Página principal  |  Contacto  

Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

Despierta
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 General 
 
 
  
  
 ♥.·:*BIENVENIDO*:·. ♥ 
  
  
  
  
 
 
  
  
  
 ♥.·:*GRACIAS POR TU VISITA*:·. ♥ 
 corredor 
  
  
  
  
  
 
 
  Herramientas
 
Socio-Política: Sociedad Vigilada
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 12 en el tema 
De: Marti2  (Mensaje original) Enviado: 26/08/2009 03:33


Primer  Anterior  2 a 12 de 12  Siguiente   Último  
Respuesta  Mensaje 2 de 12 en el tema 
De: Marti2 Enviado: 26/08/2009 03:34

">

Miles de cámaras acechan los movimientos de sus ciudadanos. Pero no sólo allí, sino en todas partes del planeta, se han reforzado las medidas de seguridad.

Los sistemas son variados, desde cámaras de televisión por circuito cerrado instaladas en las ciudades, satélites de espionaje, aparatos de reconocimiento del iris del ojo humano o mecanismos de localización implantados en el cuerpo.

En principio, la utilización de esta avanzada tecnología se justifica en aras de la seguridad colectiva. Su fin es la búsqueda y localización de criminales y terroristas. ¿Pero cómo evitar que se invada la intimidad del ciudadano de a pie?

“Nos Vigilan” se adentra en el mundo de los servicios de inteligencia británicos y muestra como se podrían haber evitado los atentados de haber utilizado los sofisticados sistemas de control modernos. También accede a los grandes casinos de Las Vegas donde las cámaras ocultas son capaces de leer incluso la hora del reloj en la muñeca de un cliente.


Respuesta  Mensaje 3 de 12 en el tema 
De: Marti2 Enviado: 02/09/2009 06:15

Libertad de expresión vs. vigilancia en la era digital

Por Amy Goodman

Si quieres oír en vez de leer click: Escuchar

Las herramientas de comunicación masiva, que en una época ocuparon sectores enteros de gobiernos y empresas, ahora son del tamaño del bolsillo. Los teléfonos celulares pueden filmar y enviar los videos a Internet mediante conexión inalámbrica. La gente puede enviar relatos de testigos, fotos y videos con sólo pulsar unas teclas, a miles y hasta millones de personas mediante los sitios de las redes sociales. A medida que se desarrollaron estas tecnologías, también se desarrolló la capacidad de vigilarlas, filtrarlas, censurarlas y bloquearlas.

Un informe del Wall Street Journal publicado esta semana, indicó que “El régimen iraní ha desarrollado, con la ayuda de empresas de telecomunicaciones europeas, uno de los mecanismos más sofisticados de control y censura de Internet del mundo, que le permite examinar el contenido de comunicaciones electrónicas individuales a escala masiva”. El artículo menciona a Nokia Siemens Networks como el proveedor de equipamiento capaz de realizar la “inspección exhaustiva de paquetes de datos” (DPI, por su sigla en inglés). La DPI, según el Centro de Información sobre la Privacidad Electrónica (EPIC, por sus siglas en inglés), “permite a los proveedores de servicios de Internet interceptar prácticamente toda la actividad de Internet de sus clientes, como los datos de navegación en Internet, el correo electrónico y las descargas de intercambio de archivos ’peer-to-peer’”.

Nokia Siemens negó la afirmación, diciendo en un comunicado de prensa que la empresa “proporcionó a Irán la tecnología para la Intercepción Legal únicamente para monitorear llamadas telefónicas locales”. Es justamente la cuestión de qué es legal, la que debe abordarse. “Intercepción legal” significa que la gente puede ser vigilada, ubicada y censurada. Es preciso que se adopten normas mundiales que protejan la libertad de comunicarse y discrepar.

China tiene un sistema muy sofisticado de vigilancia y censura en Internet, conocido como “la Gran Muralla de Fuego China”, que atrajo mucha atención antes de los Juegos Olímpicos de 2008. Un documento filtrado en una audiencia de derechos humanos del Senado de Estados Unidos implicó a Cisco, una fabricante de routers de Internet con sede en California, en la comercialización de tecnología al gobierno chino, para adaptarse a las metas de vigilancia y censura. El gobierno chino ahora exige que todas las computadoras vendidas después del 1° de julio de 2009 incluyan el software denominado “Green Dam” (Represa Verde, en español), que los críticos dicen que le dará aún más poder al gobierno para viligar el uso de Internet.

Josh Silver, Director Ejecutivo de Free Press, un grupo de política de medios, dice que las acciones de Irán y China deberían alertarnos sobre cuestiones de vigilancia interna en Estados Unidos. Silver me dijo: “Esta tecnología que monitorea todo lo que circula a través de Internet es algo que funciona, está disponible, y no hay legislación en Estados Unidos que impida que el gobierno estadounidense la utilice. Es de público conocimiento que la Agencia de Seguridad Nacional (NSA, por su sigla en inglés), durante el gobierno de Bush, durante los últimos siete, ocho años, desde el 11 de septiembre en particular, le solicitó a las principales empresas proveedoras de Internet, en particular AT&T y Verizon, que usaran componentes tecnológicos fabricados por algunas de estas empresas, como Cisco, que harían lo que acabo de describir, que escucharían para vigilar el contenido que circulaba en Internet y en las líneas telefónicas en todo el país”. Este equipamiento fue la columna vertebral del programa de “escuchas telefónicas sin orden judicial”.

Thomas Tamm fue el abogado del Departamento de Justicia que denunció el programa. En 2004, llamó a New York Times desde un teléfono público del subte y le contó al periodista Eric Lichtblau sobre la existencia de un programa secreto de vigilancia a nivel nacional. En 2007, el FBI allanó su casa y confiscó tres computadoras y archivos personales. Aún afronta un posible procesamiento.

Tamm me dijo: “Creo que puse a mi país primero (…) Tenemos un procedimiento legal en vigencia a través del tribunal de la FISA (Ley de Vigilancia de Inteligencia Extranjera) para permitir las escuchas telefónicas legales de estadounidenses que van al extranjero. Se debe poder demostrar causa probable de que quizá están vinculados al terrorismo, pero esa no es una dificultad para el gobierno. Y estoy convencido de que muchos más estadounidenses fueron sometidos ilegalmente a escuchas telefónicas de lo que sabemos. No sabemos lo que se hizo con esa información. Y apenas cuando empezamos a enterarnos de cuántas personas fueron torturadas a nombre nuestro, también nos vamos enterando de a poco sobre el alcance de las escuchas telefónicas. Lamentablemente, debo decir que no me sorprende, porque el gobierno no estaba cumpliendo la ley cuando hablé con el New York Times y, aparentemente, no la están cumpliendo ahora tampoco".

El programa de escuhas telefónicas sin órdenes judiciales fue considerado ilegal por una amplia mayoría. Luego de haber cambiado abruptamente de posición en la mitad de su campaña, el entonces senador Barack Obama votó junto con la mayoría del Congreso para otorgar a las empresas de telecomunicaciones, como AT&T y Verizon, inmunidad retroactiva de ser procesadas. El New York Times recientemente informó que la NSA tiene una base de datos llamada Pinwale, con millones de correos electrónicos interceptados, incluso algunos del ex Presidente Bill Clinton.

En una reciente audiencia del Senado, el senador Russ Feingold le preguntó al Fiscal General de Estados Unidos, Eric Holder, si creía que el programa original de escuchas telefónicas sin orden judicial era ilegal.

El senador Russ Feingold dijo: “Ahora que es Fiscal General; ¿tiene alguna duda sobre la ilegalidad del programa de escuchas telefónicas sin orden judicial?”.

Eric Holder respondió: “Creo que el programa de escuchas telefónicas sin orden judicial, con las características que tenía en ese momento, fue ciertamente desacertado, ya que se implementó sin aprobación del Congreso”.

El senador Feingold preguntó: “¿Pero cree que fue ilegal?”.

Holder respondió: “Bueno, como ya dije, no se ajustaba a la Ley de Vigilancia de Inteligencia Extranjera y era desacertado como política”.

Los disidentes en Irán y China permanecen firmes a pesar de la represión, que es posibilitada, en parte, por los equipos de empresas estadounidenses y europeas. En Estados Unidos, el gobierno de Obama está siguiendo un camino peligroso en relación con los programas de espionaje de la era Bush, que deberían ser suspendidos y puestos a consideración de la justicia, en lugar de ser ampliados y defendidos.

———————————

Denis Moynihan colaboró en la investigación de esta columna.

Amy Goodman es presentadora de “Democracy Now!”, un noticiero internacional diario de una hora que se emite en más de 550 emisoras de radio y televisión en inglés y en 200 emisoras en español. Es co-autora del libro “Standing Up to the Madness: Ordinary Heroes in Extraordinary Times”, recientemente publicado en edición de bolsillo.

© 2009 Amy Goodman


Respuesta  Mensaje 4 de 12 en el tema 
De: Marti2 Enviado: 02/09/2009 07:25
En un mundo dominado por la tecnología, el ser humano se muestra en muchas ocasiones, expuesto ante estos grandes avances. Móviles, ordenadores, tarjetas de crédito cualquier elemento que sirva para hacernos la vida más fácil es también una ventana abierta a nuestra privacidad. Estamos en manos de hackers y servicios de inteligencia que navegan por la red actuando con total impunidad, manejando información confidencial de millones de personas y entidades. El periodista Fernando Rueda dará las claves de esta delictiva práctica.
 
 

 
 
 

 
 
 


Respuesta  Mensaje 5 de 12 en el tema 
De: Marti2 Enviado: 02/09/2009 07:46
Sistemas de Control
Bajo este angustiante nombre se enmarcan las diferentes técnicas que se han venido desarrollando en el último cuarto de siglo para controlar al ciudadano de a pie tanto dentro de las redes de comunicación globales como fuera de ellas. Olvidemos las películas de serie B de espías y contra-espías en el Telón de Acero, el objetivo ahora es cualquier ciudadano, en principio anónimo, que tenga potencialmente algo que esconder. El progreso tecnológico ha permitido esta labor que hace bien poco se antojaba imposible, aprovechándose además del amparo y la falsa sensación de anonimato que provoca el uso de Internet.
 
Sistemas de control en Internet
Desde los comienzos de Internet, cuando la antigua Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya funcionaba interceptando contenidos considerados como peligrosos en las comunicaciones electrónicas. En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computerizado, satélites vigilando noche y día nuestras comunicaciones, filtros de correo electrónico, etc. Todo parecía sacado de una vieja película de espías. Sin embargo, 30 años después de su constitución en 1971, el Parlamento Europeo hizo pública su existencia en mayo de 2001:
“(…) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea “ECHELON”, si bien no es éste un aspecto de importancia primordial (…) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas (…)[1]“

Como vemos el sistema está orientado al espionaje del ciudadano de a pie en su vida cotidiana, atrás quedó el espionaje militar de la guerra fría, todo el mundo es un enemigo potencial. No sólo las comunicaciones personales por Internet son filtradas y espiadas, sino muchas conversaciones telefónicas, celulares, fax y GPS. Funciona con un sistema de “palabras clave” que activan el filtrado. Un ejemplo bastante escandaloso de este sistema es el que se relató en el programa “60 minutes” de la CBS. Una mujer hablaba por teléfono con una amiga explicándole que su hijo hizo un papel durante una obra de teatro en el colegio, usando la expresión “he bombed” (literalmente “puso una bomba”, pero también en sentido figurado “fue muy deprisa”). El sistema detectó automaticamente la expresión, y su nombre y datos personales fueron a parar a la base de datos de posibles terroristas.
El “mejor” Gran Hermano jamas diseñado ha estado más de un cuarto de siglo espiando conversaciones por todo el mundo. La alianza entre las agencias de seguridad e inteligencia de todos sus participantes se han cubierto las espaldas en el terreno legal: es ilegal que un gobierno espie a sus propios ciudadanos y mandatarios, pero siempre es posible pedir “favores” al resto de participantes en este sentido. Margaret Tatcher hizo uso de estos favores y espió a varios miembros de su gabinete solicitando informes a sus colegas canadienses. Organizaciones como Greenpeace o Amnistia Internacional han sido también espiadas, como se ha reconocido públicamente[2].
Obviamente esto sólo es la punta del iceberg, sin embargo cada vez la cantidad de información que hay que tratar se va haciendo más inmanejable y su eficacia está cayendo poco a poco. Por esto mismo, la NSA, Agencia de Seguridad Nacional de Estados Unidos, y el FBI están desarrollando nuevas herramientas para aumentar la capilaridad de sus sistemas de filtrado y espionaje. En este sentido destacan las colaboraciones de empresas que guían gran parte del futuro de Internet como Microsoft[3] o Cisco, líderes en el mercado del software y el hardware de equipamientos de red respectivamente. Ambas empresas han manifestado públicamente que supeditarán la privacidad de sus usuarios a los intereses de la NSA y FBI en cuestiones de seguridad. Este colaboracionismo se ha visto como algo muy negativo dentro de los grupos de usuarios concienciados con el tema, pero la gran mayoría de sus consumidores no se detienen a observar estos puntos de la licencia EULA (End User License Agreement) que aceptamos cada vez que instalamos uno de sus productos.
Además de los acuerdos de colaboración con Microsoft o Cisco entre otros, el FBI ha contado con la colaboración de hackers afamados como el grupo “Cult of the Dead Cow[4]“, creador de la famosa herramienta de “administración remota” de sistemas (a veces considerada como software espía o troyanos) “Back Oriffice”. Esto le ha hecho trabajar en la creación de programas espía (spyware) como “Magic Lantern[5]” o “Cyber Knight”, programas capaces de editar el registro de Microsoft Windows, detectar claves secretas, manipular archivos o espiar conversaciones por chat, Messenger o ICQ.
Carnivore[6] es un proyecto en este mismo sentido. En palabras de los propios representantes del FBI “Carnivore es un sistema computacional diseñado para permitir al FBI; en colaboración con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de cierta información en relación al correo electrónico u otros tipos de comunicaciones electrónicas de un usuario específico que es objeto de investigación”. Como podemos ver, Carnivore solicita la colaboración de los proveedores de Internet, pidiendo los registros de correos electrónicos enviados o recibidos por y para una persona en concreto. Esto es bastante similar a lo que la nueva Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE), que obliga a guardar los registros de todo lo que sucede en proveedores de Internet y demás empresas que desarrollen actividades comerciales en Internet. A pesar de las protestas de asociaciones de internautas y grupos sociales relacionados con la telemática, el gobierno español ha seguido adelante con la ley, cuyo reglamento es a día de hoy una incógnita y podría afectar muy negativamente a las libertades digitales de mucha gente.
Por otro lado, sistemas como Microsoft Passport.Net pueden ser una amenaza grande contra la intimidad de los “netizens” o ciudadanos de la red. Mediante Passport.Net es posible introducir un usuario y contraseña en uno de los sitios en los que se utilice y no tener que volver a enseñar ese “pasaporte virtual” en el resto de sitios que funcionan con este sistema[7]. Es muy habitual que entremos en Hotmail a revisar nuestro correo, vayamos a Amazon.com a comprar un libro o a Ebay a buscar algo en sus subastas y que esos sitios nos reconozcan al entrar y nos muestren nuestras preferencias, etc. Esto no supondría mayor riesgo si el sistema no pudiera utilizarse para hacer correlaciones complejas que dieran más información que la estrictamente necesaria para cada una de esas tiendas virtuales. Pongamos un ejemplo: si un hombre mediante Passport.Net compra unos pantys en una web de lencería, cualquiera podría pensar que son para su madre, hermana o novia. Si mediante este mismo sistema se hace con el mapa de calles de Leganés, es probable que vaya a pasar una temporada por allí, de vacaciones o por trabajo. Si además de esto, se compra una escopeta de caza, el sitio que se la vende pensará que tiene un coto privado, y si compra una sierra para cortar metales, es probable que quiera hacer obras en las cañerías de casa. El “problema” para este sujeto viene al ver todos estos datos a la vez, junto con la noticia de que un encapuchado ha asaltado una caja de ahorros en Leganés a punta de escopeta recortada.
Sistemas de control en Telefonía móvil
Desde el principio de la telefonía móvil ha sido posible localizar y rastrear geográficamente un teléfono conectado a la red. De hecho, esto es un principio básico en las redes telefónicas móviles, es necesario para poder seguir dando servicio cuando un teléfono se mueve de una posición a otra. Cualquier gobierno u organización con capacidad de controlar las redes de telefonía móvil tiene la posibilidad de averiguar la posición de un teléfono en cada momento, o lo que suele ser lo más habitual, de su propietario.
La parte técnica de este seguimiento contínuo del individuo es muy sencilla. Las antenas de telefonía móvil necesitan emitir en todas las direcciones, porque deben funcionar con independencia de en qué dirección se encuentre la persona que quiere usar su teléfono. Sin embargo, en lugar de utilizar antenas que emitan en 360 grados, usan 3 antenas que emiten en sectores de 120 grados, porque son más sencillas de construir. Cuando un teléfono móvil está encendido, intenta conectarse con el mayor número de antenas posible para tener mejor cobertura y no perder la conexión con la red telefónica en ningún momento. Entonces, sabiendo a qué antenas se ha conectado un teléfono móvil en concreto, podemos trazar un polígono en el que con total seguridad se encontrará el teléfono buscado. Es decir, si yo me encuentro en mitad de una plaza y hay torres de telefonía móvil en las cuatro esquinas de la plaza, mi teléfono se habrá conectado a las cuatro torres utilizando las antenas que apuntan hacia él, por lo tanto es muy sencillo deducir que el teléfono se encontrará en el área comprendida entre las cuatro antenas implicadas. La localización de un teléfono móvil empleando este procedimiento tiene una precisión bastante similar a la que podría proporcionar un servicio de GPS de uso civil sin corrección de errores, aunque como se puede intuir, cuanta mayor sea la densidad de antenas en una zona en concreta, mayor será la precisión obtenida.
Actualmente bastantes compañías telefónicas y otras empresas asociadas ofrecen este servicio a costes muy bajos[8], cobrando únicamente el coste del envío de un SMS o mensaje corto a la central de localización. Esto ha aumentado su uso en situaciones en las que el propietario del teléfono móvil ha dado su consentimiento -tácitamente o no- para ser localizado, como por ejemplo en empresas de transportes, o adolescentes con teléfono móvil, por citar dos ejemplos típicos.
Burlar estos sistemas de localización es prácticamente imposible si quien lo intenta pretende seguir utilizando la red telefónica móvil, puesto que como hemos dicho al principio, es un pilar básico para que esta red funcione correctamente. Sin embargo hay esfuerzos por parte de hackers o phreakers (hackers expertos en telefonía) para introducir retardos aleatorios en su señal con vistas a despistar a sistemas rastreadores e incrementar sus márgenes de error. De todas maneras, estos intentos no son más que una pequeña molestia para el sistema de localización y no lo anulan.
 
Sistemas de control en la vida cotidiana
Ya no es necesario utilizar Internet o poseer un teléfono móvil para ser rastreado y controlado a diario, el simple hecho de hacer la compra en un supermercado puede convertir nuestra despensa en un localizador a distancia.
A finales de los noventa, un grupo de investigadores del M.I.T. se dio cuenta de que sus esfuerzos para que los sistemas automáticos de reconocimiento de objetos que estaban desarrollando detectaran la realidad en toda su complejidad eran poco provechosos y decidieron ayudar a estas máquinas ideando unas etiquetas de auto-identificación para cada objeto (Auto-ID)[9]. Así, un libro tendría una etiqueta que informara al sistema de reconocimiento de que era un libro, proporcionando además datos sobre su autor, fecha de publicación, editorial, etc., y una botella de agua podría hacer lo propio, indicando además su fecha de embotellado y su fecha de caducidad. Esta mejora en los sistemas de reconocimiento pronto se vió como una oportunidad para la gestión de stocks, sobre todo en el campo de la alimentación y las grandes superficies comerciales.
La cadena estadounidense Wal-Mart está decidida a obligar en 2006 a sus 100 mayores proveedores a sustituir la identificación de sus productos mediante código de barras por esta nueva tecnología, que tiene el nombre de RFID (Radio-Frequency IDentification). De esta manera se solucionarán sus problemas para tener consciencia del estado exacto de sus estanterías en cada momento. Bastará emitir una leve señal de radio para que los pequeños circuitos RFID adheridos a cada producto se carguen eléctricamente y emitan su posición exacta. El sueño de cualquier encargado de stocks ya está aquí.
El chip RFID tiene el aspecto de un chip empleado para evitar robos: consta de una espiral metálica más o menos amplia que sirve como antena y un pequeño chip que es el que contiene la información. En los RFID pasivos no es necesario alimentar el circuito con baterías, basta emitir una señal de radio adecuada para que el circuito se cargue al recibirla y sea capaz posteriormente de emitir una señal de vuelta. Funcionarían en ese caso como una clase de “reflectores”, reflejando la señal recibida, parcialmente modificada. Esto hace que cualquier objeto sea susceptible de portar un chip RFID de forma bastante inocua para quien lo posee.
En este mismo sentido, bibliotecas estadounidenses como la Berkeley Public Library han optado a su vez por esta tecnología para llevar un registro del préstamo de libros[10]. Cada libro tiene adherido un chip RFID que lo identifica unívocamente y permite contabilizar cuántos libros están prestados y cuántos no, o detectar posibles robos.
Las posibilidades para quienes quieren controlar son ilimitadas, pero la sociedad civil ya se ha dado cuenta de las consecuencias. Lee Tien de Electronic Frontier Fundation ya ha puesto el grito en el cielo, afirmando que “las bibliotecas han sido tradicionalmente muy respetuosas con la intimidad”. Jackie Griffin, director de la Berkeley Public Library responde enérgico diciendo que “cuando era un adolescente dudaba si era gay o no, y no podía ir a una biblioteca y pedir prestado un libro sobre ello, porque otras personas podrían ver lo que estaba haciendo”, mientras que con este sistema, el préstamo es automático, sin necesidad de que un bibliotecario tome nota de los libros prestados. Sin embargo, lo que descuida Griffin y apuntuntilla certeramente Katherine Albrecht, presidenta de la asociación CASPIAN[11] (Consumers Against Supermarket Privacy Invasion and Numbering), es que cualquiera con un lector de RFID corriente será capaz de leer los valores de los chips que portan los objetos que poseemos incluso fuera de su ámbito original, esto es, el libro seguirá devolviendo la señal de un lector RFID aunque se encuentre a kilómetros de una biblioteca, si ese lector RFID se situa lo suficientemente cerca, o un test-antiembarazo podrá ser detectado una vez fuera del supermercado por una persona que tenga un lector RFID y muchas ganas de investigar sobre la vida privada de alguien.
Como casi siempre, las situaciones de miedo extremo hacen que la sociedad permita perder parte de su libertad en favor de más seguridad. Esto se ha visto reflejado en un hecho insólito que relata el experto en Seguridad de la Información Bruce Schneier en su página web: después de los atentados del 11 de septiembre, la administración Bush ha puesto en marcha una medida mediante la cual los ciudadanos de paises que actualmente no requieren de visado para entrar en los Estados Unidos de América deberán disponer de pasaportes que se ajusten a los nuevos controles de seguridad. Estos controles exigen que el pasaporte disponga de un chip RFID que informe en todo momento del nombre, apellidos, fecha de nacimiento y demás datos a la hora de accionar un lector RFID a menos de 10 metros de distancia del pasaporte [12]. Como comenta Schneier, los nuevos modelos de pasaportes sobre los que se estaba trabajando anteriormente también disponían de un chip con todos esos datos para agilizar su lectura, pero no era un chip de radio-frecuencia, era necesario pasar a través de un lector el pasaporte, como ocurre con las tarjetas de crédito. Es decir, el portador del pasaporte sabía cuándo se estaban leyendo sus datos y cuándo no. Con la nueva tecnología RFID esto no es así, en cualquier momento pueden estar leyendo los datos contenidos en el chip de su pasaporte sin que su portador lo sepa. Un agravante es que no solo los servicios de inmigración pueden hacer esto, sino que cualquier persona con la tecnología necesaria (un lector de RFID es algo barato hoy en día), puede leer esos mismos datos sin que nadie se entere aparentemente.
Las mejoras en la producción de estos chips espía han conseguido que se puedan fabricar en escalas inferiores al tamaño de una lente de contacto común, permitiendo su integración en casi cualquier producto. En 2003, Katherine Albrecht alarmó a la opinión pública al descubrir que en un supermercado de Cambridge de la cadena Tesco todas las cuchillas de afeitar Gillette poseían un chip RFID en su envoltorio y el stand donde estaban expuestas detectaba cualquier movimiento de su posición para hacer una foto de la persona que había cogido una cuchilla, como medida contra posibles robos de cuchillas. “No vamos a saber donde estarán esos productos etiquetados, y no sabremos tampoco cómo están siendo usados” manifestó por aquel entonces Albrecht. Horas después, las principales páginas web de noticias tecnológicas en Internet (slashdot.org o theregister.com, entre otras) arremetieron contra esta nueva tecnología que viola la intimidad de los consumidores[13].
Diferentes chips RFID

Respuesta  Mensaje 6 de 12 en el tema 
De: Marti2 Enviado: 02/09/2009 07:49
Ignacio Ramonet
Le Monde Diplomatique
"Siempre esos ojos que miraban, vigilantes, en el trabajo o comiendo, en casa o en la calle, en el baño o en la habitación, en vigilia o en el sueño: no había privacidad posible".
George Orwell, 1984 .
Ya nadie duda de que estamos todos vigilados, observados y fichados. En el paseo, en el mercado, en el autobús, en el banco, en el metro, en el estadio, en el aparcamiento, en las carreteras... alguien nos está mirando por el ojo de las nuevas cerraduras digitales. Múltiples mallas de vigilancia nos acosan por todo el planeta, la mirada penetrante de los satélites nos persigue desde el espacio, las pupilas silenciosas de las cámaras nos controlan por las calles, el sistema Echelon (1) inspecciona nuestras comunicaciones, y los chips RFID (2) revelan nuestro perfil de consumidor. Cada uso del ordenador, de Internet (Google, YouTube, MySpace...) o de la tarjeta de crédito deja huellas imborrables que delatan nuestra identidad, nuestra personalidad, nuestras inclinaciones. Se ha cumplido el viejo recelo de George Orwell que nos pareció, durante tanto tiempo, utópico o excesivamente paranoico (3).
Se ha roto el necesario equilibrio entre libertad y seguridad. Con la intención de proteger al conjunto de la sociedad, las autoridades, en nuestras modernas democracias, tienden hoy a ver en cada ciudadano a un virtual maleante. La guerra sin cuartel contra el terrorismo -preocupación dominante en el último decenio- ha procurado una impecable coartada moral y favorecido la acumulación de un impresionante arsenal legal (4) que está permitiendo llevar a cabo el proyecto de control social integral. Los "progresos" tecnológicos (informático y digital) también han ayudado y las autoridades tienen cada vez mejores herramientas para la vigilancia electrónica.
"Habrá menos privacidad, menos intimidad, pero mayor seguridad", nos dicen. Y en nombre de ese nuevo imperativo categórico, se ha instalado de modo progresivo e indoloro, un régimen de dominación que podemos calificar de "sociedad de control". Con la particularidad de que -a diferencia de las precedentes "sociedades disciplinarias" que confinaban a los rebeldes o descarriados en lugares cerrados (cárcel, reformatorio, manicomio)-, la sociedad de control encierra a los sospechosos (o sea, a casi todos los ciudadanos) al aire libre y los mantiene bajo acecho constante. A veces, mediante los aparatos-chivatos que libremente ellos mismos han adquirido: ordenadores, teléfonos móviles y otros dispositivos informáticos (tarjeta de crédito, agenda electrónica tipo Palm, billetes de transporte, GPS, etc.). Y otras veces, gracias al uso de sistemas discretos y emboscados que atisban los movimientos de cada persona, como los radares de carreteras o las cámaras de videovigilancia (5).
Éstas se han multiplicado hasta tal punto que, en el Reino Unido, por ejemplo, donde se han instalado más de cuatro millones de ellas (una por cada quince habitantes), una persona puede ser filmada hasta 300 veces al día... Las nuevas cámaras Gigapan, de ultra alta resolución (más de mil millones de píxeles) permiten, en una sola imagen y por un vertiginoso efecto de zoom, el fichaje biométrico del rostro de cada uno de los miles de espectadores presentes en un estadio, en una manifestación o en un mitin político (6).
Aunque los estudios serios demuestran la poca eficacia de la videovigilancia, la confianza en esta tecnología sigue en aumento. Aprovechando la paranoia antiterrorista que ellos mismos han creado, algunos gobiernos han constituido batallones de confidentes voluntarios civiles que informan de lo que oyen y ven a las autoridades. El Departamento de Justicia de Estados Unidos lanzó en 2002, bajo la presidencia de George W. Bush, la Operation Tips (Operación Soplos) para convertir en confidentes a más de un millón de trabajadores cuya particularidad era la de entrar en los hogares de la gente (fontaneros, antenistas, albañiles, electricistas, jardineros), que debían llamar a un número de teléfono de la policía si notaban algo sospechoso.
Pasar de una sociedad informada a una de informantes es el proyecto que acaba de lanzar la Asociación de Sherifs de frontera de Texas ( Texas Border Sheriff ‘s Coalition ) que ha colocado quince cámaras de videovigilancia a lo largo de la frontera con México en puntos aislados y estratégicos. Las cámaras están conectadas a Internet (www.blueservo.net) y cada ciudadano, a través del mundo, instalado en su casa frente a su ordenador, puede espiar las áreas desérticas texanas o las riberas del Río Grande. Si ve pasar a algún emigrante clandestino puede denunciarlo con un simple correo electrónico. Cerca de treinta millones de individuos, de diversos países, ya han aceptado la función de confidente voluntario de la policía de Texas para luchar contra la inmigración clandestina. Es fácil de imaginar que, con la agravación de la crisis económica actual y el brutal aumento de la xenofobia, si se instalase en Europa, a lo largo de las costas del Mediterráneo, un sistema semejante de cámaras de vigilancia, el número de espías civiles voluntarios sería sin duda importante.
Es una de las perversiones de la actual sociedad de control: desea convertir a los ciudadanos, a la vez, en vigilados y en vigilantes. Cada uno debe espiar a los demás, al tiempo que es él mismo espiado. O sea, en un marco democrático en el que cada individuo está convencido de vivir en la mayor libertad, la realización del objetivo represivo máximo de las sociedades totalitarias.

Notas:
(1) Sistema de espionaje planetario de las llamadas telefónicas y del correo electrónico, dependiente de la Agencia de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés).
(2) Identificación por radiofrecuencia.
(3) Orwell lo concibió, en 1948, para denunciar a la sociedad estalinista, en contraste con el Occidente "de democracia y libertad".
(4) La Ley de Videovigilancia aprobada en 1997 permitió, en España, la instalación en lugares públicos de cámaras de vigilancia "para velar por la seguridad ciudadana". Uno de los aspectos más criticados de esta Ley es que la mayoría de los ciudadanos ignora que están siendo filmados, algo que vulnera la Ley Orgánica de Protección de Datos (LOPD) de 1999.
(5) Léase Armand Mattelart, Un Mundo vigilado , Paidós, Barcelona, 2009.
(6) Véase, por ejemplo, la imagen de la toma de posesión del Presidente Barack H. Obama:

Respuesta  Mensaje 7 de 12 en el tema 
De: Marti2 Enviado: 17/10/2009 04:54

Lo que os voy a contar en este articulo no es nuevo, es una historia de 10 años, pero pasa inadvertida, o eso quiero pensar.

Cuando la gente piensa que en el mundo de internet no existe control, se equivoca. En todo momento nuestra privacidad esta siendo violada, en un pacto que se cuece en las altas esferas controladoras.


Esto es el primer articulo (de muchos mas) sobre el oscuro mundo de internet y la informática.


Empezaremos por como espían los sistemas operativos que tenéis instalados en vuestros PCs .A la “masa”, y como en todo momento (aquellos que tengan sistemas microsoft) pueden ser intervenidos si están conectados a la Red de redes.

Para iros poniendo al tanto os explicare como funciona el mercado de software a muy grandes rasgos.

Código abierto y código cerrado. (Simplificando las cosas mucho, para poneros en tesitura).

Un programa se hace en un código fuente, que el humano entiende, y ese trozo de texto se compila y queda en ceros y unos. Si nos dan solo los ceros y los unos, volver al código fuente en algo como un sistema operativo es literalmente imposible.

De ahí la eterna lucha de código abierto o cerrado.

En el código sea cerrado, por lo tanto, nadie salvo el propio fabricante sabe que hace ese software exactamente. Esto en un sistema operativo es grave.

En el código abierto, el código fuente es publico, por lo tanto sabes con precisión lo que hace tu propio ordenador.


Por lo que nos pueden espiar absolutamente todo de nuestro pc sin ningún tipo de problema.

Hace años que se sabe en el mundo de informática que los sistemas windows, tienen claves de NSA, si, si. De la National Security Agency. Esos que manejan la CIA, unos chavalazos.

Y se venden con esta magnifica puerta trasera a TODOS los USUARIOS y PAISES.

Y desde hace años nunca lo he visto en la televisión.

¿Porque los países no protestan, aun sabiéndolo?

Salvo casos puntuales como Alemania que cambio todos sus sistemas operativos por esto mismo…

¿Y porque no hay denuncias en los juzgados?

Desde el punto de vista de un servidor, esta claro. Como son todos los mismos colegas, ¿que mas da?, además, eso mueve mucho dinero como para no gastarlo entre ellos.

Vamos empezar con las evidencias, sistema operativo por sistema operativo.


Windows 98, NT y 2000


http://www.upkw.com/nsakey.html

http://www.wired.com/science/discoveries/news/1999/09/21577

Y la informacion técnica detalla en este foro por el descubridor.

http://cryptome.org/nsakey-ms-dc.htm

Anda, si también esta en la wikipedia. Si no se cortan un pelo, nos lo dicen a la cara.

http://en.wikipedia.org/wiki/NSAKEY

CNN

http://www.cnn.com/TECH/computing/9909/03/windows.nsa.02/

Estos post en un foro, interesantes. Sale nuestra amiga la DoD.

http://www.stormfront.org/forum/sitemap/index.php/t-357676.html

Cuando Microsoft lo reconoció (que tardo bastante, mientras, mentiras y mas mentiras), dijo que la NSA le obligo a hacerlo… . La NSA no se ha pronunciado al respecto.

No entro en la discusión de porque accedió, y no lo demando ante los jueces, y nadie a día de hoy pide explicaciones. Salvo Alemania.

Sigamos con el asunto.


Windows XP


Estos sistemas operativos, al ser mas sofisticados, también les permite ver lo que haces, escuchas, navegas, y cuantas veces vas a la cocina.

Haré un resumen de la INMENSA cantidad de informacion que hay internet sobre este caso de control masivo.

Declaraciones de Richard Stallman.

-¿Es cierto que Microsoft nos espía a través de Windows?

-Sí. Hay dos formas conocidas de vigilancia. Cuando el usuario busca una palabra en sus propios archivos, el ordenador envía un mensaje diciendo qué palabras se han buscado, y cuando Windows pide una actualización, envía un mensaje a Microsoft con la lista de todos los programas instalados en la máquina.

-Es terrible.

-Es la consecuencia de haberles concedido el poder. Una empresa, una vez que tiene el poder, siempre abusa.”

13 Marzo 2006


Mas de 20 formas distintas de como vista pasa informacion a Microsoft.

http://news.softpedia.com/news/Forget-about-the-WGA-20-Windows-Vista-Features-and-Services-Harvest-User-Data-for-Microsoft-58752.shtml

30th of June 2007, 11:14 GMT

Windows Vista

En windows vista ya se fue mas alla. Con los famosos DRMs.

Con esto pueden poner fecha de caducidad a archivos, o un numero de usos, y este se borrara te guste o no. Pierdes el total acceso a tu informacion, y el control. Entre otras lindezas. Esto es la punta del iceberg.


http://www.kriptopolis.org/drm-en-windows-vista

http://www.anti-drm.org/anti-drm/windows-vista-drms-y-el-arma-del-mercado

Vista esta diseñado para espiar y controlar.

Pongo las fechas como referencia de que esto no es nuevo, ya que la polémica en windows 98 empezó en 1999. Y la cantidad de informacion publica de esto. Una simple búsqueda en el mismo google arrojara infinidad mas de informacion.

Las preguntas que me surgen a mi es, ¿a quien le interesa tenernos controlados y gestiona todo esto?…

Miremos que es lo que hacen con vuestros Pcs.

http://www.asktheadmin.com/2007/07/united-states-government-dod-online.html

Anda, otra vez nuestros amigos de la DoD y los mismos de siempre….

Un resumen de todo esto con mas pruebas, y un breve desarrollo de todos los que estan detras, y como.

http://www.taringa.net/posts/info/1891207/El-Megaespionaje-de-la-NSA-y-Microsoft.html

Aunque es algo que iré desarrollando en futuros artículos.

Dejando de lado los espionajes a la masa. Pensad en los países. Aquel país que utilice Microsoft no tiene ninguna seguridad informática. Y todo esta al alcance del NWO.

Además de que esto es PUBLICO.

Me gustaría debatir todo esto mientras se cuecen los últimos artículos, que vienen fuertes.

Fuente: NHC Starviewer Team


Respuesta  Mensaje 8 de 12 en el tema 
De: Marti2 Enviado: 19/12/2009 05:11


Tanto quienes frecuentan Internet como los moradores urbanos deben reconocer que la era del anonimato está finalizando.

La población mundial es de unos 7.000 millones. De modo que sólo se requiere de 10 dígitos para etiquetar a cada ser humano únicamente.

Esta simple observación aritmética ofrece una poderosa comprensión de los límites de la privacidad. Dicta algo que podríamos llamar la Regla de los 10 Dígitos: apenas unos 10 dígitos de información personal distintiva son suficientes para identificarlo a Vd. únicamente. Son suficientes para despojarlo de su anonimato en Internet o llamarlo por su nombre cuando camina por la calle. La Regla de los 10 Dígitos significa que a medida que nuestros aparatos electrónicos se hacen más charlatanes, y las bases de datos se hinchan, debemos aceptar que en la mayor parte de nuestras caminatas en la vida, estaremos llevando nuestros nombres pegados en la frente.

Un estudio de la información del censo de EEUU de 1990 revela que el 87 por ciento de las personas en los EEUU era identificables únicamente con sólo tres piezas de información (PDF): los cinco dígitos del código postal (ZIP code), el género, y la fecha de nacimiento. Los navegantes de Internet actualmente emiten considerablemente mucha más información que esa. Los sitios Web pueden determinar con precisión nuestra ubicación geofráfica, modelo de computadora, tipo de navegador, y pueden rastrearnos silenciosamente usando cookies. Los sitios de Bancos incluso puede confirmar nuestras identidades verificando que nuestros ingresos al sistema suceden consitentemente en ciertos momentos del día.

Extractos de bases de datos, también, traen cantidades sorprendente de informacion de identificación, incluso cuando son "anonimizados" por privacidad. Investigadores de la Universidad de Texas en Austin el año pasado estudiaron un conjunto de perfiles de calificación de películas de 500.000 suscriptores anónimos de Netflix (PDF).

Conociendo apenas un poco sobre un suscriptor -digamos, seis a ocho películas preferidas, el tipo de cosas que uno pondría en un sitio de redes sociales- los investigadores encontraron que podían encontrar su perfil anónimo en Netflix, si tenía uno. El estudio de Netflix muestra que esos 10 dígitos de "desanonimización" pueden esconderse en lugares sorprendentes.

Nuestras pertenencias físicas también traicionan nuestro anonimato llamando silenciosamente a nuestros digitos traidores del anonimato. Pequeños microchips inalámbricos -a menudo denominados identificación por radio frecuencia, o RFID, etiquetas- están presentes en llaves de automóviles, tarjetas de crédito, pasaportes, identificaciones de entrada a edificios y pases de tránsito. Emiten números de serie únicos.

Una vez relacionado con nuestro nombre -cuando hacemos compras con tarjetas de crédito, por ejemplo- estos microchips permiten que seamos rastreados sin darnos cuenta. Un libro popular inflama la imaginación con el espeluznante título, "ChipsEspias: Cómo las Corporaciones más grandes y el Gobierno planean rastrear cualquier movimiento que Vd. haga con RFID."

Pero los microchips inalámbricos también resaltan la inutilidad de las protecciones de anonimato. Para empezar, en inquietudes sobre el seguimiento de RFID se pierde de vista el bosque por los árboles. Después de todo, los teléfonos celulares están en todas partes y pueden ser rastreados a distancias mucho mayores que los chips solos. Mucha gente tiene receptores de GPS en sus teléfonos y se suscriben a servicios basados en la ubicación, revelando voluntariamente (selectivamente) sus movimientos. No tiene sentido ocultar los números de chips cuando su celular chilla donde está Vd.

Muchos científicos (me incluyo) han desarrollado técnicas anti-rastreo para teléfonos celulares y microchips. En vez de números de serie fijos, los dispositivos inalámbricos pueden llamar cambiando los pseudónimos, tal como cambian la matrícula los automóviles en las películas de espías. El problema es que las matrículas pueden cambiar pero el automóvil sigue siendo el mismo. En este aspecto, los chips son como los automóviles.

Científicos en ETH Zurich mostraron recientemente cómo identificar de forma única los microchips utilizando ondas de radio (PDF) -y consecuentemente poder ver a través del disfraz de los seudónimos. Sus experimentos mostraron que gracias a variaciones en la fabricación, los microchips, tarjetas Wi-Fi de laptops y otros dispositivos no pueden ayudar sino emitir "huellas digitales"- esencialmente números de serie emitidos por Dios. Más dígitos que irradiamos sin saberlo.

Al final, probablemente no deberemos llevar absolutamente nada para ver nuestras identidades reveladas en los espacios públicos. Ya hay decenas de millones de cámaras de vigilancia en los espacios públicos en los EEUU.

El reconocimiento facial es algo tosco hoy, pero mejorará. Las cámaras eventualmente reconocerán rostros tan bien como lo hace la gente. A diferencia de la gente, sin embargo, tendrán el respaldo de bases de datos que contienen millones de rostros -o de primeros planos que muchos de nosotros ya publicamos en linea-.

Afortunadamente, a pesar de la proliferación de esos 10 dígitos que son fatales para el anonimato en Internet y en la calle, aún podemos impedir el mundo descrito en la película "Minority Report." Hay muchas facetas defendibles para la privacidad tras la identidad. Incluso si nuestro nombres fueran ostentados ante todo el mundo, igual tendríamos la oportunidad de de resguardar nuestra información de seguro social y financiera, las preferencias de entretenimiento, historial de compras, e interacciones sociales.

En esta batalla el robo de identidad es un desafío clave para los tecnólogos y los que hacen políticas. La única forma de impedir el acceso no autorizado a la información personal es asegurarse que aun cuando los criminales descubran los dígitos que constituyen nuestra identidad, no la puedan robar. La autenticación fuerte necesitará cubrir la brecha a medida que la privacidad de las identidades se derrumba.

Quizás el mundo será más amistoso cuando las publicidades en las tiendas nos saluden personalizadamente, los criminales usen placas con "Hola mi nombre es..", y la gente que conozca en reuniones ya tengan su informacion biografica a mano. Facebook, Twitter y el blogging generalizado ya auguran una sociedad de exhibicionismo reflexivo y voyeurismo. Pero las tecnologías que nos anticipan un mundo de omnisciencia también nos traerán un paso hacia atrás.

Por años, las personas aspiraron a escapar de los pueblos pequeños a la gran ciudad, para un fresco comienzo de una identidad sin historia. La Internet ofreció horizontes similares de libertad. Pero la sociedad del pueblo pequeño pronto nos tendrá de nuevo en sus garras, para bien y para mal. Y en Internet, todos sabrán si uno es un bribón.

Traducción: Raúl Batista - Segu-Info
Autor: Ari Juels - Cientifico y director de RSA Laboratories
Fuente: cnet new
Cómo 10 dígitos terminarán con la privacidad tal como la conocemos


Respuesta  Mensaje 9 de 12 en el tema 
De: Marti2 Enviado: 19/12/2009 05:13
Una ciudad alemana exige dinero a Google por Street View

Las autoridades de Ratingen pretenden que el buscador pague 20 euros por cada kilómetro de sus calles que sean fotografiadas.

La ciudad de Ratingen, situada en el estado de Renania del Norte-Westfalia (Alemania), exige que Google pague por las fotografías de la localidad que utilizará en su proyecto Street View. El monto pretendido por las autoridades es de 20 euros por cada kilómetro fotografiado.

El Gobierno de Ratingen sostiene que Google necesita un permiso especial para tomar y utilizar imágenes de las calles municipales, de acuerdo a lo explicado por el consejero legal, Dirk Tratzig.

“Queremos hacer una llamada de atención para destacar que no se puede trabajar de esta forma. Hemos sido informado por nuestros ciudadanos de que sus vidas se están volviendo más y más públicas con cámaras en las calles, Google Earth y ahora Street View”, comentó Tratzig en declaraciones reproducidas por Bloomberg.

Street View es una aplicación de Google Maps y Google Earth que ofrece vistas panorámicas de las calles desde varios ángulos. El servicio comenzó en mayo de 2007 con seis ciudades estadounidenses y pronto se expandió hacia otros países. En el caso alemán, el buscador está tomando fotografías desde 2008 y planea lanzar la herramienta durante el próximo año.

Google sostiene que las autoridades de Ratingen no están habilitadas a cobrar por las imágenes que la propia empresa obtiene a través de cámaras que se encuentran en automóviles. “Los coches se desplazan con el tráfico regular y respetan las normas mientras toman las fotos. No obstaculizan el tráfico y ningún derecho especial es aplicable”, resaltó una portavoz de Google Alemania, Lena Wagner.

Fotografiar las calles de Ratingen apenas costaría unos 6.180 euros a Google. Tratzig aseguró que el monto fijado fue bajo para aumentar las chances de obtener una victoria judicial e incitar a otras ciudades alemanas a imitar la medida que, aseguran, protege la intimidad de sus ciudadanos.

Verónica Gudiña

siliconnews


Respuesta  Mensaje 10 de 12 en el tema 
De: Marti2 Enviado: 12/01/2010 06:58
Protección de datos, videovigilancia y Ley Omnibus española
 
Con la entrada en vigor el pasado 27 de diciembre de la Ley 25/2009 se está cuestionando si la Ley de Seguridad Privada puede seguir siendo utilizada para legitimar el tratamiento de las imágenes captadas por un gran número de cámaras de videovigilancia o por el contrario miles de estas cámaras se encuentran actualmente operando de forma ilegal al no obtener el consentimiento de los que aparecen en ellas.


Para los que no conozcan el problema voy a realizar un brevísimo resumen de la situación actual y la anterior, y concluiré con una opinión personal del asunto. Este artículo no pretende abordar los requisitos legales para la instalación de un sistema de videovigilancia.

En primer lugar, debemos tener algunas cosas claras: el tratamiento de las imágenes que graban las cámaras de seguridad se debe realizar respetando la normativa sobre protección de datos (Ley Orgánica de Protección de Datos - LOPD), y esto es así porque la imagen personal se considera un dato de carácter personal.

Esta LOPD establece en su artículo 6 que el tratamiento de los datos personales deberá contar con el consentimiento del afectado; añade a continuación que dicho consentimiento no será preciso entre otras cosas si una Ley así lo establece, lo cual debemos completarlo con el artículo 10 del Real Decreto 1720/2007. Ejemplo: publicación de las notas de los exámenes en las universidades.

Por tanto, en principio, para que el bar de la esquina pudiera grabarnos con su cámara de vigilancia debería contar con nuestro consentimiento, que debe ser en todo caso previo (entre otras cosas).

Lógicamente esto llevaría al absurdo de tener que pedir el consentimiento a cada ciudadano que accede a un local o establecimiento; por ello, la Agencia Española de Protección de Datos (AEPD) ha venido entendiendo que existe una Ley que habilita al tratamiento de las imágenes y que por tanto no es necesario solicitar el consentimiento, esta ley es la Ley 23/1992 de Seguridad Privada.

Textualmente, la AEPD ha venido afirmando en sus procedimientos sancionadores, en relación al artículo 6.1 y 6.2 de la LOPD que:

“El mencionado artículo debe de conectarse con lo dispuesto en la Ley 23/1992, de 30 de julio, de Seguridad Privada (en adelante LSP), que establece en su artículo 1.1: “Esta Ley tiene por objeto la prestación por personas, físicas o jurídicas privadas, de servicios de vigilancia y seguridad de personas o de bienes, que tendrán la consideración de actividades complementarias y subordinadas respecto a las de seguridad pública.

Asimismo, añade el artículo 1.2 que:” A los efectos de esta Ley, únicamente pueden realizar actividades de seguridad privada y prestar servicios de esta naturaleza las empresas de seguridad y el personal de seguridad privada, que estará integrado por los vigilantes de seguridad, los vigilantes de explosivos, los jefes de seguridad, los directores de seguridad, los escoltas privados, los guardas particulares del campo, los guardas de caza, los guardapescas marítimos y los detectives privados.

El artículo 5.1 e) de la LSP dispone que: “Con sujeción a lo dispuesto en la presente Ley y en las normas reglamentarias que la desarrollan, las empresas de seguridad únicamente podrán prestar o desarrollar los siguientes servicios y actividades (…) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad”. Esta previsión se reitera en el artículo 1 del Reglamento de Seguridad Privada, aprobado por Real Decreto 2364/1994, de 9 de diciembre. De este modo, la Ley habilitaría que los sujetos previstos en su ámbito de aplicación puedan instalar dispositivos de seguridad, entre los que podrían encontrarse las cámaras, siempre con la finalidad descrita en el citado artículo 1.1.

En consecuencia, siempre que se haya dado cumplimiento a los requisitos formales establecidos en los artículos precedentes (inscripción en el Registro de la empresa y comunicación del contrato al Ministerios del Interior), las empresas de seguridad reconocidas podrán instalar dispositivos de seguridad, entre los que se encontrarían los que tratasen imágenes con fines de videovigilancia, existiendo así una habilitación legal para el tratamiento de los datos resultantes de dicha instalación. En conclusión, es necesario que por parte de quien desean instalar dichas cámaras, se cumplan con todos los requisitos antes expuestos.”

Esta situación tranquilizadora se ha visto trastocada por la entrada en vigor de la reforma de esta LSP operada por la Ley 25/2009 de 22 de diciembre (conocida como Ley Omnibus) que ha venido a crear una disposición adicional sexta que establece:

“DISPOSICIÓN ADICIONAL SEXTA. Exclusión de las empresas relacionadas con equipos técnicos de seguridad.

Los prestadores de servicios o las filiales de las empresas de seguridad privada que vendan, entreguen, instalen o mantengan equipos técnicos de seguridad, siempre que no incluyan la prestación de servicios de conexión con centrales de alarma, quedan excluidos de la legislación de seguridad privada siempre y cuando no se dediquen a ninguno de los otros fines definidos en el artículo 5, sin perjuicio de otras legislaciones específicas que pudieran resultarles de aplicación.”

Esto quiere decir que desde el 27 de diciembre de 2009 es posible la instalación de cámaras de vigilancia que no estén conectadas a centrales de alarma sin sujeción a la legislación sobre seguridad privada, es decir, sin que se aplique la LSP.
Esta es una modificación legislativa para adaptar nuestra legislación en esta materia a lo estipulado por la Directiva 2006/123/CE en lo cual no entraré.

Llegados a este punto podemos cuestionarnos: si puedo instalar una cámara, y por mi condición no estoy sometido a la LSP ¿qué Ley me exime de solicitar el consentimiento a las personas que grabo?.

La respuesta parece no ser unitaria.

Por un lado tenemos la postura de Alfonso Pacheco y Santiago Bermell que ya la dejaron patente en un excelente artículo (y el primero en abordar el asunto) publicado en junio de 2009
Ellos entienden que con la entrada en vigor de la normativa que se avecinaba, “significa la desaparición de la cobertura legal designada por la propia AEPD para legitimar ese tratamiento. Esto supone un grave problema, porque entonces la única vía abierta para esa legitimación pasará a ser la de contar con el consentimiento individual de cada sujeto cuya imagen pueda ser captada por las cámaras de videovigilancia”.

Por otro lado tenemos la postura de Eric Gracia, quien en un artículo publicado en Derecho.com  entiende que se “suaviza la legitimación necesaria para poder captar imágenes mediante sistemas de videovigilancia” ya que “a partir de ahora cualquier sistema de videovigilancia, independientemente de quien lo haya instalado y siempre que no esté conectado a una central de alarmas, contará con la legitimación legal para la captación de imágenes que otorga la Ley de Seguridad Privada, no siendo necesaria la obtención del consentimiento de las personas afectadas”.

Como se puede observar son dos posiciones totalmente opuestas.

Yo personalmente me decanto por la primera: una pérdida de la legitimación para el tratamiento. Si estamos diciendo que determinados prestadores de servicios de seguridad privada, o incluso particulares, a la hora de instalar este tipo de cámaras se excluyen de la legislación sobre seguridad privada no podemos entenderla de aplicación a efectos LOPD, es una contradicción.

Y ello además de que siempre he defendido, desde que se empezó a utilizar la LSP como ley habilitante, que jurídicamente no era posible por el propio ámbito de aplicación de esta Ley…

Por tanto, en mi opinión, nos encontramos en la actualidad con miles de cámaras (no todas) que están funcionando y captando nuestra imagen sin cobertura legal y sin nuestro consentimiento, sin duda una chapuza más de nuestro legislador que ya veremos cómo la resuelve la AEPD.


Fuente: http://www.samuelparra.com/2010/01/07/proteccion-de-datos-videovigilancia-y-ley-omnibus/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SamuelParra+(Samuel+Parra)

Respuesta  Mensaje 11 de 12 en el tema 
De: Marti2 Enviado: 13/02/2010 04:10

La CIA compra Visible Technologies, una empresa encargada de monitorizar información en interne

listeningpost

En una noticia exclusiva publicada esta semana en la revista WIRED, fue revelada que In-Q-Tel, una empresa inversionista de la Agencia Central de Inteligencia de Estados Unidos (CIA), acaba de hacer grandes inversiones en un negocio dedicado a monitorear los medios y redes sociales. Esta empresa, Visible Technologies, vigila cada día más de medio millon de sitios en internet, revisando más de un millon de conversaciones, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon. Los clientes de Visible Technologies reciben información en tiempo real sobre lo que se está diciendo y haciendo en el ciberespacio, basada en una serie de palabras claves.



Según la revista WIRED, esta nueva adquisición de la CIA forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar “fuentes abiertas de inteligencia” – información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.

El vocero de Visible Technologies, Donald Tighe, reveló que la CIA les pidió monitorear a los medios sociales extranjeros e instalar un sistema de “deteción temprana” para informar a la agencia de inteligencia sobre “cómo los asuntos de interés se están manifestando a nivel internacional”. Pero también, se utiliza a nivel nacional, dentro de Estados Unidos, para monitorear a los bloggers y tweeters domésticos.

Visible también suministra un servicio similar a empresas de comunicación, como Dell, AT&T, Verizon y Microsoft, para informarles sobre lo que están diciendo en los foros de ciberespacio sobre sus productos.

A finales del año 2008, Visible comenzó una colaboración con la empresa consultora de Washington, Concepts & Strategies (Conceptos y Estrategias), que estaba dedicada a monitorear y traducir medios extranjeros para el Comando Estratégico del Pentágono y el Estado Mayor Conjunto, entre otras agencias estadounidenses. Concepts & Strategies está actualmente reclutando “especialistas en medios sociales” con experiencia en el Departamento de Defensa y fluidéz en árabe, farsi, francés, urdu o ruso. La empresa también está buscando un “ingeniero de seguridad para sistemas informáticas” que ha sido ya otorgado acceso “Top Secret” por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

La comunidad de inteligencia ha tenido un gran interés durante muchos años en los medios sociales y las redes sociales en internet. In-Q-Tel ha realizado grandes inversiones en Facebook y otras empresas que reúnen datos e información de millones de usuarios por todo el mundo. La Dirección Nacional de Inteligencia (DNI) de Estados Unidos mantiene el Centro de Fuentes Abiertas, que está dedicada a la búsqueda y el monitoreo de información públicamente disponible, pero no siempre encontrada con facilidad.

facebook

Hace una semana, el Departamento de Estado patricinó un evento en la Ciudad de México llamado la Cumbre de la Alianza de Movimientos Juveniles, reuniendo jóvenes dirigentes políticos afínes a los intereses de Washington con los fundadores y representantes de las nuevas tecnologías como Facebook, Twitter y YouTube. La Alianza buscaba “mejorar la capacidad de los jóvenes políticos para utilizar las nuevas tecnologías para mobilizar sus organizaciones y diseminar información a un público masivo.” Participaron varios dirigentes opositores de Venezuela, como Yon Goicochea y Geraldine Álvarez, conocidos por sus vínculos a las agencias de Washington desde hace unos años. También asistieron, por invitación del Departamento de Estado, los promotores de la marcha “No Más Chávez” que fue convocada en Facebook durante el mes de septiembre 2009.

La unión entre las agencias de Washington, las nuevas tecnologías y los jóvenes dirigentes políticos seleccionados por el Departamento de Estado, era una receta para una nueva estrategia de ”cambiar regímenes”. Además, ese evento reafirmó el apoyo político y financiero al movimiento estudiantil de la oposición en Venezuela por parte de Estados Unidos y colocó ante la opinión pública una evidencia irrefutable de la siniestra alianza entre Washington y las nuevas tecnologías.

Ahora, con la nueva evidencia sobre las últimas inversiones de la CIA que permiten el monitoreo y rastreo de información en Twitter, blogs, YouTube y otros foros en ciberespacio, no hay duda de que el campo de batalla ha sido ampliada.

Sin embargo, la comunidad de inteligencia no controla – aún – todo el contenido y flujo de información en el ámbito cibernético. Y las mismas herramientas que les sirven a ellos para minar data y obtener información sobre sus potenciales adversarios, pueden ser utilizadas por aquellos que luchan contra las intrusiones imperiales como armas para mobilizar masas y diseminar verdades sobre sus agresiones.

La CIA nos tiene en la mira, pero nosotros también la estamos vigilando.


Eva Golinger


Respuesta  Mensaje 12 de 12 en el tema 
De: Marti2 Enviado: 25/10/2010 06:05
De: Damara  (Mensaje original) Enviado: 19/09/2010 11:49

Me espían. Tengo un correo gmail que me propone vuelos baratos a Nueva York justo cuando estoy escribiendo a un pariente neoyorquino. Si un amigo me escribe recomendando un par de libros de Millás, allí están, como un reloj, los enlaces del Círculo de Lectores, las webs de poesía, los cursillos literarios. Te escribe una amiga llorando (los correos también entienden de lágrimas, llegan húmedos) porque no supera su ruptura y crecen a la derecha de la página como setas links de sexshops, alargamiento de pene, encuentra amigos (¡llama, pincha, entra!).

.
He intentado despistarle: escribo palabras contradictorias, aficiones opuestas, trato de poner términos que no se puedan transformar en objetos deseables y consumibles (¿es eso posible?), pero siempre encuentra algo que me delata y me saltan los anuncios: compra, ven, ahora, dale…

La maldita máquina se adelanta a mis deseos, a mis necesidades, conoce mis gustos más que algunos amigos. Me conoce mejor que yo. Al fin y al cabo, sabe con quién me escribo y de qué, lee mis mails, recuenta mis palabras, las almacena, las analiza y saca conclusiones (me recuerda a un novio que tuve). Los secretos que me empeño en esconder a mis hermanos los conoce el aparato. Las infidelidades que quiero ocultar a mi marido quedan registradas en el chisme. ¿Le puedo denunciar por espionaje industrial o sentimental? Cuando se entere de que he escrito esto, ¿qué crees que va a venderme? ¿Un corte de mangas?

Raquel P.Periodista



Primer  Anterior  2 a 12 de 12  Siguiente   Último  
Tema anterior  Tema siguiente
 
©2024 - Gabitos - Todos los derechos reservados