Mostrando entradas con la etiqueta gran hermano. Mostrar todas las entradas
Mostrando entradas con la etiqueta gran hermano. Mostrar todas las entradas

14 agosto 2019

GOOGLE y FACEBOOK nos controlan - no eres libre




La “guerra cibernética” ha empezado.
Ahora que el presidente de Ecuador, Lenín Moreno, entregó a sus verdugos en forma nada gloriosa al fundador de WikiLeaks, Julian Assange (de doble nacionalidad australiano-ecuatoriana), se ha desencadenado un gran debate en el decadente Occidente (Whatever that means) sobre la libertad de expresión y su censura en la era cibernética,

dominada por las  tecnológicas de Silicon Valley del GAFAT (Google, Apple, Facebook, Amazon y Twitter) que irrumpen hasta en la intimidad del código genético de los valetudinarios ciudadanos.


EL ENEMIGO CONOCE EL SISTEMA 
Y LO UTILIZA CONTRA LA HUMANIDAD

Esta forma de aplicar la tecnologia  ha facilitado la adquisición de información pero están destruyendo la sociedad, que se está aislando cada vez más

Están teniendo un efecto desolador, por ejemplo se leen menos libros cada vez. Antes los estudiantes dedicaban 25 horas semanales a estudiar, pero ahora ya son 15 y dentro de unos años serán 10 o 5. Las bibliotecas están vacías.

La búsqueda de información hace que todo sea más rápido, pero obstaculiza la creatividad y la imaginación. Antes, cuando uno no encontraba algo en la biblioteca tenía que inventarlo o reinventarlo, exigía más esfuerzo, ahora se exige menos y eso no es bueno.


Veamos un antiguo video.....que sabia lo que podria pasar ante la vigilancia total de sus ciudadanos :





Entrevista a Julian Assange, fundador de Wikileaks
“Google nos espía e informa al Gobierno de Estados Unidos”

 ----------------

 -El exdirector ejecutivo de Google preparó el plan de la campaña de Clinton

------------------

Vigilancia digital, la razón principal del éxodo de millones de usuarios de Facebook

Publicado: 5 oct 2013 | 21:16 GMT Última actualización: 5 oct 2013 | 21:16 GMT
Los temores sobre la vigilancia en la Red son la principal razón por la que los internautas eliminan sus cuentas en la red social Facebook, según un nuevo estudio.

El informe 'Statcounter/Eircom B&A Survey 2013' muestra que el 48,3% de los encuestados aludieron a las preocupaciones sobre la privacidad como la causa de su abandono de Facebook.Otras razones incluyen la insatisfacción general con el servicio (13,5%), los enfados y malentendidos con sus amigos en línea (12,6%), así como el miedo a volverse adictos a la red social (6%).La privacidad también estuvo entre las principales causas para la eliminación de cuentas en un sondeo realizado por los investigadores de la Universidad de Viena que preguntaron a más de 600 personas al respecto.


Una de las últimas revelaciones periodísticas basadas en los documentos proporcionados por Edward Snowden, el excolaborador de la Agencia de Seguridad Nacional (NSA), informó que Facebook ha sido una de las fuentes de recogida de información personal sobre ciudadanos estadounidenses por parte de la NSA para integrar su gran banco de metadatos con el fin de crear complejos esquemas de conexiones sociales.
Los que eliminan sus perfiles tienden a ser principalmente mayores de edad y varones. Según la empresa de análisis SocialBakers, millones de internautas ya han eliminado sus cuentas en la red social Facebook este año.

Se cree que unos nueve millones de usuarios en Estados Unidos y dos millones en el Reino Unido este año ya cometieron lo que se ha dado a conocer como 'suicidio virtual'.
Sin embargo, 'The Daily Mail' asegura que estos datos, proporcionados en el pasado mes de abril, se basan en las estadísticas de usuarios activos mensuales y no necesariamente indican que los que no han abierto Facebook durante 30 días, han eliminado sus cuentas.
Fuente: http://actualidad.rt.com/actualidad/view/107611-vigilancia-razon-principal-exodo-facebook



EE.UU. y Reino Unido espían con Angry Birds, Google Maps, YouTube, Twitter y Facebook


rt.com


Reino Unido puede espiar a cualquier persona a través de redes sociales como Facebook o a través de YouTube,sin que las compañías se den cuenta, según revelan las ultimas filtraciones de Edward Snowden.
Según documentos de la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) filtrados por Edward Snowden y publicados por la cadena NBC News, ciberespías de Reino Unido mostraron en 2012 a sus socios estadounidenses un programa piloto denominado ‘Delfin chillador’ capaz de monitorear y controlar Youtube en tiempo real y de recopilar direcciones URL de miles de millones de videos que se ven cada día, así como alguna información sobre los usuarios para su analisis. Siguiendo el mismo esquema podían espiar Facebook y Twitter.

Según expertos consultados por NBC News, los documentos muestran que los servicios de inteligencia británicos deberían ser físicamente capaces de acceder a los cables del tráfico mundial de Internet o de utilizar a un tercer mediador para tener acceso físico a la corriente masiva de datos. Además de eso, también podrían obtener algunos datos claves sobre usuarios, subrayan.

Por su parte, representantes de Facebook y de Google, propietario de YouTube, insisten que nunca dieron permiso al Gobierno británico para que accedieran a sus datos y que no estaban al tanto de la recolección de los mismos. Una fuente cercana a Google que se expresó bajo condiciones de anonimato, reconoció que la compañía estaba "sorprendida" de saber que Reino Unido podría haber recabado información de usuarios.

Anteriormente este lunes ha sido revelado que la NSA y su homóloga británica GCHQ han desarrollado la capacidad para acceder a datos personales a través de las aplicaciones como el popular juego Angry Birds o Google Maps.

La inteligencia de EE.UU. y Reino Unido espía sus telefonos con Angry Birds y Google Maps
La Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) y su homóloga británica GCHQ han desarrollado la capacidad para acceder a datos personales a través de las aplicaciones como el popular juego Angry Birds o Google Maps.
Así lo revelan nuevos documentos secretos entregados al diario ‘The Guardian’ por Edward Snowden y que también han sido publicados por 'The New York Times' y 'ProPublica'.

En el marco de su programa de vigilancia global tanto de sospechosos de terrorismo como de otros objetivos, la NSA y el Cuartel General de Comunicaciones del Gobierno de Gran Bretaña (GCHQ, por sus siglas en inglés) trabajaron conjuntamente para recoger y almacenar datos de docenas de aplicaciones de teléfonos inteligentes en 2007, según los documentos proporcionados por el ex contratista de la NSA.

Desde entonces, las agencias han intercambiado ‘recetas’ para determinar la localización y después procesar los datos cuando un usuario en cuestión utiliza, por ejemplo, mapas de Google, pudiendo absorber sus libretas de direcciones, listas de amigos, registros telefónicos y datos geográficos integrados en fotos cuando alguien envía un mensaje a las versiones móviles de Facebook, Flickr, LinkedIn, Twitter y otros servicios.

El éxito de estos esfuerzos del espionaje ha sido tal que un documento de 2008 señala que"[esto] efectivamente significa que cualquier persona que utilice Google Maps en un smartphone está trabajando a favor del sistema de GCHQ".

Algunas aplicaciones, agrega el documento, permiten compartir información más sensible de los usuarios, como su orientación sexual. Una de ellas incluso envía preferencias sexuales más concretas, especificando, por ejemplo, si el usuario puede ser un libertino. Dependiendo de la información de perfil que un usuario haya suministrado, la agencia de inteligencia puede reunir detalles clave como el país de origen, la ubicación actual, edad, sexo, código postal, estado civil e incluso ingresos, origen étnico, nivel de educación y número de hijos.

Los datos recogidos a partir de aplicaciones de teléfonos inteligentes están sujetos a las mismas leyes y procedimientos de minimización que todas las demás actividades de la NSA, las mismas que el presidente de EE.UU., Barack Obama, sugirió pueden ser objeto de reforma. Sin embargo, el presidente se centró principalmente en la recolección de metadatos de las llamadas de teléfono y no mencionó en su discurso las grandes cantidades de datos que recaba la agencia a partir de aplicaciones para teléfonos inteligentes.

Fuentes: http://actualidad.rt.com/actualidad/view/118232-nsa-angry-birds-google-maps-espionaje



Desde el 1 de enero 2015 Facebook 
ya no es un lugar para los amigos, 
sino para la NSA"


rt.com

Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los organismos estadounidenses tener acceso a los datos personales de los internautas.
La nueva política de Facebook introducida el 1 de enero de 2015 permitirá a terceras partes como la CIA, el FBI o la NSA recoger la información de los usuarios desde sus dispositivos, asegura el reportero del portal Inforwars Joe Biggs en su nuevo video. Según el experto, los nuevos términos continúan la tendencia que se estableció tras el 11-S cuando por la política emprendida por la administración estadounidense "perdimos cualquier privacidad que teníamos". Infowars youtube.com / TheAlexJonesChannel Se trata de las modificaciones en los 'Términos y condiciones de uso del servicio' que entran en vigor desde el 1 de enero de 2015. Biggs pone el ejemplo de la llamada 'Información sobre dispositivos', que dice: "Recogemos información desde o sobre los computadores, teléfonos u otros dispositivos desde los cuales se descarga o accede a nuestros servicios". Según el experto, eso significa que terceras partes pueden conocer sus contactos, su localización, sus fotos y todo lo que se guarde en el dispositivo.
"Ya sabemos que la CIA está trabajando con Facebook y Google", recuerda Biggs, quien aclara que ahora para los servicios será mucho más fácil recopilar los datos de usuarios que acepten las nuevas condiciones. "El 1 de enero de 2015 Facebook ya no es un lugar para amigos, sino para la NSA y el Gobierno", afirma el experto.

Fuente: http://actualidad.rt.com/sociedad/162027-facebook-lugar-amigos-nsa

-----------------------------------------------------------------


Los EMOTICONES no surgen por casualidad:
Un consorcio, que agrupa a APPLE, GOOGLE y ORACLE determina los EMOTICONS 
No el publico, ni los navegantes por internet

 -------------------------------------------------------------
big-brother-201


Facebook Is Truly A Dream Come True For The CIA....

El pentagono lo tiene ya bajo su control, ERA DEMASIADO IMPORTANTE PARA DEJARLO EN MANOS DE UN PAR DE JOVENCITOS, y google que controla la enciclopedia - wikipedia, por ejemplo, nos controla mas de lo que suponemos: (abajo traduccion del video)

Traducción DEL VIDEO:
Os presento a Google: el sustantivo que se convirtió en un verbo, el buscador más popular del mundo, la compañía cuyo lema es "No Seas Malvado".
Google procesa mil millones de búsquedas diarias, utilizando 450.000 servidores. Pero es algo más que un simple buscador.
El consejero delegado de Intel, Andy Groove, llama a Google, que tiene un valor de mercado de 200.000 millones de dólares, una empresa que toma esteroides, con un dedo en cada industria. En los últimos 9 años Google ha adquirido 30 empresas y patentado 187 productos.
El año pasado lanzó su delegación de capital riesgo para invertir en software, energías renovables, biotecnología, sanidad y, sin duda, muchas otras áreas que todavía no se nos han ocurrido. He aquí algunas de las cosas que Google quiere poseer:

tu teléfono, tu email, tu ordenador y toda tu vida digital.

Sea lo que sea que quieras hacer online, Google quiere ser la única tienda por la que pases. También quiere poseer los cables por los que va internet, y la electricidad que los hace funcionar. Google también quiere proporcionarte tu entretenimiento y tu información. Quiere construir la mayor biblioteca del mundo. Este proyecto es ahora objeto de un proceso judicial impulsado por autores y editores. Y quiere saber dónde está todo, desde el jardín de tu casa, hasta Marte.
Google quiere seguirte la pista, guardando los registros de todo lo que miras en la red durante 18 meses. también quiere tener acceso a tu historial médico y a tu ADN, con dos de sus primeras inversiones en empresas de análisis genéticos. Google quiere controlar tus amistades.
La plataforma social Google Buzz se vio envuelta en quejas acerca de presuntas infracciones de privacidad el mes pasado. El asunto es objeto en estos momentos de otro proceso judicial. Y no es la primera vez que se topa con problemas de privacidad. Google Maps y Google Earth han sufrido críticas por incluir fotografías de niños desnudos, personas vomitando, y gente saliendo de sex shops.
Hace dos meses el consejero delegado de Google, Eric Schmidt, dijo al respecto de la preocupación por la privacidad: "si hay algo que no quieras que nadie sepa, tal vez no deberías estar haciéndolo."
¿Por qué quiere Google saber tantas cosas de ti? Como dice el propio Schmidt "estamos en el negocio de la publicidad". El 97% de sus ingresos proviene de los anuncios. Google quiere saber quién eres, dónde estás y qué te gusta, para poder dirigir sus anuncios a ti.
Google: construyendo un imperio en tu calle, en tu teléfono, en tu ADN. Esforzándose mucho en no ser malvados.
fuente: programa de RNE1 ASUNTOS PROPIOS - blog
Asi, que internet esta bajo control pero claro no solo eso, es TODA la informacion que recibes:






 octubre 2010:

Las cuatro majors de las TI han financiado el grupo de presión republicano que intenta acabar con la candidata demócrata a la fiscalía general de California. Podría ser únicamente una historia de política californiana, pero se ha convertido en una muestra de que las compañías de nuevas tecnologías están cada vez más implicadas en materias sucias y que tienen sus manos manchadas en los tejemanejes de la política.

La Agencia de Seguridad Nacional (NSA) no niega que Google trabaje para ellos

Una investigación de un blog estadounidense acaba de demostrar que Google, Yahoo!, eBay y HP están detrás de la financiación de un polémico anuncio de acoso y derribo a una candidata a fiscal general que se opone tajantemente a la pena de muerte.

Kamala Harris es una prometedora candidata demócrata al cargo de fiscal general de California.

Harris es una candidata a la victoria, por lo que un grupo de presión republicano  ha lanzado un tremendo vídeo ("extremadamente cínico", según Calitics, el blog que ha despertado el escándalo) recordando la oposición de Harris a la pena de muerte, un lastre más que importante en un Estado en el que la población la apoya de forma bastante mayoritaria.

Detrás del anuncio está el Karl Rove and Ed Gillespie's Republican State Leadership Committee, un comité de apoyo al Partido Republicano.

Sus contribuyentes habituales o más potentes son la industria del tabaco y la del petróleo, aunque según ha podido demostrar Calitics sus últimas inyecciones de capital han llegado desde otros mercados. Google ha dado 20.000 dólares, Yahoo! 45.000, HP ha aportado 36.500 y por su parte eBay 40.000 dólares para el comité. De este modo, cuatro compañías TI - una de las cuales tiene como enseña el no ser malvado - son contribuyentes directos a una campaña que defiende y apoya la pena de muerte de un modo especialmente incisivo, algo que no beneficiará en absoluto a su imagen corporativa fuera de Estados Unidos.

Tanto Google como HP y Yahoo! han explicado a TechCrunch porqué han participado en la financiación de esta campaña: las tres coinciden en señalar que dan capital tanto a comités demócratas como republicanos y que no investigan a qué se destina después.

Aunque, según TechCrunch, las razones podrían ir más allá.
Harris ha sido una de las fiscales que ha luchado contra la personalización instantánea de Facebook, siendo la privacidad uno de sus temas de campaña. El candidato republicano podría ser más adecuado para los intereses de las empresas tech.

http://www.siliconnews.es/es/news/2010/10/29/google-yahoo-hp-ebay-cuatro-han-pagado-campana-pro-pena-muerte

 noticias recientes: 

 The New York Times informa que a principios de esta semana el director del FBI, Robert Mueller, se reunió con altos ejecutivos de varias de las principales empresas de Silicon Valley, entre ellas Google y Facebook, para implementar acciones de espionaje a través de Internet.

Mucho cuidado con la nube:
 José Alcantara en su excelente libro La neutralidad de la red, el cloud computing es una forma de “utilizar la intraestructura como una ventaja competitiva” para los Estados y las grandes compañías, es decir, para recentralizar la Red en torno a nodos de control. 


El caso de Gmail, que Alcántara pone como ejemplo, es realmente paradigmático. A cambio de subvencionarnos el coste íntegro de correo electrónico, con alta capacidad y una excelente tecnología, ¿qué “pagamos” los usuarios? Nuestra privacidad. 


El propio programa de publicidad contextual aplicado a Gmail da una idea de la altísima capacidad de análisis que brindan a Google los trillones de mensajes cruzados, tanto respecto a la actividad, ideas y comportamiento de un individuo concreto como respecto a las tendencias de todo tipo (hay quien dice que analizando bien todo el flujo de contenidos de Gmail se podría controlar los mercados de valores). 


Algo parecido pasa con Facebook: a cambio de una buena herramienta de interrelación, ¿qué damos? Toda nuestra información sobre características personales y preferencias de todo tipo, nada menos.





EL FBI desea que una ley de 1994 se aplique también a las empresas de Internet. Un grupo de trabajo interinstitucional de la administración Obama está  desarrollando una legislación para el plan, y lo presentará al Congreso norteamericano el año próximo.

Según la propuesta, las empresas tendrían que diseñar sistemas para interceptar y descifrar mensajes cifrados, además de  la obligación de que todo servicio localizado en el extranjero envíe las comunicaciones a través de un servidor de Estados Unidos, donde serían intervenidas.

http://lapupilainsomne.wordpress.com/2010/11/18/fbi-presiona-a-google-y-facebook-para-espionaje-en-internet/



---------------

 "LOS JOVENES CHINOS YA NO QUIEREN TRABAJAR EN APPLE o GOOGLE, 
QUIEREN CONSTRUIR EL PROXIMO APPLE o GOOGLE"

------------------

GOOGLE NOS VIGILA, Y NO ES PREGUNTA; ES AFIRMACION.


La compañía Google guarda toda información que se pueda sobre nosotros; gustos, preferencias y datos personales con fines comerciales u otros , y Prácticamente cualquier computador con conexión a internet que haga uso de uno de sus servicios. y Con la potencia de almacenaje que cuenta la compañía; esto no suena tan descabellado (aproximadamente 1,000,000 servidores dedicados al almacenaje de datos).


Algunos ejemplos claros.

Maps y Earth

Conforme a las fotos sacadas desde un satélite o un avión, solo se puede ver a un cierto nivel limitado de acercamiento (zoom).

Pero Recientemente se descubrió que googlemaps ocultaba algo que no se mostraba a los usuarios; que las imágenes se pueden acercar bastantemente el suelo incluso se podría ver y reconocer la cara de una persona y de lo que esta haciendo. Esto causo controversia entre las personas de la privacidad que cada uno tiene en sus propias casas. pero esto solo es lo que se sabe a lo que la gente puede acceder, pero solo google sabe que a que nivel de zoom alcanzaron atomar.




El "cookie inmortal" 

Los 10.000 servidores de Google le permiten guardar rastro de nuestras preguntas, de la hora y día en la cual fueron formuladas y de los sitios visitados consecuentemente. "Si sé que preguntas le hizo a Google ayer puedo dar una descripción bastante precisa de lo que estaba pensando," nos declaró en una entrevista por mail Daniel Brandt, responsable de Google Watch, un sitio que sigue de muy cerca lo que hace la compañía. 

La Toolbar que los más astutos agregan a su navegador para poder interrogar sin pasar por la página ancla de Google, le transmite datos sobre todos los sitios que visitan. "Google conserva [esos datos] sin limite de tiempo," afirma Brandt. El "cookie inmortal" es valido hasta el 2038. 


*¿Alguna ves se te a aparecido publicidad específicamente del lugar donde vives? pues esto es obra de googlelocalizando tu ip.
*¿Quien no ha utilizado google para buscar nuestro nombre o apellido? pues con esto google sabe nuestro nombre y dirección completa.
*Si se usa Adwords: nuestro perfil de comprador y nuestros planes de marketing
*Si se usa Adsense: con que sitios ganamos dinero (o perdemos), cómo segmentar los anuncios y cuánto pagarnos
*Si se usan las Alertas: saben qué cosas nos importan saber
*Si se usa Analytics: conocen los sitios que monitoreamos, sus variaciones y sus tendencias
*Si se usa Blogger: saben sobre lo que escribimos, cada palabra, cada frase, cada enlace. TODO
*Si se usa Calendar: saben a dónde fuimos o a dónde iremos, qué haremos y qué dejaremos de hacer
*Si se usa Google Directorio: saben que queremos y que compramos
*Si se usa Chrome: conocen cada sitio por el que navegamos en internet
*Si se usa Google Desktop: conocen todo lo que tenemos en nuestra computadora
*Si se usa Google Docs: saben que estamos escribiendo un programa de código abierto que competira con ellos y nos ofrecerán U$S30 por él ya que también saben que en nuestra cuenta de banco estamos sobregirados
*Si se usa Google Earth: saben dónde nos gustaría estar o si pensamos lanzar misiles
*Si se usa FeedBurner: saben todo sobre nuestros sitios y nuestros lectores
*Si se usa Google Finanzas: conocen nuestro patrimonio y lo que haremos con él
*Si se usa Gmail: saben todo, simplemente todo, si eso también (tienen acceso legalmente a tus correos)
*Si se usan los Grupos de Google: saben de nuestros miedos, nuestras penas y si creemos en platos voladores
*Si se usa la búsqueda de imágenes: saben de nuestra debilidad por Britney Spears, el chocolate amargo y eso no es nada, saben todo eso que ya se imaginan
*Si se usa la búsqueda local: saben donde estamos y pueden seguirnos
*Si se usa Google Maps: saben donde deberíamos estar
*Si se usa Google Reader: conocen nuestros intereses
*Si se usa el buscador (cualquiera de ellos): conocen todas y cada una de las búsquedas que hemos realizado
*Si se usa Google Talk: saben quienes son nuestros amigos y qué decimos a sus espaldas
*Si se usa Google Toolbar: conocen todos los sitios que visitamos
*Si se usa Google Translate: saben que no sabemos inglés ni alemán ni chino
*Si se usa Google Video o YouTube: saben los géneros que nos gustan, incluyendo esos que no nos atrevemos a mostrara nadie.

07 julio 2015

NSA - Estado policial mundial - PRISMA - TE VIGILAN las 24 HORAS

LA NSA INFECTO 50.000 REDES A NIVEL MUNDIAL

Diseñado para robar información confidencial

Así lo demuestran nuevos documentos proporcionados por el exempleado de la NSA Edward Snowden.

 En la película “Enemigo Público”, dirigida en 1998 por Tony Scott, un grupo de agentes de la NSA (Agencia Nacional de Seguridad de Estados Unidos, dependiente del Pentágono) asesinan a un congresista norteamericano.
El actor Gene Hackman afirma: “Cuanto más enganchado estés a la tecnología, más fácil es ficharte; antes, era necesario pincharte la línea, pero ahora los estados la capturan directamente”. Los sistemas de control y televigilancia aparecen de manera recurrente en filmes, como “Minority Report” (2002), de Steven Spielberg, en el que se recrea un mecanismo llamado “PreCrimen”. También en las novelas de ciencia-ficción, por ejemplo “2061: Odysea Tres”, de Arthur C. Clarke. En el campo de la filosofía Foucault define el Panóptico como “una forma de poder, un tipo de sociedad que yo llamo sociedad disciplinaria por oposición a las sociedades estrictamente penales que conocíamos anteriormente; es la edad del control social”. Se trata de una utopía ya realizada, apunta el filósofo.

Sobre el mundo de lo realmente existente, el periodista y exdirector de la edición francesa de Le Monde Diplomatique, Ignacio Ramonet, ha publicado recientemente “El imperio de la vigilancia” (Clave Intelectual”, libro en el que destripa la alianza “sin precedentes” entre el Estado, el aparato militar de seguridad y los enormes emporios de Internet (Google, Apple, Facebook, Amazon y Microsoft), que remiten de modo continuo información a la NSA. Pero el fenómeno no es nuevo. A principios de los años 50 del siglo XX, Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda impulsan con mucha cautela la “Red Echelon”, que permaneció ignota hasta las revelaciones de “The New York Times” en 1999. “Echelon es el resultado de una decisión política”, aclara Ramonet. Las informaciones recogidas por esta red de satélites-espía (cables submarinos de fibra óptica, fax, SMS, correos electrónicos o diálogos por teléfono) se desmenuzan en el cuartel general de la NSA, y pueden utilizarse en empresas de carácter político, económico o militar.

El autor de “La catástrofe perfecta” y “La explosión del periodismo” dedica un capítulo del libro a las informaciones difundidas en junio de 2013 por Edward Snowden, exasesor técnico de la CIA que trabajó para una empresa subcontratista de la NSA. Gracias a Snowden la opinión pública ha tenido noticia del Programa PRISM, que la agencia de seguridad estadounidense impulsó en 2007.

La iniciativa hace posible que la NSA acceda a los servidores de AOL, Apple, Facebook, Google, Microsoft, Paltalk, Yahoo, Skype y YouTube. Se trata, según Ignacio Ramonet, del “robo de datos más colosal de la historia”. Esta información se transmite además a otras agencias, como la CIA o el FBI. Mucho más allá de “1984” o “Fahrenheit 451”, la NSA puede activar a distancia celulares y ordenadores –aunque estén apagados- y transformarlos en mecanismos de escucha. En sólo un mes (marzo de 2013), la agencia se hizo con los metadatos de 124.000 millones de llamadas telefónicas y 97.000 millones de correos electrónicos. Con independencia de los ejemplos y las cifras, afirma Snowden: “La NSA llega a almacenar la gran mayoría de las comunicaciones humanas, y puede hacer uso de ellas como quiera y cuando quiera”.

Pese a la concreción de las revelaciones, un halo de penumbra rodea al campo de la televigilancia en Estados Unidos, de hecho, “nadie conoce con exactitud el número de agencias que operan”,

Una presentación de 2012, a la que tuvo acceso el diario holandés ‘NRC’, explica cómo la Agencia de Seguridad Nacional (NSA) recoge información de todo el mundo. Además muestra que el servicio de inteligencia utiliza una ‘Red Informática Explotación’ (CNE, por sus siglas en inglés) en más de 50.000 ordenadores. La CNE se infiltra secretamente en los sistemas informáticos mediante la instalación de software malicioso.

Los ataques son realizados por un departamento especial llamado Tailored Access Operations (TAO) que cuenta con más de un millar de piratas informáticos. Basándose en un informe sobre el presupuesto secreto de los servicios de inteligencia estadounidenses, el ‘Washington Post’ anunció en agosto que la NSA había instalado unos 20.000 “implantes” en 2008 y que estaba llevando a cabo estas operaciones cibernéticas desde 1998.


El software maligno puede ser controlado, activado y desactivado de una forma remota y puede permanecer activo durante años sin ser detectado. Las ‘células durmientes’ digitales pueden ser activadas con la sola pulsación de un botón. Según el ‘Washington Post’, la NSA ha estado llevando a cabo este tipo de operación cibernética desde 1998.

Un ejemplo de este tipo de piratería fue descubierto en septiembre de 2013 por el proveedor de telecomunicaciones Bélgica Belgacom. Hace varios años el servicio de inteligencia británico había instalado este software malicioso en la red de Belgacom para tener acceso a las llamadas y los datos de tráfico de sus clientes. En ese caso, el Reino Unido utilizó una página falsa en Linkedin para atraer a los empleados de la empresa.

La NSA no quiso hacer comentarios acerca de este tema y remitió al Gobierno de los EE.UU. Un portavoz del Gobierno afirma que la divulgación de material secreto es perjudicial para la seguridad nacional.

Este 21 de noviembre los ministros de Defensa de Argentina y Brasil tuvieron una reunión para ponerse de acuerdo sobre el proyecto de defensa cibernética común. Para este proyecto, Brasil busca también el apoyo de otros países en el marco de la ONU y la Unasur.

Por otro lado Brasil seguirá promoviendo su iniciativa sobre la protección del derecho a la privacidad en las redes, presentada junto a Alemania ante la ONU. Tras el escándalo de espionaje por parte de EE.UU., insiste en considerar la violación de la intimidad de los individuos en internet como un crimen de derechos humanos.

Puede ver la lista completa de las ciudades con las redes de computadoras infectadas por la NSA en el siguiente mapa:





El mayor centro de vigilancia de la historia, capaz de interceptar tus llamadas, mails y búsquedas de Google, está a punto de ver la luz en el desierto de Utah. Vigila lo que cuentas.

La pequeña población de Bluffdale (EEUU) ya no solo es noticia por albergar la base de una de las mayores sectas polígamas de América. Los 9.000 integrantes de la iglesia mormona de los Hermanos Apostólicos Unidos han visto mermar su notoriedad frente a la llegada nuevos inquilinos.





Obama: pico de oro, alma de demonio

Los recién llegados no están interesados en descifrar mensajes bíblicos o religiosos. Su objetivo es interceptar, descifrar, analizar y almacenar las imágenes y palabras que se transmitan por todas las redes del planeta.

Una misión que verá la luz en septiembre de 2013, cuando EEUU estrene el Utah Data Center, el mayor centro de espionaje de la historia. Una súper caja negra capaz de almacenar yottabytes de datos, llamadas, emails privados y búsquedas de Google. Una vez construída, será cinco veces más grande que el Capitolio de EEUU.



NSA escanea y almacena millones de emails y agendas

Con un presupuesto de dos billones de dólares, el fortín de espionaje también será capaz de rastrear toda serie de información personal: recibos de parking, itinerarios de viaje, compras de libros y cualquier rastro digital que imprimas en la red.

Tus datos, junto a otros trillones de fotos y palabras, serán interceptados por el supercentro que ultima la NSA (National Security Agency o, como muchos apodan, “Never Say Anything”).




Si hace veinte años el periodista escocés Duncan Campbell destapó al mundo la realidad de Echelon –un sistema creado por Estados Unidos, Canadá, Australia, Nueva Zelanda y Reino Unido para rastrear las telecomunicaciones desde satélites, submarinos, torres de captación y otros dispositivos–, ahora es el periodista americano James Bamford el que transforma en ‘hechos’ todos los mitos y teorías conspiracionistas sobre la nula privacidad en la era digital.

Su último libro, The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America, es una extensa y detallada investigación en la que desvela cómo EEUU, tras los cambios legislativos que propiciaron los ataques del 11 de septiembre de 2011, ha logrado erigir un imperio de espionaje nunca antes visto escudándose en la lucha contra el terrorismo.


El centro de Bluffdale no solo accederá a tus datos más personales. Las verdaderas intenciones de este Gran Hermano 2.0, según explicó un oficial de inteligencia al autor, se encuentran en poder descifrar y manejar códigos encriptados de información financiera, acuerdos empresariales, secretos militares y diplomáticos del extranjero, documentos legales o comunicaciones confidenciales.

Nada escapará a la supercomputadora, que accederá a la denominada “web invisible” o “deepnet”, es decir, datos que no están accesibles al público y que transitan por las redes lejos del tránsito de un usuario medio.
Para poder llevarlo a cabo, el Utah Data Center cuenta con un sistema de seguridad de altos vuelos: un programa de 10 millones de dólares de protección antiterrorista (que incluye una valla diseñada para parar un vehículo de 6 toneladas de peso que circule a 80 kilómetros por hora), sofisticados circuitos de cámaras de vigilancia, un sistema de identificación biométrica y un centro de acceso de personal que ha costado nueve millones de dólares para verificar que sólo las personas autorizadas tienen el acceso permitido.

En su interior, más de 90.000 metros cuadrados de superficie, divididos en ocho diferentes áreas: el centro de control de visitantes, administración, data halls (cuatro bloques de dos mil metros cuadrados cada uno en los que habrá cientos y cientos de servidores), backups y tanques de gasolina para poder suministrar energía por lo menos tres días en caso de fallo energético, un bloque de almacenamiento de agua capaz de bombear seis millones de litros de agua al día, una planta de refrigeración que contendrá casi 60.000 toneladas de equipo para evitar el sobrecalentamiento de los servidores, su propia subestación energética y la potente valla de seguridad anteriormente mencionada que rodeará el perímetro del centro.

En unos meses, este centro se convertirá en la “nube” de la red de espionaje del NSA. Bamford asegura que una vez esté operativo, se podrá alimentar de datos recogidos por los satélites de espionaje de la agencia en el extranjero, puestos de escucha y salas secretas de vigilancia en las instalaciones de telecomunicaciones en todo los EE.UU.

La NSA tiene bases repartidas por todo el territorio. En Texas interceptan datos de Latinoámerica, Europa y el Medio Oriente. En Georgia hacen lo propio con comunicaciones de Europa, Medio Orietne y el Norte de África. La base de Colorado está especializada en sátelites geoestacionarios y en Oahu (Hawaii) interceptan comunicaciones de Asia.

El Utah Data Center se encargará de aunar todos estos datos en su servidor para que en la base de la NSA, emplazada en FortMeade (Maryland), los analistas de la agencia elaboren informes y recomendaciones que se enviarán a la Casa Blanca y al Pentágono. Todo un entramado millonario para alzarse con los secretos de las comunicaciones a una escala global.

A pesar de que el libro de Bamford lleva más de tres años en el mercado (y había publicado algunos artículos sobre el espionaje antiterrorista), su investigación no tomó especial relevancia hasta que la revista Wired decidió colocar al Utah Datah Center en su portada del pasado mes de abril.
En EEUU se levantó una fuerte polvareda mediática y hasta el director de la NSA, Keith Alexander (en el siguiente vídeo), tuvo que contestar una serie de preguntas en el Congreso en relación a la investigación del periodista. La agencia, como era de esperar, lo negó todo.

Queda poco menos de un año para que Bluffdale comience a funcionar. Mientras tanto, su construcción y la información que atañe a sus características sigue bajo máximo secreto. Vigila lo que cuentas y escribes, puede que tus llamadas y mails dejen de ser privados y acaben en un servidor del desierto de Utah. Orwell, como todos preveíamos, no iba tan desencaminado.

-----------------------------------------













------------------------------------------


En EE.UU. la llamada "comunidad de inteligencia" es un ente paralelo al Estado, que está más allá de todo tipo de control. El presupuesto asignado a los servicios de inteligencia se llama "black budget" porque se mantiene en total secreto. Gracias a Edward Snowden, actualmente asilado en Rusia, se hizo pública la astronómica cifra del presupuesto del año fiscal 2013 para las agencias de espionaje (CIA, NSA y otras): 52.600 millones de dólares.  
 
Una de las mayores paradojas del espionaje masivo de la población de EE.UU. es que los mismos ciudadanos pagan con sus impuestos el presupuesto de miles de millones de dólares que se gasta para espiarlos. Año tras año se recorta el presupuesto para los servicios públicos básicos, como educación y salud; y mientras tanto, el presupuesto para los espías sigue creciendo como moho en la oscuridad. 

 Chris Hedges, periodista investigativo de EE.UU. alertó:
 "La fuerza de un estado totalitario reside en sus informantes. Y Estados Unidos tiene muchos. 

Ellos leen nuestros mensajes de e-mail. Escuchan, graban y guardan nuestras conversaciones telefónicas. Nos toman fotografías... Nos monitorean a través de nuestros dispositivos electrónicos. Infiltran nuestras organizaciones. Promueven y facilitan 'actos de terrorismo' de activistas musulmanes, ambientalistas radicales, anarquistas, incriminando a estos disidentes indefensos con pruebas falsas y enviándolos a prisión por años. 

Ellos han recolectado detallados legajos con nuestros hábitos, gustos, preferencias, récords médicos y financieros, orientaciones sexuales, historias laborales, hábitos de consumo y prontuarios delictivos. Guardan esta información en computadoras gubernamentales. 

Allí están, esperando como una bomba de tiempo, hasta que el Estado decida que es hora de enjuiciarnos."

----------------------------------------



-------------------------------------

Cómo espía la NSA a los usuarios de Tor

Guillermo Julián   Genbeta


The Guardian sigue con las filtraciones de la NSA , y la última se refiere a Tor. Este software permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original.

Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero… y así siguiendo una ruta más o menos aleatoria hasta que sale de la red Tor, llega a Internet y la respuesta vuelve al cliente original. Todo ello con cifrado a cada paso: tenéis una explicación más completa de cómo funciona Tor aquí mismo, en Genbeta.

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y “desanonimizar” a usuarios de Tor. Sin embargo, no lo han conseguido con el 100% de usuarios ni han logrado atacar a usuarios específicos: por el contrario, lo que hacen es “poner trampas” y ver quién cae. Tampoco han roto la seguridad y cifrado de Tor, los ataques se dirigen más bien a otros programas que use el objetivo para “colarse” en su ordenador.
Lo que la NSA ha hecho con Tor se puede dividir en dos partes: por una, análisis para detectar a los usuarios y por otra ataques para comprometer sus ordenadores y poder espiarles sin problemas de forma continuada.

Análisis: desde usuarios “tontos” hasta revelación cookies La NSA quiere saber quién está haciendo qué en Internet en todo momento, y Tor se lo pone difícil. Todas las técnicas de análisis están enfocadas a saber quién está detrás de cada petición de Tor, para o bien añadir esos datos a sus registros o bien efectuar más ataques sobre el objetivo posteriormente.
La primera parte consiste en distinguir si una petición a una página web viene de la red Tor o de un usuario normal.
No es un paso difícil:

Tor deja muchas huellas que hace que su detección sea sencilla.

Por ejemplo, TorButton no desvela el número de compilación de Firefox que estás usando. Lo hace por motivos de privacidad, y porque no pasa nada si se detecta una petición Tor: lo que de verdad importa es que no se pueda distinguir entre varios usuarios Tor.
Lo siguiente que hay que hacer es saber quién hay detrás, y la NSA ha desarrollado varias técnicas de análisis.

En las presentación filtrada por The Guardian, la que más me ha llamado la atención es Dumb users ( EPICFAIL ), o en castellano “Usuarios idiotas (fallo épico)”. La idea es sencilla: fijarnos en fallos de los usuarios que revelen su identidad. Por ejemplo, pongamos que un usuario, Bob, escribe normalmente en un foro bajo el seudónimobob8819. Más tarde, empieza a usar Tor para visitar otras páginas. La NSA no sabe quién es el que está haciendo esas visitas, hasta que de repente Bob escribe en su foro habitual bajo su seudónimo de siempre usando Tor. Con esa información, Bob ha desvelado su identidad y ha permitido a la NSA vincular esas visitas desconocidas de Tor con otras visitas de las que ya conocía el origen.

En resumen, lo que hace la NSA es vincular el tráfico de un usuario Tor a otro tráfico normal (que sabemos de dónde viene) mirando qué partes comunes hay entre los dos. Aquí, las partes comunes eran nombres de usuario y correos. El siguiente nivel es usar las cookies.
La idea es aprovechar cookies que “sobrevivan” a la navegación con Tor, por ejemplo si se usa mal el navegador con Tor y no se borran al pasar a la navegación normal (no anónima). Según la presentación, las cookies de DoubleClick (red de anuncios) serían una buena forma para identificar usuarios Tor.

Por último, la NSA también podría estudiar la fecha, hora y lugar de conexión de un objetivo y después buscar conexiones a Tor con los mismos parámetros. Sin embargo, es difícil seleccionar los candidatos y los programas que están en marcha no son muy eficaces.

Estudiar la red Tor para descubrir a los usuarios originales El otro tipo de técnicas de análisis se basan en estudiar la red Tor. La primera es sencilla de entender: la reconstrucción de circuitos.
Si la NSA controla todos los nodos de un circuito, podría vigilar por dónde va el paquete, desde que lo envía el usuario original hasta que sale a Internet. Sin embargo, controlan un número muy bajo de nodos, de tal forma que la probabilidad de que un paquete visite sólo los nodos de la NSA es ínfima, lo que hace la reconstrucción de circuitos casi imposible.

También existe el análisis de tiempos, que es igualmente simple. Por ejemplo, pueden detectar que cuando un paquete entra a la red Tor, sale otro a los 300 milisegundos en otra parte del mundo hacia el ordenador de nuestro amigo Bob. Si se repite mucho ese patrón de latencia, es muy posible que ese tráfico de Tor esté originado por Bob.

Exploits, ataques directos contra usuarios: FoxAcid
Una vez que la NSA ha detectado quién está detrás de un cierto tráfico Tor, pasa a atacarle para ganar acceso a su ordenador y poder espiarle continuamente.

Los ataques se ejecutan de varias formas. Muchas veces, se atacan vulnerabilidades en Firefox (el navegador usado por Tor Browser Bundle). Por ejemplo, EgotisticalGiraffe aprovechaba un fallo en la gestión que Firefox hacía de la librería EX4. También se cree que podrían haber explotado unavulnerabilidad en Javascript. Tampoco era fácil de hacer, ya que muchas veces los usuarios de Tor desactivan Flash y JavaScript y por lo tanto exponen menos vulnerabilidades.

Los encargados de explotar estas vulnerabilidades (entre otras muchas) son los servidores FoxAcid. Estos servidores tienen un nombre de dominio normal, son públicos y no parecen tener relación con la NSA . Cuando los visitas no son más que otra página web más, normal y corriente.

Esos servidores responden sólo a URL s especiales, llamadas etiquetas FoxAcid. Cuando un navegador visita una URL especial, el servidor infecta el navegador y después el ordenador entero para poder controlarlo.

Esa URL , además de decir a FoxAcid que hay que atacar al visitante, también contiene unaidentificación que permite al servidor saber a quién está atacando, qué relevancia tiene, si es un objetivo prioritario… ¿De qué le sirve saberlo?

Como imaginaréis, no es una buena idea que el usuario pueda detectar que está siendo atacado. Por eso, en función de su importancia, FoxAcid utiliza unas u otras vulnerabilidades.
Por ejemplo, para un objetivo muy importante explota las vulnerabilidades más potentes y difíciles de detectar y menos usadas, para garantizar que el ataque tendría éxito. Si, por el contrario, el objetivo no es tan importante, usarían vulnerabilidades más conocidas para evitar ser detectados y también para no desvelar su “artillería pesada”.
La identificación también sirve al grupo TAO (Tailored Access Operations) a especificar los planes de ataque para cada objetivo.

Una vez infectado el objetivo, se ejecutan varios “programas” en su ordenador. Entre ellos, los más básicos recogen información y configuraciones del ordenador para transmitirlos a la NSA y permitir así a un analista infectar todavía más el ordenador y llevar a cabo otro tipo de tareas.

¿Cómo llevar al usuario a FoxAcid? Quantum No hemos explicado cómo conseguía la NSA que los usuarios visitasen los servidores de FoxAcid. Usaban técnicas como el phishing, o modificando páginas web visitadas por sus objetivos (por ejemplo, un foro de venta de armas); incluso a pesar de que eso podría infectar a cualquier usuario de Tor, entre los que hay informantes de EEUU o personal de su ejército. Sin embargo, lo más importante es el programa Quantum.

Quantum responde más rápido que el servidor legítimo para que el objetivo reciba las respuestas deseadas.
Los servidores Quantum llevaban a cabo ataques man-in-the-middle, o de “hombre en el medio”. El método de ejecutarlos es bastante burdo. Cuando un usuario hace una petición a un servidor, Quantum lo detecta y responde al usuario antes de que le llegue la respuesta del servidor legítimo. Tal y como están diseñados los protocolos de red, el ordenador del usuario se quedará con la respuesta de Quantum y descarta la del servidor legítimo por haber llegado más tarde.

Para que estos ataques tengan éxito, la NSA se aprovecha de su poder y acuerdos con las telecos. Los servidores Quantum están en puntos centrales de la red de Internet, de tal forma que serán mucho más rápidos que cualquier otro servidor.

Con Quantum, la NSA puede modificar la respuesta que recibe el usuario y hacer lo que quiera con ella. Por ejemplo, puede decirle que la dirección de descarga de una imagen de una web es la de un servidor de FoxAcid, lo que desencadenará un ataque cuando el navegador trate de mostrar la imagen.
Exploits para que el usuario se descubra 

Con FoxAcid la mayoría de ataques son dirigidos, pero también existe la posibilidad de llevar a caboataques más generales (por ejemplo, como comentábamos antes, modificando páginas web que suelan visitar los objetivos). En este caso, la NSA seguiría sin saber quién es el usuario real, así que han creado exploits que hagan que el ordenador descubra su identidad.
Por ejemplo, podrían marcar el tráfico saliente o el user-agent (la cadena que identifica el navegador) para poder seguir los paquetes cuando salgan de la red Tor. También podrían forzar a los usuarios a usar circuitos que sólo pasen por nodos controlados por la NSA .

Tor sigue siendo seguro, pero usarlo quizás te ponga en peligro La NSA todavía no ha conseguido romper Tor ni su cifrado. No puede coger un paquete de tráfico Tor y decir automáticamente de dónde viene y qué datos tiene. De hecho, las técnicas que usan no son especialmente efectivas ahora mismo, sobre todo si el usuario toma las precauciones necesarias. De hecho, tanta técnica nos indica que no hay ninguna puerta trasera y que podemos confiar en Tor a pesar de que lo financie el Departamento de Defensa de EEUU .
Tampoco parece que quieran tumbar Tor. Ya no porque les resulte difícil, sino porque muchos de sus objetivos lo usan y asustarlos podría ser contraproductivo.
El problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo.