Edward Snowden afirma que Facebook es una “empresa de vigilancia”

Edward Snowden, ex analista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), se ha hecho eco de la reciente polémica por la violación de datos masiva que se realizó por parte de Cambridge Analytica, una firma de análisis de datos para procesos electorales, a través de Facebook, y ha tildado a la compañía de Mark Zuckerberg de ‘empresa de vigilancia’.


A través de su cuenta de Twitter, el también director de Free of the Press Foundation aseguró: Las empresas que ganan dinero recolectando y vendiendo registros detallados de sus vidas privadas fueron una vez descritas claramente como “empresas de vigilancia”. Su rebautizo como “redes sociales” es el engaño más exitoso desde que el Departamento de Guerra se convirtió en el Departamento de Defensa.


Como informamos anteriormente, una publicación realizada por la periodista Carol Cadwalladr, del medio The Guardian, mostró las declaraciones de Christopher Wylie, ex empleado de Cambridge Analytica, quien asegura que esta firma recopiló datos sensibles de los usuarios de Facebook para crear anuncios personalizados en pro de favorecer la tendencia política de Donald Trump durante las elecciones presidenciales de 2016.


Snowden ha aprovechado este histórico robo de información para sugerir que Facebook gana dinero recopilando y vendiendo los registros detallados de la vida privada de las personas. Si tenemos en cuenta que los datos personales de más de 50 millones de usuarios estadounidenses fueron estudiados a nivel psicológico para crear anuncios individuales con el fin de promover una tendencia política, las declaraciones de Snowden no resultan tan aberradas.


Además, Facebook actualmente enfrenta procesos legales en diversos países de la Unión Europea, donde incluso ha recibido multas millonarias por recolectar datos sobre ideologías, sexo, gustos personales, navegación y creencias religiosas sin dar información clara a los usuarios sobre el uso que se le dará a los mismos.


La polémica a la que actualmente se enfrenta Facebook comenzó el pasado viernes, cuando la compañía anunció que la cuenta de Cambridge Analyticaestaba suspendida por violar sus políticas de privacidad. Al parecer, esta firma utilizó sin autorización los datos de los usuarios de la red social para desarrollar un software de predicción de la intención de voto del electorado, con el fin de influir en su decisión final.


La publicación de The Guardian, muestra pruebas de Cambride Analytica y Global Science Research (GSR), pagaron a 270.000 usuarios para hacerse pruebas de personalidad con fines académicos. Pese a ello, ambas entidades recopilaron datos sensibles de los usuarios a través de Facebook, ampliando su alcance a más de 50 millones de usuarios de EE.UU.

Miércoles, 21 Marzo 2018 06:45

El liberalismo coloniza en la red

El liberalismo coloniza en la red

La crisis de la primera red social del planeta es un acto de justicia que la humanidad se merece. El oportunismo delirante de los responsables de Facebook, el revitalizado proyecto político de la derecha radical y la complicidad alucinante de los usuarios configuraron uno de los robos y violaciones más desastrosas de la historia de la humanidad. Mal les pese a los tecnogenéticos, Facebook y las demás empresas del ramo se robaron una idea maravillosa, internet, con el único fin de extender la dominación liberal del mundo. Occidente creció a la par de la colonización y ahora las redes modernas reinventaron una nueva forma de colonización: ya no se trató más de colonizar un territorio sino que la red es el territorio mediante el cual el liberalismo extendió la nueva colonización. Silicon Valley es un sistema dictatorial cerrado y no un paraíso desde donde salen los conceptos de una humanidad renovada. Los algoritmos de Facebook tienen dos fines: formatear, censurar, manipular, dirigir, expandirse y hacer dinero. Poco le importan al señor Mark Zuckerberg (foto) nuestras alegrías, nuestros llantos o nuestros secretos: solo lo mueve el hambre de ver sus acciones subir y subir. En la red, nuestras vidas son monedas que se acumulan y no perfiles de una humanidad que comparte sus pasiones y relaciones. 

La pasividad de los usuarios ante las continuas revelaciones sobre el quebrantamiento masivo de la intimidad y la monetización de sus datos personales, la inoperancia de los sistemas jurídicos de mastodontes auto congratulados como la Unión Europea, la incapacidad o la vagancia ante el reto de crear redes sanas y alternativas, la debilidad de los Estados del Sur y el atraso de las izquierdas cuando se trata de reflexionar sobre las nuevas tecnologías y los desafíos que estas introducen en la libertad humana y en la reformulación del modelo social, la fascinación ante el juguete tecnológico y el proyecto de la derecha planetaria se mezclaron en una danza mortífera.


En la crisis de Facebook se combinan todos los ingredientes que demuestran su pusilanimidad y su indiferencia ante quienes fueron los arquitectos de su riqueza, es decir, los usuarios. Las revelaciones que el ex agente de la NSA (Agencia Nacional de Seguridad) Edward Snowden difundió en 2013 en el diario de The Guardian ya habían probado hasta el hartazgo la connivencia de Google, Apple, Facebook, Yahoo! o Microsoft con los servicios de inteligencia o los sectores privados que hacen dinero con los datos personales o promueven ideologías retrógradas. Todo terminó en un gran silencio que este escándalo saca de las catacumbas de la indiferencia. El caso es de una gravedad destructora: se trata nada más y nada menos de empresas privadas que usaron los datos de 50 millones de usuarios de Facebook con la meta de manipular políticamente a los ciudadanos. La derecha más añeja le ganó a los progresistas de las tecnologías y a los poetas de las ideologías. En Estados Unidos, la consultora Cambridge Analytica obtuvo y se sirvió de los datos como arma de influencia en la campaña electoral de Donald Trump. En Gran Bretaña, la filial de Cambridge Analytica, Strategic Communication Laboratories (SCL), especializada en las acreditadas “estrategias de influencia” destinadas a organismos gubernamentales y sectores militares, procedió igual. Se apoyó en los datos para volcar el referéndum sobre la permanencia de Gran Bretaña en el seno de la Unión Europea del lado del “Leave”, o sea, el ya conocido Brexit. Si se miran bien las cosas, Facebook y el Big Data presiden la reconfiguración de la política mundial, marcada en los últimos dos años por el Brexit y la elección de Trump. La ultraderecha navega a su antojo. Cambridge Analytica usa la masa de los Big Data para confeccionar un pastel de mensajes y formateos de mucho alcance. En 2014, el investigador Aleksandr Kogan (Cambridge), tuvo la idea de crear un test de personalidad al que respondieron casi 300 mil usuarios de Facebook. Esos datos y todos los “links” que van con ellos fueron remitidos por Kogan a Cambridge Analytica. Esta empresa desempeñó un papel igualmente preponderante en las elecciones en Kenia y luego en las primarias del partido Republicano en Estados Unidos a favor de Ted Cruz. Y si aún quedan inocentes que persisten en cerrar los ojos ante la victoria aplastante de la derecha mundial con el puente de las nuevas tecnologías, bastaría con agregar que el principal accionista de Cambridge Analytica no es otro que Robert Mercer, un multimillonario de perfil muy bajo que es, también, accionista del portal de extrema derecha Breitbart News. Y no es todo: en el consejo administrativo de Cambridge Analytica aparece otro ultraderechista distinguido: Steve Bannon, el nuevo ídolo de los populistas globalizados y ex director de la campaña electoral de Trump.


Los apóstoles del racismo, la xenofobia, de la identidad nacional como declaración de guerra, de la soberanía excluyente, de la censura, del cierre de las fronteras y de la guerra comercial se deslizaron en las infinitas sábanas de la tecnología para ofrecernos la pesadilla del Brexit, de Trump, de la violencia contra el otro y de las visiones más atrasadas y tóxicas que la humanidad ha podido diseñar desde principios del siglo XX. La derecha ha obtenido una brillante victoria apocalíptica gracias, también, no sólo a Facebook y sus aliados, sino, también, a nuestra pereza cuando se trata de introducir en nuestro análisis y utilización de las tecnologías la variante política. Hemos actuado como niños con un regalo de Navidad mientras el monstruoso Papá Noel conquistaba y manipulaba nuestra inocencia. Facebook ha dado sobradas pruebas de su inmovilidad, negligencia o complicidad. Los algoritmos de Facebook tienen una repercusión perversa y plantean la pertinencia de la relación entre democracia y red social. La redes nos venden y delinean una suerte de relación que alienta compromisos cuyos resultados son luego reutilizados por otros sectores en la siempre reactualizada cruzada colonizadora de la conciencia humana. Rob Sherman, jefe adjunto del departamento de Privacidad de Facebook, dijo que la empresa se compromete “fuertemente con la protección de los datos de los usuarios”. Una broma retórica de mal gusto. Prueba de ello, Facebook no era inocente: hace tres años se “percató” del robo de los datos de Cambridge Analytica …pero no cerró la cuenta de hasta pasado 17 de marzo.


No cabe ni la más remota duda de que en la Argentina Facebook ha servido y sirve con los mismos fines al liberalismo gobernante. El primer acto de resistencia moral y política de un progresista digno del siglo XXI consistiría en cerrar inmediatamente su cuenta en Facebook. Esto, sin embargo, parece ser más arduo que obligar a los directivos de la red social a ser más responsables. Estamos ante una alianza liberal ultra conservadora pactada entre sectores políticos y compañías tecnológicas. Es una guerra ideológica sin bombas y debemos dejar de ser los corderos inocentes que contribuyen a las victorias de sus verdugos.


Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Publicado enSociedad
Viernes, 16 Febrero 2018 06:05

El siglo del control de las masas

El siglo del control de las masas

Desde que los sectores populares desbordaron los centros de encierro y de ese modo neutralizaron las sociedades disciplinarias, el gran desorden social que sobrevino impulsó la búsqueda de nuevas formas con el fin de controlar grandes aglomeraciones humanas para, de esa manera, recuperar la capacidad de gobernarlas. Sin ello, cualquier sistema, y en particular éste basado en la explotación y la opresión, naufragarían en un caos profundo.

Desde los años que siguieron al estallido de 1968, esa búsqueda ha sido incesante. De lo que se trata es de sustituir al caducado panóptico: una herramienta capaz de controlar multitudes con la misma eficacia que el control individualizado. Las tecnologías que se han desarrollado en los últimos años, muy en particular la inteligencia artificial, van en esa dirección. No "aparecen" nuevas tecnologías que facilitan el control; se desarrollan prioritariamente aquellas que son más adecuadas para el control de grandes masas. Los resultados son estremecedores y debemos conocerlos para adquirir las capacidades necesarias para neutralizar estos dispositivos.

Las policías de los principales países, China, Estados Unidos, Rusia y la Unión Europea, adoptaron las modernas tecnologías para controlar mejor a sus ciudadanos. Días atrás los medios difundieron cómo la policía china controla multitudes en las estaciones de trenes, utilizando gafas dotadas de pequeñas cámaras para la identificación facial, conectadas a la base de datos policial que les permite identificar a las personas en segundos ( goo.gl/3QdfBT ).

Estamos hablando de grandes concentraciones humanas, lo que implica la utilización de tecnologías muy precisas y, además, la creación de una base de datos que está llegando a los mil 400 millones de personas, o sea la totalidad de la población de la nación más poblada del planeta. China ya instaló 176 millones de cámaras de seguridad, que para 2020 serán 400 millones (goo.gl/YXerFW). En las regiones más conflictivas, las bases de datos policiales incluyen escaneo de iris, ADN y fotos de caras, apretando el cerco a los disidentes.

En los países occidentales ya se puede hacer la foto de un vecino de asiento en el autobús, y en segundos conocer su identidad. Si eso pueden hacer los usuarios de iPhoneX, podemos imaginar los niveles de sofisticación que han alcanzado los servicios de seguridad del Estado.

Un aspecto que merece ser reflexionado lo propone el Centro de Derecho de la Privacidad y Tecnología de Georgetown. Álvaro Bedoya, su director, reflexiona: "Las bases de datos de ADN y huellas dactilares se conformaban con personas con antecedentes penales. Se está creando una base biométrica de gente que respeta la ley" (goo.gl/7ak3ES).

Los datos anteriores muestran el increíble avance del Estado para controlar a las personas, pero también las grandes empresas que cuentan con sistemas similares para "facilitar" las relaciones con sus clientes. El resultado es que estamos siendo vigilados a cielo abierto (antes sólo se podía vigilar en espacios cerrados), todo el tiempo y en todo lugar, como nunca antes en la historia de la humanidad. Es parte de la brutal concentración de poder y riqueza en los estados, que son controlados por el 1 por ciento más rico.

Es evidente que este desarrollo –producto de la neutralización y desborde de los centros de encierro y disciplina, algo que no debemos olvidar– afecta los modos y maneras de resistir y de luchar contra el sistema. En la historia, cada tipo de opresión ha sido respondida con nuevas estrategias. Me parece necesario trazar algunas reflexiones de cara al futuro.

La primera es que estamos apenas en el comienzo de formas cada vez más minuciosas de control de las poblaciones. Se está inaugurando una nueva era de control de masas, estructural, no coyuntural, que durará tanto tiempo como nos lleve a los sectores populares desbordarla o neutralizarla. La tarea primordial en este momento es identificarlas.

La segunda es que debemos aprender del pasado, en concreto de las luchas contra los centros de encierro, en particular las fábricas y las escuelas, que fueron los espacios de disciplinamiento más poblados y, por lo tanto, los más conflictivos. En rigor, no fue una lucha para apropiarse del centro de mando, el panóptico, sino para destruirlo o esquivarlo, de las maneras más insólitas pero siempre en base a la cultura popular: trabajo a desgano, usar la salida a los baños como tiempo de fuga, robarle segundos y minutos al cronómetro de la productividad, y así.

No fue una resistencia organizada desde los sindicatos o partidos, y esto es fundamental. Fueron los propios obreros y obreras, los internos de los centros de estudio y los estudiantes, los que ganaron milímetros en cada contienda, algo que los dirigentes raras veces comprendieron pero nunca orientaron. Estas culturas para sobrevivir a las opresiones, como las que relata James Scott en Los dominados y el arte de la resistencia, son poco estimadas y mal comprendidas por los que apuestan todo al marco institucional, tan vacío como inconducente.

La tercera cuestión es: los más variados modos de resistir la inteligencia artificial aplicada al control masivo de las poblaciones tendrán una característica común: el control sobre los cuerpos, nos está diciendo que esos cuerpos son y serán los campos de batalla. No desestimo los análisis, ni las ideologías. Pero los cuerpos son el núcleo de la emancipación; por lo tanto, alegrías y dolores, celebraciones y angustias, modelan las rebeldías, como nos vienen enseñando los pueblos indios y las feministas de abajo.

Puede parecer poco concreto. Lo es, sin duda. No se trata de estudiar para definir una estrategia, sino de poner en marcha acciones pequeñas y medianas, para neutralizar el control. Finalmente, la creatividad humana, que es la clave de nuestra sobrevivencia como especie, es una aventura sin certezas, con final impredecible. Sólo nos queda confiar en nuestras fuerzas colectivas y en la terca tenacidad de la vida.

Publicado enSociedad
Lunes, 12 Febrero 2018 06:31

Alguien te espía

Alguien te espía

La policía china empezó a usar anteojos que identifican delincuentes. El accesorio empezó a ser utilizado el 1 de febrero en las estaciones ferroviarias y permite reconocer si hay pasajeros acusados de haber cometido un crimen. El sistema no solamente busca a presuntos criminales, sino que permite verificar la identidad de todas las personas que escanea. Críticas por la invasión a la privacidad.


Anteojos negros. Con ese único y polémico accesorio los agentes de la policía china son capaces de identificar a los pasajeros que circulan por las estaciones de tren del país. Mirándolos a través de los vidrios oscuros, pueden reconocer si están acusados de haber cometido un crimen, pero también pueden acceder a su información personal. La controversia por su lanzamiento no tardó en llegar, ante la preocupación de la población por la invasión del Gobierno en su privacidad.


El sistema se puso a prueba esta semana por primera vez en Zhengzhou, capital de la superpoblada provincia de Henan. A los anteojos de los agentes se les incorporó una pequeña cámara, capaz de captar las caras de los transeúntes para luego cruzar esa información con la base de datos policial. Los resultados se conocen de forma prácticamente inmediata en un dispositivo móvil. Si se logra una coincidencia, al instante el policía recibe un informe detallado de la persona, que entre otras cosas incluye su nombre y dirección del domicilio.


Desde el 1 de febrero, los agentes han detenido con el uso de estas gafas -con una estética parecida a las que lanzó Google- a siete personas acusadas de delitos como tráfico de personas o de haberse dado a la fuga después de un atropello, según detalló el portal El País.


El sistema no solamente busca a presuntos criminales, sino que permite verificar la identidad de todas las personas que escanea. Las críticas llovieron, ya que se argumenta que es un paso más hacia el Estado policial, en el que la tecnología, al servicio de los gobiernos, desempeñará un papel crucial para coartar libertades.
Según un artículo de la cadena Caracol, la sociedad china es una de las más vigiladas del mundo, en un país con alrededor de 176 millones de cámaras de seguridad operativas. Lo cual aporta al gobierno un gran control sobre sus habitantes.

Publicado enInternacional
Totalitarismo en internet carece de futuro

 

El 10 de junio de 1963, John F. Kennedy pronunció uno de los discursos más famosos de la historia contemporánea. En dicha intervención, Kennedy enfatizó que la convivencia pacífica entre las personas no puede basarse en el uso de la fuerza, sino en la consideración de intereses comunes y en la prevalencia de la diversidad. Hoy estas ideas cobran especial significado al considerarse la situación por la que atraviesa el internet.

La Red surge en un ámbito científico a partir de la necesidad de compartir datos e intercambiar ideas de manera libre. Con el tiempo, este recurso se convirtió en un enorme facilitador de actividades, que van desde la realización de una transferencia bancaria, hasta la convivencia en tiempo real con familiares que pueden encontrarse a miles de kilómetros de distancia. Internet es una fuente invaluable de información para miles de millones de personas en el planeta, y ha hecho obsoletos a modelos tradicionales de comunicación y publicidad basados en la televisión tradicional.

La primavera árabe sorprendió a gobiernos totalitarios que terminaron derrumbándose como resultado de un internet libre, que en momentos decisivos permitió la organización de movimientos sociales eficientes y bien informados. Asimismo, los hábitos de consumo de las poblaciones han cambiado gracias a la Red, provocándose una revolución comercial que ha puesto en jaque a mercados que hace algunos años parecían intocables. No es de extrañar que numerosos poderes fácticos estén intentando controlar el internet haciendo uso de la fuerza económica.

Las disposiciones de numerosos gobiernos para controlar a la Red equivalen al cobro de un derecho de piso y a la generación de cuotas extras impuestas por proveedores para tener acceso rápido a servicios básicos. Más aún, nuestros datos personales son subastados al mejor postor para que éste pueda adquirir ventajas competitivas en un mercado turbulento anticipándose a su competencia, de manera desleal, con base en información privilegiada.1

Algoritmos de inteligencia artificial mal encaminados, sumados a las regulaciones legales, amenazan a la integridad de la Red, intentando convertirla en un ente predecible al servicio de las grandes fuerzas políticas y económicas.2 Afortunadamente, es extremadamente improbable que estas iniciativas puedan prosperar.

Es evidente que las disposiciones legales que intentan limitar acceso a recursos de la Red por medio de cobros artificiales están condenadas al fracaso. Este hecho ha sido comprendido por gigantes informáticos tales como Amazon, Google y Facebook, que recientemente han anunciado que se sumarán a los movimientos que se oponen a la eliminación de la neutralidad de la Red.3

Más allá de una postura mediática, el anuncio corresponde a una comprensión de la esencia de internet, cuya dinámica obedece certezas matemáticas derivadas de la teoría de información. La complejidad derivada del proceso de toma de decisiones de los miles de millones de usuarios de internet hará imposible hacer de la Red un universo orwelliano.

En el clímax de su discurso de 1963, Kennedy mencionó que todos los seres humanos habitamos el mismo planeta, todos respiramos el mismo aire, todos valoramos el futuro de nuestros hijos y todos somos mortales. La realización de objetivos por parte de los seres humanos requiere equidad, de información legítima y de libertad en la toma de decisiones. La batalla por la neutralidad de internet se ha convertido en un parteaguas de carácter histórico cuyo desenlace es plenamente previsible.


Referencias


1 “Qué es la neutralidad de internet y por qué importa que Estados Unidos haya acabado con ella”, Redacción BBC Mundo, 14 de diciembre de 2017 http://www.bbc.com/mundo/noticias-42347631

2 A. Sandoval Villalbazo, “Bots contribuyen a manipular a la opinión pública”, Prensa Ibero, 4 de octubre de 2016 http://noticias.ibero.mx/prensa/detalle_comunicado.php?id_noticia=3270&f...

Este artículo está reproducido en las direcciones electrónicas: http://www.consumotic.mx/notas/bots-amenazan-integridad-de-redes-sociales/ y en https://www.la-prensa.com.mx/ciencia-y-tecnologia/95285-bots-manipulan-a...

3 El comunicado de la Asociación de Internet que agrupa a los gigantes informáticos se encuentra en la dirección electrónica: https://internetassociation.org/statement-restoring-internet-freedom-order/

*Dr. Alfredo Sandoval Villalbazo, coordinador del Programa de Servicio Departamental de Física del Departamento de Física y Matemáticas de la Universidad Iberoamericana Ciudad de México. Investigador Nacional Nivel II (SNI).

 

 

Martes, 16 Enero 2018 06:08

Espionaje masivo, también con Trump

Trump está a favor de mantener la norma aprobada en 2008 por Bush hijo.

 

El Congreso de EE.UU. prolongará la ley de vigilancia FISA por otros seis años

Los detractores de la ley argumentan que permite recolectar información sin una orden judicial y que avanza sobre el derecho a la privacidad de los ciudadanos. Se da por hecho que el Senado aprobará la extensión de su vigencia.

 

El Senado de Estados Unidos tratará hoy la Ley de Vigilancia de Inteligencia Extranjera, conocida como FISA por sus siglas en inglés. Si aprueba la extensión de su vigencia –que ya obtuvo el voto favorable de la Cámara de Representantes la semana pasada– se prolongará el espionaje masivo por otros seis años, como se descuenta. La norma permite la recolección de información sobre extranjeros afuera de EEUU, por medio de la Agencia Nacional de Seguridad (NSA) o el FBI con el declamado propósito de combatir al terrorismo. Una de las críticas más fuertes que recibió es que también avanza sobre el derecho a la privacidad de los ciudadanos norteamericanos. Sus correos electrónicos o mensajes en las redes sociales pueden ser interceptados en forma indiscriminada si están en comunicación con personas que viven en otros países.

El Senado está obligado a votar la ley antes del próximo viernes 19, porque ese día expira su validez. Ahí el Partido Republicano tiene una mayoría estrecha, al contrario de la Cámara Baja donde impuso su mayoría por 256 a 164 con el respaldo de medio centenar de demócratas. En rigor, lo que se tratará es el artículo 702 (o sección, como lo denominan en EEUU) de la FISA. Esta parte de la norma fue aprobada en 2008 durante el gobierno de George W. Bush.

La Ley de Vigilancia de la Inteligencia Extranjera tiene una historia curiosa. Fue una iniciativa del senador demócrata Ted Kennedy que la presentó el 18 de mayo de 1977 y quedó vigente durante la presidencia de James Carter en 1978. Desde hace cuarenta años ha sufrido varias modificaciones que transformaron su objetivo original.

Había surgido como una iniciativa del Senado contra el uso del espionaje interno durante la presidencia de Richard Nixon. El caso Watergate fue el más difundido, pero no el único que hubo contra opositores y activistas. Estados Unidos tiene una larga tradición de espiar a grupos y líderes de la sociedad civil en su propio territorio y también en el exterior. El Programa de Contrainteligencia Cointelpro (1956-1971) le permitió al FBI seguir los pasos de Martin Luther King –ayer fue feriado en EEUU porque se cumplió el 89º aniversario de su nacimiento– o el preso político más antiguo del país, Leonard Peltier, un referente de los pueblos originarios condenado en 1977 por dos crímenes que niega haber cometido hasta hoy.

La FISA se extenderá seis años más por lo que Paul Ryan, el presidente de la Cámara de Representantes, definió como “poder enviar información a las autoridades para prevenir ataques terroristas”. El dirigente republicano la justificó por un caso que ubicó en marzo de 2016: “Nos dio la inteligencia que necesitábamos para perseguir y matar al ministro de finanzas del Estado Islámico (EI). Gracias a la información recabada bajo este programa, un terrorista extranjero en suelo extranjero, el número dos del EI, que estaba en línea para convertirse en el próximo líder...”.

Uno de los críticos de la ley, el senador republicano por Kentucky, Rand Paul, dijo que “ningún estadounidense debería perder su derecho a la privacidad”. Con palabras similares viene pidiendo cambios en la norma el ex precandidato a presidente demócrata y también senador, Bernie Sanders: “Está claro que debemos reformar significativamente la FISA para evitar el espionaje al por mayor en el pueblo estadounidense”. Para Paul “recolectamos una gran cantidad de información sobre extranjeros. Pero ellos hablan con los estadounidenses. Entonces, después de reunir millones y miles de millones de bits de información, resulta que hay muchos estadounidenses en la base de datos”.

Los detractores de la ley argumentan también que permite recolectar información sin una orden judicial. El sitio libertario It’s Going Down que tiene más de 32 mil seguidores en su cuenta de twitter, remarcó que la norma fue aprobada en la Cámara de Representantes con el voto de unos cincuenta demócratas: “Aunque la FISA está redactada para implicar a ciudadanos no estadounidenses, la NSA barre de forma rutinaria las comunicaciones de millones de estadounidenses y permite a los agentes del FBI buscar a través de sus datos”.

El sistema de búsqueda de información privada quedó expuesto en 2013 por una denuncia de Edward Snowden. Filtró a los medios de comunicación que una orden basada en la FISA requería a la compañía Verizon entregar datos telefónicos diariamente –incluyendo los domésticos– a la NSA. En el pasado, él había trabajado como contratista para esa agencia. Hoy se encuentra asilado en Rusia. Sus declaraciones dejaron a la intemperie cómo un programa secreto le permitió a aquel organismo de espionaje ingresar directamente a los servidores de Google, Facebook, Skype, Microsoft y Apple.

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Publicado enInternacional
CC0 / Pixabay

 

Para nadie es un secreto que las tecnologías nos espían en todo momento, recopilando y almacenando información sobre nuestra actividad. Y no se trata únicamente de nuestro historial de búsqueda o las conversaciones telefónicas. Los productos de Google pueden grabar su voz incluso cuando su teléfono aparentemente descansa en su bolsillo.

 

Para los más escépticos tenemos malas y buenas noticias.

La mala es que sí, Google puede grabar todo lo que dice sin aviso previo. La compañía ni siquiera lo oculta: Google se reserva este derecho en los Términos y Condiciones de servicio y en la Política de Privacidad. Pero, ¿acaso alguien se lee estas cláusulas?
La empresa lo justifica con que de esta forma mejora sus servicios. Así el sistema se alimenta de información adicional para, al menos en teoría, adaptarse mejor a sus necesidades.

Suena muy bien, pero entre los expertos existen ciertos temores al respecto:

1. Esta información puede caer en manos equivocadas, sobre todo si se le olvidó cerrar la sesión o si simplemente su cuenta es pirateada.

2. Esta información puede ser usada en su contra en caso de que surja un conflicto con las autoridades que, no lo dude, pueden obtener estos datos.

La buena noticia es que, afortunadamente, Google ofrece también una oportunidad para acceder a toda la información que recopila sobre usted. Muchos usuarios desconocen la existencia de un servicio donde pueden escuchar y borrar todas las búsquedas por voz que han realizado a través de Google.

Aquí podrá encontrar los archivos de voz que grabó con el micrófono de su teléfono. Si no encuentra nada, probablemente sea porque aún no ha activado esta opción usando su buscador de voz 'OK, Google'.

Y aquí encontrará un completo dossier sobre su actividad que la compañía ha recopilado basándose en lo que hace en Internet. En particular, encontrará información sobre sus búsquedas, las páginas que ha visitado y los vídeos que ha visto, entre otros.

Pero, sin duda, la mejor función de este servicio es la opción de poder eliminar toda esta información.

 

Harvey Weinstein al arribar, en enero pasado, a una celebración en Beverly Hills, California

 

Los sexoescándalos en Estados Unidos (EU), en su fase de decadencia, se han vuelto la continuación de la guerra política de los partidos Demócrata y Republicano por medios eróticos, como hubiera acotado Clausewitz.

La epidemia de sexoescándalos politizados –donde han sido decapitados los iconos de Hollywood y hasta el ex presidente y ex director de la CIA Daddy Bush– ha sacudido la hipócrita pudibundez del bipartidismo en EU, cuyo foco central se irradia desde Hollywood con las perturbadoras revelaciones de sus conexiones con Israel, el legendario espionaje del Mossad y los magnates sionistas del sicalíptico circuito cinematográfico/multimediático/legal/financiero/contable donde resalta la figura del célebre cineasta israelí-estadunidense Harvey Weinstein (http://goo.gl/NzBBtS).

Dejo de lado la sexocracia competitiva de la plétora de acosos y violaciones en Hollywood donde, hasta el corte de caja de hoy, Harvey Weinstein lleva 80 (¡supersic!) denuncias públicas

¿Implosiona la nueva Sodoma y Gomorra de EU? ¿Quedará algún impoluto Lot superviviente en EU después de su generalizado incendio voluptuoso?

La megaexplosividad del sexoescándalo del sádico Weinstein implica en forma directa a Ehud Barak, ex premier israelí y ex ministro de Defensa, así como al Mossad –mediante la firma israelí Black Cube, repleta de veteranos del ejército de Israel– que desplegaron la militarizada Operación Paracaídas para perseguir (sic) sin pudor al raudal de mujeres y periodistas denunciantes.

¿El acoso sexual y la prostitución, acoplados de su sincrónico espionaje, son armas sionistas del instrumental bélico de Israel?

The Times of Israel exhibe las conexiones epicúreas del ex premier Barak y el Mossad con el sádico sexual y confeso sionista Weinstein (http://goo.gl/zMDaWc).

Jonas Alexis devela que las poderosas fuerzas en Hollywood y el régimen de Israel son esencialmente las dos caras de la misma moneda, como es el caso del cineasta Arnon Milchan, agente secreto israelí encubierto en Hollywood, y quien, gracias a la ayuda del ex primer ministro Shimon Peres, Premio Nobel de la Paz (sic), “operó actividades encubiertas de Israel en por lo menos 17 países (http://goo.gl/3qPm37)”. ¿Se encontrará el “México neoliberal itamita” entre esos países?

Alexis afirma que tanto Shimon Peres como Benjamin Netanyahu utilizaron a Milchan para su espionaje, cuyo objetivo era recopilar perfiles sicológicos (sic), mayormente enfocados a historias personales y sexuales de sus enemigos. Para Alexis no queda duda de que el régimen israelí gobierna en Hollywood. ¿Cuál es la novedad?

Tampoco lo oculta el ejército israelí que recauda fondos sin ningún rubor en EU en apoyo a su misión en Israel y en Palestina ocupada, en medio de los sexoescándalos, con el apoyo conspicuo de Barbra Streisand y el israelí-estadunidense Haim Saban, jerarca de Univisión y socio de la agónica Televisa, además de megadonador de los Clinton, como refiere Philip Giraldi, director del Council for the National Interest, en su turbulento artículo “La máquina estadunidense de dinero de Israel (http://goo.gl/AeoCU7)”.

La obsesión de Israel/Mossad/Hollywood es controlar los multimedia por doquier, como es el caso de la simbiosis de Univisión y Televisa (http://goo.gl/UvHWf9), donde resaltan, además de la propiedad catastral del polémico Alberto Bailleres (fundador del ITAM), tres sujetos israelíes en su consejo de administración (http://goo.gl/jPViqD): un presunto hombre de paja de George Soros, quien incitó al asesinato público de Trump (http://goo.gl/AGLKMf), así como John Feltheimer (ex vicepresidente de Sony y Columbia TriStar Tv Group) y David Zaslav (director de Discovery y varias cableras).

¿Qué tanto interés pueden tener Israel, dos de sus ex primeros ministros (Barak y Peres), el Mossad y toda su parafernalia legal y contable en Londres/París/Nueva York para controlar los desmanes en Hollywood?

Entre el ejército de espías, contratados por el confeso sionista Weinstein, se encuentran agentes del Mossad que forman parte de Black Cube, siniestra firma de espionaje privado con sede en Jaffa (Israel).

Como posmoderna Mata Hari, la operadora de Black Cube, Stella Penn –anterior miembro de la fuerza aérea de Israel–, bajo el disfraz de feminista (sic), embaucó a Rose McGowan, la única actriz que se atrevió a denunciar a Harvey Weinstein.

Black Cube –que opera con un grupo de defensa de los derechos femeninos (sic) en la plaza idílica de Londres (http://goo.gl/XHPbzf)”– fue fundada en 2010 por altos funcionarios del espionaje israelí y mantiene estrechos lazos con el gobierno de Israel y sus agencias de espionaje. En su organigrama destaca(ba) en la presidencia honoraria (sic) Meir Dagan, anterior mandamás del Mossad, con ex generales (sic) y “académicos (sic, http://goo.gl/foAbCm)”.

¿Quién es el representante de Black Cube en México?

No ha sido gratuita la denuncia de la controvertida actriz Kate del Castillo con las presuntas actividades sicalípticas de la desinformativa Televisa, hoy al borde de la quiebra financiera y moral.

Me van a perdonar los dilectos lectores, pero no me trago todo el cuento hollywoodense del degenerado Weinstein, quien no estaba tan enfermo clínicamente para contratar a un ejercito de espías bajo el mando de dos ex primeros ministros y ex ministros de Defensa de Israel (Barak y Peres).

Se trata de la militarización de la pedofilia/prostitución del eje Israel-Hollywoood: un lubricado operativo circular de espionaje cinematográfico/legal de control político que sirve a los inmundos intereses geopolíticos de Israel, del cual Weinstein era un vulgar tornillo más de su devoradora maquinaria. Tampoco es gratuita la conexión Tel Aviv/Londres (http://goo.gl/aSnevm).

Dejo de lado el sexoescándalo de pedofilia y tráfico de órganos en el albergue de Mamá Rosa (http://goo.gl/WEpw4K) en Michoacán, defendida por el grupo filosionista de Letras Libres. El albergue fue oportunamente incinerado.

Dejo de lado también el operativo posísmico del extraño rescate del Mossad y el ejército de Israel en Álvaro Obregón 286, Ciudad de México (http://goo.gl/njt5SC).

¿Cuál es el significado metafísico y geopolítico del espionaje de la intimidad sexual ajena, el síndrome Mata Hari: una de las execrables metaespecialidades del Mossad y su desinformativa técnica Hasbara para controlar los expedientes políticos de sus enemigos mediante su chantaje y extorsión?

Lo peor es que los gobiernos anfitriones de Israel/Mossad/Hollywood, permiten (cuando no se coluden en forma ignominiosa), las afrentas y canalladas contra la democracia y las libertades individuales, y se tornan (cuando no en sus tácitos cómplices) en sus rehenes voluntarios.

PD: ¿Estaré en la lista de Black Cube? Un servidor ha sido objeto de la persecución brutal del Mossad y sus instrumentos en Televisa –dejando de lado libelos escatológicos: desde el cobarde encañonamiento de mi esposa por tres guaruras (denunciado infructuosamente) hasta el implacable espionaje delictivo de mi intimidad– y ni el gobierno mexicano en turno, ni nuestras entidades de justicia desean impedirlo, si es que no lo alientan. Que conste.

 

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

 

Publicado enPolítica
Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

La Defcon y la Black Hat, que acaban de terminar en Las Vegas, son dos de las convenciones de hackers más importantes del mundo


Jeff Moss apenas tenía 18 años cuando organizó su primera Defcon. El chico había planeado una fiesta de despedida para un amigo suyo, pero este tuvo que irse de los EEUU antes de lo previsto dejando al pobre Moss con todo ya montado. En vez de cancelar, tiró de agenda e invitó a varios amigos que a su vez, llamaron a otros amigos.
Lo que en principio iba a ser la fiesta de un hacker para otro hacker se convirtió en una convención de hackers a pequeña escala. No llegaron ni a 100, pero desde entonces se instauró que el evento sería anual. En 2016, más de 22.000 personas pasaron por el Caesar's Palace de Las Vegas.


En la película Juegos de guerra, la ciudad de los casinos es considerada como un blanco nuclear que podría sufrir un ataque en cualquier momento. Por su parte, el término DEF CON, utilizado en la cinta de 1983, mide el nivel de alerta del Ejército estadounidense frente a un ataque extranjero.


Por eso, que la Defcon se celebre en Las Vegas desde hace 25 años no es casual. En 1997, Moss fundó la Black Hat Conference, más orientada a las marcas y a "lo comercial". 20 años después es considerada como una de las convenciones más importantes en el mundo y, aunque también tiene lugar anualmente en Las Vegas, el evento tiene ramas en Asia y Europa.


Las dos convenciones acaban de terminar. Aunque sería una tarea difícil reseñar todo lo que allí se ha visto, en eldiario.es hemos decidido hacer una pequeña selección con cuatro de las exposiciones más interesantes. Connecting...


Apple Pay y sus agujeros


Timur Yunusov, analista de seguridad de Positive Technologies, una firma de ciberseguridad británica, explicó en la Black Hat cómo entró a dos iPhone diferentes a través de Apple Pay.


Apple Pay es el sistema que incorporan los iPhone para pagar con el móvil. En el primer caso, era necesario que el teléfono estuviese infectado previamente con un malware. Con el móvil hackeado era posible interceptar los pagos a través de la app que van al servidor de Apple.


El otro método era mejor y más ingenioso y se basaba en engañar al usuario para que navegue a través de una conexión que se encuentre a la vista y no protegida. Por ejemplo, con un punto de wifi público. Un atacante podría hacerse con el pago a través de Apple Pay robando la llave de cifrado de los datos. "Como la información de entrega se envía en texto plano, sin comprobar su integridad, los hackers pueden usar un criptograma [que contiene la llave de cifrado] para hacer más pagos en el mismo sitio web", explicaba Positive Technologies a The Register.


Máquinas electorales que caen en 90 minutos


En la Defcon también se pudieron ver demostraciones. Una de ellas es la que protagonizaron varios grupos de hackers con 30 máquinas electorales como las utilizadas en las elecciones de EEUU.


Un tuit del propio festival 90 minutos después de abrir las puertas revelaba que, para entonces, algunos de los participantes ya se habían hecho con el control remoto por completo del sistema operativo (que, por cierto, era Windows XP).


En menos de dos días y medio todas las máquinas fueron hackeadas. Hubo, incluso, un hacker que consiguió instalar Windows Media Player en una de los terminales. En enero ya explicamos cómo hackear las elecciones estadounidenses en tres cómodos pasos y por qué el papel era mejor que el voto electrónico.


20 años viviendo de hackear videojuegos


Manfred puso un vídeo en la Defcon explicando quién era él y por qué estaba allí. No reveló su verdadera identidad, en realidad, lo que dijo es que llevaba 20 años hackeando videojuegos: se dedicaba a descubrir sus fallos y explotarlos.


Ultima Online, Lineage 2, Dark Age of Camelot, Shadowbane son solo unas pocas víctimas. Los MMORPGs eran su debilidad: Manfred no hackeaba videojuegos para ser el mejor en ellos, ganar siempre o tener el mejor personaje. Lo hacía por dinero real.


"Simplemente podía crear tanto dinero como quisiese. Esto era invisible para los otros jugadores y la compañía del videjuego. Fue una corriente de beneficios durante 12 años", le cuenta Manfred a Motherboard tras su charla en el congreso.


El telefonista fantasma


Unicorn Team fue otro de los grupos dedicados a la ciberseguridad que dieron una charla en la Black Hat. Se centraron en los teléfonos móviles, concretamente en una vulnerabilidad que permite, a través del 4G, hackear números de teléfono.


El fallo de seguridad se encuentra en las redes LTE (redes de transmisión de banda ancha inalámbrica o 4G) y en las CSFB (redes 2G y 3G). Unicorn Team ha descubierto que el paso que autentifica una conexión CSFB no existe, así que es en ese momento cuando el teléfono es vulnerable.


En 60 segundos el teléfono es hackeado. Todo empieza al recibir una llamada de los hackers, que automáticamente mandan a la víctima a una red falsa sin que esta se entere. Una vez hecho esto, pueden acceder al teléfono, ver las contraseñas guardas o entrar en Facebook.


Es por eso que lo llaman el "Telefonista fantasma". Los chinos, durante su intervención crearon una situación en la que un hacker podía usar un número de teléfono robado para resetear la contraseña de una cuenta de Google. Una vez hackeado el teléfono, solo había que ir a Gmail y hacker click en la opción "olvidé mi contraseña".

 

David Sarabia
01/08/2017 - 20:12h

Google dejará de espiar correos de usuarios de Gmail

 

Google informó el viernes que dejará de explorar el contenido de las bandejas de entrada de los usuarios de Gmail para la orientación de anuncios publicitarios, con lo que pone fin a una práctica que ha alimentado las preocupaciones sobre la privacidad desde que se lanzó el servicio gratuito de correo electrónico.

Google explicó en un comunicado que los usuarios de Gmail seguirán viendo anuncios "personalizados" y mensajes de marketing, pero que éstos estarán basados en otros datos, como consultas de búsqueda o hábitos de navegación.

La vicepresidenta senior de Google Cloud, Diane Greene, dijo en un blog que el servicio gratuito de Gmail seguirá las mismas prácticas que su empresa G Suite Gmail. "El contenido de los consumidores de Gmail no se utilizará ni explorará para la personalización de anuncios después de este cambio", aseguró.

"Esta decisión hace que los anuncios de Gmail se alineen con la forma en que personalizamos los anuncios de otros productos de Google. Los anuncios que se muestran se basan en la configuración de los usuarios. Los usuarios pueden cambiar esa configuración en cualquier momento, incluyendo inhabilitar los avisos personalizados", agregó.

Los defensores de la privacidad se han quejado desde hace tiempo de que la exploración de los contenidos de correo electrónico equivale a una "escucha indebida" no autorizada por los usuarios. El gigante de internet llegó a un acuerdo a principios de este año en una demanda colectiva en la materia, pero una jueza federal lo rechazó por inadecuado.

Danny Sullivan, editor fundador del blog en línea Search Engine Land, calificó la medida como un "gran cambio" para Gmail, señalando que la exploración de contenido de correo electrónico "ha sido el mayor golpe contra los servicios desde que comenzó". Pero Sullivan escribió en Twitter: "Por otro lado, ¿tranquiliza a los consumidores saber que Google tiene mejor información ahora para perfilarlos que leyendo sus correos electrónicos?"

Publicado enSociedad