ÁLBUM DE IMAGENES DE "MIRANDO HACIA ADENTRO"

Todas las imágenes originales producidas por "Mirando hacia adentro" han sido publicadas en un blog satélite llamado "Mirando hacia adentro. Álbum de imágenes".

DEUDA EXTERNA ARGENTINA ON LINE

La página norteamericana "usdebtclock.org" informa segundo a segundo la evolución de las deudas de los países. Vea online y en directo el REENDEUDAMIENTO ARGENTINO presionando AQUÍ.

Translate

domingo, 18 de noviembre de 2012

EL GRAN HERMANO ACECHA, por Nos Comunicamos de Noviembre de 2012.



SEGURIDAD INFORMÁTICA,  ECHELON Y LA MATRIX

Podría parecer una licencia metafórica, pero no lo es, Matrix existe y es real como la vida misma. A diferencia de la saga fílmica del mismo nombre, no se trata de un mundo virtual. Es, en realidad, un acrónimo cuyas siglas significan Multistate Anti-terrorism Information Exchange, en castellano, “Intercambio Interestatal de Información Anti-Terrorista”.

Se trata de un proyecto desarrollado por el Institute for Intergovermental Research de Florida con dinero oficial que el Departamento de Justicia y el Departamento de Seguridad Interior del gobierno de los Estados Unidos entregó en mayo del 2003 a los informáticos que desarrollan Matrix. Donaron 2.000 millones de pesetas para la confección de un software que aglutina y analiza grandes bases de datos sobre ciudadanos con el objetivo de encontrar perfiles de terroristas o sospechosos.

Trece estados norteamericanos ya han cedido todos sus datos para que sean procesados. Algunos -tal es el caso de las autoridades políticas de San Francisco- se han negado a hacerlo por considerar que Matrix vulnera los principios más esenciales de la libertad individual. Según la Unión de derechos Civiles de América, los responsables del proyecto han cruzado datos disponibles y han averiguado que existen perfiles sospechosos en 120.000 personas. Muchas han sido detenidas a partir de esas evidencias. Seisint, la empresa encargada del desarrollo de Matrix introduce en la base de datos referencias incluso sobre personas inocentes que viven cerca de sospechosos para que, de este modo, estén en vigilancia evitando que se relacionen entre ellos. En concreto, y según revela la propia organización, los cuatro billones de datos incluidos en Matrix ya han sido consultados por las autoridades en 283.000 ocasiones. Se da la casualidad de que Seisint y otras empresas hermanas gestionan otras bases de datos como, por ejemplo, los padrones electorales del Estado de Florida. Gracias a un “error” en el proceso de ordenamiento de datos, muchos votantes de raza negra

tradicionales apoyos del Partido Demócrata- desaparecieron de las listas en las jornadas previas a las elecciones presidenciales del año 2000, que ganó George Bush en nombre del Partido Republicano gracias a la victoria que consiguió en Florida. Del recuento de votos en el resto de Estados, ambos candidatos -Al Gore y el citado Bush- obtuvieron un empate que rompió en recuento de Florida. ¿Casualidad?
Ya hemos hablado de la red Echelon, pero recordemos que basta un ordenador cuya red esté conectada a satélites y proveedores. Ese ordenador tiene unas pautas que despiertan los mecanismo de alarma. Por ejemplo, si en nuestras conversaciones o en nuestros e-mail empleamos las expresiones “bomba” o “atentado”, el sistema Echelon captará quién lo está haciendo y para qué. Sin lugar a dudas la historia a cambiado...
Afortunadamente, existen ciertos métodos para evitar ser controlados mediante estos mecanismos que nos aproximan cada vez más a ese “Gran Hermano”.
Aquí le exponemos algunas de esas medidas para sobrevivir al “Ojo que Todo lo ve”:
En sus mensajes de correo electrónico debiera tomar ciertas medidas para evitar ser captado de forma aleatoria. De hecho, el mecanismo de funcionamiento de la redes de espionaje electrónico son relativamente sencillas, puesto que se despiertan cuando un e-mail incluye determinadas palabras sensibles combinadas en un mismo mensaje. Dichos términos son evidentes: expresiones que puedan relacionarse con el terrorismo -atentado, bomba, dinamita...-, ubicaciones geográficas conflictivas -Irak, Afganistán, Palestina...-, bases militares, nombres de elementos químicos y biológicos peligrosos -ántrax, viruela, gas sarín...-, expresiones consideradas subversivas -revolución, manifestación...-, etc.
Si usted debe escribir mensajes de correo electrónico iguales para más de un usuario, procure que todos sean diferentes, aunque esa diferencia sea mínima. No repetir textos es una buena forma de evitar a Echelon.
Procure no subir a la Red - a través de una página en Internet o mediante el correo electrónico- documentos en formato word. Y es que este tipo de textos guardan información sensible sobre quien ha escrito los textos, porque el programa Microsoft Word presenta “fallos” de seguridad muy graves. Así, en cualquier texto .doc que enviemos a otra persona mandamos cifrados una serie de datos que ni siquiera podemos imaginar. En un ordenador PC, abriendo en el programa “bloc de notas” un documento word averiguaremos infinidad de datos: horas de trabajo, ubicación en el ordenador del remitente del archivo en cuestión, usuarios por los que ha pasado el documento, fragmentos del texto que han sido borrados, etc. La recomendación que hacen los expertos es que cuando usted concluya de elaborar en word un documento, procure utilizar antes de enviarlo el programa Adobe Acrobat y transformar el word en un documento .pdf, que elimina la información secreta que todo texto contiene.
Si es gestor de alguna página web, los expertos en la lucha contra el espionaje electrónico arbitrario recomiendan revisar con relativa frecuencia las IP -para entendernos, la “matricula” de cada ordenador- de los visitantes de la web, cuyo rastro queda grabado en los registros de la página. Para comprobar el usuario de una Ip existen registros legales, como el siguiente: http://www.ripe.net/ripenecc/pubser...
• En España, brigadas de los cuerpos de seguridad efectúan rastreos sistemáticos de infinidad de páginas web sin necesidad -la ley lo permite aún, circunstancia criticada en diversos foros- de que exista constancia sobre actividades delictivas.
Pero los tiempos de Echelon se han quedado atrás... Y es que dicho proyecto buscaba rastrear todas las comunicaciones en busca de pistas indicativas de delito. Ahora, el espionaje electrónico se aplica a las pautas de los ciudadanos, por ejemplo en Internet. Se ha creado a la sombra del FBI la Policía Cibernética, que rastrea no sólo los contenidos de las millones de páginas web, sino también todas las visitas que a las mismas pueden realizar ciudadanos de todo el mundo. Gracias a esto, se controlan los hábitos y costumbres de todos ellos.
Escandaloso resultó el descubrimiento efectuado en el año 2002 por varios informáticos que averiguaron que el nombre clave de la contraseña de los ordenadores de Windows de Microsoft era NSA, las siglas de la “Agencia de Seguridad Nacional” norteamericana. Para los expertos, las características informáticas de ese código permitían a los espías electrónicos acceder por una “puerta trasera” al 90% de los ordenadores de todo el mundo. Además, mediante la misma clave se envían por red datos sobre el usuario de un ordenador personal que pasan a ser controlados por las bases de datos centrales. Microsoft ha negado que dicha “puerta trasera” exista, si bien son cada vez más frecuentes las sospechas sobre un pacto entre la empresa informática -la más grande del mundo- y el gobierno de los Estados Unidos. De ser cierto, en las más altas esferas del poder estarían en disposición de saber todo sobre nosotros, por ejemplo, el contenido de este artículo antes, incluso, de su publicación.


Publicado en:

Y EN:





No hay comentarios: