

    ResponderEliminar
  73. A principios de 2015 las gigantes de las telecomunicaciones AT & T y Verizon, fueron flagradas por modificar el tráfico de usuarios inalámbricos para insertar cabeceras de identificadores únicos (UIDH). Esto permitió a los portadores ignorar las preferencias de privacidad de un usuario a nivel navegador y el seguimiento de todos los comportamientos en línea. En el caso de Verizon, la práctica no fue descubierta hasta dos años después de su implementación, y el transportista sólo integró un grupo de trabajo que optaba por el mecanismo apenas después de seis meses de la crítica pública. Verizon y AT & T, por supuesto negaron que estas cabeceras puedan ser objeto de abuso por parte de terceros. Pero poco después se ilustraba que era relativamente fácil que estas cabeceras sean abusadas por terceros.
    Mientras que el altercado sobre estas "stealth" o "zombie" cookies se ha calmado desde entonces, un nuevo estudio sugiere que el uso de dicho seguimiento sigiloso está aumentando en todo el mundo mediante portadores que pujan para atrapar su parte de la torta publicitaria. Grupos de defensa del consumidor de acceso un estado manejando un sitio web llamado AmiBeingTracked.com, que analiza el tráfico de usuarios para determinar si dichos portadores están jugueteando con sus paquetes para rastrear el comportamiento en línea. Según un estudio que examinó alrededor de 200.000 de tales pruebas, el 15% de los visitantes del sitio sufren de esta manera un seguimiento de los portadores.
    A nivel mundial, el informe señala que AT & T, Bell Canada, Bharti Airtel, Críquet, Telefónica de España, Verizon, Viettel Perú Sac, Vodafone NL y Vodafone España, están usando ahora encabezados sigilosos. En muchos de estos casos no hay mecanismos de opción de desintalación para los usuarios, o los mecanismos que existen no funcionan en realidad.
    Por su parte, la mayoría de los reguladores ni siquiera pueden darse cuenta que esta tecnología existe, y mucho menos tener ningún plan para proteger la privacidad del usuario a través de los requisitos de duros de instalación. No obstante que la práctica en sí, y los datos almacenados, son un objetivo específico para los hackers y la comunidad de inteligencia.
    El uso de cabeceras de seguimiento también plantea preocupaciones relacionadas con la retención de datos. Cuando los cúmulos de información sensible, como datos sobre los números de navegación, localización, y el teléfono, se recogen y almacenan, atraen el hacking malicioso y la vigilancia del gobierno. Este tipo de recogida y conservación de datos de usuario es insostenible e imprudente, y crea por igual riesgos inmanejables para empresas y clientes.
    El soporte de sigilo de inserción de cabecera de seguimiento es básicamente una pesadilla privacidad fabricada que socava la confianza del usuario en todo el Internet. El efecto agregado de seguimiento no autorizado es socavar la confianza del usuario en la propia Web. Por otra parte, si los navegadores no pueden aislar la actividad entre sitios ni ofrecen a los usuarios el control de sus datos, no son capaces de actuar como agentes de confianza para el usuario.
    Cabe destacar que el seguimiento no autorizado puede ser perjudicial incluso si los datos no identificables son compartidos, ya que proporciona el vínculo entre información dispar a través de límites contextuales. Por ejemplo, el intercambio de una huella opaca entre un conjunto de compras en línea sin relación puede proporcionar suficiente información para permitir a los anunciantes determinar las preferencias del usuario a través del navegador.
    Esto es lo que está ocurriendo con las industrias de marketing, tecnología y telecomunicaciones en la red. La pregunta es: ¿cuánto tiempo tomará a los especialistas y al público darse cuenta de las futuras versiones de tecnología de seguimiento con sigilo que se están utilizando?

    ResponderEliminar
  74. En temas cibernéticos el gobierno siempre tiene como plan alternativo la piratería, que al igual que derribar una puerta y urgar entre las cosas de alguien, es una táctica perfectamente legal para los funcionarios encargados de hacer cumplir la ley, siempre que tengan una orden judicial.
    Desde 2011 se usa CIPAV como herramienta espía, un web bug que el FBI y otras agencias han utilizado ampliamente, además de otras herramientas basadas vigilancia-de punto final para escuchas telefónicas de aplicaciones de Internet.
    Las agencias de gobierno también utilizan las llamadas herramientas de hackers no propietarios, desplegando Metasplot, una aplicación popular entre los hackers que publica los fallos de seguridad. En 2012, el FBI utilizó la aplicación para supervisar a los usuarios de la red Tor.
    Metasploit es una especie de ventanilla única para la elaboración de la piratería de código, con hazañas frescas y cargas útiles. Metasploit activa directamente el plug-in flash conectado a Internet en lugar de abrir el navegador Tor reservado, y desarrollando el código revela la verdadera dirección IP de un usuario. El FBI también lo utilizó en ataques tipo abrevadero a través de sitios web de pornografía infantil para instalar el código en los ordenadores de los usuarios.
    Las agencias federales y locales también han consultado con contratistas externos que desarrollan e implementan códigos maliciosos para hackear equipo, y que luego mediante una actualización sitúan software malicioso mediante un sistema de control remoto para hacerlo.
    Empresas de tecnología podrían utilizar comunicaciones cifradas de desbloqueo mediante la aplicación de una ley que permite la instalación específica de malware a través de las actualizaciones automáticas. Prácticamente todos los dispositivos de consumo incluyen la capacidad de descargar e instalar las actualizaciones de forma remota a su sistema operativo y las aplicaciones.
    Las fuerzas del orden usarían así un ‘procedimiento legal’ para obligar a las empresas de tecnología a utilizar su capacidad de actualización remota para insertar software de aplicación forzosa de la ley en un dispositivo de destino. El malware sería entonces uno que permita largo alcance de acceso y el control del dispositivo de destino.
    Aunque se conoce poco, la NSA tiene un programa separado cuyo objetivo es introducirse en los computadores de forma masiva, con la automatización de procesos que ayuden a decidir qué método de ataque se debe utilizar para llegar a millones de dispositivos digitales.
    El complejo de seguridad nacional ha invertido en malware, o ciberseguridad ofensiva, en una escala masiva, con el fin de infiltrarse en los sistemas informáticos en el extranjero. El más famoso fue el virus Stuxnet, enviado por las fuerzas de cyber guerra israelitas para perturbar los sistemas nucleares de Irán.
    Hasta ahora todos los casos conocidos de implementación de técnicas de hacking se han ocupado de la obtención de metadatos, o información sobre la ubicación de un dispositivo, y los programas que está ejecutando el propietario, más que el contenido real de los mensajes. Al hacerlo, les da el mismo acceso que los sospechosos tienen a las comunicaciones, antes de que hayan sido cifradas, o después que hayan estado cifradas.
    Parece que los funcionarios al respecto tienen la teoría de que la Cuarta Enmienda –protección contra pesquisas y detenciones arbitrarias- no se aplica cuando los investigadores algorítmicamente sufren restricción de la información que pueden recuperar desde un dispositivo hackeado, asegurando que sólo reciben datos de forma aislada, constitucionalmente sin protección, como un nombre, y que a veces el propio FBI despliega malware en un dispositivo con el fin de averiguar a quién pertenece.

    ResponderEliminar
  75. Los usos potenciales de los LED –light emitting diode o diodo emisor de luz- no se limitan a la iluminación: los productos de iluminación inteligente que están surgiendo ofrecen varias características adicionales, incluyendo la vinculación del computador portátil o el teléfono inteligente a Internet. El cambio del Wi-Fi al Li-Fi está llegando.
    La comunicación inalámbrica con luz visible de hecho no es una idea nueva. Alexander Graham Bell, inventor oficial del teléfono, en realidad consideraba el fotófono como su invento más importante, un dispositivo que utilizaba un espejo para transmitir las vibraciones causadas por el habla sobre un haz de luz.
    Las comunicaciones de luz visible (Li-Fi) modulan rápidamente la intensidad de un haz de luz para codificar los datos como ceros binarios y afines.
    La enorme y creciente demanda de los usuarios de datos inalámbricos está poniendo una enorme presión sobre la tecnología Wi-Fi, que utiliza el espectro de frecuencias de radio y microondas existente. Con el crecimiento exponencial de los dispositivos móviles, en 2019 se espera que hayan más de diez mil millones de dispositivos para intercambiar alrededor de 35 trillones (1018) bytes de información cada mes.
    Esto no será posible mediante la tecnología inalámbrica existente debido a la congestión de frecuencia y la interferencia electromagnética. El problema se hace sentir con más fuerza en los espacios públicos de las zonas urbanas, donde muchos usuarios intentan compartir la limitada capacidad disponible de los transmisores Wi-Fi o de telefonía móvil de las redes de torres de celulares.
    Un principio fundamental es que las comunicaciones de los datos de transferencia máxima posibles están en escalas con el ancho de banda de frecuencia electromagnética disponible. El espectro de frecuencias de radio es muy usado y regulado, y simplemente no hay suficiente espacio adicional para satisfacer el crecimiento de la demanda. Así, Li-Fi tiene el potencial de reemplazar la radio y el microondas de frecuencia Wi-Fi.
    Frecuencias de la luz en el espectro electromagnético están infrautilizadas, mientras el espectro de uso está saturándose. El espectro de luz visible tiene una capacidad enorme sin uso y no reglamentado para las comunicaciones. La luz de los LED se puede modular con gran rapidez a velocidades de datos de hasta 3,5 GB por segundo utilizando un solo LED azul, o a 1,7 GB por segundo con luz blanca.
    A diferencia de los transmisores Wi-Fi, las comunicaciones ópticas están bien confinadas dentro de las paredes de una habitación. Este confinamiento podría parecer una limitación para Li-Fi, pero ofrece una ventaja clave que es muy segura: si las cortinas están corridas entonces nadie fuera de la habitación puede espiar. Una serie de fuentes de luz en el techo podría enviar diferentes señales a diferentes usuarios. La potencia del transmisor utilizado puede ser localizada de manera más eficiente y no interferirá con las fuentes de Li-Fi adyacentes. De hecho, la falta de interferencia de radiofrecuencia es otra ventaja con relación al Wi-Fi.
    Las comunicaciones de luz visible son intrínsecamente seguras, y podrían poner fin a la necesidad de los viajeros para cambiar los dispositivos al modo de vuelo.
    Una ventaja adicional de Li-Fi es que puede utilizar las líneas eléctricas existentes como la iluminación LED por lo que no se necesita nueva infraestructura.
    Dada la cantidad de dispositivos para ser equipados con sensores y controladores luego habilitados a la red e inter-conectados, el ancho de banda necesario para que todos estos aparatos puedan comunicarse es enorme. Hasta 25 mil millones de estos dispositivos estarán conectados en red en 2020, pero dado que la mayor parte de esta información sólo necesita ser transferida a una corta distancia, Li-Fi es tal vez la única solución para hacer ello una realidad.
    Todavía hay muchos retos tecnológicos para hacer frente, pero ya se han dado los primeros pasos para hacer Li-Fi una realidad. En el futuro el interruptor de la luz encender mucho más que la iluminación ambiental.

    ResponderEliminar
  76. El pasado lunes 5 de octubre, se hizo noticia que los ‘líderes’ mundiales habían llegado a un final sobre el acuerdo Trans-Pacífico de Asociación, o Trans Pacific Partnership (TPP), negociado en total secreto.
    Este Acuerdo de Asociación Transpacífica, en Estados Unidos conocido como Obamatrade, es un amplio conjunto de normas comerciales negociadas en privado por políticos, que podría conducir a la censura de Internet en todo el mundo, y que además resulta una monstruosidad corporativa que todavía tiene que aprobar el Congreso de Estados Unidos.
    El TPP es un acuerdo tan desastrosamente pro-empresarial que podría matar Internet tal como se lo conoce.
    ‘Los usuarios de Internet de todo el mundo deberían estar muy preocupados por este pacto ultra-secreto’, dijo el especialista de derechos digitales de OpenMedia, Meghan Sali, y agregó: ‘De lo que estamos hablando aquí es de la censura global de Internet. Será sobre criminalizar actividades en línea, censurar la Web, y aumentar el costo de mantenerse en línea’.
    En virtud del acuerdo, los ‘Proveedores de Servicios de Internet podrían ser necesarios para la actividad de usuario ‘policía’ que derriba los contenidos de Internet, y que podrá cortar a la gente el acceso a Internet para el contenido generado por el usuario común.
    En una página de Electronic Frontier Foundation (EFF) Maira Sutton escribió: ‘No tenemos ninguna razón para creer que el TPP ha mejorado en absoluto de la última versión filtrada lanzada en agosto pasado, y no lo sabremos hasta que el Representante de Comercio de Estados Unidos publique el texto. Contiene un plazo de 20 años de extensión retroactiva de copyright, la prohibición de eludir la gestión de derechos digitales –digital rights management, DRM-, castigos masivamente desproporcionados para la infracción de derechos de autor, y reglas que penalizan periodistas y denunciantes de investigación’.
    Por otra parte, el hecho de que los derechos de cerca de 800 millones de usuarios de Internet a la libertad de expresión, la privacidad y el acceso al conocimiento en línea sea una bisagra para disputas sobre las reglas del comercio y los aranceles, es precisamente la razón por la cual la consideración política digital no debe pertenecer al tipo de acuerdos comerciales que sostuvieron las conversaciones.

    ResponderEliminar
  77. El control masivo de la población global es ya un hecho imparable. El Gran Hermano ha triunfado. Llega para formar parte integral de la especie humana hasta el fin de los tiempos.
    La gente vive sometida al más estricto control las 24 horas del día, rodeados de las omnipresentes cámaras de vigilancia en calles, oficinas, edificios y carreteras.
    Las personas son totalmente incapaces de prescindir de los dispositivos móviles y sobretodo de Internet y del imparable almacenamiento de datos en la Nube, esa suerte de creciente cerebro común que impone a la humanidad un nuevo y tenebroso estado de sumisión psicológica de mente conquistada por un apático conformismo de individuos sin libertades.
    Llamadas y mensajes son monitoreados, analizados y almacenados en la base de gran base de datos Big Data. Básicamente, han logrado inocular una idea en el imaginario común, con el objetivo de normalizarla, hacerla plausible, comprensible y asumible para todos, hasta convertirla en una posibilidad vital, en el vehículo habitual y más efectivo utilizado para introducir conceptos destinados a moldear el imaginario social a través de la ficción cinematográfica y televisiva de masas.
    Al saber que todos somos controlados y vigilados por igual, la idea del Control se hace mucho más reconfortante y aceptable. Ello reduce en gran medida el sentimiento de rebeldía y tranquiliza al hacerle sentir a la gente integrada en un destino común.
    El argumento base, excusa o subterfugio en el que se fundamenta el establecimiento del Gran Hermano, es la supuesta seguridad de la población, esa división ficticia entre buenos y malos, entre ciudadanos pacíficos y terroristas criminales.
    Consiste en considerarse parte de los buenos sin tan solo preguntarse por las motivaciones que puedan tener los supuestos malos ni quienes son en realidad. Resulta en la aceptación sumisa que la autoridad tenga derecho a vigilar si se esconde algo o no. Tal cesión del poder individual es el reflejo directo del mundo que se ha construido a costa de la propia naturaleza humana más esencial, a través de esas factorías de programación mental que son las escuelas.
    A estas alturas, nadie sabe prescindir de los propios mecanismos tecnológicos que sirven para controlarnos. Somos adictos dependientes de ellos, o así nos sentimos. La mayoría de gente no sabría vivir sin teléfono móvil, tablet, computadora, o redes sociales.
    No obstante, lo cierto es que no solo somos víctimas del control masivo, sino partícipes de él y cada vez más acentuadamente, ya que en los últimos años, todos y cada uno de nosotros hemos abandonado el rol de mero espectador del show audiovisual, para pasar al otro lado de la cámara, siendo éste un salto psicológico crucial.
    Desde el mismo momento en que podemos grabar a los demás, capturar el mundo y verlo en una pequeña pantalla en tiempo real, la mente supera la línea divisoria y nos introduce inconscientemente en el rol del controlador y vigilante. Nos hace partícipes del proceso de control social masivo.
    Insensiblemente nos hemos acostumbrado a ver miles de imágenes furtivas grabadas con dispositivos móviles. Imágenes de agresiones policiales, delitos, peleas, accidentes de tráfico y desgracias de todo tipo, vistas en cámara subjetiva. A grabar sin pedir permiso y a ser grabados sin concederlo.
    Así también somos el Gran Hermano, grabándonos los unos a los otros impunemente, ejerciendo todos de vigilantes, de controladores y de denunciantes. Llegará un día no muy lejano en que cada cara con que nos crucemos será una cámara de vigilancia y cada mirada una grabación. Actores fingiendo constantemente para ser aceptados por los demás y por la sociedad. En el triunfo absoluto de la dictadura más atroz ni siquiera imaginada, en la destrucción de la esencia individual del ser humano y de la libertad personal hasta sus raíces más profundas.

    ResponderEliminar
    Respuestas
    1. El punto culminante del proceso y la garantía de perpetuación del Gran Hermano es convertir el control masivo de la población en un modo de vida. Ciertamente, se ha llegado a esta situación. Ahí están las nuevas generaciones, crecidas al amparo de los dispositivos ‘inteligentes’ y las redes sociales.
      Generaciones de jóvenes acostumbrados a exhibirse como monos de zoológico ante los turistas, adictos a la exposición pública de sus rutinas diarias, como un modo de vida y de relación con los demás. Criados desde infantes en la navegación por las redes sociales, en las que ver constantemente miles de caras iguales a las suyas, con ropas, peinados, poses y posturas imitadas como las suyas, en un patético e infinito bucle de imitación-exhibición-imitación con el que diluir cualquier atisbo de individualidad en ese ácido tóxico que es la masa humana despersonalizada.
      Esa es la triste realidad: la aparición de una nueva subespecie humana, formada por semi-individuos con espíritu de colmena, incapaces de vivir si no es bajo, para ellos, la cálida mirada de la omnipresente cámara ante la cual rendir credenciales de vida de estilo sumiso y voluntario.
      Porque con las nuevas generaciones, al Gran Hermano ya no le hace falta camuflar sus actividades. Se exhiben gratuita y voluntariamente, dando todos los detalles sobre sus pensamientos, conductas, actividades e intenciones. No solo son vigilados y controlados. Quiere ser vigilados y controlados. Lo necesitan.
      Una frondosa generación de esclavos que por encima de todo desean ser esclavizados, cuyo único sueño es ser esclavizados, incapaces de concebir cualquier cosa que no sea su propia esclavitud.
      El sistema de Control Masivo ya está instaurado. Basa sus futuros triunfos en la falta de perspectiva y visión de los ciudadanos, que ahora piensan que no importa que les vigilen, incapaces de comprender las profundas implicaciones que este sistema de control tendrá sobre sus vidas y sobre las de sus descendientes aplastados por una fría y desalmada máquina que los clasifica, analiza y monitorea como si fueran piezas de una factoría o cerdos de una granja, con cuya información determinadas entidades pueden saber, en cada momento, qué resortes deben accionar y cómo deben hacerlo para manipular y conducir el rebaño camino del matadero.
      Y el Gran Hermano sigue adelante demoliendo el sistema hasta sus cimientos.

      Eliminar
    2. En la era del Gran Hermano, la distopía de la vigilancia masiva y el monitoreo constante del ciudadano, están hábilmente disfrazados bajo un halo de modernidad y progreso tecnológico supuestamente repleto de ventajas.
      Nadie es obligado a ello. Somos nosotros mismos, la propia población, quienes voluntariamente se subyugan a las nuevas cadenas virtuales. Y lo hacemos gracias a uno de los mecanismos psicológicos más simples y efectivos jamás creados: convertirnos en partícipes directos del control masivo.
      Es decir, estamos ante una tiranía que se implantará porque nos permitirán ser, simultáneamente, prisioneros y carceleros.
      Cada vez más el mundo percibido está siendo narrado a través de las pantallas que nos rodean por todas partes. Pero en los últimos tiempos se ha producido un salto clave: actualmente todos y cada uno de nosotros hemos abandonado el rol de mero espectador pasivo del espectáculo audiovisual, para pasar al otro lado de la cámara.
      Ahora, gracias a los dispositivos de grabación de los dispositivos móviles, todos somos espectadores y directores a la vez. Y este es un salto psicológico absolutamente crucial.
      Desde el mismo momento en que somos nosotros mismos los que podemos grabar a los demás, capturar el mundo y verlo en una pequeña pantalla en tiempo real, nuestra mente supera una línea divisoria imaginaria y nos introduce inconscientemente en el rol del controlador y del vigilante, lo que nos hace partícipes del proceso de control poblacional masivo y reduce enormemente la angustia y rebeldía ante el hecho de ser constantemente observados y vigilados.
      En el interior de la mente se han borrado las fronteras entre ‘aquellos’ que vigilan y ´nosotros’ los vigilados.
      Así ha sido como nos hemos habituado a ver miles de imágenes furtivas grabadas con móviles. Escenas de sexo, intimidad hogareña, agresiones policiales, delitos, accidentes de tráfico y desgracias de todo tipo, vistas en cámara subjetiva, como si hubieran sido grabadas por uno mismo.
      Nos hemos acostumbrado a grabar sin pedir permiso y a ser grabados sin concederlo. Nuestro concepto de intimidad se ha difuminado, así como se ha difuminado la de los demás.
      Las pantallas de teléfonos móviles, tablets y computadores son las nuevas ventanas a las que la gente se asoma para espiar a los otros. Ventanas portátiles que acechan en cualquier rincón. Ahí reside el truco. En hacer creer que todos participamos del poder del Gran Hermano, y que también somos el ojo que todo lo ve y todo lo escruta.
      En un futuro inmediato, todos nos grabaremos los unos a los otros, todos ejerceremos de vigilantes, de controladores y de denunciantes, siendo actores fingiendo constantemente para ser aceptados por los demás y por la sociedad. Será el triunfo absoluto de la dictadura más atroz y aterradora jamás imaginada, ya que no necesita cadenas de fuerza para lograrlo. Es la destrucción de la identidad individual del ser humano y de la libertad personal hasta sus raíces más profundas, las de la mente del sí mismo.

      Eliminar
  78. Los políticos y las agencias de inteligencia occidentales están actualmente involucrados en una desvergonzada campaña de propaganda para explotar los recientes ataques terroristas en París y convencer a la ciudadanía que debe renunciar a la privacidad por absolutamente ninguna razón.
    El objetivo principal de esta presión post-ataque ha sido cifrado en general, y específicamente el Bitcoin. Tanto la fuerte encriptación para la comunicación, y el Bitcoin para la transferencia de valor, proporcionan un nivel de libertad y dinamismo fuera de la planificación centralizada del sistema oligárquico de control feudal de la economía. Como tales, estas dos herramientas deben ser demonizadas y erradicadas a la medida de lo posible.
    Np hay ningún pretendido aumento del uso de cifrado por terroristas. Este montaje contra el cifrado se basa en una total mentira y en el alarmismo.
    Los terroristas no han aumentado su uso de la encriptación. Cuando se trata del software de cifrado, no hay nada gobierno que puede hacer algo para impedir que los terroristas lo usen.
    Las corporaciones privadas proporcionan puertas traseras que sólo destruirían la seguridad en Internet para los ciudadanos respetuosos de la ley, sin dejar de hacer nada para evitar que los delincuentes accedan a la encriptación.
    Los puntos anteriores son simples hechos, que es precisamente la razón por la cual las corporaciones han estado firmes contra las demandas absurdas del gobierno para ejecutar puertas traseras.
    A raíz de los ataques París del 13 de noviembre, funcionarios de inteligencia y simpatizantes molestos por las filtraciones y la propagación de las comunicaciones cifradas, han tratado de culpar a la capacidad de los terroristas para mantener en secreto sus planes de aplicación de la ley.
    Pero es con el Bitcoin que las cosas se ponen aún más raras. A pesar del hecho de que no hay evidencia que los atacantes de París, o para el caso, cualesquiera otros terroristas utilizaran el Bitcoin para financiarse, esto es lo que Reuters informa:
    ‘Países de la Unión Europea planean una ofensiva contra las monedas virtuales y pagos anónimos realizados en línea y a través de tarjetas de prepago, en un intento por hacer frente a la financiación del terrorismo después de los atentados de París’.
    Con ello se insta a la Comisión Europea, el brazo ejecutivo de la Unión Europea, para proponer medidas que fortalezcan los controles de los medios de pago no bancarios tales como los pagos electrónicos anónimos, monedas virtuales y transferencias de oro, otros metales preciosos, y tarjetas de prepago.
    Todas centrados en métodos de pago no bancarios, cuando los mega bancos han sido expuestos una y otra lavando miles de millones de dólares, siendo que ningún ejecutivo fue procesado o condenado.
    No sólo son las monedas digitales no son un riesgo mayor, sino que pueden ser un sistema de pago de riesgo relativamente bajo. De acuerdo con una evaluación del riesgo nacional de lavado de dinero y financiamiento del terrorismo en el Reino Unido, publicado por el Tesoro inglés esta semana, las monedas digitales son evaluadas presentando el menor riesgo de lavado de dinero. En la parte superior de la lista están los bancos tradicionales.
    Los medios de defensa contra el peligro exterior, han sido siempre los instrumentos de la tiranía en casa. Entre los romanos era una máxima provocar una guerra cada vez que una revuelta complicaba las cosas. A lo largo de la historia, bajo el pretexto de la defensa, los ejércitos han esclavizado a la gente.

    ResponderEliminar
  79. La gente se ha vuelto adicta al control que ejercen sobre ella las nuevas tecnologías que caben en la palma de su mano o en su bolsillo y por las que se vigila a sí misma.
    La gente ha caído en la trampa de la dimensión virtual del ciberespacio donde operan gobiernos, empresas, ejércitos, agencias de inteligencia y hackers.
    En la mayoría de casos, las multinacionales colaboran con la Agencia de Seguridad Nacional (NSA), facilitándole un acceso permanente y sin autorización previa a toda la información privada almacenada en sus servidores.
    El gobierno destina miles de millones de dólares para asegurarse la complicidad de las empresas tecnológicas. Los teléfonos inteligentes resultan sofisticados dispositivos de localización y seguimiento. No hay privacidad. Vigilan a la gente por las buenas o por las malas.
    Además, debido a su estatus económico y tecnológico, la mayor parte de las comunicaciones mundiales pasa por Estados Unidos y eso convierte las redes norteamericanas en la Disneyland de las aplicaciones gratuitas con las que se espía a la gente.
    La premisa dice: ´Si es gratis, entonces el producto eres tú´.
    Se trata de la cárcel perfecta, y el objetivo es tener a los reclusos controlados sin necesidad de vigilarlos todo el tiempo. Alguien que no sabe si lo observan pero sabe que puede estar siendo observado, se siente vigilado y siempre será sumiso.

    ResponderEliminar