Home  |  Contact  

Email:

Password:

Sign Up Now!

Forgot your password?

LA CUBA DEL GRAN PAPIYO
Happy Birthday Yayi CR !                                                                                           Happy Birthday Flavius Versadus !
 
What’s New
  Join Now
  Message Board 
  Image Gallery 
 Files and Documents 
 Polls and Test 
  Member List
 Conociendo Cuba 
 CANCION L..A 
 FIDEL CASTRO.. 
 Fotos de FIDEL 
 Los participantes más activos 
 PROCLAMA AL PUEBLO DE CUBA 
 
 
  Tools
 
General: infiltrados
Choose another message board
Previous subject  Next subject
Reply  Message 1 of 5 on the subject 
From: albi  (Original message) Sent: 28/02/2014 07:54

Cómo los espías encubiertos se infiltran en Internet para destruir reputaciones

Publicado: 25 feb 2014 | 12:33 GMT Última actualización: 25 feb 2014 | 12:33 GMT
 

Agencias occidentales de inteligencia están intentando manipular y controlar los discursos on-line a través de tácticas de engaño y destrucción de reputaciones, denuncia el periodista Glenn Greenwald.

Para cumplir con estos objetivos, el llamado 'Club de los Cinco Ojos' —la alianza integrada por EE.UU., el Reino Unido, Canadá, Australia y Nueva Zelanda— cuenta con divisiones secretas especiales, detalla Greenwald en el artículo que ha colgado en Intercept, el portal  que lanzó este febrero para publicar los documentos filtrados por el excolaborador de la CIA Edward Snowden. Los respectivos equipos consisten en profesionales de muy alto nivel cuya táctica habitual es propagar información falsa, explica el periodista. 
  
La tarea es "inyectar todo tipo de material falso en Internet" y "utilizar tanto las ciencias sociales para manipular el discurso on-line como el activismo para generar los resultados deseados", sostiene Greenwald basándose en el documento clasificado del Grupo de Inteligencia de Investigación de Amenaza Común (JTRIG, por sus siglas en inglés), una subdivisión de la agencia británica de espionaje GCHQ, titulado 'El arte del engaño: entrenamiento para operaciones encubiertas on-line'. 
  
De acuerdo con el documento, los mecanismos que se usan para descreditar un objetivo incluyen "operaciones de bandera falsa" (publicar materiales que se atribuyan falsamente al objetivo), publicaciones en el blog de ​​una víctima falsa (escribir en nombre de una supuesta víctima del objetivo para difundir información falsa) y publicar todo tipo de "informaciones negativas" siempre que sea pertinente. Las tácticas más directas consisten en montar la llamada 'trampa de miel' (usando el sexo para llevar a los blancos a situaciones comprometedoras) o infiltrarse en los perfiles del objetivo en las redes sociales y enviar mensajes electrónicos o de texto en su nombre a sus familiares, amigos y colegas. Para descreditar una empresa, GCHQ podría filtrar información confidencial a empresas rivales o a la prensa a través de blogs o publicándola en foros, lo que interrumpiría sus contratos y arruinaría sus relaciones comerciales.   
  
"No es difícil ver lo peligroso que es que las agencias gubernamentales puedan 'perseguir' a cualquier individuo que quieran con este tipo de tácticas en Internet, basadas en el engaño para destruir la reputación de personas contra las que nunca han presentado cargos y contra las que no han sido condenadas por ningún delito. Estas agencias de espionaje se han investido del poder de arruinar deliberadamente la reputación de las personas y alterar su actividad política on-line a pesar de que no han sido acusados ​​de ningún delito, a pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o amenazas a la seguridad nacional", destaca Greenwald. 
  
En sus comentarios para Intercept, GCHQ insistió en que sus métodos son perfectamente legales. "Es una política de siempre que no comentamos material de inteligencia. Todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas, soy necesarias y proporcionadas y que existe una supervisión rigurosa, incluso por parte de la Secretaría de Estado, los comisionados de Interceptación y los Servicios de Inteligencia y del Comité de Inteligencia y Seguridad del Parlamento. Todos nuestros procesos operativos apoyan rigurosamente esta posición", comunicó.
 


Texto completo en: http://actualidad.rt.com/actualidad/view/120860-espias-encubiertos-se-infiltran-internet-destruir-reputaciones


First  Previous  2 to 5 of 5  Next   Last  
Reply  Message 2 of 5 on the subject 
From: albi Sent: 28/02/2014 07:55

Google, Facebook y Microsoft piden transparencia al Gobierno de EE.UU.

Publicado: 12 jun 2013 | 10:32 GMT Última actualización: 12 jun 2013 | 10:32 GMT
 

El escándalo de ciberespionaje continúa generando reacciones: Ahora Google, Facebook y Microsoft solicitarán a las autoridades publicar las peticiones de datos de usuarios hechas por agencias gubernamentales en virtud de la "seguridad nacional".

Los comunicados fueron publicados con algunas horas de diferencia. En ellos las megacompañías pidieron autorización al Gobierno para hacer pública las diferentes solicitudes de información que reciben de las agencias estadounidenses de seguridad.  


Las corporaciones se han visto salpicadas por el escándalo de la vigilancia y recogida de datos que envuelve a la Agencia Nacional de Seguridad estadounidense luego que se descubriera que la entidad gubernamental espiaba a personas utilizando un programa especialmente diseñado llamado 'Prism'. 

Tal solicitud al Gobierno podría ayudar a los gigantes mediáticos a demostrar al público que no han brindado acceso ilimitado a sus bases de datos a la Agencia de Seguridad Nacional estadounidense.   
 
La revelación de espionaje se produjo luego que Edward Snowden, un empleado de una empresa que trabaja para la CIA, hiciera pública la existencia de un elaborado programa de vigilancia, donde el papel de un 'software' desarrollado con ese propósito era determinante. 

El Gobierno de Barack Obama no desmintió la existencia del plan, pero puntualizó que los vigilados por el programa informático eran solo extranjeros.

 


Texto completo en: http://actualidad.rt.com/actualidad/view/97166-google-facebook-microsoft-eeuu-informacion

Reply  Message 3 of 5 on the subject 
From: albi Sent: 28/02/2014 07:57

En respuesta al espionaje de EE.UU., "no use Facebook ni Google"

Publicado: 12 jun 2013 | 4:45 GMT Última actualización: 12 jun 2013 | 5:07 GMT
 

Los expertos de Internet aconsejan a los usuarios de la Red global que dejen de usar páginas como Facebook y Google por su implicación en el escándalo del espionaje masivo de EE.UU. a miles de personas dentro del país.

"Apague Facebook y use otro buscador. Es simple", sugiere Tim Wu, profesor de la Escuela de Derecho de Columbia, EE.UU., entrevistado por el portal Wierd.co.uk. "Es bonito mantener el contacto con los amigos. Pero creo que si descubren que es verdad que estas compañías están involucradas en el programa de vigilancia [de Estados Unidos] usted debería simplemente dejar de usarlas", añade el experto. 

"Cuando usted tiene una enorme concentración de datos en sus manos, espiar resulta muy fácil" por eso Faccebook y Google siempre han llamado la atención de "cualquier Gobierno que quiera saber cosas sobre la gente", explica Wu.  

A principios de junio de 2013, una filtración hecha por un ex colaborador de la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) reveló el acceso de las autoridades a registros telefónicos de millones de personas en EE.UU. Confirmó también la existencia de un programa secreto llamado PRISM mediante el cual la NSA vigilaba los datos de los usuarios de gigantes informáticos como Microsoft, Google, Facebook y Apple.
 


Texto completo en: http://actualidad.rt.com/actualidad/view/97157-prism-eeuu-espionaje-facebook-google

Reply  Message 4 of 5 on the subject 
From: albi Sent: 28/02/2014 07:58

La Agencia de Seguridad Nacional de EE.UU. tiene acceso a Google, Facebook y Skype

Publicado: 6 jun 2013 | 22:40 GMT Última actualización: 7 jun 2013 | 11:45 GMT
 

Apple, Microsoft, Yahoo, Facebook, Skype, Google y otras grandes empresas dan a la Agencia Nacional de Seguridad de EE.UU. acceso a los datos confidenciales de sus clientes, según 'The Washington Post'.

El acceso de los analistas del organismo a los datos confidenciales de los usuarios de las empresas claves de Silicon Valley es posible gracias a un programa secreto de la Agencia Nacional de Seguridad de EE.UU. (NSA, por sus siglas en inglés) cuyo nombre código es PRISM.  El programa  permite a los analistas vigilar a ciertos residentes extranjeros. 

Los diarios 'The Washington Post' y  'The Guardian' han recibido acceso a un documento de Power Point que al parecer fue utilizado para entrenar a agentes de inteligencia sobre las capacidades del programa PRISM. El documento estipula "la recopilación [de la información] directamente desde los servidores" de los principales proveedores de servicios de Estados Unidos. El documento supone que el programa se ejecuta con la ayuda de las empresas.  El programa permite a la agencia ver los datos de cualquier cliente de estas empresas, dentro o fuera de EE.UU. 

En la lista de las empresas que cooperan con la NSA, según el documento filtrado, figuran Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. Casi uno de cada siete informes de inteligencia nacional de EE.UU. contiene datos del programa PRISM. Las nueve compañías en cuestión han desmentido que preste acceso directo a sus servidores a la inteligencia de EE.UU.  


Texto completo en: http://actualidad.rt.com/actualidad/view/96688-nsa-google-facebook-apple-eeuu

Reply  Message 5 of 5 on the subject 
From: albi Sent: 28/02/2014 08:00

Las diez teorías de la conspiración más verídicas en alta tecnología

Publicado: 4 jun 2013 | 17:47 GMT Última actualización: 4 jun 2013 | 17:47 GMT
 

La élite global, Gobiernos y grandes empresas manipulan tecnologías para sus intereses con el fin de mantener y aumentar su poder y su influencia sobre la gente común. Les mostramos los diez métodos más verídicos por medio de los cuales lo logran.

La revista rusa de computadoras 'Computerra' compiló una lista de las diez teorías de la conspiración más verídicas en alta tecnología que explican lo que está sucediendo en el mundo como resultado de maniobras de fuerzas insidiosas o complots malvados de grupos secretos: desde las sectas y los servicios secretos hasta los masones

1. Las redes sociales se crean y funcionan con la ayuda de los servicios secretos

Los servicios secretos utilizan gustosamente la información que los usuarios suben voluntariamente a las redes sociales cuyos directivos cooperan directamente con estos organismos. 

2. Las compañías de petróleo y gas obstaculizan la popularización de los vehículos eléctricos

Esta teoría hace referencia a los esfuerzos emprendidos por los monopolios del petróleo, que están haciendo todo lo posible para que la gente siga dependiendo de los fabricantes de gasolina y combustible. En realidad, la dependencia del petróleo no significa que la tecnología no haya avanzado lo suficiente, ya que los coches eléctricos ni son difíciles de conducir ni deberían ser caros, destaca 'Computerra'. 

3. El programa HAARP de EE.UU. está desarrollando armas de energía

El programa estadounidense de Investigación de Aurora Activa de Alta Frecuencia (HAARP) ha sido acusado repetidamente de haber provocado devastadores desastres 'naturales' como el terremoto de Haití en 2010 y el meteorito de Cheliábinsk en 2013, o la caída de la sonda espacial rusa Fobos-Grunt

4. La industria antivirus desarrolla virus

Esta teoría de la conspiración se basa en un enfoque racional y económico: la existencia de virus informáticos garantiza la prosperidad de los desarrolladores de antivirus, indica 'Computerra'. 

5. Las bombillas de larga vida dejaron de fabricarse deliberadamente

Otra extendida teoría de la conspiración dice que los fabricantes deliberadamente limitan la vida útil de sus productos para mantener la demanda estable y generar interés en nuevos modelos. La historia de esta teoría se remonta al denominado 'cártel Phoebus', que en 1924 reunió a los mayores fabricantes de aparatos eléctricos del mundo, y en el que se alcanzó un acuerdo secreto para evitar la producción de bombillas con una vida útil de más de 1.000 horas.

6. La energía gratis existe

Mucha gente está convencida de que en la naturaleza hay energía gratis cuya utilización está bloqueada por los Gobiernos y los monopolios energéticos, ya que el libre acceso a ella pondría en peligro su influencia. De lo contrario, ya habríamos usado la fusión fría como el principal método de producción de electricidad, incluso en los hogares, y los coches funcionarían con motores no contaminantes a base de aire, sostiene la revista. 

7. El movimiento perpetuo es posible

Esta teoría es sobre los motores magnéticos, que funcionan gracias a la reserva de energía de los imanes y a que el efecto del campo magnético se limita en el espacio. Como resultado, en el círculo se puede lanzar un cuerpo ferromagnético, que se moverá secuencialmente de un campo a otro. Y la ley de conservación de la energía se inventó para ocultar estas asombrosas capacidades. 

8. Los Gobiernos son capaces de controlar la potencia del cerebro humano y de viajar en el tiempo

Se sabe que desde el siglo pasado los servicios especiales de todos los países llevan a cabo experimentos secretos sobre el control de la mente y sobre el movimiento humano en el espacio y el tiempo. Como ejemplo se cita un legendario experimento para transportar un objeto en el espacio, el llamado 'Experimento Filadelfia', durante el que, en 1943, un destructor Eldridge de la Armada de EE.UU. desapareció del radar e inmediatamente apareció a decenas de kilómetros del punto donde se encontraba inicialmente. 

9. Bitcoin desacredita a los poderes fácticos

La moneda Bitcoin, que no tiene un centro emisor ni regulador formal para influir en su curso, no encaja en el esquema de la economía mundial moderna. Es por eso que deliberadamente se ve desacreditada por los propietarios reales del sistema financiero internacional, lo que socava al Bitcoin. 

10. Las computadoras portátiles, los televisores y las consolas de videojuegos nos espían

Todos los dispositivos electrónicos e inalámbricos son capaces de realizar un seguimiento de sus propietarios, y algunas empresas consideran que no es necesario ocultar sus intenciones de espiar a sus clientes. Por ejemplo, Comcast, Google TV, Microsoft y Verizon ya han solicitado una patente sobre el diseño de televisores y grabadoras de vídeo digital capaces de ver lo que hacen los espectadores durante su uso. 


Texto completo en: http://actualidad.rt.com/ciencias/view/96469-teorias-conspiracion-alta-tecnologia


First  Previous  2 a 5 de 5  Next   Last  
Previous subject  Next subject
 
©2025 - Gabitos - All rights reserved