Página principal  |  Contacto  

Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

LA CUBA DEL GRAN PAPIYO
¡ Feliz Cumpleaños Scorpio58 !
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 Conociendo Cuba 
 CANCION L..A 
 FIDEL CASTRO.. 
 Fotos de FIDEL 
 Los participantes más activos 
 PROCLAMA AL PUEBLO DE CUBA 
 
 
  Herramientas
 
General: El gran hermano te vigila…
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 3 en el tema 
De: Marthola  (Mensaje original) Enviado: 05/09/2014 23:45
 
El gran hermano te vigila…
<
<
<
 
<
<
<
No, no es una noticia salida de alguna película de ciencia ficción: el espionaje sobre los ciudadanos es algo bastante conocido por todos. Aunque no siempre se sepa hasta qué grado se espía a la población.
En años pasados el programa “Echelon” hacía temblar de sólo imaginar el grado de intrusión de los medios de dominación del poder sobre sus ciudadanos.
Diseñado por la Agencia de Seguridad Nazi-onal de los Estados Unidos, Echelon se convertía, desde hace varios años, en un sistema de espionaje que haría que Orwell se levantase de su tumba: básicamente Echelon es un ojo (literalmente) sobre toda la internet.
Inicialmente se creía que se usaba para espiar (entonces no existía la internet como ahora, pero desde entonces Echelon ya funcionaba. Imaginemos ahora los avances que ha dado) a la extinta Unión Sovietica. En la actualidad se le excusa con un supuesto servicio en contra de tramas terroristas, narcotráfico y demás mentiras.
Es para todos claro el poder (y lo veremos más adelante en detalle) que contiene semejante arma de espionaje, y que permitió que sucedieran cosas como los hechos de las Torres Gemelas en EEUU, los sucesos de Atocha en Madrid y otros muchos atentados que teniendo esta arma con las funciones que afirman no hubieran podido ocurrir. Ello explicaría en parte que estos atentados fueron en el mejor de los casos solapados por los gobiernos, cuando no perpetrados por ellos mismos.
El diseño de Echelon es bastante sencillo: internet se maneja a base de nudos, los cuales irremediablemente pasan por los nudos estadounidenses (incluso comunicaciones o emails europeos), por lo que nada puede escapar a esa vigilancia.
Una llamada telefónica, un mensaje de texto por celular, un email, etc., que contuviera palabras, digamos como “guerra” “terrorista” (y similares) y con este ejemplo los millones de variantes que uno se pueda imaginar, es inmediatamente detectada por Echelon, que clasifica la información y la manda a bases de datos que -¿Alguien lo dudaba?- sirven para que el Estado de cada país pueda generar su propia información y proceder conforme su locura estatista le dicte.
Nada escapa a ese ojo vigilante. Virus, spyware o malware no son del todo necesarios para vigilar a la población. Echelon hace todo el trabajo.
Imaginemos el internet como una superficie. Digamos que un sujeto llamado A manda a un sujeto llamado B el siguiente mensaje: “Esta impresora me da mucha guerra. El presidente anunció que habría bajas de precios próximamente en este ramo”. Este mensaje, por el simple hecho de contener las palabras Guerra y Presidente hará que sea clasificado y analizado.
No hay intimidad. Contraseñas difíciles, archivos encriptados, todo puede ser abierto por las corporaciones informáticas puestas al servicio del Estado.
Se estima que Echelon intercepta más de 3000.000.000 de comunicaciones diariamente.
Se sabe por ejemplo que Microsoft hace años que introduce códigos en editores de texto como Word y similares, por medio de los cuales se pueden obtener datos de los usuarios.
Se sabe también de las “Puertas traseras” que contienen sus puertos, lo que hace que ordenadores con este sistema operativo (“Windows” en todas sus variantes) sean bastante más vulnerables a ataques informáticos que otros sistemas operativos.
Las redes sociales, puestas hace un tiempo como pilares fundamentales del internet, son igualmente orejas al servicio del Estado: Facebook, por ejemplo, dice en sus normas de uso que:

“Parte de esta información se elimina permanentemente de nuestros servidores; sin embargo, algunas cosas solo se pueden eliminar cuando borras tu cuenta de manera permanente.
Esto se debe a que necesitamos ciertos datos para proporcionarte la mejor experiencia posible en Facebook”

Más adelante añaden en su Política de uso de datos:

“Cuando publicas cosas como fotos o vídeos en Facebook podemos recibir información adicional (o metadatos) como la hora, la fecha y el lugar en el que tomaste la foto o el vídeo.
Recibimos la información del ordenador, teléfono móvil o dispositivo que utilizas para acceder a Facebook, incluso si varios usuarios inician sesión desde el mismo dispositivo. Esta información puede incluir tu dirección IP y otra información relativa, por ejemplo, a tu servicio de internet, tu ubicación, el tipo de navegador que utilizas (incluidos los identificadores) o las páginas que visitas. Por ejemplo, podemos obtener tus coordenadas GPS u otros datos de ubicación”

Todo esto va a parar, como pueden imaginarse, a las bases de datos de gobiernos que lo solicitan y que es vendido por esta empresa.
Por su parte Google, a pesar de su inclinación por el código abierto de Android como Sistema Operativo, dice en su Información de registro

“Cuando usa nuestros servicios o ve contenido proporcionado por Google, puede que recopilemos información y la almacenemos en los registros de nuestros servidores. Esto puede incluir:
* Detalles sobre el modo en que utilizó nuestro servicio, como sus consultas de búsqueda.
* Información de registro de telefonía, como su número de teléfono, número del emisor, números de desvío de llamadas, fecha y hora de las llamadas, duración de las llamadas, información de enrutamiento de SMS y tipos de llamadas.
* Dirección de protocolo de Internet.
* Información de evento del dispositivo, como fallas, actividad del sistema, configuración del hardware, tipo de navegador, idioma del navegador, fecha y hora de su solicitud y URL de referencia”

Si a ello sumamos que como red social Facebook es una de las preferidas del público, y en las cuales incluso se mueve información sobre actividades y acciones de grupos e individuos anarquistas, y que por su parte Google es también el buscar preferido por una amplia mayoría de usuarios, además de que el sistema operativo manejado por Google es Android que, aunque tenga código abierto, recopila bastante información que es manejada por el gigante de los buscadores, tenemos que no existe la privacidad en ningún sitio.
Las redes sociales, nuestro correos email, el teléfono móvil, el buscador de internet… todo, casi absolutamente todo está en manos del espionaje gubernamental.
Sumemos a ello las miles de cámaras que nos vigilan diariamente y tendremos un panorama realmente aterrador.

¿Nada puede ir peor?
Si pensábamos que este espionaje de nuestros correos, llamadas, mensajes de celular ya era demasiado, viene un nuevo problema para quienes buscan seguridad e intimidad en sus comunicaciones.
FinFisher, un nuevo software espía que solamente se vende a gobiernos llega a meterse hasta la cocina en las vidas de las personas.
Se trata de un virus troyano que se instala de diferentes maneras: como puerta trasera en los puertos de los ordenadores, haciendo a estos vulnerables para infiltraciones, con la total complicidad de las corporaciones de antivirus, que no detectan a este troyano (y te detectan hasta un sistema de arranque en una USB) dejándolo pasar a tu ordenador sin que siquiera te des cuenta.
Se instala también en tu proveedor de internet. UniNet (Telmex) aparece en la lista de proveedores de internet que tiene instalado este sistema de espionaje.
¿Hasta dónde llega esto?
Telmex es una de las empresas con mayor número de usuarios en su sistema de internet.
Se sabe que FinFisher, aparte de dar acceso imperceptible a tus archivos de computadora, puede utilizar la cámara de tu computadora, el micrófono… y lo mismo pasa con tu teléfono móvil.
FinFisher es capaz de grabar conversaciones que sostengas con alguien vía Skype, es capaz de tomar una foto de tu rostro sin que te des cuenta. Basta con tener la webcam conectada y listo.
Grabar tus conversaciones es otra de sus aptitudes.
En México se sabe que desde octubre del 2012, es decir, tres meses de apenas transcurridas las elecciones presidenciales (¡El PRI 2.0 regresa modernizado!) está operando en México.
Dice en su sitio web de FinFisher:

“Las soluciones de implementación y monitorización remota permiten acceder a los sistemas objetivo y conseguir un acceso total a la información que contienen, con la posibilidad de controlar las funciones de los sistemas objetivo hasta el punto de capturar comunicaciones y datos cifrados. En combinación con métodos de implementación remota mejorados, la agencia gubernamental que las utilice podrá instalar software de forma remota en los sistemas objetivo”

¿Libertad de expresión, dicen los gobiernos?
Actualmente se sabe que FinFisher está siendo utilizado en 19 países, y recientemente se han sumado Canadá, India, México, Malaysia, Vietnam, Bangladesh y Serbia.
Promocionado también al expresidente de Libia, durante el conflicto anterior a su derrocamiento.

¿Hay más?
Sí, tenemos otro sistema de espionaje que funciona en la actualidad:
PRISM es otro juguetito del espionaje estadounidense. Se dice que se utiliza principalmente para vigilar a gente externa a EEUU, residentes en dicho país, e incluso a seleccionada gente de Estados Unidos.
El programa simplemente permite al espía tener de todo: chats, mensajes de voz, cámara web, dirección IP, conversaciones privadas en todos los sentidos (email, videollamadas, etc.), así como alertas de inicio de sesión en algún dispositivo, contraseñas, perfiles de redes sociales… todo.
Empresas como Google, Facebook, Apple y Microsoft (este último ya bastante involucrado desde hace años) niegan haber sabido que el gobierno accede a sus bases de datos.

¿Opciones?
Los seguidores del código abierto (Linux principalmente) recomiendan software libre para evitar las trampas de Windows.
Sin embargo, y visto que Linux también se maneja en la red, es decir, pasa por los nudos vigilados por Estados Unidos, la protección como máximo puede ser internamente en un primer momento. Aunque al conectarse a la internet el sistema sea tan vulnerable como cualquier otro.
Una forma de evadir un poco el rastreo en la red es por medio de las VPN, túneles que ocultan nuestra IP y hace difícil el acceso a la ubicación.
El problema es que estas son útiles solamente cuando se compra el servicio. Las VPN gratuitas dan tus datos al gobierno.
La seguridad, pues, es si no imposible sí bastante difícil de tener.
Lo tienen todo controlado, y no hay forma de escapar a esa vigilancia.

¿Lo bueno?
Lo medianamente bueno de Internet es que al estar estructurada por nudos es muy difícil que puedan controlar todo lo que circula por la red.
Cierran una página hoy, alojada en servidores estadounidenses (como pasó con Megaupload), pero mañana se abre una nueva similar con servidores en Alemania u otro país. Cierto que en todos los países hay vigilancia, pero como en Estados Unidos no siempre.

¿Qué hacer?
Al estar todo en manos de gobiernos y corporaciones serviles al Estado, perro fiel de sus intereses capitalistas, la libertad personal ha dejado de ser, no ya un algo aplastado por la existencia del Estado, sino algo completamente inexistente.
¿Dónde queda entonces la libertad, aunque sea mínima del ciudadano ante semejantes atropellos?
Si uno no es libre siquiera de poder charlar con un amigo cara a cara sin que el gobierno pueda usar tu teléfono para escuchar la conversación ¿Podemos realmente decir que hay un asomo de libertad en la actualidad?
Demagogia estatista en las televisoras, propaganda que inunda nuestra visión en internet, en carteles, en anuncios, en la radio, etc., son mostradas como simple demagogia del Estado, que presumen de tener libertad cuando ni siquiera algo tan básico como la intimidad respetan.
El camino para la intimidad de las personas es espinoso. Se zanjará solamente con el aplastamiento del Estado, sus tentáculos físicos (Instituciones, policía, ejército, clero) y tecnológicos (poder sobre la internet, poder sobre las telecomunicaciones en general, y la creación de medios de comunicación realmente libres).
Otras de las medidas a tomar son, viendo que nada escapa a los ojos del Estado, tener todas las medidas de seguridad que prevengan de que el Estado meta sus narices en nuestros archivos y cosas personales. No tener conectados altavoces ni cámaras web cuando no vayan a ser usados. No hablar de cosas privadas más que en persona, y siempre teniendo alejados de nosotros todo aquello que pueda servir como micrófono, cámara, etc.
Tener siempre en cuenta que en la red nada es privado, y en base a ello saber hasta donde se puede hablar.
Tener siempre identidades falsas en todos los perfiles de internet que sea posible, no porque no sepan nuestra identidad, sino porque de esa manera no pueden culpar a una persona ficticia de nada.
Sobre todo, jamás olvidar la vigilancia que hay sobre todos, y con mayor medida a quienes estamos metidos en movimientos sociales.
Luchar en la red es posible, toda vez que se tomen las medidas necesarias y se sea cuidadoso de, hasta donde, puede uno hablar en internet.

Salud.

José Rinaldi. Junio del 2013.
<
Foro Anarquista


Primer  Anterior  2 a 3 de 3  Siguiente   Último  
Respuesta  Mensaje 2 de 3 en el tema 
De: alí-babá Enviado: 06/09/2014 19:38

Respuesta  Mensaje 3 de 3 en el tema 
De: alí-babá Enviado: 06/09/2014 22:20
que siga vigilando nomás, por ahi se entretiene un poco en algo diferente a matar irakies y africanos


 
©2024 - Gabitos - Todos los derechos reservados