La NSA Espió a Miles de Jugadores de ‘World of Warcraft’ y ‘Second Life’

Publicado: 9 dic 2013 | 12:43 GMT Última actualización: 9 dic 2013 | 16:24 GMT

La NSA y la Central de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés) desplegaron agentes en los juegos en línea ‘World of Warcraft’ y ‘Second Life’ con el fin de contratar a jugadores expertos como ‘espías’.

Los ‘espías’ de dichas agencias vigilaron y recopilaron datos a través de estos conocidos juegos en línea en los que participan millones de personas de todo el mundo, señalan nuevos documentos filtrados por Edward Snowden y divulgados por el diario británico ‘The Guardian‘.

Una de las razones por las que se infiltraron es porque sospechaban que algunos terroristas podrían hacerse pasar por jugadores.  

Según muestran los documentos, los servicios secretos temían que las redes terroristas o criminales pudieran utilizar los juegos ‘online’ para comunicarse en secreto, transferir dinero o planear ataques. Asimismo, intentaron reclutar a informantes potenciales entre los jugadores, agrega el rotativo. 

Los datos incluidos en los documentos filtrados se remontan a un informe de la NSA de 2008 llamado ‘Exploiting Terrorist Use of Games & Virtual Environments’ (‘La explotación del uso terrorista de juegos y entornos virtuales’). 

En el informe, la agencia advertía sobre el riesgo de abandonar comunidades de juegos en línea que no están suficientemente controladas, describiéndolas como una “red de comunicaciones rica en blancos”, donde se podrían ocultar objetivos del servicio de inteligencia. 
 
De acuerdo con el diario ‘The New York Times‘, los documentos no hacen mención de que con estos esfuerzos la NSA lograra frustrar algún atentado terrorista. Exfuncionarios de los servicios de inteligencia de EE.UU. y expertos en  juegos ‘online’ aseguraron que existen pocas evidencias de que los grupos terroristas consideraran estos juegos como lugares adecuados para comunicarse.

Fuente : Actualidad RT

15 comentarios el “La NSA Espió a Miles de Jugadores de ‘World of Warcraft’ y ‘Second Life’

  1. Bueno ante la incertidumbre que aun pueda estar rondando alguna cabezita gubernamental sobre la posecion de la red (internet) les dejo un link con el origen y como se crea la internet y practicamente todo lo tocante a la autoria y desarrollo de la misma asi como su pseudo propiedad autoimpuesta por las ·· potencias·· que solo son unos aborazados en hacerse de las cosas ajenas , tu eres internet junto a tu pc conforman la red sin tu poseer una compu junto a todos los internautas habria motivos para procurar los cierres de propiedades privadas como tambien la confiscacion de tu disco duro si fuere el caso ? quienes colocamos material en la red sabemos que es de todos y para todo aquel que se quiera hacer de propiedad ajena argudiendo derechos deberia de reembolsar los gastos en los que se incurre al optimizar u comprar tarros nuevos para navegar en este mundo virtual que lo conforman las personas usuarias tu-yo y todos los demas :

    http://platea.pntic.mec.es/~aperez4/internet/INTERNET03WEB.htm

    Acepto que debe de haber regulaciones como en todo orden de cosas , pero no acepto que se apropien de algo que no es suyo dado que no me han regalado incluso el derecho a ser parte de la red de intrenet se debe cancelar mes a mes .

    Me gusta

  2. Que le ven de raro a este video?

    Grupos de seguridad gubernamentales entre hacker,s?
    rarifico no les parece……
    Fuente: El Rincon Paranormal / youtube.

    Me gusta

  3. continuando con este item de la nsa, que a mi entender valen un champiñon a continuacion les dejare no solo un articulo sobre las herramientas sino que ademas aplicaciones usadas por estos para enterarse de cuales son sus motivaciones y que charlan ud. y sus amigos (as) , procure buscar algun video sobre el tema pero da la cosa que no los hay completos u estan borrados , por que sera ?:

    Top secret: La tecnología con la que espía la NSA
    TOP SECRET: La tecnología con la que espía la NSA
    Internet

    La monitorización masiva de toda la sociedad a través de internet y los dispositivos móviles no sorprende a nadie, aunque el revuelo se haya montado de igual forma debido a confirmación de la gravedad del asunto y a su exposición pública. Como para vencer hay que conocer al enemigo, haremos un repaso por la tecnología con la que espía la NSA en dos entregas que te dejarán boquiabierto.

    El forzado héroe moderno es un tipo sin poderes especiales ni habilidad hollywoodense para esquivar balas mientras sortea obstáculos rescatando a la chica linda en sus brazos. El héroe moderno es un tipo como Edward Snowden, que de un día para otro dejó todo lo que tenía y actuando de la manera menos conveniente para él, le avisó al mundo que había visto algo que no estaba bien. La NSA nos espiaba a través del proyecto PRISM, y si bien todo el mundo ya daba por sentado que la CIA y EEUU siempre tenían un ojo en internet y las telecomunicaciones, la confirmación documentada fue escandalosa. Lamentablemente, como el poder de confrontación social está demasiado solapado por las comodidades que brinda el status quo, el pedido de explicaciones y la protesta se diluyó en cuestión de semanas. Lo que quedó sí fue el saber más público sobre las acciones de la NSA y un tenue interés por hallar formas de comunicarse y navegar en la red sin que nuestra privacidad sea tan violada.

    TOP SECRET: La tecnología con la que espía la NSA

    El centro de espionaje de la NSA

    Miles de sitios han tomado por las astas el tema y han detallado la forma en la que se maneja este organismo fanático del chismerío tecnológico de alto costo y alcance, y Neoteo no ha sido la excepción. De varias formas hemos señalado cómo funciona y qué hace, además de recomendar aplicaciones y hábitos para evitar ser objeto del espionaje a mansalva de esta agencia. Pero para comprender mejor qué es lo que se sabe hasta el momento sobre la NSA y sus métodos de espionaje, es bueno repasar la última información disponible conseguida por el periódico Der Spiegel para analizar qué alternativas reales tenemos a la hora de evadirla. A continuación entonces, haremos un resumen y te contaremos con qué aparatos cuenta la NSA para espiarnos y en qué gasta secretamente su presupuesto el país que dice ser la policía del mundo.

    TOP SECRET: La tecnología con la que espía la NSA

    Las formas de espiar de la NSA

    Implantes ANT para crear back doors

    Los firewalls o cortafuegos tienen la finalidad de evitar la piratería, los ataques cibernéticos, el spam o los ataques de denegación de servicio, pero aprovechados por la NSA, los firewalls han servido de puerta de entrada a las redes de empresas y particulares. La división ANT de la NSA ha desarrollado “implantes” de hardware y software para servidores de seguridad de todos los principales fabricantes (Cisco, Juniper y Huawei) transformando a nuestro ordenador en un blanco inerme ante los ataques de la NSA. La mayoría de los implantes de firewall de ANT funcionan ocultándose a sí mismos en el BIOS o firmware del dispositivo. Esto asegura que el implante todavía será capaz de funcionar y mantenerse activo por más que se formatee el disco y se reinstale un nuevo sistema operativo. Especialmente diseñado para los routers Cisco PIX y ASA-Serie, los implantes persistentes Jetplow de la ANT creaban back-doors para que la NSA los aprovechase a su antojo a la hora de investigar a alguien.

    TOP SECRET: La tecnología con la que espía la NSA

    Atravesando Firewalls con implantes ANT

    Servidores y routers

    Según el catálogo presentado por la revista de investigación Der Spiegel, la división de ANT de la NSA hace varios implantes de hardware y software para servidores realizados por un puñado de fabricantes, incluyendo Dell y Hewlett-Packard. Un implante de software llamado “DEITYBOUNCE”, por ejemplo, se oculta dentro de la BIOS de los servidores Dell PowerEdge. Esta posición privilegiada permite que el implante haga funcionar o instale más software espía. Los implantes de hardware para servidores Dell y HP se deben instalar en un proceso que la NSA llama “interdicción”, en el que agentes interceptan un equipo mientras que se está entregando a su comprador, manipulan el hardware y luego lo devuelven a la ruta de entrega prevista como si no hubiera pasado nada. Dentro de estos implantes también tenemos a IRONCHIEF que está diseñado para los servidores Proliant, de HP.

    TOP SECRET: La tecnología con la que espía la NSA

    Servidores infectados

    Los implantes creados para routers tienen dos fabricantes como objetivos (¿o cómplices?). Ambas marcas son Juniper y la china Huawei, y los modelos afectados por este implante llamado Headwater son hogareños o empresariales de distintas capacidades. Este implante es se instala en el router Huawei y produce un backdoor permanente que se esconderá en la boot ROM del dispositivo, siendo resistente a actualizaciones y pudiéndose ejecutar y maniobrar de forma remota a través de internet enviando paquetes de información a la NSA con todas las direcciones IP que pasan por él. Otro implante es el SCHOOLMONTANA, que a su vez también es un producto de la ANT. Éste provee persistencia para los implantes DNT, haciéndolo sobrevivir a actualizaciones o remplazaos del sistema operativo. Para terminar, otros dos implantes son el SIERRAMONTANA, que puede hacer instalar software en el BIOS y el STUCCOMONTANA, que se enfoca en los routers Juniper-T.

    TOP SECRET: La tecnología con la que espía la NSA

    Headwater para interceptar IPs que pasan por un router

    Vigilancia de ambientes con micrófonos

    La división ANT de la NSA ha desarrollado toda una gama de equipos para ver y escuchar lo que sucede dentro de las habitaciones sin tener que instalar dispositivos de escucha en ellos. La mayor parte de este procedimiento implica una combinación de implantes de hardware que emiten una señal muy poco visible, y una unidad de radio dirigida, desde fuera, en el espacio que está siendo monitoreada. Las ondas de radar reflejadas se cambian a la señal emitida por el implante oculto en el espacio objetivo, por lo que es posible la captura de la ubicación de un objeto específico en la habitación. El nombre de ANT para esta familia de equipos de vigilancia compuesto por una combinación de implantes de hardware y la detección por radar es “ANGRYNEIGHBOR.”

    TOP SECRET: La tecnología con la que espía la NSA

    Escucha y graba conversaciones para enviarlas a la NSA

    Luego está la unidad de radar CTX4000, que puede revelar las señales emitidas por los dispositivos tales como impresoras láser, aunque no contienen un implante. La NSA llama a este sistema “DROPMIRE”, y los documentos internos muestran que se ha utilizado, por ejemplo, para espiar a las oficinas de los representantes de la UE en Washington. También está LOUDAUTO, que es un micrófono oculto para enviar transmisiones de conversaciones reflejadas grabadas. NIGHTWATCH es un sistema para reconstruir señales de monitor de sistemas objetivos.

    TOP SECRET: La tecnología con la que espía la NSA

    CTX4000 analiza las ondas capturadas por los micrófonos

    PHOTOANGLO es un sistema avanzado de radar que detecta reflexiones de señales de onda continua permitiendo que el ANGRYNEIGHBOR reciba desde una distancia más grande. Por último se encuentra en TAWDRYYARD, que es un módulo de hardware que retro-refleja señales de radar entrantes y permite localizar diferentes objetos y señales dentro de una habitación, incluso detrás de paredes.

    Redes LAN inalámbricas

    La ANT de la NSA también desarrolla métodos para obtener acceso a las redes LAN inalámbricas desde el exterior, lo que les permite aprovechar estas redes y plantar su propio software en ellas. El sistema “NIGHTSTAND”, por ejemplo, puede inyectar de forma remota los paquetes deseados en el tráfico de datos de estas redes inalámbricas usando el estándar 802.11. Luego está el sistema “SPARROW III”, diseñado para mapear redes LAN inalámbricas desde el aire. El sistema es lo suficientemente pequeño para ser montado en un avión no tripulado (UAV) o dron.

    TOP SECRET: La tecnología con la que espía la NSA

    Espionaje vía LAN inalámbrica

    Redes de telefonía móvil

    En relación a la vigilancia y seguimiento de los teléfonos móviles, la división ANT de la NSA tiene toda una gama de productos que atacan a los modelos de teléfonos móviles especialmente equipados que permiten hacer un seguimiento físico a otro teléfono móvil y estaciones de base GSM totalmente equipada capaz de hacerse pasar por las antenas de telefonía móvil oficial de un operador de red, y así monitorear y grabar conversaciones o mensajes de texto desde teléfonos móviles dentro de su rango. Hay un dispositivo llamado “CANDYGRAM” que funciona como un “tripwire de teléfono” que envía un mensaje de texto a un centro de mando en cuanto ciertos usuarios de teléfonos móviles entran en su área de cobertura. De esta manera se pueden rastrear personas específicas portando un teléfono y saber su ubicación.

    TOP SECRET: La tecnología con la que espía la NSA

    Redes móviles

    En este rubro encontramos a CROSSBEAM, un implante que se puede instalar en una notebook para interceptar comunicaciones móviles y dar acceso remoto. ENTOURAGE es un dispositivo para detectar móviles a través de las coordenadas del GPS GENESIS funciona como un móvil normal pero que sirve como un analizador del espectro y parámetros de la red a la cual está asociado. WATERWITCH funciona como un sistema de geolocalización de móviles cercanos y luego hay varias bases y estaciones móviles de GMS y 3G.

    Móviles

    Los teléfonos inteligentes han sido de gran ayuda para la investigación de la NSA, ya que recopilan mucha información del usuario en un mismo y explotable medio. Uno de los proyectos de la ANT es DROPOUTJEEP, un implante de spyware que fue diseñado para la primera versión de los iPhones. Este software espía tenía por objetivo hacer posible la descarga o subida de archivos de forma remota a un teléfono móvil. También servía para permitir que la NSA desviara mensajes de texto, navegase por la libreta de direcciones del usuario, interceptara mensajes de voz, activara el micrófono del teléfono y la cámara a su antojo, además de determinar la ubicación actual del usuario, entre otras cosas. Los técnicos de ANT también desarrollan teléfonos móviles modificados, para su uso en casos especiales. Estos móviles se parecen a los dispositivos normales, estándar, pero transmiten varias piezas de información a la NSA automáticamente y se pueden intercambiar con el teléfono de un objetivo. En 2008, ANT tenía modelos de Eastcom y Samsung que se ofrecen, y probablemente ha desarrollado modelos adicionales.

    TOP SECRET: La tecnología con la que espía la NSA

    Móviles interceptados

    Entre los implantes y herramientas tenemos GOPHERSET, que era un implante para las tarjetas SIM GSM que usaba funciones ocultas para espiar la libreta de teléfonos, los SMS y el logfile de llamadas entradas y salientes. MONKEYCALENDAR es un software que ataca a las SIM y hace que transmitan la geolocalización del móvil a través de mensajes de texto. TOTECHASER es un implante para flashrom que transfiere datos de Windows CE al centro de mando vía mensajes de texto ocultos. PICASSSO es una serie de teléfonos GSM modificados para recolectar información del usuario a través de la interface USB. Por último tenemos a TOTEGHOSTLY 2.0, un implante que provee acceso remoto y control a los teléfonos móviles con sistema operativo de Windows.

    Estar informados sobre la calaña de este tipo de operaciones totalmente reprochables es una obligación para todos los ciudadanos libres del mundo, y además de pedirte que compartas este artículo para que más personas lo sepan, te diremos que esta es recién la primera de dos partes en las que develaremos todos los aparatos y tecnologías con las que espía la NSA descubiertas hasta el momento gracias a la investigación del excelente periódico alemán Der Spiegel. En estos días publicaremos la segunda parte, donde la cosa se pone más interesante y escandalosa al encontrarnos con hardware y software diseñado por la ANT bajo tutela de la NSA para afectar ordenadores, monitores, teclados y hasta puertos USB.

    Fuente:Der Spiegel / http://www.neoteo.com/

    Me gusta

  4. La tecnología con la que espía la NSA
    TOP SECRET: La tecnología con la que espía la NSA (II)
    Internet:

    En la primera parte de este artículo conocimos con detalles la tecnología con la que espía la NSA. Implantes de hardware y software son el factor común de una operación de gran escala, que muestra el auge de la era moderna del espionaje, sirviendo de énfasis para una guerra cibernética que deja de ser invisible. En esta segunda parte conocemos más detalles de la operación TAO y de la tecnología que ANT crea para que la NSA espíe a todo el mundo.

    Ayer mostramos la primera parte del informe que realizamos con la información desvelada por la revista en línea Der Spiegel. Habiendo accedido a los documentos secretos del llamado proyecto NSA TAO (Tailored Access Operations), los elementos tecnológicos con los que EEUU está espiando al mundo quedaron expuestos y a la vista de todos, inaugurando una nueva etapa en cuanto a la idea que tenemos sobre el espionaje posible en estos días.

    La unidad de hackeo TAO

    La unidad de hackeo TAO se considera como el arma secreta más importante de la agencia de inteligencia y mantiene su propia red encubierta, desde donde se infiltran ordenadores de todo el mundo e incluso se interceptan las entregas de dispositivos y ordenadores para colocarles implantes tecnológicos que servirán como malware físico y virtual para interceptar comunicaciones y para robar datos personales a los espiados.

    Según el informe de Spiegel, el personal de TAO está localizado en San Antonio, Texas, en una antigua fábrica de chips de ordenador Sony, no muy lejos de otro equipo de la NSA ubicado junto a las bases militares ordinarias en la Lackland Air Force Base. La revista describe a TAO como un equipo que sumó más de 60 especialistas en el 2008, pero ese número podría crecer a 270 en 2015. La agencia se basa en el contra-terrorismo a través de ciber ataques que explotan las debilidades técnicas en la tecnología actual y en los productos de alcance masivo a través de internet usando técnicas discretas y eficientes que cuestan millones de dólares para operar. El acceso persiste y omnipresente a la red global le permite a TAO, NSA y los EEUU “acceder a los objetivos más difíciles”, y eso es todo lo necesario para un país y una ideología para la cual los fines siempre justifican los medios.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    Estructura de TAO

    Continuando con el catálogo de hardware y software espía que la NSA TAO tiene a mano gracias a la ANT, nos resta ver qué es lo que hacen con nuestros ordenadores de escritorio, portátiles, monitores, teclados y hasta dispositivos de almacenamiento USB. A continuación detallaremos los mecanismos y daremos los nombres de los procesos y proyectos que están enfocados al espionaje específico de objetivos claves.

    Implantes en ordenadores de escritorio y portátiles

    La división ANT de la NSA tiene varios trucos a mano a la hora de ganar control sobre los ordenadores de las personas o instituciones que son objeto de una investigación. En general este tipo de espionaje no es tan masivo como el que se hace a través del software (malware, virus, etc.) y por ello es que el costo de la operación puede ser más alto y con más riesgos de ser descubiertos. Uno de los medios más utilizados por la NSA parece ser la instalación de unidades de hardware en un equipo que ha sido comprado por internet y se envía a través de algún servicio de entregas.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    HOWLERMONKEY

    El procedimiento que la NSA llama “interdicción” se realiza interceptando el dispositivo antes de ser entregado a su destinatario e un proceso de la NSA. Uno de los implantes es un transceptor RF de corto y largo rango llamado HOWLERMONKEY que se presenta en diferentes factores de forma para recolectar información sobre el lugar y el uso del ordenador. También existen JUNIORMINT, TRINITY y MAESTRO II, módulos multi chip miniatura que pueden ser configurados para diferentes usos.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    TRINITY

    Otros procedimientos apelan a la implantación de software espía que se pueden activar y manipular a través de acceso remoto. Algunos de estos programas hacen que el ordenador hackeado desvíe datos secretamente a través de una conexión LAN inalámbrica cada vez que la oportunidad se presenta. Otros programas de software espía de la NSA se incrustan en el BIOS de la computadora y aprovechan esta ubicación para sobrevivir a formateos o cambios de software o hardware. Un ejemplo de esto es SWAP, un implante persistente en el BIOS de la placa madre para explotar la seguridad del disco duro que se ejecuta antes de que se cargue el sistema operativo.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    SWAP

    SOMBERKNAVE es un implante de software para Windows XP que provee conexión a internet inalámbrica para objetivos que no la tengan. Buscando puntos de acceso cada vez que el ordenador no esté siendo utilizado para entrar a internet o intensivamente en otra actividad, el SOMBERKNAVE hará una llamada hacia el validador ROC para que se pueda transmitir la información capturada. Sí, ni siquiera cuando no tengas internet estarás totalmente a salvo.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    SOMBERKNAVE

    La NSA también tiene programas de espionaje que directamente se ocultan en el registro del arranque maestro del disco duro afectado, tanto de forma directa mediante interdicción o a través de un back-door. WISTFULTOLL, por ejemplo, es un implante especialmente diseñado para objetivos que utilicen el WMI de Windows. Su objetivo es acceder a la información del usuario (especialmente la del registro de Windows) y enviarla a la central a través de diferentes métodos.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    WISTFULTOLL

    IRATEMONK es una aplicación de software que se implanta en el firmware del disco duro para que se ejecute a través de la sustitución del MBR (Master Boot Record) original. Haciendo uso del implante de PCI BULLDOZER metido por interdicción en el ordenador, GINSU provee una aplicación de software persistente para el implante KONGOR en la que lo volverá a instalar en caso de que éste se borrado en un formateo de disco duro.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    IRATEMONK

    Explotación de teclados

    Que un periodista, investigador, ex agente o cualquier persona pueda escribir un artículo o libro develando secretos militares y políticos o escribir una carta sobre sus planes terroristas o revolucionarios que luego encriptará para enviársela a sus cómplices es algo sobre lo que la NSA y la CIA quieren estar al tanto. Así que para espiar a los más precavidos objetivos, los especialistas de la NSA saben que el uso de software para registrar las pulsaciones en el teclado (keyloggers) de un ordenador es un juego de niños, por lo que han inventado el SURLYSPAWN, que va un paso más allá y sirve para transmitir las pulsaciones hechas sobre el teclado incluso cuando el ordenador está apagado o no conectado a internet. El implante SURLYSPAWN emite una señal invisible que es modificada por cada pulsación de tecla, y luego una señal de radar emitida por un dispositivo situado fuera del edificio hace visible la señal invisible del implante. Esto permite a los agentes sentados al otro lado de la calle, saber lo que un sujeto está escribiendo en un ordenador que no está conectado a Internet.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    SURLYSPAWN

    Espionaje a través de monitores y pantallas

    Sumándole más aspectos de ciencia ficción a una investigación que parece sacada de libros de Arthur C. Clarke o de algún heredero moderno de George Orwell, los documentos de la NSA en poder del periódico Der Spiegel muestra que han inventado un dispositivo en forma de implante para desviar los datos del monitor de un ordenador sin ser detectado. Un componente llamado RAGEMASTER está siendo instalado en el aislamiento de ferrita que tienen los cables de vídeo a la altura del conector del monitor. El avanzado y a la vez minúsculo dispositivo emite una señal que luego puede ser “iluminada” por una unidad de radar situada a distancia. De este modo se hace visible para los trabajadores de la NSA y a través de un sistema complejo la señal de radar se refleja y altera para reconstruir lo que puede verse en el monitor de la computadora bajo vigilancia. Descrito como es un implante de hardware para interceptar señales de imagen de los monitores VGA, éste funciona de forma pasiva y el monitor externo es el que utiliza un procesador para recrear la sincronización vertical y horizontal del monitor para que los agentes de TAO vean lo que ve el objetivo. Por más increíble que parezca, los documentos indican que esta tecnología es operacional y que se fabrica según necesidad con un costo de 30 dólares por pieza.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    RAGEMASTER

    Hasta ahora esta es la información disponible y en ningún momento desmentida por la NSA ni por alguno de sus departamentos a cargo. La evidencia de un plan sistemático de espionaje es innegable y mientras que persista la inmunidad de EEUU a hacer lo que quiere, la población mundial seguirá siendo espiada según su antojo. Por supuesto, el ciudadano medio podrá decir que “mientras que no hagas nada malo” no te tienen por qué vigilar, aunque bien se sabe que la política de defensa actual tienen a invertir la carga de la prueba, creando millones de culpables hasta que se demuestre lo contrario.

    Sin que se oigan reclamos y pedidos de regulación ante un ente que se está convirtiendo en un dispositivo que nos mantiene viviendo un estado de panóptico, quien escribe teme que la naturalización de un estado de vigilancia de tal naturaleza se convierta en un peligro para los años que vienen, donde los conflictos locales e internacionales se recrudecerán debido a las crisis ecológicas y alimentarias inminentes. Si la justificación de tal aparato es hoy el terrorismo, imaginemos entonces qué es lo que se justificará en nombre de combatir a una potencia militar de verdad o a una catástrofe humana de dimensiones globales.

    Fuente:Der Spiegel / Autor: Nico Varonas / http://www.neoteo.com/

    Me gusta

  5. Ahora esta es la 2, parte de como , se usa la tecnologia para saber tus cuitas y las de todos en sus diferentes formatos :

    La tecnología con la que espía la NSA
    TOP SECRET: La tecnología con la que espía la NSA (II)
    Internet

    En la primera parte de este artículo conocimos con detalles la tecnología con la que espía la NSA. Implantes de hardware y software son el factor común de una operación de gran escala, que muestra el auge de la era moderna del espionaje, sirviendo de énfasis para una guerra cibernética que deja de ser invisible. En esta segunda parte conocemos más detalles de la operación TAO y de la tecnología que ANT crea para que la NSA espíe a todo el mundo.

    Ayer mostramos la primera parte del informe que realizamos con la información desvelada por la revista en línea Der Spiegel. Habiendo accedido a los documentos secretos del llamado proyecto NSA TAO (Tailored Access Operations), los elementos tecnológicos con los que EEUU está espiando al mundo quedaron expuestos y a la vista de todos, inaugurando una nueva etapa en cuanto a la idea que tenemos sobre el espionaje posible en estos días.

    La unidad de hackeo TAO

    La unidad de hackeo TAO se considera como el arma secreta más importante de la agencia de inteligencia y mantiene su propia red encubierta, desde donde se infiltran ordenadores de todo el mundo e incluso se interceptan las entregas de dispositivos y ordenadores para colocarles implantes tecnológicos que servirán como malware físico y virtual para interceptar comunicaciones y para robar datos personales a los espiados.

    Según el informe de Spiegel, el personal de TAO está localizado en San Antonio, Texas, en una antigua fábrica de chips de ordenador Sony, no muy lejos de otro equipo de la NSA ubicado junto a las bases militares ordinarias en la Lackland Air Force Base. La revista describe a TAO como un equipo que sumó más de 60 especialistas en el 2008, pero ese número podría crecer a 270 en 2015. La agencia se basa en el contra-terrorismo a través de ciber ataques que explotan las debilidades técnicas en la tecnología actual y en los productos de alcance masivo a través de internet usando técnicas discretas y eficientes que cuestan millones de dólares para operar. El acceso persiste y omnipresente a la red global le permite a TAO, NSA y los EEUU “acceder a los objetivos más difíciles”, y eso es todo lo necesario para un país y una ideología para la cual los fines siempre justifican los medios.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    Estructura de TAO

    Continuando con el catálogo de hardware y software espía que la NSA TAO tiene a mano gracias a la ANT, nos resta ver qué es lo que hacen con nuestros ordenadores de escritorio, portátiles, monitores, teclados y hasta dispositivos de almacenamiento USB. A continuación detallaremos los mecanismos y daremos los nombres de los procesos y proyectos que están enfocados al espionaje específico de objetivos claves.

    Implantes en ordenadores de escritorio y portátiles

    La división ANT de la NSA tiene varios trucos a mano a la hora de ganar control sobre los ordenadores de las personas o instituciones que son objeto de una investigación. En general este tipo de espionaje no es tan masivo como el que se hace a través del software (malware, virus, etc.) y por ello es que el costo de la operación puede ser más alto y con más riesgos de ser descubiertos. Uno de los medios más utilizados por la NSA parece ser la instalación de unidades de hardware en un equipo que ha sido comprado por internet y se envía a través de algún servicio de entregas.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    HOWLERMONKEY

    El procedimiento que la NSA llama “interdicción” se realiza interceptando el dispositivo antes de ser entregado a su destinatario e un proceso de la NSA. Uno de los implantes es un transceptor RF de corto y largo rango llamado HOWLERMONKEY que se presenta en diferentes factores de forma para recolectar información sobre el lugar y el uso del ordenador. También existen JUNIORMINT, TRINITY y MAESTRO II, módulos multi chip miniatura que pueden ser configurados para diferentes usos.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    TRINITY

    Otros procedimientos apelan a la implantación de software espía que se pueden activar y manipular a través de acceso remoto. Algunos de estos programas hacen que el ordenador hackeado desvíe datos secretamente a través de una conexión LAN inalámbrica cada vez que la oportunidad se presenta. Otros programas de software espía de la NSA se incrustan en el BIOS de la computadora y aprovechan esta ubicación para sobrevivir a formateos o cambios de software o hardware. Un ejemplo de esto es SWAP, un implante persistente en el BIOS de la placa madre para explotar la seguridad del disco duro que se ejecuta antes de que se cargue el sistema operativo.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    SWAP

    SOMBERKNAVE es un implante de software para Windows XP que provee conexión a internet inalámbrica para objetivos que no la tengan. Buscando puntos de acceso cada vez que el ordenador no esté siendo utilizado para entrar a internet o intensivamente en otra actividad, el SOMBERKNAVE hará una llamada hacia el validador ROC para que se pueda transmitir la información capturada. Sí, ni siquiera cuando no tengas internet estarás totalmente a salvo.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    SOMBERKNAVE

    La NSA también tiene programas de espionaje que directamente se ocultan en el registro del arranque maestro del disco duro afectado, tanto de forma directa mediante interdicción o a través de un back-door. WISTFULTOLL, por ejemplo, es un implante especialmente diseñado para objetivos que utilicen el WMI de Windows. Su objetivo es acceder a la información del usuario (especialmente la del registro de Windows) y enviarla a la central a través de diferentes métodos.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    WISTFULTOLL

    IRATEMONK es una aplicación de software que se implanta en el firmware del disco duro para que se ejecute a través de la sustitución del MBR (Master Boot Record) original. Haciendo uso del implante de PCI BULLDOZER metido por interdicción en el ordenador, GINSU provee una aplicación de software persistente para el implante KONGOR en la que lo volverá a instalar en caso de que éste se borrado en un formateo de disco duro.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    IRATEMONK

    Explotación de teclados

    Que un periodista, investigador, ex agente o cualquier persona pueda escribir un artículo o libro develando secretos militares y políticos o escribir una carta sobre sus planes terroristas o revolucionarios que luego encriptará para enviársela a sus cómplices es algo sobre lo que la NSA y la CIA quieren estar al tanto. Así que para espiar a los más precavidos objetivos, los especialistas de la NSA saben que el uso de software para registrar las pulsaciones en el teclado (keyloggers) de un ordenador es un juego de niños, por lo que han inventado el SURLYSPAWN, que va un paso más allá y sirve para transmitir las pulsaciones hechas sobre el teclado incluso cuando el ordenador está apagado o no conectado a internet. El implante SURLYSPAWN emite una señal invisible que es modificada por cada pulsación de tecla, y luego una señal de radar emitida por un dispositivo situado fuera del edificio hace visible la señal invisible del implante. Esto permite a los agentes sentados al otro lado de la calle, saber lo que un sujeto está escribiendo en un ordenador que no está conectado a Internet.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    SURLYSPAWN

    Espionaje a través de monitores y pantallas

    Sumándole más aspectos de ciencia ficción a una investigación que parece sacada de libros de Arthur C. Clarke o de algún heredero moderno de George Orwell, los documentos de la NSA en poder del periódico Der Spiegel muestra que han inventado un dispositivo en forma de implante para desviar los datos del monitor de un ordenador sin ser detectado. Un componente llamado RAGEMASTER está siendo instalado en el aislamiento de ferrita que tienen los cables de vídeo a la altura del conector del monitor. El avanzado y a la vez minúsculo dispositivo emite una señal que luego puede ser “iluminada” por una unidad de radar situada a distancia. De este modo se hace visible para los trabajadores de la NSA y a través de un sistema complejo la señal de radar se refleja y altera para reconstruir lo que puede verse en el monitor de la computadora bajo vigilancia. Descrito como es un implante de hardware para interceptar señales de imagen de los monitores VGA, éste funciona de forma pasiva y el monitor externo es el que utiliza un procesador para recrear la sincronización vertical y horizontal del monitor para que los agentes de TAO vean lo que ve el objetivo. Por más increíble que parezca, los documentos indican que esta tecnología es operacional y que se fabrica según necesidad con un costo de 30 dólares por pieza.

    TOP SECRET: La tecnología con la que espía la NSA (II)

    RAGEMASTER

    Hasta ahora esta es la información disponible y en ningún momento desmentida por la NSA ni por alguno de sus departamentos a cargo. La evidencia de un plan sistemático de espionaje es innegable y mientras que persista la inmunidad de EEUU a hacer lo que quiere, la población mundial seguirá siendo espiada según su antojo. Por supuesto, el ciudadano medio podrá decir que “mientras que no hagas nada malo” no te tienen por qué vigilar, aunque bien se sabe que la política de defensa actual tienen a invertir la carga de la prueba, creando millones de culpables hasta que se demuestre lo contrario.

    Sin que se oigan reclamos y pedidos de regulación ante un ente que se está convirtiendo en un dispositivo que nos mantiene viviendo un estado de panóptico, quien escribe teme que la naturalización de un estado de vigilancia de tal naturaleza se convierta en un peligro para los años que vienen, donde los conflictos locales e internacionales se recrudecerán debido a las crisis ecológicas y alimentarias inminentes. Si la justificación de tal aparato es hoy el terrorismo, imaginemos entonces qué es lo que se justificará en nombre de combatir a una potencia militar de verdad o a una catástrofe humana de dimensiones globales.

    Fuente:Der Spiegel / http://www.neoteo.com/

    Me gusta

  6. Dando pie a espionaje, tal vez?
    Cambios de privacidad en Gmail generan descontento entre los usuarios

    En respuesta a la nueva herramienta que ha puesto en marcha Google en su correo electrónico Gmail, muchos usuarios en el mundo han manifestado su inconformidad alegando que la aplicación atenta contra la privacidad de las personas.

    De acuerdo con el informe presentado por Google, la nueva herramienta permite a los usuarios recibir mensajes de personas desconocidas a quienes nunca tuvieron la oportunidad de conocer. En ese panorama, parte de los objetivos del nuevo proyecto es ampliar la lista de contactos disponible en Gmail Google a escala mundial.

    “Una persona puede enviar un email directamente a amigos y también a desconocidos que usan Google+”, detalló la nota de prensa publicada en el blog oficial de la empresa. La directiva de Google, afirmó que desde hace varios meses ha tratado de integrar a Google+ en muchos países del mundo con el objetivo de superar los 540 millones de usuarios activos en la red social que lleva funcionando dos años y medio.

    Rechazo popular

    Ante la ola de confusiones que ha generado la nueva herramienta de Google a los usuarios del correo electrónico Gmail, algunos defensores de los derechos a la privacidad en Estados Unidos, expresaron que la multinacional debería establecer la nueva herramienta como “opcional” y no impuesta como lo hicieron.

    Los manifestantes consideraron necesario que las empresas multinacionales, están en la obligación de consultarle a sus usuarios antes de poner en marcha cualquier cambio por más mínimo que sea.

    No obstante, un portavoz de Google respondió a los defensores argumentando que, “la compañía planeaba enviar un email a todos los usuarios de Google+ durante los próximos dos días para alertarlos sobre el cambio y explicarles cómo modificar sus configuraciones”.

    Días antes del anunció que causó revuelo a los usuarios del correo electrónico Gmail de Google, la Comisión Nacional francesa de Informática y Libertades (CNIL) anunció que multaría a Google con 150 mil euros ( 204 mil 300 dólares) por irrespetar las reglas del país galo relacionadas con la confidencialidad de datos.

    Fuente : Telesur / http://periodismoalternativoblog.wordpress.com/

    Me gusta

  7. Bueno el presente Documento deberia de ir en exopolitica , sin embargo dadas sus caracteristicas y ramificaciones en cuanto a lo que espionaje y sus mandantes significa la he puesto aqui , espero les resulte interesante :

    Nuevos documentos de Snowden prueban que los EE.UU. están secretamente dirigidos por extraterrestres
    Agencia de noticias afirma que nuevos documentos de Snowden prueban que los EE.UU. están secretamente dirigidos por extraterrestres

    A principios de año Paul Hellyer, ex ministro de Defensa de Canadá, sorprendió a la opinión pública afirmando que “varias razas extraterrestres conviven con los humanos en la Tierra y están cooperando activamente con el gobierno de los Estados Unidos”. Aunque esta controvertida afirmación no es nada nuevo para los teóricos de la conspiración, sí que sorprendió al ofrecer detalles específicos sobre los objetos de estos seres extraterrestres en nuestro planeta.

    Pero muy a lo contrario de convertirse en una simple noticia dirigida única y exclusivamente para los amantes de la ufología y conspiranoicos, ahora los medios de comunicación se han hecho eco de una nueva noticia divulgada por Fars Noticias, donde el ya famoso ex contratista de la Agencia de Seguridad Nacional (NSA) Edward Snowden ha aportado nueva documentación que prueba la existencia de “una agenda de inteligencia extraterrestre para controlar la política nacional e internacional de los Estados Unidos desde 1945”. ¿Una nueva evidencia de la existencia de seres extraterrestres en nuestro planeta? ¿O una nueva falsa noticia?

    Seres extraterrestres controlan nuestro mundo

    El pasado domingo, la web de noticas Fars publicó una de las noticias más controvertidas hasta el momento: El gobierno de Estados Unidos ha estado dirigido en secreto por un “gobierno extraterrestre en la sombra” desde 1945. Al parecer, estos seres extraterrestres tendrían su base en Nevada, pero lo más sorprendente es que habrían previamente ayudado a la Alemania Nazi de Hitler en 1930. Los supuestos documentos añaden que los controvertidos programas de la NSA son en realidad una herramienta para que los seres extraterrestres puedan ocultar su presencia en la Tierra y así poder ejecutar su plan secreto para la dominación global.

    “Los documentos de Snowden confirman aún más, según dice el informe, los “Altos Blancos” (referente a los nórdicos) se reunieron en varias ocasiones en 1954 con el presidente de los EE.UU. Dwight D. Eisenhower en el que el “régimen de secreto”, actualmente en el poder sobre América, fue ya establecido.

    Pero lo más preocupante, es que este informe advierte, que la agenda llamada “Altos Blancos” han implementado el poder del “régimen de secreto” en los Estados Unidos pidiendo la creación de un sistema de vigilancia electrónica global destinado a ocultar toda la verdadera información sobre su presencia aquí en la tierra desde su llegada, en lo que uno de los documentos de Snowden llama la “fase final” de su plan final para la total asimilación y el dominio mundial”, según detallan la web de noticas Fars.

    Como prueba de que los extraterrestres estaban ayudando a los Nazis, el informe explica que Alemania construyó cientos de submarinos hacia el final de la guerra, muchísimos más de lo que hubiera sido posible con la mera tecnología humana. En cualquier caso, después de que los Nazis acabaran derrotados por los aliados, los extraterrestres lograron instalarse como la fuerza secreta detrás del gobierno de los Estados Unidos. Entonces, esto demostraría que el presidente Obama sería una mera marioneta por parte de los seres extraterrestres, aunque habría facciones anti-alienígenas dentro y fuera del mismísimo gobierno de los Estados Unidos luchando para derrocarlos. Como detallaron en el medio de comunicación Fars, su objetivo actual es la instalación de un sistema de vigilancia global que, de alguna manera, permitirá instaurar un gobierno mundial y esclavizar a la humanidad.

    Aunque la mejor parte de todo esto, es que Fars afirma que Snowden dio esta información al Servicio Federal de Seguridad de Rusia (FSB). También dicen que fue confirmada de forma independiente por el ex ministro de Defensa canadiense Paul Hellyer (quien hizo público recientemente toda esta información mediante una entrevista en televisión).

    La revelación extraterrestre

    Para los más escépticos esta noticia es un simple entretenimiento, ya que afirman que son muchas las teorías de conspiración bizarras propuestas por los organismos oficiales o semioficiales de noticias en los estados autoritarios, además que la única referencia que utiliza Fars en su publicación es la web de conspiraciones Whatdoesitmean.com.

    Pero también hay un trasfondo mucho más importante, y es que dejando aparte la veracidad de la noticia, son muchas las personas que creen que nuestro mundo está siendo controlado por seres extraterrestres. Y no es para menos, ya que las atrocidades que comenten las potencias mundiales con sus habitantes solo puede ser obra de criaturas extraterrestres con el único objetivo de esclavizar y destruir a la humanidad. Pensemos en ello.

    Fuente : http://www.periodismoalternativoblog.com/2014/01/nuevos-documentos-de-snowden-prueban.html

    Me gusta

  8. En un ambito menos alentador para aquellos quienes procuramos dar a conocer algunas pequeñas informaciones con el fin de que el LECTOR final osea UD.tome sus decisiones mucho mas informado y con unas bases medianamente solidas tenemos que la cuenta de Periodistas y Blogers desaparecidos y encarcelados hasta ahora va en aumento, las cifras irian de la siguiente manera :

    BARÓMETRO 2014
    1 periodistas asesinados
    3 internautas y periodistas ciudadanos asesinados
    3 colaboradores muertos
    178 periodistas encarcelados
    14 colaboradores encarcelados
    164 internautas encarcelados

    Fuente :www.rsf-es.org/news/siria-rsf-apoya-la-peticion-de-la-asociacion-de-periodistas-y-escritores-arabes-en-espana/

    Me gusta

  9. Y entramos al periodo en que se nos querria colocar la guinda en la cabeza , la nueva tendencia identificada como transhumanismo se viene fuerte y aceleradamente para no dar tiempo al consumidor o destinatario final a averigurar todo lo relacionado con el impacto que tendrian dichas nuevas tecnologias tanto en el uso directo como sus alcances psicosociales , vale decir ahora estarian buscando como hacernos una imitacion de “ROBOCOP” masivamente , pero observen la estrategia de marketting para ello:
    David Icke : La Agenda Transhumanista
    Alex Jones, entrevista a David Icke para que explique la agenda real que persigue el movimiento de pensamiento Transhumanista.

    Para ver la entrevista completa : http://www.youtube.com/watch?v=HVLU9c…

    Más información : http://informacionporlaverdad.wordpre…

    Youtube : TheVedicObserver
    Fuente : periodismoalternativoblog.wordpress.com/

    Me gusta

  10. Cuidado con lo que twitteas: esto es de lo que te pueden acusar

    Ayer por la tarde saltaba la noticia: la Guardia Civil había puesto en marcha la “Operación Araña”, que se saldó con 21 arrestos por toda la geografía española. ¿El motivo? Si bien las detenciones no están relacionadas entre sí, sí que tienen un motivo común: “enaltecimiento del terrorismo y la humillación de las víctimas” tanto en redes sociales como Internet. En este vídeo que comparte Eldiario.es podéis ver algunos ejemplos con los mensajes en cuestión.

    07-05-2014 – María González – Genbeta.com.- Con motivo de esta noticia, David Maztu ha publicado en su blog una recopilación con trece delitos de los que te pueden acusar por un simple tweet. Os recomiendo que leáis la lista ya que no tiene desperdicio. En ella se incluyen algunos delitos bastante conocidos como las amenazas, calumnias, injurias, o el susodicho enaltecimiento del terrorismo, de lo que la Guardia Civil acusa a los internautas detenidos. Sin embargo, hay otros como la revelación de secretos, los relativos al mercado y a los consumidores o los relacionados con los Derechos fundamentales (los que incitan discriminación, odio o violencia) que ya suenan menos.

    Completan la lista los delitos asociados a la Corona (conspiración, amenazas, calumnias o para aquellos que utilicen la imagen de la Corona o de la Familia Real para dañar al prestigio de la Corona) y los asociados a las instituciones del Estado, como los que consisten en calumniar o amenazar al Gobierno o a las propias instituciones. Podéis leer la lista completa de los trece delitos, con su correspondiente explicación, aquí y ojo porque, como también dice Maeztu, puede existir responsabilidad jurídica incluso por hacer retweet.

    Enlace | Trece delitos que todo tuitero debe conocer
    Fuente :http://www.internautas.org/html/8254.html

    Me gusta

  11. Súmate a la campaña contra la vigilancia masiva en Internet

    El próximo 11 de febrero se celebra el Día contra la Vigilancia Masiva y en recuerdo de Aaron Swartz. Traducimos por su interés este artículo de la Fundación Fronteras Electrónicas (EFF) para presentar la campaña El Día Que Nos Defendemos (TheDayWeFightBack) y te animamos a participar para mostrar tu absoluto rechazo al espionaje y la vigilancia indiscriminada de nuestra actividad en Internet. Debemos convencer a jueces y legisladores de que el actual régimen de espionaje masivo de la NSA es inaceptable en una sociedad democrática.

    28-01-2014 – Las revelaciones de Snowden han confirmado nuestros peores temores sobre el espionaje online. Muestran que la NSA y sus aliados han estado construyendo una infraestructura global de vigilancia para “dominar Internet” y espiar las comunicaciones mundiales. Estos oscuros grupos han socavado los estándares básicos de encriptación, y han llenado el mismísimo núcleo de Internet con equipos de vigilancia. Han recogido los registros telefónicos de cientos de millones de personas ninguna de las cuales era sospechosa de ningún delito. Han barrido las comunicaciones electrónicas de millones de personas dentro y fuera del país de forma indiscriminada, explotando las tecnologías digitales que usamos para conectar e informarnos. Espían a la población de los aliados, y comparten esos datos con otras organizaciones, y todo esto al margen del Estado de Derecho.

    No vamos a dejar que la NSA y sus aliados arruinen Internet. Inspirados por la memoria de Aaron Swartz, impulsados por nuestra victoria sobre SOPA y ACTA, la comunidad de derechos digitales globales se está uniendo para contraatacar.

    El 11 de febrero, en El Día Que Nos Defendemos, el mundo exigirá que se termine la vigilancia masiva en todos los países, en todos los estados, independientemente de fronteras o políticas. Las protestas contra SOPA y ACTA tuvieron éxito porque todos nos sumamos a la acción, como una comunidad. Como escribió Aaron Swartz “nos convertimos a nosotros mismos en los héroes de nuestra propia historia”. Podemos fijar una fecha, pero necesitamos a todos, todos los usuarios de la Internet Global, para convertir esto en un movimiento.

    Aquí está parte de nuestro plan (pero es sólo el principio). El año pasado, antes de que Ed Snowden hablara al mundo, los activistas de los derechos digitales nos unimos en torno a los 13 Principios. Los Principios mostraron simplemente por qué la vigilancia masiva fue una violación de los derechos humanos, y dotaron a los legisladores y jueces solidarios con ellos de una lista de remedios que podían aplicar contra los espías sin ley de Internet. En el día que nos defendemos, queremos que el mundo se adhiera a esos principios. Queremos que los políticos prometan ratificarlos. Queremos que el mundo vea que nos importa a todos.

    Aquí te mostramos cómo puedes unirte a este esfuerzo:

    Envía un email a rights ARROBA eff.org confirmando tu interés en participar en esta acción y recibir actualizaciones. Haznos saber qué te gustaría hacer en tu propio país de forma que podamos enviarte más información y amplificar tu voz.

    Visita la web

    TheDayWeFightBack.org y pasa a la acción.

    Únete a tus conciudadanos y suscribe los 13 Principios aquí:

    https://en.necessaryandproportionate.org/take-action/EFF

    Usa las herramientas de los social media para anunciar tu participación.

    Desarrolla memes, herramientas, sitios web y haz cualquier cosa que puedas para animar a otros a participar.

    Sé creativo/o – planifica tus propias acciones y comprométete. Sal a las calles. Promociona los Principios en tu propio país. Luego, haznos saber cuál es tu plan, de forma que podamos enlazarlo y retransmitir tus esfuerzos.

    Los organizadores del Día Que Nos Defendemos son:

    Demand Progress
    Access
    EFF
    Internet Taskforce
    FFTF
    Free Press
    Mozilla
    Reddit
    ThoughtWorks
    BoingBoing

    Los organizadores de las acciones internacionales son:

    Amnistía Internacional USA
    Access (Internacional)
    Anti-vigilancia (Brasil)
    Asociación por los Derechos Civiles (Argentina)
    Asociación de Internautas – España
    Asociación Colombiana de Usuarios de Internet (Colombia)
    Bolo Bhi (Pakistan)
    CCC (Alemania)
    ContingenteMX (Mexico)
    CIPPIC (Canadá)
    Digitale Gesellschaft (Alemania)
    Digital Courage (Alemania)
    Electronic Frontier Foundation (Internacional)
    Electronic Frontiers Australia (Australia)
    Hiperderecho (Perú)
    ICT Consumers Association of Kenya
    Open Rights Group (Reino Unido)
    OpenMedia.org (Canadá/Internacional)
    OpenNet Korea (Corea del Sur)
    Panoptykon Foundation (Polonia)
    Privacy International (Internacional)
    PEN International (Internacional)
    TEDIC (Paraguay)
    RedPaTodos (Colombia)
    ShareDefense (Balcanes)

    Los espías de Internet se han pasado demasiado tiempo escuchando nuestros pensamientos y miedos más privados. Es hora de que nos oigan de verdad. Si compartes nuestra indignación, comparte los principios: y defiéndete.

    Traducción del artículo de Katitza Rodríguez para EFF, One Planet, One Internet: A Call To The International Community To Fight Against Mass Surveillance
    Fuente : http://www.internautas.org/html/8025.html

    Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s