Archivo de la categoría: Fascismo
La policía podrá usar troyanos para investigar ordenadores y tabletas
Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.
El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.
El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones… O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube… Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita… “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar
En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)… El ordenador a investigar, además, se tiene que encontrar en España.
“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter…”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.
Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.
“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.
Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.
Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.
Algunos de los programas espías conocidos
- Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
- Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
- Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
- Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.
Fuente : El Pais
Chip o castigo: EE.UU. castigará a los estudiantes que no se dejen rastrear
Los escolares de Texas que se niegan a ser rastreados por medio de microchips serán sancionados
El distrito escolar de Northside, en Texas, aplica castigos a los estudiantes que se niegan a llevar microchips con tarjetas de identificación de forma permanente para ser monitoreados. El proyecto ‘Student Locator Project’, que está pensado para aplicarse en 112 escuelas de Texas y a 100.000 estudiantes, se encuentra en su etapa de prueba en dos escuelas del Distrito de Northside. En un esfuerzo por reducir el absentismo escolar, el distrito ha emitido nuevos ID con un chip integrado de identificación por radiofrecuencia (RFID) que rastrea la ubicación de un estudiante en todo momento.
El programa fue lanzado oficialmente el 1 de octubre las escuelas John Jay High School y Anson Jones Middle School. Sin estas insignias, que se llevan colgadas al cuello, los estudiantes no pueden acceder a las áreas comunes como la cafetería o la biblioteca, y no pueden comprar entradas para actividades extracurriculares. El distrito amenaza con suspender, multar o transferir a los estudiantes que no cumplan con las reglas, mientras que los funcionarios señalaron que «habrá consecuencias por negarse a llevar una tarjeta de identificación a medida que se avance hacia su plena aplicación». Suspenso en privacidad Andrea Hernandez, una estudiante de segundo curso en la escuela John Jay, dijo que los educadores la ignoraron cuando exigió que se respetara su privacidad y amenazaron con no dejarla participar en las elecciones de la escuela si no se somete al programa de seguimiento.
«Un profesor me dijo que no se me permitiría votar porque no tuve una adecuada tarjeta de identificación de votantes», dijo Hernández. Si tiene éxito, el programa de seguimiento podría ahorrar unos 175.000 dólares perdidos diariamente debido a la baja asistencia, lo que en parte determina la financiación de las escuelas. Una mayor asistencia podría conllevar niveles más altos de asignaciones. Una declaración en el sitio web del distrito escolar establece como metas del programa las siguientes: incrementar la seguridad de los estudiantes, aumentar la asistencia y ofrecer una tarjeta de identificación “inteligente” con funciones múltiples.
Fuente 1 : RT
Información ampliada :
«MYCHIP ¡se trata de nuestros niños!MYCHIP(Programa Masónico de Identificación de Niños) ha identificado más de 275.000 niños desde su creación en 1988, y sigue prestando asistencia a las familias de hoy.El programa proporciona herramientas para ayudar a las autoridades policiales encontrar e identificar a un niño perdido o desaparecido. Los masones de Massachusetts, en asociación con la Mesa de Prevención del Delito de Massachusetts y la Asociación Dental de Massachusetts, donan MYCHIP recursos para hacer este servicio a disposición del público. Ninguna de la información se copia y la identificación de todas las materias se dan a la familia del niño.Nuestro programa gratuito ofrece los siguientes materiales:
Video: Una breve entrevista grabada en video que pueden ser distribuidas rápidamente a los medios de comunicación a fin de llegar a un público amplio.
Impresión Dactilar: Huellas Dactilares es un medio bien conocido de identificación. Los padres pueden mantener las huellas dactilares disponibles en caso de necesidad.
ODONTO-GRAMA: Una impresión dental e impresión de mordedura, es rápida y fácil. Los dientes, como las huellas dactilares son únicas. Una impresión dental da la vez preciso e importante información para fines de identificación.
Prueba de Saliva: tipo «Q», es frotar suavemente en el interior de la mejilla de un niño para recoger material de ADN.»
MASONICHIP, es una organización masónica sin fines de lucro, de caridad pública, ha iniciado un nuevo programa de identificación infantil. El programa está destinado, según sus sitios web, a mantener un registro detallado de los niños en perfecta sincronización con bases de datos policiales con el fin de ayudar a la aplicación la ley en el caso de una falta o niño secuestrado. Cada niño recibe un kit para recoger toda la información del niño como: fotos, videos, grabaciones de voz, huellas digitales, impresiones dentales, algodones para un test salival, el ADN, así como información estadística tradicionales (altura, peso, pelo y color de ojos, etc) . La información está siendo almacenada en varios servidores en Internet y mantiene sincronizado y compartida con la policía.
A pesar de que la página web masonichip.org dice que no hay chip, simplemente la recopilación y catalogación de la información detallada tanto de cualquier niño o persona debe ser un motivo de preocupación.
La llamanda «minería de datos» es un proceso de extracción de patrones a partir de los datos y transformar estos datos en información valiosa. Es de uso en una amplia gama de perfiles de prácticas, como la comercialización, la vigilancia, la detección de fraudes y los descubrimientos científicos. Un buen ejemplo de esto son los supermercados que piden su Rut, ID o numero de carnet, y si no lo tienen registrado tratan de que usted registrarse para obtener una tarjeta de membresía, este es un ejemplo de «minería de datos» muy eficaz que cuando se ponen juntas son muy poderosas.Cuanta mas informacion pueda obtener una empresa, organiazación o institución de nosotros, es mas facil y eficaz para ser usadas en nuestra contra. Consideremos, por ejemplo, incluso si estaban dispuestos a confiar en esta organización masónica, cómo esta información puede ser mal utilizada si cae en manos equivocadas, como por hackers (crackers) las empresas de publicidad y los delincuentes.
Muchos discuten sobre los problemas éticos de la marca y catalogación niños como si fueran ganado, organizaciones de derechos civiles destacan la de la clara violación de la intimidad, por no mencionar las preocupaciones de los cristianos y los musulmanes que no ven como algo positivo esta forma de control, si no ven la marca de la bestia misma.
Actualmente Masonichip Internacional ha desplegado una campaña de publicidad masiva. A fuerza de ver este tipo de publicidad sugerente sobre los medios de comunicación, mucha gente se convenció y adoptó ser parte de ella, se convenció de la idea de renunciar a nuestra privacidad individual y la libertad en «pro» de la seguridad.
Como pudieron ver, este programa masónico no se trata realmente de un Chip insertado en el cuerpo de los niños, sino mas bien se trata de una amplia base de datos de los niños de Estados Unidos para evitar cualquier tipo de secuestro y extravio de los afiliados a esta empresa que presta la ayuda de prevenir, o más bien de resguardar a los niños y sus datos mediante el control de las id de estos.
Pero la masonería nos ha enseñado que detras de cualquier simbolo o nombre común, si lo queremos llamar así a «Masonichip», que mensaje oculto o que codigos podemos descifrar de esta «noble causa». Cual sera la vision de esta empresa, cual seran sus sueños a futuro, muchas preguntas, ¿cuado los niños crezcan se borraran los datos o se mantendran?;¿Es el miedo una razón suficiente para que la gente regala su libertad de la intimidad con tanta facilidad?, una tencologia del futuro, ¿para controlar a la humanidad ? o ¿simple paranoia? ¿Que opinan?
Fuente 2 : Taringa
Cuestionar a la autoridad es una enfermedad, según industria psiquiátrica
La Asociación Psiquiátrica Americana considera un trastorno mental el pensamiento desafiante, algo conveniente para mantener una sociedad de personas (o autómatas) conformes con la normalidad.
Pensar distinto a los patrones dominantes de la sociedad, el llamado “libre pensamiento”, es una enfermedad mental según la nueva edición del Manual Diagnóstico y Estadístico de los Trastornos Mentales de la Asociación Psiquiátrica Americana. Este manual identifica una nueva enfermedad que llama “trastorno de desafío oposicional” (ODD, por sus siglas en inglés) y la define como “un patrón constante de comportamiento desobediente, hostil y desafiante” con síntomas que incluyen cuestionar la autoridad, actitud retadora, tendencia a discutir y a molestarse fácilmente.
Este manual lo utilizan los doctores para definir enfermedades mentales y en cada edición aumenta de forma notable el número de enfermedades mentales, por lo cual se cuestiona si nos estamos trastornando mentalmente cada vez más o es más difícil estar mentalmente saludable. Los doctores dicen que se debe a que actualmente se puede identificar con mayor facilidad estos trastornos, lo cual también significa que se puede medicar a más personas y recluirlas en instituciones mentales.
El manual recientemente ha identificado como enfermedades la arrogancia, el narcisismo, la creatividad fuera del promedio, el cinismo y el comportamiento antisocial. En el pasado todos estos solo eran rasgos de la personalidad, pero ahora ya son enfermedades tratables.
En los últimos 50 años sus páginas han pasado de 130 enfermedades mentales a 357, muchas de las cuales afectan a los niños, quienes en consecuencia reciben altas dosis de fármacos. Se ha especulado que si Mozart naciera hoy se le diagnosticaría déficit de atención y sería medicado hasta volverlo normal, desperdiciando su genialidad natural. ¿Cuántos niños brillantes, de una sensibilidad diferente, han sido acondicionados a la normalidad?
Esta nueva enfermedad que ve como un trastorno el pensamiento desafiante puede ser usada incluso de forma política, como un método de legislar qué es valido pensar dentro de una sociedad automatizada e impedir la generación y comunicación del pensamiento inconforme con los valores de la sociedad.
Fuente : Pijamasurf
Skype permitirá que organismos públicos espíen a sus usuarios
Según el punto tres de la política de confidencialidad, el servicio puede “suministrar datos personales, contenido de las conversaciones y datos de los usuarios, en respuesta a una demanda legal del Poder Judicial o de los órganos del orden público”.
Un portal web estadounidense ha denunciado que la compañía Microsoft ha modificado la política de confidencialidad del servicio “Skype”, para hacer posible una colaboración más estrecha con los órganos del orden público, tanto desde el punto de vista técnico, como desde el jurídico.
Según el sitio Web Slate, esta empresa norteamericana ha decidido permitir a los servicios especiales “escuchar las conversaciones y leer las correspondencias de sus usuarios”.
Según el punto tres de la política de confidencialidad de Skype, el servicio y sus socios pueden “suministrar los datos personales, el contenido de las conversaciones y los datos de los usuarios en respuesta a una demanda legal del Poder Judicial o de los órganos del orden público”.
Igualmente, los mensajes instantáneos enviados por los usuarios se conservarán en el sistema durante 30 días, si los órganos competentes no solicitan un plazo distinto de almacenamiento.
Durante varios años, Skype ha sido uno de los pocos servicios que hacían casi imposible la intercepción de las conversaciones de los usuarios gracias a diferentes mecanismos del cifrado de datos. No obstante, hace unos meses se filtró información sobre las modificaciones de la arquitectura de Skype que estaba realizando Microsoft.
Por su parte, los representantes de Microsoft sostuvieron que la compañía busca mejorar el producto mediante estos cambios y que el hecho de que intentan dejar las escuchas a manos de los servicios públicos es “infundado”.
En mayo del 2011, Microsoft autorizó la tecnología de “una intervención legal” que permite a los órganos del orden público interferir las conversaciones de los usuarios e interceptar el contenido que intercambian sin que se den cuenta de ello.
En aquel tiempo, los altos cargos de la compañía estadounidense se negaron a contestar a la pregunta sobre si dicha tecnología se aplicaría a Skype.
En el marco de una supuesta “guerra global contra el terrorismo”, países como Estados Unidos, Australia y algunos europeos quieren restringir las libertades personales y la confidencialidad de la información que circula a través de la web, con la cooperación de las grandes corpraciones.
Empresas como Google, Facebook y Yahoo! han dado permiso a Washington para espiar a los usuarios y recabar datos sobre sus costumbres.
Desde entonces, Skype ha estado bajo mucha presión para permitir la interceptación de llamadas, por contar con 663 millones de usuarios registrados, según el reporte de 2011.
Escáneres ocultos podrán ‘cachear’ virtualmente a alguien a 50 metros
Está equipado con un láser que analiza a una persona a nivel molecular
El Departamento de Seguridad Nacional de Estados Unidos pronto empezará a usar un escáner especial en los aeropuertos del país. Este dispositivo permitirá obtener una gran cantidad de información sobre una persona sin acercarse a menos de 50 metros.
El dispositivo recibió el nombre de Picosecond Programmable Laser. Está equipado con un láser que puede analizar a una persona a nivel molecular y ofrecer sobre él datos muy detallados, desde la cantidad de adrenalina en su sangre hasta la posesión de sustancias ilegales, sin la necesidad de un registro físico y sin prevenirle de que es objeto de este tipo de vigilancia. El aparato dirige el láser a una persona y hace vibrar las moléculas que constituyen su cuerpo. Luego esta información es analizada por la máquina que determina a qué sustancias fue expuesto el individuo.
Está previsto introducir este escáner en los aeropuertos el año que viene. La tecnología fue inventada por la empresa Genia Fotónica, que posee 30 patentes de tecnología de láser diseñada para escanear. En 2011, llegó a ser socia de In-Q-Tel, una compañía que colabora con la CIA y el Congreso de EE.UU. A pesar de que muchos están preocupados por el hecho de que el aparato pueda usarse para una vigilancia integral al estilo del ‘Gran Hermano’, la compañía productora afirma que podría ser mucho más útil si se usa con fines médicos para detectar cáncer en tiempo real o monitorear a los pacientes.
Fuente : RT