Archivo de la categoría: Ciberguerra

La Inteligencia británica rastrea el tráfico de telecomunicaciones para “controlar Internet”

La Oficina de Comunicación del Gobierno (GCHQ) de Reino Unido, agencia de Inteligencia, cuenta con acceso a las redes de comunicación del mundo y almacena gran cantidad de información procedente de correos electrónicos, mensajes de redes sociales y llamadas, con el objetivo de “controlar internet”, según ha desvelado este viernes el diario The Guardian’.

El periódico ha asegurado, además, que la agencia de Reino Unido comparte la información que almacena con la Agencia de Seguridad Nacional (NSA) estadounidense, según los documentos a los que ha tenido acceso, en los que GCHQ asegura que pretende “controlar internet”. La GCHQ ha conseguido introducirse en los cables de fibra óptica de las conexiones mundiales y almacena durante 30 días la información que descarga.

Estas operaciones, que reciben el nombre de Tempora, llevan realizándose desde hace 18 meses. La agencia es capaz de registrar llamadas, publicaciones en Facebook o el historial de un usuario, a pesar de que no tengan autorización judicial expresa que permita espiar a una persona en concreto. Estos documentos han sido facilitados por el exagente de Inteligencia estadounidense Edward Snowden. La GCHQ comenzó este programa en 2010, cuando consiguió controlar las comunicaciones en Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda.

No pueden negarse a colaborar

Según los documentos, la Oficina “conseguía más metadata que la NSA”, en referencia a los datos sobre comunicaciones sin precisar su contenido, aunque según los informes los 850.000 empleados de la agencia estadounidense tienen acceso a estos datos. Los informes hacen referencia a que algunas compañías podrían estar colaborando con este sistema, aunque mantiene sus nombres en secreto y lo menciona como “equipos de relaciones sensibles”, mientras que algunos trabajadores que facilitan información se les presenta como “fuentes especiales” que “no tienen opción” a la hora de negarse a colaborar.

Una fuente citada por The Guardian ha explicado que “no comprueban cada grano de paja”. “Si existe la impresión de que leemos millones de correos, no lo hacemos. La intención del programa no es vigilar el tráfico en Reino Unido”, ha asegurado dicha fuente, que ha apostillado que sólo comprueban conexiones cuando existen evidencias de terrorismo o crimen organizado.

Según el organismo, estas operaciones han permitido encarcelar a varias personas que preparaban ataques en Reino Unido, como cinco personas que pretendían realizar un atentado en el aeropuerto de Luton o el arresto de tres personas en Londres que podrían haber perpetrado un ataque de cara a los Juegos Olímpicos de 2012 en Londres. Sobre la legalidad de este proceso, la asesoría legal de GCHQ defiende que aplican leyes que permiten el proceso, aunque una norma de 2000 obliga a que estas operaciones tengan que estar autorizadas por el Ministerio del Interior o de Exteriores, aunque uno de los puntos de la legislación permite que se realicen estos pinchazos masivos si el servidor está fuera del país.

 

Fuente  :  20 Minutos

 

 

EE UU pidió datos de 19.000 usuarios de Facebook y 32.000 de Microsoft en seis meses

La red social Facebook recibió peticiones de datos de hasta 19.000 usuarios por parte del Gobierno de Estados Unidos y la compañía informática Microsoft de hasta 32.000 personas en la último semestre del año pasado, según han desvelado este sábado ambas compañías. Diversos organismos de la Administración presidida por Barack Obama realizaron, en total, entre 9.000 y 10.000 peticiones de información de entre 18.000 y  19.000 usuarios a Facebook, que ha destapado ahora dichos datos en virtud de un acuerdo alcanzado con las autoridades de Seguridad estadounidenses.

Microsoft, por su parte, recibió entre 6.000 y 7.000 peticiones, avisos y órdenes de organismos locales, estatales y federales de Estados Unidos que afectaban a entre 31.000 y 32.000 usuarios. Difunde estos datos, al igual que Facebook, previo acuerdo con la Administración estadounidense.

En un comunicado, el abogado general de Facebook, Ted Ullyot, precisa que las peticiones de información iban “desde asuntos como un sheriff local tratando de encontrar a un niño desaparecido, hasta un jefe policial federal que perseguía a un fugitivo, un departamento policial que investigaba un asalto o un funcionario de la Seguridad nacional investigando una amenaza terrorista“.

Facebook enfatiza que “examinó” cada petición gubernamental que recibieran sin importar la esfera de procedencia. Es más, el abogado de la red social sostiene que “rechazaron con frecuencia algunas peticiones en el acto o requirieron al Gobierno que rebajaran sustancialmente sus solicitudes o simplemente les facilitaba muchos menos datos de los que había pedido”.

No obstante, Ullyot subraya que las leyes, tradicionalmente, han establecido “importantes restricciones” en su capacidad para “confirmar o dar fe de tales acuses de recibo”.

Microsoft, a través de su vicepresidente, John Frank, aclara en un comunicado que, en virtud del acuerdo firmado con la Administración estadounidense, la compañía solo puede facilitar datos “agregados” de no más de seis meses sobre las solicitudes de información (sin poder especificar la naturaleza o procedencia), y en horquillas de 1.000 peticiones.

Facebook y Microsoft pide más transparecia

Tanto Facebook como Microsoft recalcan en sus respectivos comunicados que los datos suministrados a las autoridades estadounidenses corresponden a una “diminuta” proporción de sus clientes y ambas compañías han coincidido en urgir al Gobierno de Obama más transparencia.

Google, asimismo, ha anunciado este sábado que negocian con el Gobierno de Estados Unidos la posibilidad de difundir, al igual que Facebook y Microsoft, una cifra aproximada de peticiones formuladas por las autoridades y de usuarios afectados.

El escándalo sobre el “acceso directo” conseguido por el Gobierno estadounidense a ordenadores a través del programa Prism, de la Agencia Nacional de Seguridad (destapado por los diarios The Guardian y The Washington Post) ha exacerbado la preocupación sobre la privacidad en Internet y la transparencia gubernamental, precisamente en un momento en el que el Congreso debate cómo garantizar la privacidad de los datos de los usuarios en la Red y aumentar la transparencia de la Administración en tareas de Inteligencia.

 

Fuente  :  20 Minutos

 

Recuerda….

 

Detenido en un psiquiátrico por opinar en Facebook que el 11-S fue obra del Gobierno

EE.UU. accede a los servidores de nueve empresas de internet para extraer información útil

El Gobierno de EE UU registra las llamadas de miles de ciudadanos

La policía podrá usar troyanos para investigar ordenadores y tabletas

Skype permitirá que organismos públicos espíen a sus usuarios

Mosquito Espía en producción: Drone- MAVs

La mariposa espía del Pentágono

Reino Unido vigilará Internet y las llamadas telefónicas para combatir el terrorismo

 

El gobierno buscará a terroristas que crean en el Nuevo Orden Mundial

 

 

EE.UU. accede a los servidores de nueve empresas de internet para extraer información útil

En el prigrama PRISM participarían voluntariamente Microsoft, Facebook, Google, Apple, Yahoo, Skype, YouTube, AOL y PalTalk, muy útil para la Primavera Árabe | Dropbox podría sumarse pronto | El Gobierno interviene correos electrónicos, fotografías, audios, vídeos y demás información privada

Washington. (EP).- La Agencia Nacional de Seguridad (NSA) y el FBI han accedido a los servidores de nueve empresas de Internet para extraer información útil para Inteligencia, según ha revelado este jueves el diario estadounidense The Washington Post.

The Washington Post ha indicado, basándose en un documento secreto, que la NSA y el FBI se han servido para ello del programa PRISM, que se puso en marcha en los últimos años de la administración de George W.Bush y que ha seguido con la de Barack Obama.

El PRISM surgió de las cenizas del programa secreto del Gobierno de Bush de órdenes de vigilancia nacional, que concluyó en 2007, después de que los medios de comunicación y de que la Corte de Inteligencia Extranjera obligaran a la Casa Blanca a cancelarlo. Entonces, el Congreso aprobó dos leyes para garantizar la inmunidad a las empresas privadas que cooperaran voluntariamente con la Inteligencia, lo que permitió la creación del PRISM.

Solo dos legisladores conocían su existencia, pero estaban obligados a guardar secreto. En el PRISM participarían voluntariamente Microsoft, Facebook, Google, Apple, Yahoo, Skype, YouTube, AOL y PalTalk, que ha sido muy útil para el seguimiento de la Primavera Árabe y de la guerra civil siria. Además, el documento secreto apunta a que Dropbox podría sumarse “pronto”.

El objetivo del PRISM es recabar información a través del tráfico internacional -aunque también estadounidense- que pasa por los servidores de estas compañías en correos electrónicos, fotografías, audios y vídeos para seguir la pista a un objetivo extranjero o nacional de interés para la Inteligencia.

Hasta la aprobación del PRISM, el Gobierno tenía que demostrar la conexión entre un “objetivo” y una “instalación” a las redes terroristas o de espionaje para acceder a la información contenida en esta “instalación”.

Los responsables del PRISM han tratado de proteger al máximo a los participantes. “El 98 por ciento de la producción del PRISM se basa en Microsoft, Google y Yahoo. Necesitamos asegurarnos de que estas fuentes no sufran daños”, reza el documento secreto.

Funcionarios de Inteligencia han descrito al PRISM como la herramienta más prolífica para los informes presidenciales, ya que fue mencionada hasta en 1.477 el año pasado. De hecho, “se está convirtiendo en la mayor soporte de la NSA”.

El PRISM es heredero de una larga historia de cooperación entre la Inteligencia estadounidense y alrededor de un centenar de empresas privadas asentadas en el país norteamericano que comenzó en la década de 1970.

Las empresas lo desmienten
La mayoría de las nueve empresas citadas por The Washington Post han desmentido ya que hayan permitido a la Inteligencia estadounidenses acceder a sus servidores centrales.

Microsoft, que según el diario estadounidense fue el primero en sumarse al PRISM, ha asegurado que no participa voluntariamente en ninguna campaña de recolección de datos del Gobierno y que solo cumple “con solicitudes sobre cuentas o identidades específicas”. “No hemos proporcionado a ninguna organización gubernamental acceso directo a nuestros servidores”, ha dicho el jefe de Seguridad de Facebook. “Cuando recibimos una solicitud de ese tipo, la escrutamos cuidadosamente con la legislación vigente”, ha aseverado.

Google, en la misma línea, ha negado tajantemente que haya creado una “entrada secreta” para la Inteligencia estadounidense, subrayando que nunca ha dado semejante acceso a los datos de sus usuarios. “Nunca hemos oído hablar del PRISM”, ha sostenido, por su parte, un portavoz de Apple. “No damos acceso a nuestros servidores a ninguna agencia gubernamental y cualquiera que quiera hacerlo debe traer una orden judicial”, ha subrayado.

Yahoo, a través de un comunicado, ha dicho que se toma “muy en serio la privacidad de los usuarios”. “No damos al Gobierno acceso directo a nuestros servidores, sistemas o redes”, ha aclarado.

 

Fuente  :  Lavanguardia

 

 

La policía podrá usar troyanos para investigar ordenadores y tabletas

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones… O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube… Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita… “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)… El ordenador a investigar, además, se tiene que encontrar en España.

La técnica permite acceder a claves, cuentas bancarias

y redes sociales

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter…”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Alemania cuenta con una ley similar, pero solo para el terrorismo

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas espías conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
  • Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
  • Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.

 

Fuente  :  El Pais

 

 

Expulsada por negarse a llevar un identificador RFID

 

 

Un instituto situado en San Antonio (Texas), High School’s Science and Engineering Academy, expulsó a una estudiante que se negó a utilizar un identificador con un chip RFID. Después, un juez del estado anuló esta suspensión.

Este chip está asociado al número de seguridad social de cada estudiante y monitoriza sus movimientos por el campus desde que entran hasta que se marchan.

Sin embargo, la estudiante de segundo año Andrea Hernandez se negó a utilizar este identificador por motivos religiosos y de privacidad, según recoge Wired. Esto hizo que recibiese una notificación de expulsión.

Ante esta reacción, el Instituto Rutherford, una organización de defensa de los derechos humanos y las libertades civiles, solicitó que se paralizase temporalmente la expulsión. Un juez del distrito de Bezar County concedió esta petición.

Esta decisión es “un buen primer paso”, en opinión de John W. Whitehead, presidente del Instituto Rutherford. A pesar de ello, cree que todavía hay “un largo camino por recorrer”, no sólo en este caso, sino para combatir “la mentalidad de que todo el mundo debe ser monitorizado y controlado”.

Whitehead cree que éste es el primer paso para someter a los ciudadanos. “Estos programas de localizadores de estudiantes están dirigidos a acostumbrar a los alumnos a vivir en un estado de completa vigilancia donde no habrá privacidad”.

No obstante, el motivo podría ser más sencillo. Las escuelas financiadas por el estado reciben financiación en función del número de alumnos que van a clase. Si un estudiante no está en su aula cuando comienzan las clases, se descuenta el dinero que recibiría la institución por su presencia ese día. Pero, si esta persona está en las instalaciones (algo que es fácil de demostrar con estos chips), la escuela recibirá la financiación, incluso si no acude a clase.

 

Fuente  :  Ticbeat.com

 

 

El fin de la libertad en Internet… el decreto Wert

 

 

 

Chip o castigo: EE.UU. castigará a los estudiantes que no se dejen rastrear

Los escolares de Texas que se niegan a ser rastreados por medio de microchips serán sancionados

El distrito escolar de Northside, en Texas, aplica castigos a los estudiantes que se niegan a llevar microchips con tarjetas de identificación de forma permanente para ser monitoreados. El proyecto ‘Student Locator Project’, que está pensado para aplicarse en 112 escuelas de Texas y a 100.000 estudiantes, se encuentra en su etapa de prueba en dos escuelas del Distrito de Northside. En un esfuerzo por reducir el absentismo escolar, el distrito ha emitido nuevos ID con un chip integrado de identificación por radiofrecuencia (RFID) que rastrea la ubicación de un estudiante en todo momento.

El programa fue lanzado oficialmente el 1 de octubre las escuelas John Jay High School y Anson Jones Middle School. Sin estas insignias, que se llevan colgadas al cuello, los estudiantes no pueden acceder a las áreas comunes como la cafetería o la biblioteca, y no pueden comprar entradas para actividades extracurriculares. El distrito amenaza con suspender, multar o transferir a los estudiantes que no cumplan con las reglas, mientras que los funcionarios señalaron que “habrá consecuencias por negarse a llevar una tarjeta de identificación a medida que se avance hacia su plena aplicación”. Suspenso en privacidad Andrea Hernandez, una estudiante de segundo curso en la escuela John Jay, dijo que los educadores la ignoraron cuando exigió que se respetara su privacidad y amenazaron con no dejarla participar en las elecciones de la escuela si no se somete al programa de seguimiento.

“Un profesor me dijo que no se me permitiría votar porque no tuve una adecuada tarjeta de identificación de votantes”, dijo Hernández. Si tiene éxito, el programa de seguimiento podría ahorrar unos 175.000 dólares perdidos diariamente debido a la baja asistencia, lo que en parte determina la financiación de las escuelas. Una mayor asistencia podría conllevar niveles más altos de asignaciones. Una declaración en el sitio web del distrito escolar establece como metas del programa las siguientes: incrementar la seguridad de los estudiantes, aumentar la asistencia y ofrecer una tarjeta de identificación “inteligente” con funciones múltiples.

Fuente 1 :  RT

Información ampliada :

“Mi CHIP proporciona las “ABC” para la educación preventiva de secuestro sin costo alguno para los padres y tutores.”
“MYCHIP ¡se trata de nuestros niños!MYCHIP(Programa Masónico de Identificación de Niños) ha identificado más de 275.000 niños desde su creación en 1988, y sigue prestando asistencia a las familias de hoy.El programa proporciona herramientas para ayudar a las autoridades policiales encontrar e identificar a un niño perdido o desaparecido. Los masones de Massachusetts, en asociación con la Mesa de Prevención del Delito de Massachusetts y la Asociación Dental de Massachusetts, donan MYCHIP recursos para hacer este servicio a disposición del público. Ninguna de la información se copia y la identificación de todas las materias se dan a la familia del niño.Nuestro programa gratuito ofrece los siguientes materiales:

Video: Una breve entrevista grabada en video que pueden ser distribuidas rápidamente a los medios de comunicación a fin de llegar a un público amplio.

Impresión Dactilar: Huellas Dactilares es un medio bien conocido de identificación. Los padres pueden mantener las huellas dactilares disponibles en caso de necesidad.

ODONTO-GRAMA: Una impresión dental e impresión de mordedura, es rápida y fácil. Los dientes, como las huellas dactilares son únicas. Una impresión dental da la vez preciso e importante información para fines de identificación.

Prueba de Saliva: tipo “Q”, es frotar suavemente en el interior de la mejilla de un niño para recoger material de ADN.”

MASONICHIP, es una organización masónica sin fines de lucro, de caridad pública, ha iniciado un nuevo programa de identificación infantil. El programa está destinado, según sus sitios web, a mantener un registro detallado de los niños en perfecta sincronización con bases de datos policiales con el fin de ayudar a la aplicación la ley en el caso de una falta o niño secuestrado. Cada niño recibe un kit para recoger toda la información del niño como: fotos, videos, grabaciones de voz, huellas digitales, impresiones dentales, algodones para un test salival, el ADN, así como información estadística tradicionales (altura, peso, pelo y color de ojos, etc) . La información está siendo almacenada en varios servidores en Internet y mantiene sincronizado y compartida con la policía.

A pesar de que la página web masonichip.org dice que no hay chip, simplemente la recopilación y catalogación de la información detallada tanto de cualquier niño o persona debe ser un motivo de preocupación.

Imagen

La llamanda “minería de datos” es un proceso de extracción de patrones a partir de los datos y transformar estos datos en información valiosa. Es de uso en una amplia gama de perfiles de prácticas, como la comercialización, la vigilancia, la detección de fraudes y los descubrimientos científicos. Un buen ejemplo de esto son los supermercados que piden su Rut, ID o numero de carnet, y si no lo tienen registrado tratan de que usted registrarse para obtener una tarjeta de membresía, este es un ejemplo de “minería de datos” muy eficaz que cuando se ponen juntas son muy poderosas.Cuanta mas informacion pueda obtener una empresa, organiazación o institución de nosotros, es mas facil y eficaz para ser usadas en nuestra contra. Consideremos, por ejemplo, incluso si estaban dispuestos a confiar en esta organización masónica, cómo esta información puede ser mal utilizada si cae en manos equivocadas, como por hackers (crackers) las empresas de publicidad y los delincuentes.

Muchos discuten sobre los problemas éticos de la marca y catalogación niños como si fueran ganado, organizaciones de derechos civiles destacan la de la clara violación de la intimidad, por no mencionar las preocupaciones de los cristianos y los musulmanes que no ven como algo positivo esta forma de control, si no ven la marca de la bestia misma.

Actualmente Masonichip Internacional ha desplegado una campaña de publicidad masiva. A fuerza de ver este tipo de publicidad sugerente sobre los medios de comunicación, mucha gente se convenció y adoptó ser parte de ella, se convenció de la idea de renunciar a nuestra privacidad individual y la libertad en “pro” de la seguridad.

Como pudieron ver, este programa masónico no se trata realmente de un Chip insertado en el cuerpo de los niños, sino mas bien se trata de una amplia base de datos de los niños de Estados Unidos para evitar cualquier tipo de secuestro y extravio de los afiliados a esta empresa que presta la ayuda de prevenir, o más bien de resguardar a los niños y sus datos mediante el control de las id de estos.

Pero la masonería nos ha enseñado que detras de cualquier simbolo o nombre común, si lo queremos llamar así a “Masonichip”, que mensaje oculto o que codigos podemos descifrar de esta “noble causa”. Cual sera la vision de esta empresa, cual seran sus sueños a futuro, muchas preguntas, ¿cuado los niños crezcan se borraran los datos o se mantendran?;¿Es el miedo una razón suficiente para que la gente regala su libertad de la intimidad con tanta facilidad?, una tencologia del futuro, ¿para controlar a la humanidad ? o ¿simple paranoia? ¿Que opinan?

Fuente 2 : Taringa

Skype permitirá que organismos públicos espíen a sus usuarios

Según el punto tres de la política de confidencialidad, el servicio puede “suministrar datos personales, contenido de las conversaciones y datos de los usuarios, en respuesta a una demanda legal del Poder Judicial o de los órganos del orden público”.

Un portal web estadounidense ha denunciado que la compañía Microsoft ha modificado la política de confidencialidad del servicio “Skype”, para hacer posible una colaboración más estrecha con los órganos del orden público, tanto desde el punto de vista técnico, como desde el jurídico.

Según el sitio Web Slate, esta empresa norteamericana ha decidido permitir a los servicios especiales “escuchar las conversaciones y leer las correspondencias de sus usuarios”.

Según el punto tres de la política de confidencialidad de Skype, el servicio y sus socios pueden “suministrar los datos personales, el contenido de las conversaciones y los datos de los usuarios en respuesta a una demanda legal del Poder Judicial o de los órganos del orden público”.

Igualmente, los mensajes instantáneos enviados por los usuarios se conservarán en el sistema durante 30 días, si los órganos competentes no solicitan un plazo distinto de almacenamiento.

Durante varios años, Skype ha sido uno de los pocos servicios que hacían casi imposible la intercepción de las conversaciones de los usuarios gracias a diferentes mecanismos del cifrado de datos. No obstante, hace unos meses se filtró información sobre las modificaciones de la arquitectura de Skype que estaba realizando Microsoft.

Por su parte, los representantes de Microsoft sostuvieron que la compañía busca mejorar el producto mediante estos cambios y que el hecho de que intentan dejar las escuchas a manos de los servicios públicos es “infundado”.

En mayo del 2011, Microsoft autorizó la tecnología de “una intervención legal” que permite a los órganos del orden público interferir las conversaciones de los usuarios e interceptar el contenido que intercambian sin que se den cuenta de ello.

En aquel tiempo, los altos cargos de la compañía estadounidense se negaron a contestar a la pregunta sobre si dicha tecnología se aplicaría a Skype.

En el marco de una supuesta “guerra global contra el terrorismo”, países como Estados Unidos, Australia y algunos europeos quieren restringir las libertades personales y la confidencialidad de la información que circula a través de la web, con la cooperación de las grandes corpraciones.

Empresas como Google, Facebook y Yahoo! han dado permiso a Washington para espiar a los usuarios y recabar datos sobre sus costumbres.

Desde entonces, Skype ha estado bajo mucha presión para permitir la interceptación de llamadas, por contar con 663 millones de usuarios registrados, según el reporte de 2011.

Fuente  :   Telesur

La Corte Suprema de EE.UU. respalda el seguro médico obligatorio

 

Recuerda…

 

MARZO/ABRIL DEL 2013 TODO ESTADOS UNIDOS POR LEY DEBERA IMPLANTARSE EL MICROCHIP

EEUU implementa el Microchip obligatorio! 666 (Abril 2013)

 

 

EE.UU. lanzó al espacio un nuevo «ojo que todo lo ve»

El NROL-15 es un satélite de vigilancia propiedad de la Oficina Nacional de Reconocimiento (NRO por su sigla en inglés) y fue llevado a órbita a bordo del cohete portador Delta 4-Heavy del Departamento Nacional de Inteligencia Espacial Militar de EE.UU.

Aunque no se han revelado las tareas y los blancos concretos que tendrá que cumplir y vigilar el satélite desde la órbita terrestre, sí se ha dado a conocer que el NROL-15 será los «ojos y oídos de la NRO, siempre alertas», según un comunicado del citado departamento de inteligencia espacial.

NROL-15 es el segundo satélite de la Oficina Nacional de Reconocimiento, lanzado al espacio en junio. El día 20 del mismo mes otro aparato de espionaje a cargo de la misma oficina, el NROL-38, también fue destinado al espacio.

 

Fuente  :  Cubasi.cu