Вы находитесь на странице: 1из 53

Pgina |1

MONITOREO DE NOTICIAS(RECOPILACION SOBRE FACEBOOK E INTERNET) DEL 21/12/11 CORTE A LAS 1:40PM
1)TODA LA INFORMACIN QUE FACEBOOK RECOPILA SOBRE TI A TUS ESPALDAS(CON INFORMACIN DE AERO MENTAL)20 DICIEMBRE 2011 ...........2 2)FACEBOOK ES EL SUEO DE LOS ESPAS, ASEGURA EX ESPA DE INGLATERRA(TOMADO DE PGINA 12)27 OCTUBRE 2011 ..............................5 3)RUSIA ALERTA ACERCA DE LA PRETENSIN ESTADOUNIDENSE.EEUU QUIERE CONTROLAR INTERNET A NIVEL MUNDIAL.(RED VOLTAIRE)20 DE DICIEMBRE DE 2011 ................................................................................................15 4)GOOGLE+ INTRODUCE EL RECONOCIMIENTO FACIAL. (CON INFORMACIN DE RT)12 DICIEMBRE 2011 .............................................................................18 5)BIBLIOTECARIOS NINJAS DE LA CIA VIGILAN ACTIVIDAD DE LOS USUARIOS EN LAS REDES SOCIALES(CON INFORMACIN DE AP)5 NOVIEMBRE 2011 .....20 6)EEUU PLANTEA UNA CENSURA A GRAN ESCALA EN INTERNET(POR MIGUEL NGEL CRIADO, DE PBLICO)17 NOVIEMBRE 2011 ......................................23 7)LA NUEVA CARA DE FACEBOOK EST CADA VEZ MS CERCA(RUSSIA TODAY)PUBLICADO: 15 DIC 2011 | .............................................................29 8) A OBAMA 'LE GUSTA' QUE SUS HIJAS NO TENGAN FACEBOOK(RUSSIA TODAY)PUBLICADO: 16 DIC 2011 | .............................................................33 9)EEUU CREA SISTEMAS INVISIBLES DE ACCESO A INTERNET PARA APOYAR DISIDENTES, AFIRMA THE NEW YORK TIMES (POR JAMES GLANZ Y JOHN MARKOFF/ TOMADO DE THE NEW YORK TIMES)12 JUNIO 2011 .....................34

pg.

Pgina |2

1)Toda la informacin que Facebook recopila sobre ti a tus espaldas(Con informacin de Aero Mental)20 DICIEMBRE 2011 En el video que acompaa esta nota nos explican el caso de Max Schrems, un austriaco estudiante de derecho de 24 aos que usaba su perfil de Facebook para relacionarse con sus amistades, subir fotos, lo normal. Hace unos meses (en julio) Max solicit a Facebook una copia de todos los datos que tena almacenado sobre su perfil, armado de la directiva europea 95/46/CE que garantiza el acceso de cualquier ciudadano a sus datos. Facebook, en respuesta, le entreg un CD con ms de 1200 documentos en PDF (en la foto sale Mark posando con estos documentos impresos). Max se sorprendi de la cantidad de informacin recopilada sobre su persona y se dedic a investigar sobre posibles violaciones a sus derechos.

Max Schrems, fundador de Europa vs. Facebook

Descubri, transcripciones de chats que tambin crea haber suprimido, peticiones de amistad denegadas, notificaciones de eventos a los que quiso asistir y otros a los que no,
pg.
2

Pgina |3

estatus y tags de fotos. Todo. Incluso direcciones de correo de personas que no tienen perfil activo en la red social. Se sublev.

Entre otras cosas, encontr que Facebook lleva un registro de:

Cada vez que un usuario ingresa y sale de la pgina. Antiguos mensajes borrados Estatus (mensajes en el muro). Transcripciones de chats que fueron eliminados. Cada uno de los mensajes privados, del muro, fotos y de chat, incluyendo los que fueron eliminados por el autor. Todos los Me gusta con geolocalizacin, posts, pokes, incluyendo los eliminados. Peticiones de amistad denegadas. Amistades eliminadas. Etiquetas de fotos que fueron eliminadas Fotos eliminadas.
pg.
3

Pgina |4

Ultima ubicacin geogrfica, Facebook con geolocalizacin recopila la ubicacin geogrfica (con coordenadas especficas, fecha y hora) desde donde usaste tu cuenta por ltima vez. No se sabe cuales son sus intenciones de hacer esto. Todos los cambios que le hiciste a tu nombre, con fecha y hora. Nmeros telefnicos de los celulares desde donde ingresaste a tu Facebook. Todas las IPs de computadoras desde donde ingresaste a tu Facebook. Realizan tambin un conteo de cantidad de ingresos de varios usuarios desde una misma PC para deducir quin es el dueo o usuario principal de esa PC. Notificaciones de eventos a los que quiso asistir y otros a los que no. Direcciones de correo de personas que no tienen perfil activo en la red social. Max ahora inici el proyecto Europe vs. Facebook, reuniendo a muchas personas de Europa para demandar a Facebook por guardar tanta informacin (en especial la borrada) sin consentimiento alguno.

pg.

Pgina |5

2)Facebook es el sueo de los espas, asegura ex espa de Inglaterra(Tomado de Pgina 12)27 OCTUBRE 2011 El hotel Praha es un viejo anticuario de los aos ms esplendorosos del comunismo checoeslovaco, cuando la primavera todava no haba llegado a la ciudad. El Praha tiene escaleras de mrmol inmensas, una vista colosal sobre el Castillo de Praga, araas luminosas, salones oscuros y un silencio que a veces aturde por la soledad del ambiente. El encuentro con Annie Machon, la ex agente de inteligencia del poderoso servicio de inteligencia britnico MI5, pareciera ocurrir en una de esas viejas pelculas de la poca
pg.
5

Pgina |6

sovitica, en las que los agentes se parapetaban en la barra de un bar, y mientras la msica funcional amenizaba el ambiente le daban al whisky sin piedad. Machon est en Praga -como este cronista- para participar de una conferencia sobre periodismo y tecnologa organizada por Sourcefabric, una empresa que desarrolla software libre para medios digitales.

Annie Machon renunci en 1996 al servicio secreto junto a David Shayler, luego de que este ltimo denunciara que el MI5 haba estado involucrado en un intento de asesinar a Muammar al Gadaffi de manera encubierta. En agosto de 1997, Shayler le entreg documentos al Mail on Sunday que demostraban la paranoia del MI5 sobre el socialismo del Partido Laborista y fue procesado por el Acta de Secretos Oficiales de 1989. Desde entonces, Machon -compaera de Shayer en el MI5- se ha dedicado a denunciar la problemtica tica de que los servicios de inteligencia tengan capacidades policacas sobre sus ciudadanos. Desde hace varios aos, Machon se ha dedicado a la difusin de sus ideas, realizando artculos periodsticos, un libro (Spies, Lies and Whistleblowers: MI5 and the David Shayler Affair), y vive viajando por el mundo dando
pg.
6

Pgina |7

conferencias, organizando campaas y haciendo consultora. Mi vida va de hotel en hotel, ni siquiera tengo tiempo de conocer las ciudades donde voy, le dice a Pgina/12 desde la oscuridad del Praha.

Machon trabaj en el gobierno, en los servicios de inteligencia y en los medios, lo cual la convierte en protagonista privilegiada capaz de comprender el mundo desde diferentes aristas. Pero hay una que no ha cambiado: la de la seguridad. Su tarjeta personal tiene apenas un par de datos de contacto y una clave criptogrfica PGP que le permitir al destinatario enviarle un mensaje encriptado que slo ella podra leer. Y mientras fuma y se toma algn trago fuerte intenta desarticular ese aspecto pico que Hollywood les da a los espas. Aunque, hay que decirlo, el contexto no ayuda. En la conferencia llamada Mediafabric, Machon hablar de su historia y de la importancia de los medios electrnicos de tener plataformas seguras para permitir a las fuentes comunicarse de manera confiable. Y dir que Bradley Manning, la supuesta fuente de Wikileaks en el caso del Cablegate, no fue descubierto por un problema de seguridad del sitio de Julian Assange, sino por una supuesta
pg.

Pgina |8

confesin que hizo el mismo soldado a otra persona a travs de un chat inseguro.

-Cmo es su relacin con el MI5?

-El MI5 es mi ex

-Modific su perfil en Facebook, entonces?

-(Re) Es complicado, definitivamente lo es. Me siento triste porque mirando para atrs, mucha de la gente que se uni a los servicios secretos en esa poca era idealista y muchos se fueron por una gran desilusin tica cuando se comenzaron a conocer los casos de terrorismo en los que los espas estaban involucrados. Me pone triste que la denuncia sobre estos hechos no cambia nada realmente, porque durante muchos aos mi historia estuvo muy visible en los medios y sin embargo nada cambi en estos aos. Las agencias de inteligencia siguen haciendo lo mismo, es una frustracin entre m y mi ex socio.

pg.

Pgina |9

-Muchas veces pareciera ser que no se puede hacer inteligencia sin hacerlo de manera ilegal

-Ese es un acercamiento equivocado. Estamos en el siglo XXI y esa manera de pensar va en una direccin errnea. Los servicios de inteligencia britnicos son lo menos transparentes y menos aceptables que hay en los pases occidentales. Los espas usan su estructura para trabajar de manera policaca contra protestantes locales, en vez de usar la inteligencia para otros aspectos. Por otro lado, los policas hacen actividades de espionaje. Y los espas hacen trabajo de polica con los terroristas y usan mtodos de inteligencia para encontrar gente. La inteligencia se tiene que basar en la ley, o de otra manera la inteligencia policial terminar creando un Estado como fue la Alemania nazi. Por eso Alemania tienen una Constitucin tan fuerte, y por eso tienen una ley tan fuerte que separa claramente la proteccin de inteligencia de la investigacin policial.

-Qu relacin encuentra entre la inteligencia y la tecnologa de las redes sociales? Por
pg.
9

P g i n a | 10

momentos pareciera que Facebook trabaja para la inteligencia.

-S, absolutamente. Las redes sociales son grandiosas, fascinantes, para periodistas, para los medios, pero en realidad nosotros les estamos sacando trabajo a los servicios. Ponemos en un lugar solo nuestras redes totales de contactos. Estas redes de gente que conocemos que se conectan y sus amigos y sus amigos Es el sueo de los espas! Conozco muchos activistas que no usan Facebook por esta razn. Yo uso Facebook para que la gente pueda encontrarme, pero mi red no se expone, presumo que la gente lo sabe.

-Facebook cambi la idea de privacidad, a la gente no le preocupa que le abran el mail

-Lo que no saben es que los correos electrnicos comerciales, especialmente en Yahoo, Hotmail, Gmail o AOL, se usan porque la gente cree que es cool. Pero cada cosa que se manda a travs de servidores americanos ser estudiado a travs de Data Mining (minera de datos), una tecnologa que permite buscar la informacion deseada de manera profunda. Si se
pg.
10

P g i n a | 11

quieren proteger los datos tienen que salir de all. Es un problema, pero tambin es un cambio generacional. Trabajo con activistas, y hay muchos nativos digitales que no conocen otra cosa que internet. El concepto de privacidad ha cambiado y creo que puede ser un cambio radical si los gobiernos se convierten en Estados policas. La gente realmente consciente frente a los problemas que pueda traer el uso de las tecnologas es poca. La mayora de la gente simplemente dice si no tenemos nada que esconder, por qu esconderlo? Pero no es as como funciona el Estado polciaco, aunque seas totalmente inocente. El problema es no perder las libertades individuales. La nocin de privacidad est siendo perdida, se pierden libertades, nuestros gobiernos no lo hacen ahora, pero y qu si otros lo hacen mas adelante? Y qu si de pronto se hackea un sistema de voto electrnico y un gobierno se queda con nuestros derechos..?

-Cmo se leen los diarios desde su perspectiva?

-Hago metalectura. Los servicios de inteligencia en general contactan a los


pg.
11

P g i n a | 12

periodistas por sus posiciones, y saben quin puede hablar de tal tema, quin tiene tal postura. A quin le pueden mandar algo y a quin no. Pero desde que estamos dedicndonos a denunciar a los servicios secretos, comprend el poder de las mentiras que se dijeron sobre David. La operacion fue totalmente opuesta a la verdad. S cmo la influencia puede trabajar en la opinin pblica. As que soy muy escptica cuando leo los medios internacionales ms importantes. En Inglaterra, The Guardian representa el ala izquierda y el Daily Mail y el Telegraph son la derecha, y cubren los eventos desde puntos absolutamente opuestos. Yo publico ocasionalmente en The Guardian.

-Cuando usted trabajaba en el MI5, cmo era la relacin con los periodistas?

-Hay muchas formas y niveles de interseccin entre periodismo e inteligencia. Hay muchas leyes que protegen a la inteligencia de los secretos que puedan tener los periodistas y aquellos que denunciamos. Los periodistas pueden ser puestos en prisin por reportar la informacin de alguien que hace una denuncia sobre un mal proceder. Es una legislacin tan
pg.
12

P g i n a | 13

dura que aun en Rusia esto no pasa. Por ejemplo, si estamos en Inglaterra hablando y usted me pide que diga algo nuevo del MI5 me est incitando a romper la ley. Si esta revelacin se convierte en un dao, no slo me acusan a m y me ponen en prisin por dos aos, sino tambin al periodista por dar secretos del MI5.

-As sucedi con Wikileaks, donde quieren demostrar que Assange incit al soldado Manning.

-Sobre el caso de Wikileaks realmente se saben las fuentes. Aun lo torturan y no saben realmente cmo fue. Es terrible que est aislado y sin juicio. Las agencias saben cmo hacer que los periodistas publiquen determinados artculos, saben cmo ponerte en crisis y tomar el control de su organizacin. Se llama operacin de informacin y el MI5 tiene un departamento que entrega historias a los medios algunas ciertas y otras no. Hay muchas formas de controlar el periodismo.

-Tienen periodistas trabajando en los medios?

pg.

13

P g i n a | 14

-No lo dira as. En la inteligencia britnica hay una larga historia de gente que se ha movido de hacer inteligencia a ser periodistas. Hay corresponsales que luego se hacan agentes de inteligencia, pero si sos periodista no sos pagado por los servicios, aunque s un agente de influencia. Hace poco tuve una cena con un eminente periodista, me dijo que en cada redaccin hay dos agencias de inteligencia influyendo. David Shayler era periodista antes de convertirse en espa.

pg.

14

P g i n a | 15

3)Rusia alerta acerca de la pretensin estadounidense.EEUU quiere controlar Internet a nivel mundial.(Red Voltaire)20 de diciembre de 2011 Mediante un nuevo proyecto de ley, Estados Unidos pretende controlar la actividad en la Red de otros pases y de las empresas extrajeras imponiendo sus estndares unilaterales, segn la Cancillera rusa. Mosc insiste en que la ONU debe ser la plataforma para aprobar leyes globales de este tipo.

La idea del Global Online Freedom Act (la Ley sobre la Libertad Global en Internet) planteada en el Congreso estadounidense habilita al Departamento de Estado a revisar cada ao la lista de pases que restringen la libertad en Internet.

De ser aprobada, la ley obstaculizar las exportaciones de programas informticos y de hardware a los pases que se encuentren en su lista negra. Tambin se requerir una licencia
pg.
15

P g i n a | 16

para exportar tales mercancas si el usuario final es el Gobierno.

Parece como si algunos miembros del establishment estadounidense estuvieran aplicando la mentalidad de confrontacin y esquemas heredados de la Guerra Fra a las tecnologas web, coment el portavoz Alexander Lukashvich en la pgina del ministerio. EE. UU. nuevamente trata de asumir el papel de regulador supremo y de rbitro, sentenci.

A su vez Rusia hace un llamamiento para someter la cuestin de la libertad de expresin en la Red a un debate internacional sin que se tomen medidas unilaterales, sino mancomunando los esfuerzos para elaborar un documento nico bajo los auspicios de la ONU, dijo el diplomtico ruso.

Adems, Mosc recuerda que ya existe un documento base sobre la cuestin: el Cdigo de Conducta Internacional para la Seguridad de Informacin planteado por Rusia y otros paises como documento oficial para la ltima sesin de la Asamblea General.
pg.
16

P g i n a | 17

Cero tecnologa para los regmenes represivos

En EE. UU. apuestan por Global Online Freedom Act como un mtodo para proteger a disidentes e impedir la vigilancia y la censura en lnea.

"Cada da conocemos sobre nuevas detenciones de activistas democrticos mediante el uso de una gama creciente de herramientas de censura y de vigilancia en internet utilizadas por los gobiernos de China, Bielorrusia, Egipto, Siria y muchos otros pases", dijo el congresista Chris Smith, patrocinador del proyecto de ley y presidente de la comisin de la Cmara Baja que supervisa la observancia internacional de los derechos humanos.

El proyecto de ley, presentado ante la comisin el pasado da 8, est pendiente de discusin en la Cmara Baja.

pg.

17

P g i n a | 18

4)Google+ introduce el reconocimiento facial. (Con informacin de RT)12 DICIEMBRE 2011

Google+ introduce un servicio de reconocimiento automtico de cara en las fotos subidas a la red social por sus usuarios.

El nuevo servicio, que se llamar Find my Face (Encuentra mi cara), se activar cada vez que el usuario suba las fotos en las que aparezca su cara o la de uno de sus amigos. En este caso el sistema genera un anuncio proponiendo etiquetar la imagen con el nombre de la persona retratada. El usuario, a su vez, puede aceptar o no esta propuesta.

Todas las personas etiquetadas reciben un correo electrnico con el aviso de que han sido marcadas en las fotos y tienen la opcin de quitar la etiqueta. Asimismo existe la opcin de desactivar el servicio. De este modo, Find my Face respetar la privacidad de
pg.
18

P g i n a | 19

los usuarios otorgndoles el derecho exclusivo a decidir si marcar o no una imagen.

Cabe mencionar que cuando otra red social, Facebook, introdujo un servicio similar en junio de este ao, fue acusada de no informar adecuadamente a los usuarios sobre esta aplicacin y tuvo que disculparse por la falta de transparencia del servicio.

pg.

19

P g i n a | 20

5)Bibliotecarios ninjas de la CIA vigilan actividad de los usuarios en las redes sociales(Con informacin de AP)5 NOVIEMBRE 2011

En un parque industrial cuya ubicacin no se puede revelar, analistas de la CIA que se autodenominan jocosamente los bibliotecarios ninja revisan una gran cantidad de informacin que la gente publica sobre s en el exterior, rastreando de todo, desde la opinin pblica hasta revoluciones.

El esfuerzo del grupo da a la Casa Blanca una instantnea diaria del mundo con base en tuits, artculos de peridicos y actualizaciones de Facebook.

El Centro de Fuentes Populares de la agencia a veces revisa 5 millones de tuits por da. Los analistas tambin inspeccionan canales noticiosos de televisin, estaciones locales de radio, salas de chat en internet, todo aquello a lo que la gente pueda tener acceso y contribuir.
pg.

20

P g i n a | 21

The Associated Press obtuvo una vista al parecer sin precedente de las operaciones del centro, incluso una gira por sus instalaciones centrales. La AP accedi a no revelar el lugar exacto y a resguardar la identidad de algunos que trabajan all porque gran parte del trabajo del centro es secreta.

Desde rabe hasta mandarn, desde un tuit indignado hasta un blog juicioso, los analistas recogen la informacin, a menudo en una lengua autctona. La comparan con algn peridico local o una conversacin telefnica interceptada. A partir de esos datos, compaginan un cuadro que llega a los mayores niveles de la Casa Blanca. Puede ser un atisbo en tiempo real, por ejemplo, sobre el nimo reinante en una regin despus de la operacin comando que mat a Osama bin Laden, o quizs una prediccin de qu nacin en el Oriente Medio est madura para una rebelin.

Por cierto, vieron que se estaba gestando la rebelin en Egipto, aunque no saban exactamente cundo poda estallar, dice el director del centro, Doug Naquin.

pg.

21

P g i n a | 22

El centro haba pronosticado que los medios sociales en lugares como Egipto podan constituir una amenaza para el rgimen, afirm en una entrevista.

Esas oficinas de la CIA fueron creadas en respuesta a una recomendacin de la Comisin del 11 de Septiembre, con prioridad antiterrorista. El organismo predecesor sufri cortes de personal en los aos 90, algo que la direccin de la CIA prometi tratar de que no vuelva a ocurrir.

Los varios centenares de analistas del centro -la cifra total es secreta- rastrean una amplia gama de temas, incluso el acceso de los chinos a internet y el nimo prevaleciente entre la poblacin de Pakistn.

Aunque la mayora de los analistas estn en Virginia, tambin trabajan desde embajadas estadounidenses en todo el mundo para ver ms de cerca a sus sujetos.

El anlisis del centro se incorpora al informe diario de inteligencia para el presidente Barack Obama de una forma u otra. El material
pg.
22

P g i n a | 23

suele usarse para responder preguntas que plantea Obama a su crculo de asesores de inteligencia.

Como director, Naquin es identificado pblicamente por la agencia, aunque el lugar del centro se mantiene en secreto para impedir ataques, fsicos o electrnicos.

Naquin cree que la prxima generacin de medios sociales probablemente sern redes de telfonos celulares por suscripcin. Esas redes slo pueden ser penetradas por oficinas tcnicas de la inteligencia estadounidense, como la Agencia Nacional de Seguridad, aunque Naquin pronostica que sus colegas hallarn un modo de adaptarse.

6)EEUU plantea una censura a gran escala en internet(Por Miguel ngel Criado, de Pblico)17 NOVIEMBRE 2011

pg.

23

P g i n a | 24

Estados Unidos vive una guerra civil digital que puede tener consecuencias en todo el mundo.

Un proyecto de ley prev hacer desaparecer de internet aquellas pginas acusadas de contener material que infrinja la propiedad intelectual de la industria cultural estadounidense.

La norma, apoyada desde Hollywood, ha soliviantado a todo Silicon Valley.

El Comit Judicial de la Cmara de Representantes de EEUU celebr ayer una audiencia previa para escuchar argumentos a favor y en contra de la Stop Online Piracy Act (SOPA). El proyecto de ley, apoyado por una veintena de congresistas y senadores tanto demcratas como republicanos, establece un mecanismo por el que el fiscal general podr exigir un mandamiento judicial para bloquear aquellas pginas extranjeras que roban y venden innovaciones y productos americanos, dice en el texto.

La norma, apoyada por Hollywood, ha soliviantado a todo Silicon Valley


pg.
24

P g i n a | 25

Para conseguirlo, las autoridades podrn ordenar a los buscadores que bloqueen las pginas denunciadas por albergar msica, pelculas, libros e incluso falsificaciones de medicinas o marcas de EEUU. El objetivo es que los ciudadanos de aquel pas no puedan visitarlas.

Tambin incluye instrucciones para obligar a las empresas estadounidenses que alojen web acusadas a retirarlas de sus servidores. Adems dar cobertura legal para pedir a las empresas de pagos por internet o con tarjetas que impidan transacciones hacia estos sitios. Si todo esto no funciona, el fiscal general podr exigir el bloqueo a nivel de Sistema de Nombres de Dominio (DNS). Se trata del mecanismo que traduce los nombres de las pginas (www.publico.es, por ejemplo) a direcciones IP que entienden las mquinas (178.249.14.9 en este caso). El servidor raz de DNS se encuentra en EEUU.

Como Estados Unidos produce la mayora de la propiedad intelectual, nuestro pas es el que tiene ms que perder si no somos capaces de resolver el problema de estos sitios web sin
pg.
25

P g i n a | 26

escrpulos, asegur el presidente del Comit Judicial e impulsor del proyecto, Lamar Smith, horas antes de que se iniciara la audiencia. En ella participaron representantes de la Biblioteca del Congreso, de la farmacutica Pfizer, de la asociacin de las cinematogrficas (MPAA), de MasterCard y la poderosa AFL-CIO, el principal sindicato estadounidense. Todos se mostraron a favor de la ley.

Otras organizaciones denuncian que la ley traera el caos a la red

Persecucin en cadena

Pgina de protesta por la iniciativa legislativa que pretende censurar la red.

Para Michael OLeary, vicepresidente de la MPAA, la Stop Online Piracy Act reconoce que para detener efectivamente el robo online, cada miembro del ecosistema de internet tiene que jugar un papel, incluidos los propietarios de los derechos que crearon el contenido, los proveedores de servicios de internet y motores de bsqueda que conectan a los consumidores
pg.
26

P g i n a | 27

con los sitios deshonestos y las redes de publicidad y los procesadores de pagos que dan soporte financiero a estos sitios.

OLeary rechaz las crticas de aquellos que han venido sosteniendo que la SOPA romper internet. Adems, es absurdo sugerir que la promulgacin de leyes para ir contra pginas fraudulentas vaya a dar amparo a los regmenes represivos que desean censurar las actividades polticas, aadi al referirse a los temores de que se vea afectada la libertad de expresin.

El nico que discrep en la audiencia fue Google. Su consejera Katherine Oyama reconoci la importancia de combatir la piratera, pero no por ese camino. SOPA socavara la estructura jurdica, comercial y cultural que ha impulsado el extraordinario crecimiento del comercio en internet en la ltima dcada, asegur en su testimonio ante los legisladores.

Al mismo tiempo, la ley impone nuevas y confusas obligaciones a los proveedores de servicios de internet para adoptar las medidas
pg.
27

P g i n a | 28

tcnicamente factibles y razonables para bloquear el acceso a los sitios y eliminarlos de los resultados de bsqueda, convirtiendo a los proveedores en censores de facto, aadi. De ser aprobada tal cual est redactada, las empresas de internet seran responsables de lo que hacen otros.

Es esa nueva responsabilidad lo que hizo que Google, Twitter, Facebook, AOL y eBay, entre otros, firmaran una carta conjunta a los congresistas mostrando su rechazo a la nueva ley. Otras organizaciones lanzaron la iniciativa American Censorship Day: Nov 16, 2011 para denunciar una medida que traera el caos a internet. Uno de sus impulsores es Wikimedia, responsable de la Wikipedia. El portavoz de la Fundacin Wikimedia escribi ayer: Nuestros usuarios y todos nuestros proyectos se veran obligados a operar en un entorno legislativo insostenible, poniendo la Wikipedia al servicio de los propietarios de los derechos en lugar de la distribucin libre del conocimiento.

SOPA an tiene que ser debatida por el pleno del Congreso de EEUU. Y ya hay varias iniciativas reunidas en la web de American
pg.
28

P g i n a | 29

Censorship Day para presionar a los polticos estadounidenses.

7)LA NUEVA CARA DE FACEBOOK EST CADA VEZ MS CERCA(RUSSIA TODAY)Publicado: 15 dic 2011 |

Saber cundo alguien se hizo un tatuaje, la fecha en la que se cas tu compaero de trabajo, qu cancin escucha esa amiga o los acontecimientos que ocurrieron el da en que naciste est ya al alcance con el nuevo Facebook.

pg.

29

P g i n a | 30

Los desarrolladores de la red social ms popular del mundo dieron luz verde al nuevo perfil, cuyas novedades no son slo cambios estticos, sino tambin de contenido.

El nuevo formato del perfil denominado Timeline se present hace casi tres meses en la conferencia F8 de San Francisco, pero fue a comienzos del mes de diciembre cuando Facebook eligi a Nueva Zelanda como el pas precursor para lanzar al mundo la nueva imagen.

Hasta hace unos meses, slo los desarrolladores tenan acceso al nuevo perfil. Sin embargo, su llegada a otros pases es cada vez ms cercana.

Algunas opciones quedan intactas

Entre las opciones que permanecen sin cambios, destaca la barra de notificaciones que permite ver la actividad reciente de tus contactos. Las peticiones de amistad, el acceso al perfil desde otra cuenta, la consulta de mensajes, el chat y la muestra de amigos conectados tampoco varan.
pg.
30

P g i n a | 31

La imagen, sello de identidad

Al ingresar en la pgina una gran imagen de portada da la bienvenida al usuario. Esta es, segn los programadores de Facebook, una manera de mostrar nuestra personalidad, una representacin de cmo somos.

La foto de perfil, que nos identifica a la hora de interactuar con otros, aparecer ms abajo, a la izquierda.

Nuestra biografa en la red social

Una de las novedades del nuevo perfil y lo que da nombre al nuevo formato es el Timeline, o lo que es lo mismo, una lnea cronolgica representada con una barra lateral en la parte derecha que revela la actividad, no slo reciente, sino tambin pasada del usuario en cuestin.

La informacin compartida, que incluye noticias, textos y fotos en las fechas, as


pg.
31

P g i n a | 32

como la localizacin y las etiquetas puede remontarse incluso a la fecha de nacimiento y su cantidad depende exclusivamente del usuario.

Asimismo, la pantalla estar dividida en dos zonas, lo que facilita separar la informacin reciente de la biogrfica.

Suscriptores y amigos en el perfil de los famosos

Con el lanzamiento del nuevo Facebook existe la opcin de suscripcin al perfil de nuestros dolos. Con ello, los famosos pueden contar por un lado con hasta 5.000 amigos con acceso a su informacin del perfil, y por otro con un nmero ilimitado de suscriptores, es decir personas que tras ser aceptadas pueden participar y ver las actualizaciones de sus estrellas.

Con la implantacin de estos cambios y con la reciente adquisicin del servicio de geolocalizacin Gowalla, que reemplazar su servicio de Facebook Places, la compaa
pg.
32

P g i n a | 33

pretende continuar manteniendo su liderazgo en el mundo de las redes sociales.

8) A OBAMA 'LE GUSTA' QUE SUS HIJAS NO TENGAN FACEBOOK(RUSSIA TODAY)Publicado: 16 dic 2011 | Pese a que el mismo presidente norteamericano, Barack Obama, utiliza las redes sociales como medio para lograr su reeleccin en 2012, el jefe de la casa Blanca ha prohibido a sus hijas Malia y Sasha a utilizar Facebook.

En una entrevista, concedida a la revista norteamericana People, Obama manifest que a partir del comenz del ao 2012 a sus pequeas no se les permite bajo ningn concepto aparecer en la red social y aadi que no les
pg.
33

P g i n a | 34

ha costado demasiado que sus hijas aceptaran la decisin.

"Por qu querramos tener a un montn de gente a la que no conocemos enterndose de lo que hacemos?", ha declarado el presidente, que precisamente gracias a las redes sociales logr un rdito clave para su eleccin.

Por otro lado, la familia de Obama confes ser admiradora de mltiples series de televisin y destac varios libros de su inters, uno de los cuales es La cancin de Solomn del novelista estadounidense Toni Morrison, el libro de cabecera de la Primera Dama de EE. UU.

9)EEUU crea sistemas invisibles de acceso a Internet para apoyar disidentes, afirma The New York Times (Por JAMES GLANZ y JOHN MARKOFF/ Tomado de The New York Times)12 JUNIO 2011

pg.

34

P g i n a | 35

La diferencia entre una red local y otra bajo el diseo de la Internet en una maleta. Imagen: The New York Times.

La administracin Obama est liderando un esfuerzo global para crear una Internet a la sombra y sistemas de telefona mvil utilizados por disidentes con el objetivo de minar gobiernos incmodos para Estados Unidos o acusados por la administracin norteamericana de censurar o cerrar redes de
pg.
35

P g i n a | 36

telecomunicaciones, dijo este domingo The New York Times.

El esfuerzo incluye proyectos secretos para crear redes de telefona independientes dentro de algunas naciones, adems de una operacin que parece salida de una novela de espionaje, cuya sede est en el quinto piso de una tienda en calle L en Washington, habitado por un grupo de jvenes intrpidos, con apariencia de pertenecer a un garage band, quienes estn creando hardware de apariencia inocente cuando en realidad se trata de un nuevo tipo de internet en una maleta.

Financiado con 2 millones de dlares del Departamento de Estado, el maletn podr ser transportado por una frontera y rpidamente instalarse para permitir internet inalmbrica un rea bastante grande, con un vnculo a la internet global. El esfuerzo de EEUU, revelado en docenas de entrevistas, documentos oficiales y cables diplomticos clasificados obtenidos por The New York Times, vara en escala, costo y sofisticacin.

pg.

36

P g i n a | 37

Algunos proyectos involucran tecnologa que Estados Unidos esta desarrollando; otros agrupan herramientas ya creadas por hackers de un llamado movimiento libertariotecnolgico que se est difundiendo por el mundo.

El Departamento de Estado, por ejemplo, est financiando la creacin de sigilosas redes inalmbricas que posibilitaran a las personas que designen Washington comunicarse fuera del alcance de los gobiernos en pases como Irn, Siria y Libia, segn los participantes en los proyectos.

pg.

37

P g i n a | 38

Una maleta con los equipos suficientes para configurar una red autnoma, metropolitana, de Wi-Fi. La New America Foundation, un grupo de investigacin no partidista, est desarrollando una red porttil, basada en WiFi, que podra ser trasladado por espas a pases que EEUU considere sus enemigos o entregadas a grupos disidentes para crear redes independientes de una red administrada por gobierno locales. Foto: Philip Scott Andrews / The New York Times

Este uno de los esfuerzos ms ambiciosos del gobierno de EEUU, han reconocido funcionarios estadounidenses. El Departamento de Estado y el Pentgono han gastado por lo menos $50 millones para crear un red celular independiente en Afganistn usando torres en bases militares protegidas en el pas.

La intencin, dice The New York Times, es contraponer la capacidad del Taliban para apagar los servicios oficiales afganos a voluntad.

pg.

38

P g i n a | 39

La iniciativa de la administracin de Obama es, en cierto sentido un nuevo frente en un intento diplomtico de larga data para defender la libertad de expresin y fomentar la democracia, segn la retrica oficial. Durante dcadas, los Estados Unidos ha enviado a las emisiones de radio en pases enemigos a travs de la Voz de Amrica y otros medios.

Segn el diario, recientemente Washington ha apoyado el desarrollo de software que preservan el anonimato de los usuarios en lugares como China, y la formacin de ciudadanos de pases extranjeros que quieren pasar informacin conveniente a la poltica de los EEUU a travs de la Internet sin ser descubiertos.

Pero la iniciativa ms reciente de EEUU depende de la creacin de vas totalmente separadas para la comunicacin. Ha reunido una alianza extraordinaria de diplomticos e ingenieros militares, de programadores jvenes y disidentes en al menos una docena de pases, muchos de los cuales describen sus realidades con el nuevo enfoque, ms fresco ms audaz e inteligente y, s, ms genial, afirma el diario.
pg.
39

P g i n a | 40

A veces, el Departamento de Estado simplemente est tomando ventaja con los disidentes emprendedores que han encontrado maneras de burlar el control de sus gobiernos. Diplomticos estadounidenses se renen con los operarios que han estado enterrando estos telfonos celulares especiales para los disidentes de China en las colinas cerca de la frontera con Corea del Norte, donde pueden ser desenterrados y utilizados para hacer llamadas furtivas, de acuerdo con las entrevistas y los cables diplomticos.

Las nuevas iniciativas que han encontrado como paladn a la secretaria de Estado Hillary Rodham Clinton, cuyo departamento est encabezando el esfuerzo de Estados Unidos.

Vemos ms y ms personas en todo el mundo a travs de Internet, telfonos mviles y otras tecnologas para hacer or su voz como protesta contra la injusticia y trataremos de hacer realidad sus aspiraciones, dijo la seora Clinton en una respuesta por correo electrnico a una consulta sobre el tema.

pg.

40

P g i n a | 41

Hay una oportunidad histrica para lograr un cambio positivo, cambio que Estados Unidos apoya, dijo. As que estamos enfocados en ayudar a hacer eso, en ayudar a que hablen entre s, a sus comunidades, a sus gobiernos y al mundo.

Los desarrolladores advierten que las redes independientes vienen con desventajas: los gobiernos podra utilizar de vigilancia para localizar y arrestar a los activistas que utilizan la tecnologa o, simplemente, capturan a los proveedores de hardware a travs de la frontera. Pero otros creen que los riesgos se ven compensados por el impacto potencial.

Vamos a construir una infraestructura separada, donde la tecnologa es casi imposible de cerrar, controlar, o vigilar, dijo Sascha Meinrath, quien encabeza Internet en una maleta, proyecto rector de la Iniciativa Tecnologa Abierta de la New America Foundation, un grupo de investigacin no partidista.

La Web Invisible
pg.
41

P g i n a | 42

En un edificio de oficinas annimas en la calle L, en Washington, cuatro personas, que en otros tiempos habran sido improbables del Departamento de Estado se sentaron alrededor de una mesa. Josh King, con mltiples piercings en la oreja y una pulsera de cuero tachonado, aprendi por s mismo de programacin, mientras trabajaba como barman.

Thomas Geden era un hacker consumado. Dan Meredith, un entusiasta del polo, ayud a las empresas a proteger sus secretos digitales. El Sr. es el decano del grupo con 37 aos. Tiene una maestra en Psicologa y ha ayudado a crear redes inalmbricas en las comunidades subatendidas en Detroit y Filadelfia.

El proyecto del grupo maleta se basar en una versin de Red Inalmbrica Mesh, una tecnologa que puede transformar dispositivos de telefona mvil o computadoras personales en una red invisible inalmbrica sin un hub centralizado. En otras palabras, voz, imagen o mensaje de correo electrnico puede saltar directamente entre los dispositivos inalmbricos modificados - cada uno en calidad de una clula de mini torredesde el telfono - sin pasar por la red oficial.
pg.
42

P g i n a | 43

El Sr. Meinrath dijo que en la maleta se incluyen pequeas antenas inalmbricas, lo que podra aumentar el rea de cobertura, un ordenador porttil para administrar el sistema, unidades flash y CD para difundir el software en otros dispositivos y cifrar las comunicaciones, y otros componentes como los cables Ethernet.

El proyecto tambin contar con las novedades de Internet y desarrolladores independientes de telecomunicaciones, aade el diario.

Lo interesante en este contexto poltico es que usted no puede controlarlo, dijo Aaron Kaplan, experto en seguridad ciberntica austriaco, cuyo trabajo ser utilizado en el proyecto maleta. Kaplan ha establecido una Red Inalmbrica Mesh en pleno funcionamiento en Viena y asegura que estos sistemas han operado en Venezuela, Indonesia y otros lugares.

El Sr. Meinrath dijo que su equipo se centr en la instalacin del sistema en una maleta de
pg.
43

P g i n a | 44

aspecto anodino, muy fcil de manipular y con un manual prctico que utiliza pictogramas.

Adems de las iniciativas de la administracin Obama, hay casi una docena de empresas independientes que tambin tienen como objetivo hacer posible que los usuarios no especializados emplean los dispositivos existentes, como ordenadores porttiles o telfonos inteligentes para construir una red inalmbrica.

Una red Mesh se cre alrededor de Jalalabad, Afganistn, hace cinco aos, utilizando la tecnologa desarrollada en el Instituto de Tecnologa de Massachusetts.

La creacin de lneas simples de comunicacin fuera de las oficiales es crucial, dijo Collin Anderson, investigador de lo que ellos han llamado tecnologa-libertadora. Anderson tiene 26 aos de edad, es Dakota del Norte y se ha especializado en Irn, donde el gobierno ha extendido la red , pero la cerr durante las protestas en 2009.

pg.

44

P g i n a | 45

No importa la capacidad que tengan los manifestantes para eludir el control de las redes locales. Si el gobierno reduce la posibilidad de acceso, no se puede subir videos a YouTube ni publicar anuncios en Facebook, dijo Anderson. Ellos necesitan formas alternativas de intercambio de informacin o formas alternativas para acceder fuera del pas.

Esa necesidad es tan urgente que los ciudadanos estn encontrando sus propias formas de crear redes rudimentarias, y Estados Unidos aprovecha esta situacin lgica del desarrollo de las tecnologas.

Yahyanejad Mehdi, un iran expatriado y cofundador de un popular sitio web en lengua persa, estima que casi la mitad de las personas que visitan el sitio desde el interior de Irn comparten archivos a travs de Bluetooth - que es el ms conocido en Occidente para el funcionamiento de telfonos inalmbricos y similares.

En las sociedades ms cerradas, sin embargo, Bluetooth se usa para transferir informacin
pg.
45

P g i n a | 46

discretamente - un vdeo, un nmero de tarjeta electrnica - directamente desde un telfono mvil a otro.

El Sr. Yahyanejad asegur que l y sus colegas de investigacin tambin fueron designados para recibir financiacin estatal del Departamento de Estado para un proyecto que modificara Bluetooth y permitir que un archivo que contiene, por ejemplo, un vdeo de un manifestante al ser golpeado, automticamente saltara de un telfono a otro dentro de una red de confianza de los ciudadanos. El sistema sera ms limitado que la maleta, pero slo requerira la modificacin de un software en los telfonos normales.

A finales de 2011, el Departamento de Estado habra gastado unos $ 70 millones en los esfuerzos de evasin y tecnologas relacionadas, segn las cifras del Departamento.

La seora Clinton ha hecho de la libertad de Internet una de las causas ms firmes. Pero el Departamento de Estado cuidadosamente ha
pg.
46

P g i n a | 47

intentado enmarcar su apoyo a libertad de expresin y los derechos humanos, no como una poltica destinada a desestabilizar a los gobiernos enemigos de Estados Unidos.

Esta distincin es difcil de mantener, dijo Clay Shirky, profesor asistente en la Universidad de Nueva York que estudia la Internet y los medios de comunicacin social. No se puede decir, Todo lo que queremos es que la gente diga lo que piensa, y no derribar los regmenes autocrticos, porque (para el gobierno) ambos hechos son la misma cosa, dijo Shirky.

Aadi que los Estados Unidos podran exponerse a acusaciones de hipocresa si el Departamento de Estado mantiene su apoyo, tcito o no, a los gobiernos autocrticos en pases como Arabia Saud o Bahrein, mientras el despliegue de estas tecnologas muy probablemente les son tambin perjudiciales.

La sombra del sistema mvil En febrero de 2009, Richard C. Holbrooke, y el teniente general John R. Allen hacan un tour en helicptero sobre el sur de Afganistn para
pg.
47

P g i n a | 48

obtener una vista panormica de las torres de telfonos celulares de la zona, de acuerdo con dos funcionarios que tambin iban en el vuelo. Para entonces, millones de afganos estaban usando telfonos celulares, en comparacin con unos pocos miles de despus de la invasin de 2001. Eran torres de telefona construidas por empresas privadas que haban emergido por todo el pas.

Los Estados Unidos haban promovido entonces la red en Afganistn como una forma de cultivar la buena voluntad y alentar a las empresas locales en un pas que de otra manera pareca que no haba cambiado mucho en siglos.

Slo haba un problema, le dijo el general Allen al Sr. Holbrooke, que slo semanas antes haba sido nombrado enviado especial para la regin. Con una combinacin de amenazas a funcionarios de la compaas de telfono y los ataques a las torres, los talibanes fueron capaces de cerrar la red principal en el campo prcticamente a voluntad.

Los residentes locales informan de que las redes estn a menudo fuera de servicio desde
pg.
48

P g i n a | 49

las 6 pm hasta las 6 de la maana, presumiblemente para permitir que los talibanes lleven a cabo operaciones sin ser denunciados ante las fuerzas de seguridad.

El Pentgono y el Departamento de Estado no tardaron en colaborar en el proyecto de construir una sombra, es decir, un sistema propio de telefona mvil en un pas donde el control sobre la red gubernamental afgana la ejercen las fuerzas enemigas para EEUU.

Los detalles de esta red, que el militar ha llamado el proyecto Palisades, son escasos, pero actuales y ex funcionarios militares y civiles dijeron a The New York Times que esta se bas en parte en las torres de celulares colocadas dentro del rea protegida de las bases estadounidenses. Una gran torre en la base area de Kandahar, sirve como estacin base o punto de recogida de datos para la red, dijeron las autoridades.

Un alto funcionario de Estados Unidos dijo que las torres estaban a punto de estar lista y funcionando en el sur y describi el esfuerzo como una especie de sistema 911 que estar
pg.
49

P g i n a | 50

disponible para cualquier persona con un telfono celular.

Al cierre del servicio de telefona celular haba sido para los talibanes una potente herramienta estratgica en su lucha asimtrica contra las fuerzas de seguridad estadounidenses y afganas.

Es ampliamente conocido que EEUU utiliza las redes de telfonos mviles en Afganistn, Iraq y otros pases para la recopilacin de datos de inteligencia. Y la capacidad de silencio en la red tambin fue un poderoso recordatorio para la poblacin local de que los talibanes mantuvieron el control sobre algunos de los rganos ms vitales de la nacin.

Cuando se le pregunt sobre el sistema, el teniente coronel John Dorrian, portavoz Fuerza Internacional de Asistencia de los Estados Unidos, o de la ISAF, se limit a confirmar la existencia de un proyecto para crear lo que llam un servicio de comunicacin celular expedicionaria en Afganistn . Dijo que el proyecto se est llevando a cabo en colaboracin con el gobierno afgano con el fin
pg.
50

P g i n a | 51

de restaurar el acceso las 24 horas durante los siete das a los celulares.

Hasta el momento el programa no est en pleno funcionamiento, por lo que sera prematuro entrar en detalles, dijo el coronel Dorrian.

El coronel se neg a dar las cifras de los costos. Las estimaciones de los funcionarios estadounidenses militares y civiles variaron ampliamente, desde US $50 millones a $ 250 millones. Un alto funcionario dijo que las autoridades afganas, que se deben hacerse cargo de las bases estadounidenses cuando las tropas se retiren, han insistido en mantener un elaborado sistema de comunicaciones.

Amplio esfuerzo subversivo En mayo de 2009, un desertor de Corea del Norte llamado Kim se reuni con funcionarios en el Consulado Americano en Shenyang, una ciudad china a unos 120 kilmetros de Corea del Norte, segn un cable diplomtico. Los funcionarios queran saber cmo el Sr. Kim, que particip activamente en contrabandos fuera del pas, se comunic a travs de la frontera.
pg.
51

P g i n a | 52

Kim no entr mucho en detalle, dice el cable, pero no dej de mencionar el enterramiento de los telfonos mviles chinos en las laderas de las montaas que luego las personas iban a cavar por las noches. Dijo Kim Dandong que en los alrededores de la provincia de Jilin (China) eran naturales los puntos de encuentro para la comunicacin mvil transfronteriza y como lugares de reunin.

Los telfonos celulares son capaces de captar seales de las torres en China, asegur Liu Libby, director de Radio Free Asia, emisora financiada por el gobierno de los Estados Unidos, y dijo que su organizacin utiliza las llamadas para recopilar informacin para las emisiones.

El hecho, en el pas ms cerrado del mundo, indica cuntos actores independientes participan en las actividades subversivas. A los geeks de la calle L en Washington y los ingenieros militares en Afganistn, les resulta atractivo participar en desarrollos tecnolgicos para una comunicacin abierta.

pg.

52

P g i n a | 53

En una charla con un periodista del Times a travs de Facebook, Malik Ibrahim Sahad, hijo de disidentes libios que en gran medida se cri en los suburbios de Virginia, dijo que estaba facilitando el acceso a la Internet usando una conexin va satlite comercial en Bengasi.

Internet es de extrema precariedad aqu, escribi Sahad, que nunca haba estado en Libia antes del levantamiento y ahora est all trabajando en apoyo a los grupos antigubernamentales. An as, dijo: No creo que esta revolucin podra haber tenido lugar sin la existencia de la World Wide Web.

pg.

53

Вам также может понравиться