Mostrando entradas con la etiqueta PROTECCION DE LA INTIMIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta PROTECCION DE LA INTIMIDAD. Mostrar todas las entradas

lunes, 25 de marzo de 2013

Tor y los 20 Sitios mas recomendados para navegar Anonimamente S


Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.
De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.

O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.

En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos
por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011
Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 
Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.
El funcionamiento de la red Tor
En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 

A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida. 

Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.
De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.





En muchas ocasiones se puede presentar el caso de que necesitemos navegar anónimamente ya sea para no dejar datos como la IP, cookies, web visitadas o información que pueda ser tomada para mal en algún sitio, también puede suceder que en el trabajo o universidad tienen restringido el acceso a algunas paginas o necesitas entrar a una web que solo permite el acceso a determinados países. 

Si alguno de estos es tu caso, aquí te presentamos una recopilación de 20 webs que te permiten navegar anónimamente y sin usar programas adicionales:


Fuente: http://armakdeodelot.blogspot.com.es/2013/03/tor-y-20-sitios-recomendados-para.html

domingo, 24 de marzo de 2013

Facebook exigirá el documento de identidad a cada usuario

Según ha publicado CBS News, una gran cantidad de usuarios de Facebook están siendo excluidos de sus cuentas y se les pide que demuestren que son quienes dicen que son mediante una identificación emitida por el gobierno como parte de una serie de medidas que la red social implementará en breve “con el propósito de prevenir la proliferación de cuentas falsas o duplicadas y el spam”

Según publica CBS News, una gran cantidad de usuarios de Facebook están siendo excluidos de sus cuentas y se les pide que verifiquen su identidad mediante una identificación emitida por el gobierno. Los más preocupados por su privacidad pueden fácilmente fruncir el ceño ante este requisito y afirmar que se trata de una estafa por parte de Facebook, que trata de utilizar su información personal para su propio beneficio, pero en realidad es para un propósito mayor – Los usuarios están siendo sistemáticamente bloqueados por Facebook como parte una medida de protección contra fraudes, según el anuncio.

Un breve vistazo por la red social refleja fácilmente dos hechos: Uno, que es una plataforma repleta de perfiles falsos (probablemente ves uno o dos hoy mismo, comentando en tus páginas favoritas). Dos, que hay una plaga de estafas (scam) a través de Facebook – y que es probable que aumenten las medidas de seguridad para atajarlo. Facebook espera que a través de la suspensión temporal y el cierre de la cuenta se pueda poner fin a la creciente cantidad de cuentas que constantemente violan las normas comunitarias del sitio.

Ahora la pregunta es: ¿es realmente necesario presentar una identificación emitida por el gobierno para confirmar que eres quien dices que eres? Según Facebook, sí – prefieren solicitar a los usuarios usar su verdadero nombre y fecha de nacimiento en el perfil para que otros puedan saber con seguridad que conectan con la persona correspondiente. Tras revisar los perfiles en cuestión, Facebook asegura que eliminaría a posteriori permanentemente los documentos gubernamentales presentados por los usuarios.

Por supuesto, como en cualquier situación que requiera proporcionar información personal para un servicio de acceso público, verificar no duele. En caso de que le pase a usted y se encuentre con esta pantalla de “Confirmación de Identidad” al intentar acceder, póngase en contacto con Facebook y averigüe el motivo de la suspensión de su cuenta. Usted, además, puede buscar ayuda pidiendo a un amigo de confianza “reportar” un problema en su nombre a través del menú Ayuda desplegable.

Fuente: http://eternityspain.wordpress.com/2013/03/23/facebook-exigira-el-documento-de-identidad-a-cada-usuario/

Alcalde de Nueva York sobre los Drones: “No veo modo de ponerle freno a todo esto”


El alcalde de Nueva York, Michael Bloomberg, asegura que pronto será imposible escapar de la atenta mirada de las cámaras de vigilancia e incluso de los aviones no tripulados en la Gran Manzana.
Durante su programa semanal de radio, el alcalde Bloomerg aseguró este viernes que en un futuro próximo será casi imposible para los neoyorquinos escapar al ojo del “Gran Hermano” y que tienen que asumirlo: “Tendremos menos privacidad. No veo modo de ponerle freno a todo esto”.
Bloomerg exponía así su opinión respecto al uso de aviones no tripulados por parte de instituciones como la Policía de Nueva York.
“Da miedo, ¿pero qué más da si el avión no tripulado está en el aire o en un edificio?”, se preguntó.
El alcalde también describió como algo preocupante e inevitable la tecnología de reconocimiento facial y recordó que ya “hay personas trabajando en ello”. “Uno no puede evitar que la marea suba”, señaló.
En su opinión, a largo plazo estos dispositivos acarrearán “problemas graves”, aunque reconoció que “estamos entrando en un mundo diferente, inexplorado”.

sábado, 23 de marzo de 2013

EE.UU. leerá correos electrónicos privados para combatir el cibercrimen


El Gobierno de EE.UU. pretende ampliar su programa de seguridad nacional ante posibles ciberataques. La medida incluirá leer correos electrónicos de trabajadores de empresas privadas.

Se trata de una iniciativa para garantizar la protección de las “infraestructuras críticas” del país frente a los ataques cibernéticos después de que compañías privadas e infraestructuras públicas del país cuya protección supone una “prioridad nacional”, fueran asaltadas recientemente.

El mes pasado el presidente estadounidense, Barack Obama, firmó una orden ejecutiva para garantizar la seguridad nacional ante posibles ataques cibernéticos. La directiva establece la coordinación de varios sectores de la Administración, entre sus asesores de defensa, seguridad nacional y lucha antiterrorista.

La agencia Reuters difundió recientemente datos sobre la ampliación de dicha orden desconocidos hasta la fecha. Por ejemplo, informó que Washington planea que un número considerable de compañías del sector privado, supuestamente vinculadas a las infraestructuras críticas del país, participen en el programa y que se monitoreen además los correos electrónicos de sus empleados.

La medida, que no tiene el mismo peso que una ley, señala que el Departamento de Seguridad Nacional desempeña un papel clave en la protección de las infraestructuras críticas nacionales. La Agencia de Seguridad Nacional se encarga de recoger datos sobre intentos de ataques cibernéticos a empresas estadounidenses. La información es entregada a continuación al Departamento de Seguridad Nacional y este organismo envía a su vez esos datos a proveedores de ciberseguridad y sectores de telecomunicaciones. Los empleados de esas compañías que cuenten con autorización de seguridad serán los responsables de analizar el correo electrónico y controlar el tráfico en la Red de trabajadores del sector privado, incluyendo bancos o empresas de transporte.

La iniciativa de Obama ya despertó críticas en el sector privado al considerar que no había suficientes garantías en la entrega de datos de sus actividades al Gobierno. Además, defensores de los derechos de los internautas consideran la orden una respuesta directa a la negativa del Congreso a aprobar la polémica ley de Intercambio y Protección de Información de Inteligencia Cibernética (CISPA), cuya propuesta despertó numerosas protestas ciudadanas.

Fuente: http://actualidad.rt.com/actualidad/view/89686-eeuu-emails-empresas-ataque-cibernetico

viernes, 22 de marzo de 2013

Clamor en Internet, contra la ley CISPA de EE UU


Las populares páginas de Internet Reddit y Craiglist encabezan las protestas ‘on-line’ contra la ley CISPA, que según los defensores de los derechos en Internet, amenaza a la privacidad de los usuarios bajo el pretexto de protegerles.
Decenas de páginas de Internet llaman a enviar mensajes de protesta al Congreso de EE.UU. “La CISPA ha vuelto. Este proyecto de ley sacrifica la privacidad sin mejorar la seguridad, dos cosas que nos merecemos”, manifiesta un anuncio del agregador de noticias Reddit. “¿Pro privacidad? Oponte a la CISPA”, exhorta la página para anuncios Craiglist.
En la acción participan también la Fundación Fronteras Electrónicas y la Liga de Defensa de Internet, organizaciones que protestan también contra otras leyes y acuerdos antipirateo como la SOPA y la PIPA.
Aunque el proyecto de ley fracasó en el Congreso en 2012, fue presentado otra vez a los legisladores en febrero de 2013. Entonces una petición contra la CISPA firmada por más de 300.000 personas fue enviada al Comité de Inteligencia de la Cámara de Representantes.
La ley de Intercambio y Protección de Información de Inteligencia Cibernética (CISPA, por sus siglas en inglés) permitiría tanto a compañías privadas como al Gobierno federal acceder a conversaciones personales realizadas a través de Internet y compartir entre sí la información sobre los usuarios con el pretexto de garantizar la seguridad cibernética.

martes, 19 de marzo de 2013

Si piensas que existe privacidad en el Ciberespacio, piensa de nuevo: Internet lo sabe (casi) todo de tí

El principal negocio de esa información es la publicidad

Borre periódicamente los archivos temporales y las cookies de su ordenador con objeto de evitar que se pueda realizar un rastreo de su navegación

¿Ha sido víctima de algún engaño a través de Internet? Si No Es posible No se

Correo, internet, e-mail, red, arroba y comunicación.

El video que ilustra estas líneas es un experimento de cámara oculta de la institución belga Safeinternetbanking.be, que promueve la banca online segura, en el que el mentalista Dave adivina detalles personales de sus interlocutores quienes, ante cada acierto, se muestran cada vez más atónitos. "Poca gente sabe eso", responde una joven. El video termina con la revelación del truco. Toda esa información estaba en los perfiles de las redes sociales de las víctimas.

Las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso del botón Me gusta de Facebook porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.

Alejandra Agudo profundiza en un reportaje en El País --Internet lo sabe (casi) todo de usted-- sobre cómo las redes sociales arrastran a los internautas a dibujar sus perfiles a golpe de clic por lo que es clave gestionar la imagen y elegir qué enseñar, ya que si en algo coinciden los expertos es que la privacidad no existe en el ciberespacio.

Un estudio de Microsoft, publicado en 2012 con datos de usuarios de EE UU, Canadá, Irlanda, Alemania y España, confirma que los internautas “podrían estar subestimando” el poder (positivo o negativo) de sus acciones online sobre su propia imagen. Por ejemplo, solo un 4% de los adultos encuestados considera que sus opiniones en Twitter son importantes en la formación de su identidad digital. La información que más influye es, de hecho, la que nosotros mismos compartimos deliberadamente, como fotos y comentarios publicados en una red social, subraya el informe. En este sentido, menos de la mitad de los entrevistados (44%) reconoció que pensaba detenidamente las consecuencias de sus actividades en Internet. Aun así, un 67% creía tener el control de sus perfiles en la Red.

La falta de prudencia no es, sin embargo, exclusiva de los más jóvenes. En España, un 22% de los internautas adultos confiesa haber difundido por error datos privados —información personal, fotos familiares y el número de teléfono móvil (en ese orden)— , según el estudio de Microsoft. Un porcentaje muy similar al de filtraciones no intencionadas que reconocen los chavales entre 8 y 17 años (24%).

Fuente: http://www.periodistadigital.com/tecnologia/internet/2013/03/18/internet-lo-sabe-todo.shtml

domingo, 17 de marzo de 2013

Los estadounidenses están bajo el control de los servicios secretos

La población de EEUU tiene otra razón para acusar a los servicios secretos de que tiene sometida a la sociedad bajo una vigilancia total.

Los medios de comunicación publicaron un proyecto de ley gubernamental que autoriza el acceso de los servicios secretos a los datos de operaciones bancarias en EEUU. La Administración Obama explica que la medida contribuiría a combatir el terrorismo, pero los activistas de derechos humanos la califican como una forma de espionaje contra su propio pueblo.

La fuga informativa que provocó el escándalo tuvo lugar en la Secretaría del Tesoro de EEUU. Los periodistas consiguieron un borrador del proyecto gubernamental para autorizar el acceso de todos los servicios secretos a la información de las cuentas y operaciones bancarias de las organizaciones financieras de EEUU.

Los funcionarios de la Administración de EEUU argumentan que la medida permitiría controlar de manera más eficaz las actividades de los terroristas y delincuentes juntando diferentes bancos de datos. De acuerdo a la legislación vigente, todos los bancos y otras veinticinco mil compañías estadounidenses, como casinos, sistemas de pago, puestos para giros de dinero, etc., deben informar a FinCEN (Organización de Lucha contra los Delitos Financieros) de todas las operaciones sospechosas. Se trata, concretamente, de transferencias mayores de diez mil dólares y flujos sospechosos en las cuentas.

FinCEN recibe unos quince millones de informes anuales de ese tipo. Por ahora, solo la FBI tiene acceso libre a estos datos. El resto de los servicios secretos, incluidos los pesos pesados de la FBI y la NSA, tienen que solicitar el acceso en cada caso concreto.

La iniciativa de la Casa Blanca desató fuertes protestas por parte de los defensores de los derechos humanos que señalan que los servicios secretos ya tienen acceso a un enorme volumen de datos personales de la población. Además, siguen sin aclarar las metodologías para usarlos y los criterios para imponer vigilancia a tal o cual persona. Sharon Bradford Franklin , asesora principal de la organización de derechos humanos “Proyecto Constitucional”, advierte que millones de estadounidenses pueden convertirse en potenciales sospechosos de ayudar a los terroristas. Y sin razón alguna.

Por otro lado, no se trata sino de una idea comentada en el seno de la Administración de EEUU. No sabemos cuándo se llegará a la aprobación de leyes concretas. Pero los servicios secretos son tan influyentes que bien pueden hacer pasar el documento por la Administración de EEUU y el Congreso.

nv/rl/sn
Roman Mamónov
http://sleepwalkings.wordpress.com/2013/03/16/los-estadounidenses-estan-bajo-el-control-de-los-servicios-secretos/

sábado, 16 de marzo de 2013

Ampliarán acceso de la CIA a cuentas bancarias de ciudadanos EE.UU.

El Gobierno de Estados Unidos prevé ampliar el acceso de los servicios de inteligencia a datos de las cuentas bancarias de sus ciudadanos, para descubrir supuestas amenazas a la seguridad nacional, revelaron hoy medios de prensa. 

La administración del presidente Barack Obama promueve un proyecto de ley que facilitaría a la CIA y otras agencias de espionaje identificar y localizar a redes terroristas, grupos criminales o piratas informáticos mediante información de todo tipo, incluidos datos financieros. 

Según un documento del Departamento del Tesoro, la Red de Combate al Crimen Financiero (Fincen, por sus siglas en inglés) que se subordina a esa agencia federal, controlará las medidas para ampliar las actuales reglas que obligan a las compañías a informar a las autoridades sobre clientes sospechosos. 

De 2003 a 2011, los bancos y otras firmas del sector realizaron más de 110 mil informes sobre supuestas actividades aparentemente ilegales, la mayoría sobre incidentes de lavado de dinero o transacciones demasiado grandes, señala el diarioThe Wall Street Journal. 

Hasta ahora solo el FBI tiene acceso a este tipo de información, mientras otros servicios de inteligencia, como la CIA o la Agencia de Seguridad Nacional (NSA), tienen que solicitarla a la Fincen. 

La propuesta legislativa ya es blanco de críticas de empresarios, abogados así como de individuos y organizaciones defensoras de los derechos civiles, quienes argumentan que esta es una nueva amenaza a la privacidad; y entorpece el funcionamiento de los negocios financieros. 

Especialistas legales consideran que muchos empresarios que participan en la industria de los fondos de inversión en Estados Unidos se oponen a la medida porque esta conlleva un gasto considerable de recursos para ampliar los mecanismos de vigilancia e informe de las actividades que realizan. 

Un vocero de la firma Sadis Goldberg, de la ciudad de Nueva York, estima que esta medida, como todos los estatutos y regulaciones que impone el Gobierno federal, sirve para intimidar a los empresarios, y permite a las compañías denunciar a sus competidores sobre supuestas actividades ilícitas que puedan cometer. 

La Fincen es una agencia subordinada al subsecretario del Tesoro para actividades de inteligencia, cuya misión principal es evitar el uso ilícito del sistema financiero y proteger la seguridad nacional a través de la recolección, análisis y diseminación de información confidencial sobre el tema, señala su sitio digital.

Fuente: http://es.sott.net/article/20085-Ampliaran-acceso-de-la-CIA-a-cuentas-bancarias-de-ciudadanos-EE-UU

Las Cartas de Seguridad Nacional de EEUU declaradas Inconstitucionales

Una juez federal de Estados Unidos ha declarado que las Cartas Nacionales de Seguridad, que permiten al Gobierno recoger información privada sobre los estadounidenses sin su consentimiento, son inconstitucionales.

Anteriormente el FBI emitió cientos de miles de NSL (National Security Letters, o Cartas de Seguridad Nacional) a empresas privadas que permiten obtener información confidencial sobre los clientes sin tener que esperar una orden judicial.

Entre los métodos que figuran en las cartas aparece incluso la vigilancia.

Según las Cartas, para hacer la vigilancia el FBI no necesita un orden judicial. Es suficiente tener un documento que confirme la pertinencia del usuario a una “investigación autorizada con fin de la protección contra el terrorismo internacional o las actividades clandestinas de inteligencia”.

Google ha sido la única compañía que ha denunciado que recibió hasta 999 cartas cada año de la Oficina Federal de Investigación solicitando los datos privados de miles de usuarios.

Este viernes la juez estadounidense Susan Illston afirmó que a su parecer las NSL eran ilegales y ordenó al Gobierno que detenga su emisión.

Fuente: http://tuespacioyelmio.wordpress.com/2013/03/15/las-cartas-de-seguridad-nacional-de-eeuu-declaradas-inconstitucionales/

miércoles, 13 de marzo de 2013

El ‘Me gusta’ de Facebook revela mucho sobre la personalidad de los usuarios


La opción ‘Me gusta’ de Facebook revela muchas características de sus usuarios, incluida la raza, edad, sexualidad, orientación política y hasta el coeficiente intelectual, según muestra un estudio publicado este lunes.

Científicos británicos de la Universidad de Cambridge elaboraron un algoritmo que utiliza los ‘Me gusta’ de Facebook disponibles al público para crear perfiles de personalidad con detalles de los usuarios.

Gracias a esos modelos matemáticos los investigadores consiguieron diferenciar con un 88% de precisión a hombres de mujeres y con un 95% de precisión a afroamericanos de europeos de raza blanca.


Las predicciones se basaron en gran medida en inferencias. Por ejemplo, los científicos constataron que un usuario era homosexual no porque le gustaban páginas sobre el matrimonio gay, sino por sus preferencias musicales y programas televisivos.

A los que apoyaban a los demócratas les gustaba la Casa Blanca, mientras que a los republicanos les gustaba George W. Bush. La gente que tenía el coeficiente intelectual más alto puso ‘Me gusta’ en películas como ‘El Padrino’.

Los científicos afirman que los datos pueden ser utilizados con fines comerciales en campañas promocionales y de marketing, pero también pueden asustar a los usuarios ante la cantidad de datos personales revelados expuestos al público.

“Es muy fácil hacer clic en el botón ‘Me gusta’, es seductor”, dijo David Stillwell, uno de los autores del estudio, que remató “pero uno no se da cuenta de que años más tarde todos esos ‘Me gusta’ pueden acumularse en su contra”.

Fuente: http://actualidad.rt.com/sociedad/view/88800-gusta-facebook-revela-personalidad-usuarios

martes, 5 de marzo de 2013

La prohibición del dinero en efectivo, presagia controles de capital


 Kappeler, sociólogo, periodista y escritor suizo, publicaba el pasado domingo 24 de febrero en el periódico suizo ‘Neue Zürcher Zeitung’, un sugestivo articulo titulado “Mi punto de vista es que detrás de la prohibición del pago en efectivo, se encuentra el estado policial”.

Kappeler relataba que el más insensato de todos los emperadores romanos en materia económica fue Maximino el Tracio, el primero de los emperadores-soldado y que su vida, su obra y su muerte son una lección para nosotros. 

Maximino entre los años 235 y 238 se metió en guerras, necesitaba dinero y acuñaba cada vez más dinero hasta que llegó a no valer nada. Maximino llegó a prohibír el pago de los impuestos con dinero, pero en cambio exigía oro, plata y materias primas. El estado rechazaba su propio dinero.

Muchos estados europeos semiquebrados en la actualidad también prohíben o tienen previsto prohibir los pagos en efectivo por encima de los 1.000 euros como Francia. En Grecia incluso se habla de limitar el pago en efectivo a 500 euros. En Suiza también está previsto prohibir los pagos en efectivo por encima de 100.000 francos en la compra de viviendas. En España desde noviembre 2012 está prohibido pagar un importe superior a 2.500 euros en efectivo. La nueva norma forma parte de la nueva Ley Antifraude y afecta a operaciones en las que haya, al menos, un empresario o un autónomo.

El experto sociólogo, periodista asegura que Occidente anteriormente libre, se ha convertido en una sociedad esclavista, a cuyos miembros se les dicta desde el poder, lo que tiene valor y lo que no, lo que hay que cambiar y cómo. Y si bien el dinero en sí mismo todavía no está prohibido, de hecho se imprime hasta el infinito, pero los billetes y monedas están quedando fuera de la ley. Los títulos, acciones, bonos son contabilizados de manera abstracta por unos técnicos, pero a los que los ciudadanos ya no tienen acceso.

Según Kappeler las implicaciones son evidentes, oficialmente se trata de luchar contra el blanqueo de dinero o la evasión fiscal, pero claramente es una nueva versión de control de la ciudadanía, con la variante de que el dinero es sospechoso y requiere justificación.

Desde la crisis financiera de 2008, los ciudadanos ya no pueden ni siquiera protegerse de los bancos, manteniendo efectivo. Mohamed El-Erian, jefe de PIMCO uno de los mayores fondos de inversión del mundo, durante el colapso de Lehman Brothers en 2008 le ordenó a su esposa a recoger todo el efectivo disponible. En el futuro si se hiciera algo parecido no se podría gastar, sólo sería papel impreso necesitado de justificación. El ciudadano del futuro estará encadenado a los bancos.

La confianza en el dinero está menguando dramáticamente. Eldinero tiene exactamente el valor que le atribuyen los ciudadanos. En vista de este panorama aparecen otros depósitos de capital como el oro de inversión, las joyas, el arte, los inmuebles y la tierra de cultivo. “Y un fusil para defender el cultivo o el oro enterrado. La imagen no es demasiado dramática, porque el fin de la confianza en el dinero también significa el fin de la civilización tal como la conocemos”, asegura Beat Kappeler.

En el futuro el estado podrá gravar o intervenir fácilmente las cuentas electrónicas, valores, bienes y registros, mientras, que los secuaces de Maximino el Tracio tenían que trabajar para arrebatarle de las manos las vacas y el oro a los ciudadanos.

La obligatorirdad de los pagos electrónicos son los precursores de los controles de capital. Muchos ven la prohibición de dinero en efectivo como un primer paso. Controlar para luego restringir las transferencias y la libre circulación de bienes, servicios y personas. El sobreendeudamiento de los países occidentales y el nuevo principio de la “seguridad antes que la libertad”, convierten a los ciudadanos en sujetos manipulados.

“Ah, Maximino terminó mal, apuñalado por sus propios soldados”.

© OroyFinanzas.com
Fuente: http://www.oroyfinanzas.com/2013/03/prohibicion-dinero-efectivo-presagia-controles-capital/