La web más censurada en internet

Etiqueta: Informática (página 30 de 39)

Cómo contribuye Twitter a la falsificación de las elecciones

Eso que la burguesía califica como “política” es como todo lo demás, falso, porque se basa en algo que es inherente a su propia condición de clase: la apariencia y la superficialidad.

Hay, pues, una política superficial, aparente, que se basa en la publicidad y en la colusión con los medios de comunicación, y otra subterránea, clandestina, que sólo aparece cuando los micrófonos se apagan.

Los políticos burgueses, lo mismo que las empresas capitalistas, se apoyan en las apariencias, en una determinada imagen “de marca” que no tiene nada que ver con la realidad.

Como el mismísimo Trump, por ejemplo, tienen una cuenta en Twitter para aparentar un contacto inmediato y directo con sus conciudadanos, mientras abren otras falsas en las que se explayan con mayor libertad. Por eso se produce esa paradoja: en las primeras, las verdaderas, no dicen la verdad, mientras que es en las falsas donde dicen lo que realmente piensan.


El político de verdad empieza en cuanto el micrófono se apaga. Ahí es donde se muestra tal cual es realmente.

Lo mismo ocurre en Twitter, tanto con los políticos como con los partidos. Hay perfiles verdaderos y perfiles falsos, pero si quieres saber la verdad tienes que ir a estos últimos.

En una cuenta falsa un partido puede decir lo que le da la gana, mientras que la verdadera le compromete.

Los verdaderos maestros en el arte de la falsificación son los de Podemos, un partido virtual donde los haya. Pero la proliferación de cuentas falsas es característica de todos los partidos burgueses, hasta el punto de que se ha creado un blog, llamado Bots de Twitter (*), para denunciarlas.

Los partidos y los políticos tienen dos perfiles en internet lo mismo que tienen dos caras en la vida real y no es que una sea verdadera y la otra falsa, puesto que ellos mismos son los que las abren: ambas son falsas y si abren dos es porque quieren decir dos cosas distintas.

Son como Jekill y Míster Hyde; tienen su lado oscuro, que se pone de manifiesto, sobre todo, en las épocas electorales, ya que viven de ellas. Las elecciones son su habitat y el sello de calidad de una democracia -dicen ellos- se mide por sus elecciones.

Si a esa banda de farsantes les tomamos la palabra y equiparamos la democracia a las elecciones, entonces estaremos obligados a concluir que unas elecciones falsas conducen a una falsa democracia. Si las promesas electorales son falsas, si el dinero gastado en las elecciones no es el real, si llevan a cabo un trabajo subterráneo en internet, ¿qué tienen de auténtico los partidos burgueses?, ¿qué tienen de verdad las elecciones? Si todo es falso, ¿pueden ser un reflejo veraz de la realidad, de una determinada opinión?, ¿o más bien es todo mentira, una falsificación?

En 2015, durante las elecciones andaluzas, Twitter tuvo que suspender por fraude varias cuentas abiertas por los partidos políticos que se presentaban a ellas. Las cuentas desaparecieron, pero las elecciones no. Nadie dijo que eran un fraude.

Sin embargo, los pucherazos informáticos de los partidos han llegado a tal extremo de que pagan a empresas para generar los fraudes, una mecánica que ya funciona de forma automática, por medio de programas que generan miles de mensajes como si fueran reales. Hay políticos falsos, con cuentas falsas que emiten mensajes falsos por las redes sociales, que crean falsos seguidores, falsas tendencias (“trending topics”)…

No sólo en internet. Todo en la política burguesa es falso, lo que en Argentina denominan “trucho” y en la jerga informática anglosajona “trolleo”. Especialmente en épocas electorales los partidos contratan “troll centers” con expertos a sueldo dedicados a jornada continua a falsificar la realidad en internet. Las farsas electorales se han profesionalizado e institucionalizado y nadie parece sorprenderse por ello.

(*) https://botsdetwitter.wordpress.com/

Reino Unido ayudó a la CIA a convertir televisores de Samsung en micrófonos ocultos

Los documentos de la primera serie de la filtración “Vault 7” de Wikileaks ofrecen muchos datos escalofriantes, pero uno de ellos afecta a su relación con un país europeo (por ahora). Se trata de la colaboración llevada a cabo entre la CIA y el MI5 de Reino Unido para convertir televisores Samsung en micrófonos ocultos mediante un modo “fake off” del que los usuarios no saben nada.

El comunicado de Wikileaks afirma que este proyecto, bajo el nombre “Weeping Angel” es, probablemente, el logro más emblemático de esta forma de entender la seguridad.

Más especificamente, el objetivo del programa, que estaría en marcha desde 2014, era hackear la serie F8000 de televisores inteligentes de Samsung.

Según la documentación de Wikileaks, en la lista de desarrollos futuros de este proyecto había cosas como capturar vídeo. “Samsung ofrece soporte remoto. ¿Es ésta un área de funcionalidades a investigar?”, señalan además los documentos, en los que lamentan que la capacidad de almacenamiento de los televisores sea sólo de 700 MB.

El nombre de “Weeping Angel” (El Llanto del Ángel) es especialemente sarcástico teniendo en cuenta que al parecer se trata de un proyecto conjunto con Reino Unido. Los “weeping angels” son una de las razas extraterrestres más escalofriantes de las últimas temporadas de la serie británica de ciencia-ficción Dr. Who. Una formada por personajes que sólo se mueven cuando tú no miras. Exactamente igual que esta estremecedora tecnología.

https://www.merca2.es/reino-unido-ayudo-a-al-cia-a-convertir-televisores-de-samsung-en-microfonos-ocultos/

La CIA ha convertido en dispositivos de escucha a todos los aparatos electrónicos de Rusia

Kim Dotcom, creador de Megaupload
El alemán Kim Dotcom, fundador del clausurado portal de descargas Megaupload, aseguró el martes en su cuenta de Twitter que “la CIA convirtió en dispositivos de escucha a todos los aparatos electrónicos de Rusia”.

“Obama acusó a Rusia de ciberataques mientras que su CIA convirtió en dispositivos de escucha a todos los aparatos electrónicos con conexión a internet de Rusia”, escribe el alemán.

Dotcom denuncia que la CIA “convierte a televisores inteligentes, iPhones, consolas de videojuegos y otros dispositivos en micrófonos abiertos” y a “cada ordenador con Microsoft Windows del mundo en un programa espía”.

Por su parte, en su cuenta de Twitter Snowden afirma que la CIA ha pirateado los sistemas operativos iOS y Android instalados en los teléfonos móviles, para obtener información de sus usuarios.

El antiguo espía de la NSA considera que los más 8.000 documentos publicados por WikiLeaks demuestran que la CIA ha estado vulnerando no solo aplicaciones de usuarios, sino los sistemas operativos para móviles iOS y Android.

Las filtraciones de la CIA reveladas el martes por WikiLeaks “erróneamente sugieren que la CIA pirateó” estas aplicaciones y los datos cifrados, pero en realidad los documentos “muestran que fueron los sistemas operativos iOS y Android los que fueron pirateados”, afirmó Snowden.

Para Snowden esta filtración es la primera evidencia de que el gobierno de Estados Unidos está pagando en secreto para mantener agujeros abiertos intencionalmente para espiar. “Al dejar la CIA abierto el camino, un pirata podría vulnerar un iPhone en cualquier parte del mundo”, añadió el espía.

Snowden también se refirió a la capacidad de espionaje de la CIA a través de las smart TV y escribió: “Imagina un mundo real donde la CIA pasa su tiempo ingeniándoselas para espiar a través de su TV. Eso es lo que está pasando hoy”.

Los planes de la CIA para piratear los nuevos vehículos inteligentes y asesinar a sus ocupantes

La última filtración de WikiLeaks revela la documentación de la CIA sobre los planes para piratear varias clases de dispositivos, como las televisiones o los móviles, a fin de obtener información de los usuarios de forma clandestina a través de micrófonos y cámaras ocultos.

En esta filtración también se detallan algunos planes para piratear coches y camiones inteligentes a través de sus sistemas operativos, y así provocar “accidentes”. Para ello se valdría también de la geolocalización de los smartphones de las víctimas. La CIA tiene proyectada la forma de controlar remotamente coches inteligentes para provocar “accidentes” aparentes con los que asesinar a sus ocupantes de forma selectiva.

Estos planes, llamados Vault7, se iniciaron en 2014 e incluyen varias plataformas móviles que ser infectadas mediante código que permite la activación remota y discreta de componentes como el micrófono, la cámara, o el envío de información de la terminal.

Según WikiLeaks, este lote es el más importante que han logrado capturar a lo largo de su historia. Se trata de 8.000 documentos fechados entre 2013 y 2016 del Centro de Ciberinteligencia de la CIA, algunos de los cuales se refieren a mecanismos de mensajería intantánea como WhatsApp, Signal y Telegram.

El programa “Weeping Angel” (El Llanto del Ángel) permite a la CIA simular el apagado de un televisor para utilizarlo como micrófono capaz de continuar grabando las conversaciones que se entablen a su alrededor. El espionaje estadounidense también es capaz de atacar los iPhone de Apple, los Android de los móviles y los sistemas operativos Windows de Microsoft.

Una de las revelaciones indica que la CIA opera desde su central en Frankfurt, que tiene su sede en el consulado de Estados Unidos en la capital alemana y sus mercenarios operan con pasaporte diplomático.

Julian Assange tenía planeada una rueda de prensa para explicar esta filtración, pero ha tenido que posponerla argumentando que sus plataformas “han sido atacadas”. Esta filtración es según el propio Assange “excepcional desde una perspectiva legal, política y forense”, y supone un “gol en propia meta para la CIA”.

Fuente: https://hipertextual.com/2017/03/segun-wikileaks-la-cia-planea-hackear-coches-asesinar-personas-forma-indetectable

Google participó en la desestabilización del gobierno sirio

Uno de los correos filtrados desde los archivos del gabinete de Hillary Clinton muestra (1) que Jigsaw, la filial diplomática de la multinacional informática Google, participó en la desestabilización del gobierno de Bashar Al-Assad.

El fundador de Wikileaks, Julian Assange, a su vez un conocido informático, en su libro “When Google Met Wikileaks” denunció en 2014 que Google no era sólo un motor de búsqueda, sino una fuerza diplomática con propósitos nada claros, aunque siempre relacionados con el imperialismo estadounidense.

El libro relataba el papel desempeñado por Jared Cohen, un sujeto al que la revista “Time” colocó entre las 100 personalidades más influyentes, a pesar de sus 35 años de edad.

Cohen fue consejero de la siniestra Condoleeza Rice en los tiempos en que Hillary Clinton estuvo al frente la Secretaría de Estado. Su especialidad es el “antiterrorismo” y la lucha contra la radicalización en Oriente Medio, bajo la cobertura de la “defensa de las libertades en internet”, el eufemismo utilizado para desestabilizar durante la Primavera Árabe.

Cohen estuvo a la cabeza de Jigsaw, antes llamado Google Ideas, que presta soporte a las maniobras de desestabilización, al tiempo que contribuye a ocultar en ellas las manos de los imperialistas.

Entre las filtraciones de correos electrónicos de Hillary Clinton hay uno de Cohen fechado el 25 de julio de 2012 en el que le informa de una iniciativa que Google tenía intención de lanzar de forma inmediata. Se trataba de seguir y cartografiar las deserciones que entonces se estaban produciendo en el gobierno de Bashar Al-Assad. De esa manera, decía Cohen, Google animaría a incrementar las deserciones y estimularía la confianza en la oposición.

Dadas las dificultades para obtener informaciones sobre Siria, decía Cohen, la conocida multinacional de internet trabajaría con la cadena qatarí Al-Jazira, que quedaría como propietaria de la herramienta informática que Google había elaborado. Ambos se repartieron las tareas. Al-Jazira haría el seguimiento de las informaciones, las verificaría y, finalmente, las difundiría entre la población de Siria.

“Dígame si hay algo que debamos tener en cuenta o en lo que deberíamos pensar antes del lanzamiento”, le decía Cohen a Clinton. “Pensamos que puede tener un impacto importante”, concluía.

Google puso en marcha la cartografía de las deserciones en el gobierno de Siria, que aparece en el sitio de Al-Jazira, aunque ahora está inactiva (2). En la web de Google, que ha sido eliminada (3), la herramienta informática se describía de una manera más neutra, a fin de disimular la complicidad de la multinacional en la agresión contra Siria:

“Poco después del levantamiento de Siria, que estalló en marzo de 2011, comenzó un flujo regular de soldados, jefes militares y responsables gubernamentales, que se pasaron a la oposición. Cuando comenzaron a producirse las deserciones, la gente se dirigió a los medios sociales para contar sus historias. En numerosos casos, algunos tránsfugas insertaron vídeos personales en internet para anunciar su cambio de alñiados. Las informaciones asociadas a esos vídeos suministran los metadatos necesarios para cartografiar y seguir las deserciones, comprendidos el nombre del tránsfuga su descripción, su fecha de defección y su relación con la organización”, anunciaba Google.

(1) https://wikileaks.org/clinton-emails/emailid/12166#efmAMoAbj
(2) http://www.aljazeera.com/indepth/interactive/syriadefections/2012730840348158.html
(3) https://www.google.com/ideas/projects/network-mapper

‘Crosscheck’, el último mecanismo de censura en internet

El lunes la red First Draft News y el Google News Lab anunciaron el lanzamiento para la semana que viene de “CrossCheck” (cotejo, comprobación, en inglés) una herramienta en línea de censura y etiquetado de los contenidos que circulan por internet que habrá que añadir a los ya existentes.

Como es característico, en el proyecto participan las redacciones de numerosos medios de comunicación convencionales, es decir, que reúne a los nuevos medios de comunicación, como Google y Facebook, con los viejos.

Como la antigua, la nueva Inquisición tiene por objeto “vigilar y castigar”. Hace tiempo que su tarea dejó de ser informativa para pasar a ser represiva porque su descrédito les ha puesto a la defensiva. No dan noticias sino que juzgan -a la manera de Supremos Pontífices- las informaciones de terceros, tanto de texto, como fotos o vídeos.

El equipo censor se ha reclutado en la universidad, entre la mano de obra barata, joven, moldeable, que luego pasa por esos “cursillos” en los que los laboratorios de Google lavan la cabeza, cardan y tiñen siguiendo las últimas modas procedentes del Concilio de Trento (1545).

Pero al elenco de idioteces ya probadas, los degenerados intelectuales que diseñan este tipo de proyectos han añadido un invento que demuestra que siempre es posible caer más bajo: se trata de que los propios usuarios de las redes sociales puedan asumir el papel de censores y chivarse a los Grandes Pontífices pulsando un simple enlace.

La manipulación de este tipo de mecanismos deriva de que la información no son textos, ni imágenes, sino capitales invertidos en este sector. Como en cualquier otro, la competencia capitalista enfrenta a unos medios de comunicación con otros. Lo que pretenden con la censura los capitales más fuertes, los monopolistas, es etiquetar (o sea, desacreditar) a las empresas de la competencia.

Veamos un ejemplo, Decodex, que Le Monde puso en funcionamiento hace un mes, como ya hemos relatado en otra entrada. Hace tres semanas uno de los sitios al que etiquetó con el color naranja (¡precaución!) fue Doctissimo porque estaba acusado de promover las medicinas alternativas, lo cual está muy mal visto por los “científicos de verdad”.

Pero ese tipo de sitios, como los de la medicina convencional, también pueden estar vinculados con grandes monopolios, y en el caso de Doctissimo lo estaba con el grupo Lagardère.

Ahora resulta que Lagardère ha llegado a un acuerdo con Le Monde para sacar conjuntamente una revista sobre investigación científica y medicinas alternativas, algo que Decodex ha detectado inmediatamente sacando a Doctissimo del banquillo de los acusados y poniéndole una etiqueta verde; a la altura de los mejores.

Ya ven Ustedes para qué sirven los sesudos periodistas a los que la OTAN y los monopolios informáticos pagan para que analicen las informaciones y los sudocientíficos al servicio del capital y sus chanchullos.

Más información:

— La OTAN reconoce que está detrás de la ola de censura en la Unión Europea

Los grandes medios de comunicación estafan a los anunciantes, además de engañar a los lectores

La semana pasada el diario New York Times, siempre catalogado como “serio”, “riguroso” e “influyente” (a diferencia de otros), publicó un artículo en el que anunciaba el gran incremento de suscriptores experimentado gracias a la victoria electoral de Trump. Su formato digital tiene 276.000 suscriptores adicionales. Habían ganado más abonados en los últimos tres meses que en todo el año 2015.

Es mentira, publicidad engañosa y un verdadero camelo. Para subsistir el periódico, que está en bancarrota, ha tenido que alquilar ocho plantas del edificio que tiene en Nueva York.

Nosotros no tenemos datos para valorar si es cierto o no que el número de suscriptores ha aumentado. Lo que sí sabemos es que el número de visitas a su sitio en internet subió a partir de primeros de diciembre y lo mismo les ha ocurrido a otros periódicos (también “prestigiados”) como el Washington Post o The Guardian.

Este incremento de visitas choca con la evolución de otros medios de prensa internacionales, cuyos sitios de internet se hunden hasta cifras marginales. Para buscar una explicación hay que analizar el tráfico que llega al New York Times según el país de origen de los visitantes. Entonces encontramos que los procedentes de China se disparan, pasando del 5 al 50 por ciento.

Pero eso es muy extraño porque desde 2012 las visitas al New York Times están censuradas en China y el mes pasado Apple recibió una orden para retirar dos aplicaciones del periódico neoyorkino e impedir acceder a él desde los móviles que operan en China.

Hay un truco para evitar la censura, que consiste en utilizar lo que se llaman “proxies” o VPN (Virtual Private Networks) para sortearla. Pero la explicación no se encuentra ahí, sino en comparar el crecimiento del New York Times con el del Washington Post o el The Guardian, que no están censurados por China.

El Washington Post y el The Guardian, lo mismo que el New York Times, han pasado de tener un número de entradas procedentes de China casi insignificante a porcentajes por encima del 50 por ciento, es decir, aumentos espectaculares que los hace ponerse a la cabecera de los sitios de información más visitados y, por lo tanto, muchos más ingresos por publicidad, que es lo realmente importante de todo esto.

Los medios internacionales no sólo engañan a sus lectores sino también a sus anunciantes. Desde el año pasado esos medios utilizan servidores automáticos instalados en China para generar supuestos visitantes que, en realidad, no son más que programas informáticos de descargas. Dicho con otras palabras: es una estafa, porque dichos medios cobran en función de un número de visitas que no tienen.

Donde más influyen, pues, los medios de comunicación internacionales es en los servidores informáticos que les visitan para inflar las estadísticas. Juzguen ahora Ustedes si eso es un comportamiento “serio” y “riguroso”.

Los últimos cálculos indican que la mitad aproximadamente del tráfico en internet procede de un autómata informático. Es puramente ilusorio creer que todos los “amigos” que los usuarios de redes sociales tienen en sus perfiles, son seres humanos como él mismo. Es una burbuja, el verdadero mundo “matrix” del que se aprovechan los listillos de siempre a costa de los más incautos.

Fuente: http://ibankcoin.com/zeropointnow/2017/02/09/fake-newsflow-are-the-ny-times-guardian-and-wapo-buying-clicks-china-jumps-from-trickle-to-half-of-all-traffic-in-two-months/

El dinero virtual es para los ricos, el de siempre para los pobres

El simbolo del bitcoin ya sustituye al dólar
El dinero, e incluso cualquier forma de pago, no es un mecanismo técnico neutral sino que tiene su sello de clase. Se basa en la propiedad privada y en las relaciones de producción capitalistas. Hasta un medio tan convencional como “Estrella Digital” tituló así un artículo hace poco: “El dinero para los pobres; el bitcoin, para los ricos” (*).

Pero el dinero, mucho más que cualquier otra cualquier mercancía, padece todas las ilusiones fetichistas que cabe imaginar. Por eso a cualquier cosa le llaman hoy “dinero” y cualquier refrán se puede largar al respecto.

La novedad actual es que el imperialismo y el capital financiero tratan de acabar -por las buenas o por las malas- con el dinero fiduciario o en efectivo, para imponer el dinero virtual o de plástico, lo cual no se explica sólo por su condición de clase social, sino por la crisis económica o, mejor dicho, por los continuos fracasos de la política económica implementada por la burguesía de todo el mundo para tratar de salir de ella.

En particular, uno de los grandes fracasos ha sido el recurso sistemático a la política monetaria, al lanzamiento de grandes masas de dinero fiduciario a la circulación, que han ido a parar a los bolsillos de los mismos de siempre, que es donde sigue.

Ahora el capital financiero quiere hacer otro intento para salir de la bancarrota, cuya novedad es que entran en el mercado los monopolios tecnológicos y los de telecomunicaciones para hacer la competencia a las empresas tradicionales del sector: bancos, seguros y bolsa.

La otra novedad es que el dinero digital, a diferencia del fiduciario, vuelve a ser privado y no está sometido a los controles ni a las garantías de un banco central.

Finalmente, dicho dinero es un pozo negro, por lo que quienes, como los de Podemos, se han alineado con el capital financiero para retirar de la circulación el dinero en efectivo, vuelven a engañarnos una vez más. Las distintas monedas virtuales sirven para pagar toda clase de negocios ilegales, como tráfico de armas o de drogas, así como para lavar el dinero negro y evadir impuestos.

Es más, en países como Grecia, los intentos de imponer el dinero digital a la fuerza sirven -entre otros fines- para incrementar la recaudación fiscal a costa de los trabajadores.

A la desesperada el capitalismo está tratando de incrementar el comercio por internet y, como consecuencia de ello, los pagos a través de divisas virtuales. Aunque la cotización de dichas divisas oscila bastante, se multiplica en el largo plazo, hasta el punto de que una de ellas, el bitcoin, ya ha superado a la cotización de la onza de oro, habiéndose convertido en otro objeto más de especulación. El año pasado el bitcoin fue la moneda que más se revalorizó en todo el mundo, con un crecimiento del 125 por ciento.

Aunque todas las monedas digitales son opacas, en mayor o menor grado, las que más incrementan su cotización son las más opacas porque en ellas la oscuridad es un valor añadido. Son paraísos fiscales en sí mismos, un valor refugio. Sobre todo en los países más débiles, hay manera que implementar una política de control de cambios o de evitar la fuga de capitales a causa de los movimientos especulativos de las monedas virtuales.

El gobierno bolivariano de Venzuela que, entre otras agresiones, ha padecido ataques a la cotización de su moneda fiduciaria, se ha visto obligado a reprimir la circulación del bitcoin, a cerrar sitios de internet e incluso a detener a los usuarios de dicho medio de pago, que fueron acusados de contrabando.

En Venezuela en diciembre del año pasado, el número de usuarios de bitcoin alcanzó los 85.000, lo que supone un incremento de casi el 2.000 por cien más en dos años.

(*) http://www.estrelladigital.es/articulo/espanha/dinero-pobres-bitcoin-ricos/20170102172125309222.html

Los móviles y las aplicaciones de Google son la mejor herramienta de trabajo del FBI

El FBI está autorizado a vigilar a los periodistas, según una investigación de documentos confidenciales llevada a cabo por Cora Currier (1). Uno de los documentos hallados por Currier es una “Guía para Investigaciones y Operaciones Nacionales” y otras regulaciones secretas que datan de 2013.

Otra Guía reservada de 21 de septiembre de 2015 describe el reclutamiento de confidentes, una categoría en la que cualquier persona, incluídos los niños sin conocimiento de sus padres, puede ser incluida.

La Guía también explica la manera de presionar a las personas obteniendo información sobre ellas para que se decidan a trabajar como chivatos.

Dicha Guía dedica un capítulo entero a los confidentes extranjeros, en especial a los que carecen de su documentación en regla, que pueden ser chantajeados por la policía para servir como confidentes. Para ello, la Guía establece que previamente deben ponerse en contacto con las oficinas de inmigración.

Cuando ya no les resultan útiles, los policías del FBI tienen órdenes de colaborar con los funcionarios de inmigración para localizar a los indocumentados y expulsarlos del país.

Para obtener el registro telefónico de un periodista los policías sólo necesitan el aval de otros dos funcionarios, lo que les permite eludir la autorización judicial. Lo mismo ocurre con las conexiones a internet y los correos electrónicos.

En 2012 se conoció que el FBI había elaborado un programa para vigilar las comunicaciones a través de Skype (2).

En junio del año pasado, para probar que un detenido había cometido un atraco, el FBI recurrió a Google Location History (3), una aplicación del móvil que permite localizar cada uno de los desplazamientos de cada usuario.

El FBI no sólo accedió a los datos de la empresa de telefonía ATT con la que el detenido tenía contratado el móvil, sino a Google porque su historial de localización le permitía saber al minuto cada uno de sus pasos con mucha mayor precisión.

Para obtener el historial de Google, tanto de detenidos como de cualesquiera otros, el FBI ha publicado una guía, cuya consecuencia más inmediata es que ahora los policías se dedican a investigar en dónde se encuentra cada cual en cada momento de su vida, no sólo para investigar un posible delito sino para chantajear a las personas y convertirlas en soplones.

Los móviles y las aplicaciones de Google se han convertido así en la mejor herramienta de trabajo del FBI.

(1) https://theintercept.com/series/the-fbis-secret-rules/
(2) https://news.cnet.com/8301-1009_3-57439734-83/fbi-quietly-forms-secretive-net-surveillance-unit/
(3) https://www.theverge.com/2016/6/1/11824118/google-android-location-data-police-warrants

Detenidos cuatro agentes dobles del ciberespionaje ruso

En diciembre el contraespionaje ruso detuvo por traición a Suslan Stoyanov, responsable de la sección de cibercrimen en Kaspersky, la empresa rusa que elabora antivirus para los ordenadores.

El operativo se mantuvo en secreto, ya que esperaban capturar a más cómplices y el descubrimiento es que la sección del FSB, el servicio secreto ruso, encargada de ciberseguridad encubría un topo, Serguei Mijailov, que trabajaba para Estados Unidos.

Mijailov era el director adjunto de dicha sección y ha sido detenido por espionaje junto a dos de sus colaboradores, entre ellos otro alto oficial del FSB, Dmitry Dokuchaev.

A los cuatro les acusan de transmitir información a Estados Unidos sobre los sistemas de defensa informática de Rusia. Mijailov es miembro de Shaltai Boltai, Humpty Dumpty en ruso, el nombre que portan los miembros de Anonymous en Rusia, lo que mueve a pensar que dicho movimiento puede estar manipulado por los servicios de inteligencia de Estados Unidos.

Las sospechas se extienden a los antivirus de la empresa Kaspersky. Aunque muchos han instalado este tipo de defensas en sus ordenadores confiados en su procedencia rusa, podrían disponer de puertas traseras accesibles al espionaje estadounidense.

Los cuatro detenidos permanecen en la cárcel de Lefortovo, donde permanecen recluidos los detenidos del FSB en Moscú.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies