CIENCIAS SOCIALES HOY – Weblog

Actualidad sobre política, sociología, economia, cultura…

Posts Tagged ‘FACEBOOK

Ricardo Alberto Fuentes Carrasco, un delincuente de Internet…

leave a comment »

Hemos sido informados, de fuente segura, que detrás del nombre falso de Patricio Sáez Salinas, o Victoria Gallardo, se oculta en realidad un individuo llamado Ricardo Alberto Fuentes Carrasco, Rut 7503496-2, egresado de la Universidad de Concepción, Chile, de oficio Mediador Familiar, que trabaja en Lebu y Cañete, VIII Región de Chile, dependiente del Ministerio de Justicia.

Este señor ha sido denunciado por varias personas como vulgar delincuente en Internet, como responsable o cabecilla de una red destinada a la difamación anónima en Internet (Facebook, Twitter y diversos sitios en internet), por robar direcciones electrónicas en Facebook para su campaña de calumnias, por hackear numerosas cuentas electrónicas de amigos y conocidos para apropiarse y difundir información privada, y por involucrar a familiares y menores de edad en sus enfermizas campañas difamatorias…; para difamar, este personaje se encubre cobardemente tras numerosos nombres y direcciones falsas (sin detallar otros actos delictuales graves en los cuales ya ha estado involucrado, como, entre otros, actos de agresión y violencia contra mujeres, según lo indican numerosos testimonios muy directos)…

Written by Eduardo Aquevedo

23 noviembre, 2013 at 1:23

Wikileaks: mapa identifica a las empresas que tienen al mundo bajo vigilancia…

with 3 comments

La última revelación del organismo que dirige Julian Assange desnuda el millonario negocio de las empresas de vigilancia que han convertido su negocio en la nueva industria de espionaje masivo que alimenta sistemas de inteligencia gubernamentales y privados. La última entrega de Wikileaks aporta los nombres de las compañías que en distintos países interceptan teléfonos, rastrean mensajes de texto, reconstruyen la navegación por Internet e incluso identifican por huellas vocales a individuos bajo vigilancia. Todo eso se hace en forma masiva con softwares que son vendidos a gobiernos democráticos y dictaduras.

Vea el mapa elaborado por Wikileak “Un mundo bajo vigilancia”

Podría decirse que es una mala película, pero los sistemas de interceptaciones masivas fabricados por empresas occidentales y utilizados, entre otros objetivos, contra opositores políticos, son hoy una realidad. El 1 de diciembre Wikileaks comenzó la publicación de una base de datos con centenares de documentos provenientes de cerca de 160 empresas de inteligencia de la industria de la vigilancia de ciudadanos.

En colaboración con Budget Planet et Privacy International, así como con medios de comunicación de seis países –L’ARD en Alemania, Le Bureau of Investigative Journalism en Gran Bretaña, The Hindu en India, L’Espresso en Italia, OWMI en Francia y Washington Post en Estados Unidos– Wikileaks saca a la luz esta industria secreta cuyo crecimiento hizo explosión después del 11 de septiembre del 2001 y que representa miles de millones de dólares cada año.

Wikileaks ha publicado 287 documentos esta vez, pero el proyecto “Un Mundo Bajo Vigilancia” está lanzado y nuevas informaciones serán publicadas esta semana y el año que viene.

Las empresas internacionales de vigilancia están ubicadas en los países que disponen de las más sofisticadas tecnologías. Ellas venden su tecnología en todos los países del mundo. Esta industria está, en la práctica, no regulada. Las agencias de inteligencia, las fuerzas militares y las autoridades policiales son capaces de interceptar masivamente, sin ser detectadas y en el mayor de los secretos, los llamados telefónicos, tomar el control de los computadores, incluso sin que los proveedores de las redes de acceso se den cuenta o sin que ellos hagan algo para impedirlo. La ubicación de los usuarios puede ser seguida paso a paso si utilizan un teléfono celular, incluso si está apagado.

Los dossiers de “Un Mundo Bajo Vigilancia” de Wikileasks van más allá de la simplificación de “buenos países occidentales” exportando sus tecnologías a “malos países en vías de desarrollo”. Las sociedades occidentales venden también un vasto catálogo de equipamiento de vigilancia a las agencias de inteligencia occidentales.

En las historias clásicas de espionaje, las agencias de inteligencia -como la DGSE o el MI5- ponen bajo escucha los teléfonos de una o dos personas de su interés. Durante los últimos 10 años la vigilancia masiva se ha convertido en una norma. Sociedades de inteligencia, como VASTech, han vendido en secreto equipos que graban de manera permanente los llamados telefónicos de países enteros. Otros graban la posición de todos los teléfonos celulares de una ciudad, con una precisión de 50 metros. Sistemas capaces de afectar la integridad de personas de una población civil que utiliza Facebook o que posee un smartphone están en venta en este mercado de inteligencia.

LA VENTA DE HERRAMIENTAS DE VIGILANCIA A LOS DICTADORES

Durante la primavera árabe, cuando los ciudadanos hicieron caer a los dictadores en Egipto y en Libia, ellos mismos descubrieron las cámaras de escuchas donde, con equipos británicos de Gamma, los franceses de Amesys, los sudafricanos de VASTech o los chinos de ZTE, seguían sus más mínimos movimientos en línea y por teléfono.

Empresas de inteligencia tales como SS8 de Estados Unidos, Hacking Team de Italia y Vupen en Francia, fabrican virus (troyanos) que piratean los computadores y los teléfonos (incluso los iPhones, Blackberry y Android), tomando su control y grabando todos sus usos, movimientos e incluso las imágenes y sonidos provenientes de la pieza donde sus usuarios se encuentran. Otras sociedades, como Phoenexia en República Checa, colaboran con los militares para crear herramientas de análisis de la voz. Ellos identifican a los individuos y determinan su género, edad y nivel de estrés y así los siguen a través de sus “huellas vocales”. Blue Coat en Estados Unidos e Ipoque en Alemania, venden sus herramientas a los gobiernos de países como China e Irán para impedir que sus disidentes se organicen por Internet.

Trovicor una filial de Nokia Siemens Networks proveyó al gobierno de Bahrein de tecnologías de escucha que le permitieron seguir la pista del defensor de derechos humanos Abdul Ghani Al Khanjar. Detalles de conversaciones desde su teléfono celular personal, que datan de antes que fuera interrogado y golpeado durante el invierno del 2010 y 2011, le fueron mostrados.

EMPRESAS DE VIGILANCIA COMPARTEN SUS BASES CON ESTADOS

En junio de 2011, la N.S.A. inauguró un sitio en el desierto de Utha destinado a almacenar para siempre terabytes de las bases de datos tanto americanas como extranjeras, a fin de poder analizarlas en años futuros. Toda la operación tuvo un costro de US$ 1,5 millones.

Las empresas de telecomunicaciones están dispuestas a revelar sus bases de datos sobre sus clientes a las autoridades del país que sea. Los principales titulares durante los estallidos de agosto en Gran Bretaña mostraron como el Research In Motion (RIM), que comercializa las Blackberry, propuso al gobierno identificar a sus clientes. RIM ha participado en negociaciones similares con los gobiernos de India, Líbano, Arabia Saudita y Emiratos Árabes Unidos, proponiéndoles compartir sus bases de datos sacadas del sistema de mensaje de las Blackberry.

TRANSFORMAR LAS BASES DE DATOS EN ARMAS MATA INOCENTES

Existen múltiples empresas que comercializan actualmente software de análisis de bases de datos, transformándolos en poderosas herramientas utilizables por los militares y agencias de inteligencia. Por ejemplo, en bases militares de Estados Unidos, pilotos de la Fuerza Aérea utilizan un joystick y una señal de video para pilotear aviones no tripulados “Predator” durante las misiones de vigilancia en el medio oriente y en Asia Central. Estas bases de datos son accesibles a los miembros de la CIA que se sirven de ellas para lanzar misiles “Hellfire” sobre sus blancos.

Los representantes de la CIA han comprado software que le permiten correlacionar instantáneamente las señales telefónicas y las huellas vocales para determinar la identidad y la ubicación de un individuo. La empresa Inteligence Integration Systems Inc. (IISI) cuya base está en el Estado de Massachusetts (EE UU), comercializa con ese objetivo un software “de análisis basado sobre la posición” llamado “Geospatial Toolkit”. Otra sociedad, Netezza, también de Massachusetts y que ha comprado este mismo software pretendiendo analizar su funcionamiento, le vendió una versión modificada a la CIA, destinada a equipar a los aviones pilotados a distancia.

IISI, que indica que su software tiene un margen de error de más de 12 metros, se querelló contra Netezza para impedir la utilización de este software. El creador de la sociedad IISI, Rich Zimmerman, declaró ante un tribunal que estaba “estupefacto y aturdido por el hecho de que la CIA planificara matar a personas con mi software que no funciona”.

UN MUNDO ORWELLIANO

En todo el mundo los proveedores de herramientas de vigilancia masiva ayudan a las agencias de inteligencia a espiar a los ciudadanos y a “grupos de interés” a gran escala.

¿CÓMO NAVEGAR POR LOS DOCUMENTOS DE “UN MUNDO BAJO VIGILANCIA?

El proyecto “Un Mundo Bajo Vigilancia” de Wikileaks revela hasta en sus detalles qué sociedades son las que hacen miles de millones vendiendo sofisticados sistemas de vigilancias a los gobiernos, pasando por encima de las normas de exportación e ignorando en forma soberbia que los regímenes a los cuales ellos les venden sus productos son dictaduras que no respetan los derechos humanos.

Para buscar en estos documentos haga un clic sobre el lugar escogido en el mapa a la izquierda de la página para obtener la lista por tipo, compañía, fecha o palabra clave.

Para visualizar estas sociedades sobre el mapa mundial, utilice la herramienta siguiente ubicada en OWMI.

CIPER-CHILE

¿Facebook es Matrix o Matrix es Facebook? Principal red social en cuestión…

with 2 comments

José Steinsleger
La Jornada

Reyna, hermoso nombre (¿seudónimo?) de un@ lectora, me dijo: vive usted en los 60. Lo tomé como cumplido y recordé las palabras de Paul Nizan al empezar Adén Arabia, estimulante librito de viajes: Yo tenía veinte años. No permitiré que nadie diga que es la edad más hermosa de la vida (1932).

Creo que la generación del 60 tuvo el coraje de escapar de la caverna de Platón. Julio Cortázar cavilaba entonces sobre las miserias del hic et nunc, y “…el sentimiento del absurdo por el que nos definimos y definimos el mundo”.

En La vuelta al día en 80 mundos, Cortázar nos presentó a Jules Laforgue (poeta y amigo del comunero Arthur Rimbaud), quien para ordenar la agenda mostró un recurso sencillo: “…¿para qué la vaporosa metafísica cuando tenemos a mano la física palpable?”.

Algunos intuimos que el otro Julio (Verne) había sido algo más que un autor de ciencia-ficción. Ubiquémonos. Es correcto asociar los 60 (y parte de los 70) con lo antiguo y pasado, mas no sería conveniente igualar las tres vertientes revolucionarias de la época: la real (Cuba), la ideal (París 1968), y la virtual que, sigilosamente, empezó a programar el mundo de nuestros días.

La vuelta al día… apareció en sincronía con el grupo de investigadores estadunidenses que se enfrascaron (sin proponérselo) en la tarea que progresivamente confundió ciencia y tecnología, hardware y software, desarrollo y crecimiento, sexualidad y sexo, redes y telarañas, etcétera (Network Working Group, NWG, 1968).

Seguramente, aquellos muchachos tan pragmáticos se habían formado en las 13 virtudes de Benjamín Franklin. Y a ellos, más el generoso apoyo del Pentágono, la belicista corporación Rand, y la teoría de redes del polaco Paul Baran (fallecido en marzo pasado), debemos los primeros protocolos que permitieron interactuar a las computadoras: el interface message processor, o interfaz.

La primera red fue un sistema de intercomunicación militar (Arpanet, 1967), y se conectó en 1969. Luego, en 1971, Ray Tomlinson inventó el correo y el arroba (@), y un año después se realizó la primera presentación pública en Washington. En 1983, con la creación de los protocolos TCP/IP, nació Internet: la red de redes.

No sigo con la historia de una tecnología, porque el asunto de marras es un programa: Facebook. Ahora bien: ¿programa para qué? Mark Zuckerberg sostiene que su creación trata de ayudar a la gente a compartir información con sus amigos. Sin embargo, a inicios de mayo pasado, en el programa de televisión Russia Today, el experto en redes y enredos Julian Assange, director de Wikileaks, dijo que Facebook es la máquina de espionaje más terrible del mundo, jamás inventada.

Con ánimo sesentista (quiero decir: no neutral), creo que Mark Zuckerberg (26 años) es uno más de los geniecillos empecinados en convencernos de que la sociedad puede cambiar a través de la tecnología. Y Assange (41), una suerte de hijo pródigo de aquellos que (ideológicamente correctos), buscaban el cambio social con buenos sentimientos libertarios.

No cabe sino agradecer a Julian los servicios prestados para saber de lo sabido y no difundido. En cambio, me resulta difícil desligar el programa de Facebook de películas de ciencia ficción como las de la trilogía Matrix (1999-2003). ¿La recordamos? En la dimensión Matrix, la vida de casi todos los seres humanos ha sido esclavizada por las máquinas y las inteligencias artificiales, y viven en estado de simulación social en un mundo ilusorio.

Las películas de Zuckerberg acaban de empezar. ¿Cuántas versiones habrá en cartelera? En 2008 y 2009, con millares de espectadores (¿usuarios?), vimos Un millón de voces contra las FARC, Mil personas que odian a Hugo Chávez, La misteriosa eliminación del perfil de la televisión del partido de los comunistas italianos y El nuevo banco de datos de los terroristas internacionales.

En 2010 fue estrenada Facebook borra la página sueca de Wikileaks (con 30 mil usuarios), y la película de siempre reciclada desde hace más de medio siglo: el portal de Cubadebate cerrado por la denuncia de YouTube sobre derechos de autor (un video sobre el terrorista de la CIA Luis Posada Carriles), y la campaña Por el levantamiento popular en Cuba.

Frente a las manifestaciones del pueblo egipcio, el instituto sionista Albert Einstein (con sede en Washington), remitió a los usuarios de Facebook y Twitter instrucciones del Departamento de Estado y la CIA (cómo vestirse, por dónde circular, qué gritar: ¡La policía y el pueblo contra la injusticia! ¡Viva Egipto!

El 15 de mayo último, a petición del gobierno de Israel y con motivo de otro aniversario de la Nakba (exterminio), Zuckerberg borró las cuentas de medio millón de usuarios que en Facebook defendían la causa palestina.

Como imagino que Reyna debe andar por los veinte y pico, anhelo, de todo corazón, que en 2050 no se vea en la situación de explicarle a los nietos, por qué buena parte de su generación consintió en regresar, sumisa y amigablemente, a la cueva del venerable filósofo conservador.

Fuente: http://www.jornada.unam.mx/2011/07/13/opinion/023a2pol

Written by Eduardo Aquevedo

20 julio, 2011 at 18:38

Facebook: una horrorosa herramienta para el espionaje estadounidense, según Assange

with one comment

El fundador de Wikileaks destaca la cantidad de datos que los internautas exponen en Google o Yahoo!

EL PAÍS - Barcelona – 03/05/2011

El fundador de Wikileaks, Julian Assange, considera que los internautas exponen una considerable cantidad de datos personales en redes como las de Yahoo! o Google que pueden ser utilizados por los servicios de espionaje. En una entrevista con Rusia Today, Assange apunta en especial a Facebook que considera “la máquina de espionaje más horrorosa jamás inventada”. Para Assange, los miembros de Facebook mantienen una enorme base de datos que puede ser muy útil para los servicios de inteligencia de Estados Unidos. No se trata, precisa, de que Facebook sea dirigido por estas agencias de inteligencia si no que el mero hecho de albergar tanta información personal ya es un peligro.

Assange explica que los miembros de Facebook deben ser conscientes de que cuando agregan a un amigo están haciendo un trabajo gratis muy útil a las agencias de inteligencia de EE UU, “construyen una base de datos para ellos” . Assange considera que estas redes despliegan un interfaz que permite obtener datos a las agencias de espionaje estadounidenses sin necesidad de una citación judicial. Una prueba de que estas redes sociales son usadas por el espionaje es que en la revuelta de Egipto uno de los primeros mensajes que dieron sus líderes era no usar Facebook o Twiiter.

Con respecto a los cables filtrados por su organización, Assange explica que sólo han publicado secretos clasificados como confidenciales. “No tenemos ningún material clasificado top secret”. “Las cosas realmente vergonzosas, las cosas realmente serias, no se hallan en los cables de nuestra colección. Siguen ahí fuera”. Assange critica a los medios de comunicación ya que considera que hacen demasiado poco para prevenir las guerras o derrocar los gobiernos corruptos. “En mi opinion, los medios, en general, son tan malos que debemos preguntarnos si el mundo estaría mejor sin ellos”.

Assange cita positivamente la colaboración de Wikileaks con medios como The Washington Post o EL PAÍS y, por el contrario, critica la gestión de la información sobre los cables filtrados a Wikileaks por parte de The Guardian o The New York Times. En la entrevista critica el sistema judicial sueco y subraya que un abogado que estuvo implicado en evitar la extradición de Pinochet cuando estaba en el Reino Unido ahora está detrás de su extradición a Suecia. (vídeo de la entrevista con traducción al castellano)

Written by Eduardo Aquevedo

3 mayo, 2011 at 15:50

El semi-oculto campo de batalla de la ciberguerra…

with one comment

Julián Ferraro/Nación.cl

Ataques cibernéticos pagados por gobiernos y corporaciones amenazan con marcar la pauta informática de esta década.

Los computadores repletan nuestras oficinas cual esclavos, resoplando el cansancio de su labor a través de las hélices que ventilan sus procesadores.

Millones de seres humanos sostienen la vista en el brillo eléctrico de las pantallas mientras teclean. Algunos trabajan, otros se distraen en Facebook o Twitter. En los bolsillos de una aplastante mayoría de chilenos (incluyendo mendigos), aúllan los ringtones de sus dispositivos móviles conectados al mail.

El despertar de esta década está marcado por un cambio radical en nuestro estilo de vida: La omnipresencia de las comunicaciones digitales.

Esa información que creemos protegida, o peor aún, el estado de dependencia que tenemos hacia los aparatos, nos hace vulnerables a quienes poseen conocimientos más allá del usuario promedio. Los gobiernos y las generaciones que no nacieron con un teclado entre las manos se acercan progresivamente a la tecnología debido al boom de las redes sociales, que cada día les facilitan el compartir información, hacer transacciones y organizarse. Al otro lado de la pantalla, alguien sonríe. Es quien tiene el poder de aprovecharse de la falta de información y arruinarlos con tal de cumplir su agenda.

MUNDO INSEGURO

“Hace años que los gobiernos se están preparando para soportar ataques cibernéticos. No es un caso nuevo, dado que en el 2007 se produjeron ataques a Estonia tan graves y virulentos que tuvo que intervenir la OTAN enviando a expertos en seguridad informática con la intención de ayudar a proteger sus sistemas. Hoy en día hay gobiernos que quieren obtener información de otros, ya sea utilizando sus infraestructuras críticas o software malicioso para ese fin”, explica Jocelyn Otero Ovalle, directora de marketing en España de la empresa de seguridad informática BitDefender.

El problema no es si un gobierno será o no atacado, la pregunta es cuándo. Hay precedentes, así que no es una amenaza, es real”, sentencia Jocelyn. Reconoce que estamos ante un mundo inseguro.

“La era del hacker ya ha pasado, ya no existen personas con un ‘alter ego’ para acceder a sistemas informáticos, ahora el hacker está al servicio de empresas y/o gobiernos, cuyo objetivo es controlar el mayor número de infraestructuras y sistemas de información”, informa Otero.

Distintos usos del término hacker se pueden debatir, lo cierto es que existen personas adueñándose de cuentas de usuarios, perfiles y contraseñas, información e incluso flujos monetarios.

“Los usuarios deberán tomar más conciencia en la seguridad de la información”, recomienda Jocelyn, “no exponiendo sus datos a sitios de poca confianza o ejecutando software que no haya sido lo suficientemente conocido o evaluado por otros usuarios. Quizás pronto sea el momento de confiar en aplicaciones firmadas por una entidad de reconocido prestigio”.

“Debemos convencernos de que la seguridad será y es una parte importante de nuestras vidas y habrá que especializarse de alguna forma, bien utilizando tecnología que lo haga por nosotros o bien empezar de verdad a crear conciencia”, remata la ejecutiva de BitDefender.

CHILE BAJO ATAQUE

Symantec, empresa orientada a la protección de la información, publicó en abril del año pasado un documento llamado “Informe sobre Amenazas a la Seguridad”, en el que establecen que el país que ha recibido más ataques informáticos ha sido Estados Unidos, con una actividad maliciosa del 23%.

Chile no se libra de tener el cuarto lugar de la región con un 7%. Sin embargo, la lista la encabezan Brasil (43%), México y Argentina (estos últimos con 13%). Nuestro país se ganó el tercer lugar en recibir ataques de phishing (estafas a través de sitios falsos) y bots (redes de computadores infectados).

Esto responde a un aumento sostenido de los códigos maliciosos. Si en 2002 existían 20.254 amenazas, en 2009 la cifra ascendió a 2.895.802, según el informe de Symantec.

El 88% de todo el correo electrónico en el mundo fue spam, en Chile se desparramó el 7% del correo basura del Cono Sur y un 1% a nivel global. Todavía se esperan las cifras del año pasado.

DRAGÓN NOCTURNO

Ya hemos hablado sobre Stuxnet, un gusano que atacó centrales nucleares iraníes y que es asociado al ejército de Israel. Sin embargo, más ataques destinados a objetivos específicos están empezando a emerger. La empresa de seguridad informática McAfee acaba de lanzar el informe “Ciberataques contra la energía mundial: Night Dragon (Dragón nocturno)”.

El informe de McAfee explica que estamos ante una nueva generación de software malicioso. Si bien hace algunos años Code Red, Nimbda, Blaster, Sasser, SQL Slammer, Conficker, y myDoom hicieron estragos en las redes computacionales, la Operación Aurora, un exitoso ataque a Google y la filtración de datos en WikiLeaks muestran que un nuevo tipo de amenazas específicas y especializadas se están iniciando.

Los atacantes de ahora usan kits de programas que les ayudan a lanzar a amenazas más persistentes e insidiosas.

Una de ellas es Dragón Nocturno, destinado a la explotación de vulnerabilidades de Microsoft Windows, que empieza a aprovechar debilidades de la red externa (extranet) y a través de un sostenido proceso de ataques que involucra distintos programas chinos orientados al hackeo que están disponibles en la red –por ejemplo las del sitio Rootkit.net.cn-, termina instalando una herramienta de administración remota (RAT) en la red de máquinas para extraer documentos confidenciales y correo electrónico.

Dragón Nocturno logró invadir distintos servidores de petróleo, gas y petroquímica, comprometiendo a empresas y ejecutivos de Holanda, Estados Unidos, Kazajistán, Taiwán y Grecia.

“El número de ataques dirigidos y bien coordinados, tales como el Dragón Nocturno, engendrados por un grupo creciente de atacantes malintencionados y comprometidos con sus metas, está aumentando rápidamente. Esos objetivos ya no son solamente las computadoras de la base industrial de defensa, del gobierno y de las Fuerzas Armadas. Ahora, ellos también están en grandes empresas privadas globales”, concluye el documento.

Written by Eduardo Aquevedo

24 febrero, 2011 at 17:55

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 36.839 seguidores