La web más censurada en internet

Etiqueta: Informática (página 14 de 39)

Ataque informático de Corea del norte contra los sectores de defensa y aeroespacial de Estados Unidos

La empresa de seguridad informática McAfee ha publicado los detalles de un ataque, al que califica como “Estrella Polar”, de Corea del norte contra los sectores de defensa y aeroespacial de Estados Unidos.

Los norcoreanos emitieron falsas ofertas de trabajo diseñadas para infectar a los trabajadores que buscan mejores oportunidades y para hacerse con un lugar en las redes de sus organizaciones.

Los ataques comenzaron a finales de marzo y duraron todo el mes de mayo y estaban relacionados con la infraestructura y los TTP (Técnicas, Tácticas y Procedimientos) anteriormente asociados con “Cobra Oculta”, un término que el gobierno de Estados Unidos utiliza para describir a todos los piratas informáticos patrocinados por Corea del norte.

Dichos ataques se denominan “phishing” y consisten en correos electrónicos que incitan a los destinatarios a abrir documentos con ofertas de trabajo.

No es la primera vez, aunque ahora la aplicación utilizada no es la misma, y a las víctimas también se les abordó a través de las redes sociales, no sólo por correo electrónico.

Las ofertas de trabajo falsas eran las de ingeniero de diseño superior e ingeniero de sistemas. Los norcoreanos están interesados en el programa de aviones de combate F-22, la Defensa, el Espacio y la Seguridad, la energía fotovoltaica para células solares espaciales, un grupo de aviones de combate integrados con la aeronáutica y los programas de modernización de aviones militares.

Lo que McAfee denomina como “Estrella Polar” es parte de una operación del espionaje de Corea del Norte para recopilar información.

https://www.zdnet.com/article/us-defense-and-aerospace-sectors-targeted-in-new-wave-of-north-korean-attacks/

Trump autoriza a la CIA a llevar a cabo ataques informáticos contra terceros países

Central nuclear de Natanz
Desde junio se han producido incendios o explosiones en seis fábricas y otras instalaciones iranés, incluidas dos de carácter militar: la planta de producción de misiles de Parchin y el emplazamiento nuclear de Natanz.

Ha habido una explosión de un tanque de gas cerca de una instalación de ensamblaje de misiles en Khojir, problemas en una estación transformadora cerca de Teherán y otros incidentes. Lo más notable fue una explosión y un incendio en la instalación de ensamblaje de la centrifugadora del complejo nuclear iraní en Natanz.

Hay un programa bastante intenso de la CIA contra Irán. Trump no sólo ha nombrado a Michael D’Andrea como jefe del centro de misiones de la CIA en Irán (1), sino que en 2018 le dio a la CIA amplios poderes para llevar a cabo ciberataques.

La autorización encubierta, conocida como “Dispositivo Presidencial”, otorga a la central más libertad en los tipos de operaciones que lleva a cabo y en la elección de objetivos, anulando muchas restricciones que habían estado vigentes durante los gobiernos anteriores. Esta autorización facilita a la CIA la realización de sus propias operaciones cibernéticas encubiertas, en lugar de requerir que obtenga la aprobación previa de la Casa Blanca (2).

Además de Irán, los países víctimas de los ataques informáticos incluyen a Rusia, China y Corea del norte.

La CIA puede atacar la infraestructura crítica de los oponentes, como las plantas petroquímicas, y llevar a cabo operaciones de piratería informática, almacenando masas de documentos o datos robados, que luego se filtran a los periodistas o se publican en internet.

También permite a la CIA realizar operaciones de destrucción, que antes estaban en gran medida prohibidas, contra bancos e instituciones financieras.

La autorización reduce los requisitos de prueba que limitaban la capacidad de la CIA para llevar a cabo operaciones cibernéticas encubiertas contra entidades como los medios de comunicación, organizaciones benéficas, instituciones religiosas o empresas que trabajan por cuenta de los servicios de inteligencia extranjeros, así como personas afiliadas a estas organizaciones.

La CIA no ha tardado en ejercer sus nuevas facultades. Desde que se firmó la autorización hace dos años, la central ha llevado a cabo al menos una docena de operaciones que estaban en su lista de objetivos. Ha sido una combinación de operaciones destructivas -incendios y explosiones- y también la divulgación pública de datos: fugas y filtraciones.

Pero Estados Unidos no tiene el monopolio, ni siquiera una gran ventaja, en la guerra informática. De hecho, son más vulnerables que otras potencias. Edward Snowden ha demostrado que la NSA es incapaz de proteger sus propios secretos.

Wikileaks ha publicado, en Vault 7, la colección de herramientas secretas de ciberataque de la CIA. Si ni siquiera la NSA y la CIA pueden proteger sus sistemas, sólo se puede imaginar lo mal que está la situación de la seguridad en instituciones privadas como los bancos americanos, los medios de comunicación, las organizaciones benéficas, las instituciones religiosas o las empresas.

Si la CIA apunta a esas instituciones en otros países, legitima contraataques similares.

La explosión en la central nuclear de Natanz ha levantado sospechas en Irán de que los inspectores del Organismo Internacional de Energía Atómica que visitan estas instalaciones son espías dirigidos por Estados Unidos. Como consecuencia de ello, Irán podría limitar su acceso a sus emplazamientos nucleares.

(1) https://www.newsweek.com/cia-iran-chief-michael-dandrea-osama-bin-laden-619912
(2) https://news.yahoo.com/amphtml/secret-trump-order-gives-cia-more-powers-to-launch-cyberattacks-090015219.html

Más información:
– La CIA reconoce que sus herramientas de guerra informática son de dominio público desde 2017
– Reino Unido ayudó a la CIA a convertir televisores de Samsung en micrófonos ocultos
– La CIA tira la piedra y esconde la mano de sus ataques informáticos
 

La CIA reconoce que sus herramientas de guerra informática son de dominio público desde 2017

Un estudio publicado en 2017 sobre las prácticas de seguridad de la CIA confirma que la agencia desarrolló un arsenal de herramientas de espionaje informático y no se habría enterado de la piratería masiva de datos “Vault 7” si WikiLeaks no lo hubiera divulgado.

Vault 7 es el nombre de un conjunto de documentos pirateados al Centro de Inteligencia informática (CCI) de la CIA que fueron compartidos anónimamente con WikiLeaks a partir del 7 de marzo de 2017. La intrusión informática destapó casi todo el arsenal de herramientas y métodos de espionaje con los que la CIA llevaba a cabo la vigilancia informática en todo el mundo.

La CIA no pudo determinar el alcance exacto de la filtración de datos: “En la primavera de 2016 un empleado de la CIA robó entre 180 gigabytes y 34 terabytes de información, lo que supone entre 11,6 millones y 2.200 millones de páginas de text. Es la mayor divulgación no autorizada de información clasificada en la historia de la CIA.

El “Informe final del Grupo de Trabajo de WikiLeaks” de 17 de octubre de 2017 admite: “Debido a que los datos robados residían en un sistema de misión que carecía de supervisión de la actividad de los usuarios y de una sólida capacidad de auditoría de los servidores, no nos dimos cuenta de la filtración hasta un año después, cuando WikiLeaks lo anunció públicamente en marzo de 2017. Si los datos hubieran sido robados en beneficio de un adversario del Estado y no se hubieran publicado, puede que nunca hubiéramos sabido de ello, como habría sido el caso con la gran mayoría de los datos del sistema de misión de la Agencia”.

El informe de la CIA también afirma que WikiLeaks publicó principalmente “guías de usuario y capacitación” de una plataforma de colaboración y comunicación llamada Confluence, así como “código fuente limitado” de un repositorio llamado DevLan: Stash, y que “todos los documentos revelan, en diversos grados, la experiencia de la CIA en operaciones informáticas”.

Originalmente el informe del grupo de trabajo fue entregado al Washington Post el martes por la oficina del senador del Partido Demócrata de Oregón Ron Wyden, miembro del Comité de Inteligencia del Senado, quien obtuvo el documento incompleto -las páginas 15 a 44 habían sido eliminadas- del Departamento de Justicia.

La misma versión abreviada del informe se presentó como prueba en el juicio de Joshua Schulte, un antiguo funcionario de la CIA que fue acusado de robar los documentos Vault 7 y entregárselos a WikiLeaks. Schulte fue juzgado a principios de febrero y se declaró inocente de once cargos incluidos en la ley de espionaje.

El caso terminó a principios de marzo con un juicio con jurado por los ocho cargos más graves contra Schulte, que resultó condenado sólo por los cargos menos graves de desacato al tribunal y falsedad ante el FBI. El hecho de que no condenaran a Schulte por revelar Vault 7 fue un obstáculo en el intento de Estados Unidos de extraditar a Assange, que actualmente se encuentra detenido en la prisión londinense de Belmarsh.

Hasta ahora la nulidad del juicio en el Caso Schulte ha impedido que Estados Unidos añada la revelación de Vault 7 a los cargos contra Assange. Sin embargo, el Fiscal Adjunto, David Denton, ha admitido que el Departamento de Justicia quiere volver a juzgar a Schulte por espionaje.

La publicación de Vault 7 por WikiLeaks reveló que la CIA utiliza aplicaciones especiales para controlar automóviles, televisores inteligentes, navegadores de internet, teléfonos móviles y ordenadores personales para espiar a personas y organizaciones. La publicación de los datos de la CIA sobre espionaje y guerra en el ciberespacio proporcionó una gran cantidad de información sobre estos programas, a través de sus nombres en clave y funciones.

Un ejemplo es una aplicación llamada Athena, desarrollada en el sistema operativo Windows 10 en 2015 por la CIA junto con una empresa informática de New Hampshire llamada Siege Technologies. La aplicación secuestra el servicios de acceso remoto de Windows en ordenadores con Windows 10, permitiendo que un usuario no autorizado acceda al ordenador, capture y elimine datos privados o instale aplicaciones adicionales.

Otra herramienta desarrollada por la CIA, llamada Scribbles, está diseñada para rastrear a los denunciantes y a los periodistas mediante la inserción de etiquetas de “web beacon” en documentos clasificados con el fin de encontrar a quien los filtra. Esta herramienta fue diseñada para interactuar con los documentos de Microsoft Office. Por ejemplo, cuando se abre un documento de la CIA con marca de agua, se carga en él un documento invisible alojado en el servidor de la agencia, generando una solicitud HTTP que recoge información sobre la identidad de quien abra el archivo y el lugar donde lo abra.

Gracias a la filtración Vault 7, se coneocen al menos 91 herramientas informáticas de la CIA.

Hasta el juicio de Schulte la CIA había negado oficialmente la existencia de herramientas informáticas de guerra. El único que ha mencionado el pirateo masivo a la CIA ha sido Trump, quien el 15 de marzo de 2017, en una entrevista con el presentador de Fox News, Tucker Carlson.

Mercadona instala tecnología israelí para rastrear a sus clientes

El gigante dirigido por Juan Roig ha puesto en marcha un sistema de reconocimiento de rasgos físicos para detectar a personas con sentencia firme u orden de alejamiento del establecimiento para evitar su entrada al local.

La compañía informó que ya ha implementado este sistema, que está perfectamente identificado en la cartelería de los accesos de los locales de Mercadona, y que está en contacto con las autoridades. El objetivo de esta implementación es reforzar la seguridad del cliente y de los trabajadores, y rebajar el hurto en los locales.

El sistema se encarga de detectar la infracción y, tras contrastar científicamente en su base de datos que se trata de esta persona, notifica automáticamente a las fuerzas de seguridad del local. En el comunicado han explicado que esta tecnología no guarda información adicional ya que todo lo que rastrea “en vano” es eliminado en 0,3 segundos.

Ahora mismo se encuentra en 40 de sus locales de Valencia, Zaragoza y Mallorca, en forma de prueba, aunque se estima que acabe llegando a todos los locales si este primer contacto funciona bien.

La tecnología fue concedida por AnyVision, una compañía israelí posicionada como una de las más avanzadas en sistemas de vigilancia y seguridad, fundada por Eylon Etshein, quien prestó estos servicios a casinos, departamentos de policía, aeropuertos, estados deportivos o, algunos más polémicos, como la frontera de Cisjordania.

Bill Gates vendió su participación en esta compañía tras admitir que no podía controlar qué uso hacían otros clientes de los sistemas de la firma isrealí.

https://lapandereta.es/mercadona-instala-en-sus-locales-un-sistema-de-deteccion-de-personas-con-orden-de-alejamiento/

Más información:

– Las nuevas tecnologías identifican a los manifestantes por sus rostros
– El FBI ya tiene una base de datos con 641 millones de fotografías de personas para el reconocimiento facial
– ‘Dazzle’: maquillaje para impedir el reconocimiento facial

– Bisutería para eludir los programas automáticos de reconocimiento facial
– Tecnologías de vigilancia: invasión y privatización del espacio público
– Silicon Valley: el valle de la vigilancia y el control policial y militar masivo sobre la población
– Los estadounidenses se resisten a aceptar las nuevas técnicas de reconocimiento facial
– ‘Nos oponemos a la implementación de tecnologías de vigilancia masiva y reconocimiento facial en el espacio público’
– Amazon prohíbe a la policía utilizar su tecnología de reconocimiento facial durante un año
– La tecnología de reconocimiento facial naufraga en Londres

 

Noruega suspende el programa de rastreo de apestados y borra la información almacenada

Noruega da marcha atrás. Tras dos meses de funcionamiento, el programa de rastreo de apestados ha quedado fuera de juego tras la intervención de la agencia de protección de datos privados.

El lunes Datatilsynet notificó a la burocracia sanitaria las infracciones desproporcionadas de los derechos fundamentales en relación con los pretextos de salud esgrimidos.

La paralización de la aplicación de rastreo, llamada Smittestopp, ha supuesto el inicio de conversaciones entre el instituto noruego de salud y Datatilsynet, la agencia noruega de protección de datos, para encontrar una alternativa antes del martes.

Mientras tanto, no se envía ninguna notificación y todos los datos recogidos a través de la aplicación se están borrando.

En Noruega la aplicación ha sido descargada 1,6 millones de veces, una cifra muy elevada teniendo en cuenta el tamaño de la población, 5,3 millones, pero el cálculo no es preciso. Por ejemplo, no se sabe si incluye varias descargas en el mismo móvil. Los usuarios activos serían menos de 600.000.

La aplicación arrancó el 16 de abril. Funciona localizando otros móviles cercanos, en un radio de menos de dos metros, y si el acercamiento dura más de un cuarto de hora, emite una alerta si se trata de un apestado por coronavirus, aunque no ocurre lo mismo si el apestado es por dengue, Ébola, chikungunya u otro virus diferente.

A pesar del atentado a libertades, la burocracia sanitaria ha recomendado a la población que no desinstale la aplicación. “Esperamos que mantengan la aplicación lista en sus teléfonos. Esto significa que podemos reactivar rápidamente la aplicación si encontramos una solución que satisfaga a Datatilsynet”, ha dicho Camilla Stoltenberg, la directora del instituto de salud.

La aplicación utiliza el GPS, además de bluetooth, aunque es posible desactivarla.

En Alemania la informática de rastreo también se ha puesto en marcha en medio de polémicas similares. Pero además de las críticas a los derechos fundamentales, el coste de la desactivación no ha pasado desapercibido. La creación de Corona-Warn-App, que es como se llama en Alemania la aplicación de rastreo, costó 20 millones de euros y requiere entre 2,5 y 3,5 millones de gastos mensuales para que pueda seguir funcionando.

Menos en España, en cualquier parte de Europa las personas y los colectivos se esfuerzan por defender sus derechos y libertades más básicas.

Matones informáticos al servicio de los grandes monopolios de internet

La empresa de subastas por internet eBay desató una campaña de acoso contra una pareja de cincuenta años por escribir opiniones negativas en su sitio ecommercebytes.com.

Los matones de la empresa han sido procesados por acoso informático y por intentar sobornar a los testigos. El fiscal les pide cinco años de prisión a cada uno de ellos, altos ejecutivos y matones informáticos contratados para llevar a cabo el hostigamiento.

El comunicado de prensa del Departamento de Justicia de Estados Unidos no detalla el nombre del principal responsable, aunque parece tratarse de David Wenig, director general de la empresa.

Wenig ordenó a James Baugh, el director de seguridad, que “disparara” a la pareja de editores debido a sus malas críticas. Luego, supuestamente desarrolló la ola de acoso él mismo durante varias reuniones de la empresa con otros cinco matones.

La campaña comenzó el 7 de agosto y duró dos semanas. El grupo de acosadores utilizó varios canales simultáneamente para hostigar a sus víctimas: envíos anónimos de amenazas y de correo basura, entregas de artículos espeluznantes con amenazas de muerte y la publicación en línea de la información personal de la pareja, incluida su dirección privada.

Entre los artículos enviados a las casas de las víctimas en el espacio de 4 días, la justicia enumera: una máscara de cerdo ensangrentada, un lote de arañas vivas, un lote de cucarachas o un ramo de flores entregado por una funeraria. Las entregas iban acompañadas de numerosos mensajes desde una cuenta anónima de Twitter.

Los sicarios de eBay intentaron varias veces presentarse como caballeros blancos, capaces de ayudar a las víctimas. Por un lado, trataban de silenciar las opiniones negativas amenazando, por otro lado, trataban de generar una opinión positiva de eBay por parte de la pareja de editores.

Tras la primera ola de acoso a distancia los matones decidieron actuar lo más cerca posible. Viajaron a través de Estados Unidos desde California a Boston y luego conducen a Natick, la pequeña ciudad de 36.000 habitantes donde vive la pareja. Instalaron un rastreador GPS en el Toyota de las víctimas, irrumpieron en su garaje.

David Harville, un directivo de la empresa, compró todo lo necesario para cometer el delito. El acoso se prolongó durante bastante tiempo. Enviaron a un fontanero al hogar de las víctimas en medio de la noche, publicaron anuncios de orgías con ellas y organizaron una venta falsa de la vivienda.

Los matones facturaron a la empresa por sus fechorías: desde las pernoctas en el lujoso Hotel Ritz-Carlton de Boston hasta el equipo de vigilancia, los envíos de paquetes y una factura de restaurante de 750 euros por las comidas de tres de los sicarios.

Amazon prohíbe a la policía utilizar su tecnología de reconocimiento facial durante un año

Hace unos días IBM anunció que abandonaba sus proyectos relacionados con el reconocimiento facial al estar en desacuerdo con distintos aspectos sobre su utilización. Fue evidente relacionar el movimiento con las actuales protestas que se están viviendo en el país y leer entre líneas que no estaban de acuerdo con usarlo en este contexto. Ahora, Amazon ha anunciado una medida cercana: prohibirá a la policía usar su tecnología de reconocimiento facial.

El reconocimiento facial ha mejorado mucho en los últimos años. Gracias a los datos biométricos de la cara y el big data se puede identificar con rapidez a las personas que transitan por una calle o en una manifestación. Pero no es una tecnología ajena a la polémica, además de por su utilización, se ha demostrado que su programación suele tener unos sesgos raciales.

Amazon ha anunciado que a partir de 2021 habrá una moratoria en cuanto al uso de la plataforma de reconocimiento facial Rekognition. Desde hace tiempo se sabe que comete más fallos y falsos positivos cuando la persona analizada no es blanca.

La tecnología ha llegado a un punto en el que algunas tiendas de Estados Unidos tienen inteligencias artificiales que deciden quién puede entrar. Estas situaciones serán cada vez más comunes en nuestro día a día. ¿Cómo pueden influir en nuestras vidas? ¿Es justa la inteligencia artificial al valorar a las personas?

En Amazon no se ha dado un motivo concreto a este movimiento, aunque sí se ha solicitado que su uso sea regulado en mayor medida y apuesta por seguir utilizando el reconocimiento facial en situaciones de ayuda, como con menores desaparecidos o en la trata de personas.

Pero también existe la sensación de querer protegerse ante la utilización que pueda realizar la policía del reconocimiento facial en las protestas por el asesinato de George Floyd y cabe sospechar lo que hayan podido observar IBM y Amazon para realizar estos cambios.

En su nota de prensa solicitan «que los gobiernos establezcan normativas más estrictas para regular el uso ético de la tecnología de reconocimiento facial y, en los últimos días, el Congreso parece estar listo para asumir este desafío. Esperamos que esta moratoria de un año le ofrezca al Congreso el tiempo suficiente para implementar las reglas apropiadas, y estamos listos para ayudar si lo solicita».

En todo caso, durante las protestas actuales la policía podrá seguir utilizando el reconocimiento facial, pero veremos si estos nuevos caminos provocan algún cambio en una tecnología que nunca ha estado ajena a la polémica.
https://computerhoy.com/noticias/tecnologia/amazon-prohibe-policia-reconocimiento-facial-657531

50 fiscales de Estados Unidos investigan las prácticas monopolistas de Google

Al menos de 50 fiscales están investigado las prácticas comerciales de Google en una investigación que se ha prolongado durante varios meses, según la cadena CNBC (*).

“Es una investigación sin precedentes”, según el fiscal general de Misuri, el republicano Eric Schmitt, en una rueda de prensa delante del Tribunal Supremo.

El objetivo de los fiscales es interponer una demanda antimonopolio contra Google que, además del buscador, alcanza a YouTube, Gmail y otros servicios. El buscador concentra más del 90 por ciento de las indagaciones en internet.

La investigación está dirigida por Ken Paxton, Fiscal General de Texas.

Los únicos dos Estados que no participan en la iniciativa son California, donde tiene su sede la empresa, y Alabama.

Algunos fiscales fueron más allá de las prácticas monopolistas y plantean el acaparamiento de Google sobre los datos de los usuarios y el tráfico mercantil de los mismos.

El viernes otra coalición de fiscales generales de ocho estados abrieron otra investigación contra la comercialización por parte de Facebook de los datos de los usuarios y una posible violación de las leyes antimonopolio.

El mes pasado Facebook tuvo que pagar 5.000 millones de dólares como parte de un acuerdo con la Comisión Federal de Comercio por violación de la intimidad de sus usuarios.

Trump ha puesto a las empresas tecnológicas Twitter, Facebook y Google en el punto de mira debido a las acusaciones de “censura selectiva” de contenidos.

No es la primera vez que Google se sienta en el banquillo de los acusados en Estados Unidos. En 2013 la Comisión Federal de Comercio cerró una investigación sobre los abusos de Google, sin tomar ninguna medida al respecto.

La mayor parte de los aproximadamente 161.000 millones de dólares de ingresos de Google provienen de las ventas de publicidad, muy por encima de la tecnología y las aplicaciones informáticas.

Google es dueño de todas las secciones del “mercado de subastas”, a través del cual se venden y compran los anuncios, dándole una ventaja monopolista.

Los anuncios de Google no funcionan como un negocio independiente, sino que está integrados en Google Ads, la plataforma comercial de Google y Google Ad Manager.

En 2018 la Comisión Europea sancionó a Google con una multa récord de 4.300 millones de euros por la violaciones de las reglas antimonopolio por su sistema operativo para móviles Android.
(*) https://www.cnbc.com/2020/06/05/states-lean-toward-pushing-to-break-up-googles-ad-tech-business.html

Amplio sabotaje a una aplicación de la policía de Dallas para perseguir manifestantes

La policía de Dallas difundió una aplicación llamada iWatch para que los vecinos se chivaran de cualquier “mala conducta” que observaran en las manifestaciones. Sin embargo, en lugar de recibir vídeos de los manifestantes, fueron inundados con vídeos de K-pop, hasta el punto de que la aplicación no estuvo disponible temporalmente.

La aplicación, lanzada en octubre del año pasado, recibió ataques DDoS (denegación de servicio), orquestada manualmente desde las redes sociales por los seguidores de K-pop.

Todo comenzó el 31 de mayo cuando la policía de Dallas pidió que le enviaran vídeos de los manifestantes a su cuenta de Twitter con fotos y vídeos de los manifestantes parea utilizarlo en la represión política.

La llamada fue reproducida por una pequeña cuenta, seguida por unos pocos cientos de personas. Sus titulares hicieron un llamamiento al boicot inundando la aplicación policial con videos de sus estrellas favoritas.

La operación fue un éxito. Al día siguiente, el Departamento de Policía dijo: “Debido a dificultades técnicas, la aplicación iWatch Dallas no estará disponible temporalmente” (1). La organización no especificó si el cierre se debía a una saturación de los servidores por debajo del número de contenidos enviados o a una elección para no ser inundados con vídeos inútiles. El sitio de la policía también cayó durante varias horas.

La aplicación volvió a estar en línea el 2 de junio (2), pero tiene la calificación más baja entre más de 2.400 reseñas. Las calificaciones se acompañan de una variedad de mensajes: letras de canciones de K-pop, supuestas alertas de virus o textos de cachondeo (3).

El 30 de mayo la policía de Dallas detuvo a 74 manifestantes acusados de “instigación de motines”(4). La ciudad ha impuesto el toque de queda y el jefe de la policía ha dicho que no va a tolerar más “vandalismo”.

En un comunicado de prensa publicado el 2 de junio, la policía de Dallas ha vuelto a incitar una vez más a los vecinos al chivateo: “En el momento en que se pulsa en “enviar”, la información es inmediatamente remitida a nuestro Centro de Crimen en Tiempo Real, donde los policías analizan su mensaje y si es necesario toman medidas”.

A diferencia de la policía de Dallas, la de Minneápolis ha recurrido a la aplicación de reconocimiento facial Clearview, de la que ya hemos hablado en entradas anteriores.

(1) https://twitter.com/DallasPD/status/1267236088755695618
(2) https://www.dallasnews.com/arts-entertainment/music/2020/06/01/dallas-police-app-crashes-after-k-pop-fans-flood-it-with-videos/
(3) https://arstechnica.com/tech-policy/2020/06/dallas-police-asked-public-for-videos-of-protestors-it-didnt-go-well/
(4) https://twitter.com/DallasPD/status/1266938621703204865

Más información:
— Una empresa pone miles de millones de fotos al servicio de la policía
— Nos acechan, nos vigilan, nos controlan, nos espían y… nos venden al mejor postor

Bill Gates financia un proyecto para cubrir toda la superficie de la Tierra con satélites de videovigilancia

Bill Gates financia un proyecto para cubrir toda la superficie de la Tierra con satélites de videovigilancia.

Costará de 1.000 millones de dólares emplazar la red de satélites en el espacio para proporcionar una cobertura en vivo y en directo de la Tierra.

Además de Bill Gates, la empresa que lo ejecuta, llamada EarthNow, tiene el respaldo del fondo japonés de inversiones en tecnologá Softbank, del que ya hemos hablado en otras entradas.

También cuenta con el apoyo del gigante aeroespacial europeo Airbus.

EarthNow planea lanzar 500 satélites para proporcionar cobertura de vídeo en directo de la atmósfera y la superficie de la Tierra y proporcionar retroalimentación de vídeo en directo con sólo un segundo de retraso.

La empresa, que tiene su sede en Washington, ha sido fundada por Russell Hannigan. “Nuestra meta es simple, queremos conectarte visualmente con la Tierra en tiempo real”, ha dicho al Wall Street Journal.

Hannigan evalúa el coste en 1.000 millones de dólares, aunque las empresas no han revelado el valor real de la inversión. Hannigan dijo que la financiación inicial cubre la fase de planificación del proyecto.

Bajo la dirección de Masayoshi Son, Softbank ha invertido anteriormente en empresas espaciales y de satélites. Tiene intereses comercial en la empresa de satélites OneWeb, donde ha colocado 1.000 millones de dólares.

Algunas de las aplicaciones incluirán servicios de espionaje para gobiernos y otras serán de tipo comercial. Uno de sus objetivos es el seguimiento de la pesca calificada de “ilegal”, es decir, la persecución del modo de vida de numerosas poblaciones del Tercer Mundo.

La vigilancia de los sistemas meteorológicos y el seguimiento de las rutas de emigración, también forman parte del plan.

EarthNow dice que sus aplicaciones permitirán ver la Tierra en vivo desde un móvil o una tableta.

https://www.wsj.com/articles/satellite-project-draws-airbus-softbank-bill-gates-as-investors-1524043058

Más información:
– Nos acechan, nos vigilan, nos controlan, nos espían y… nos venden al mejor postor
 

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies