La web más censurada en internet

Etiqueta: Telecomunicaciones (página 13 de 22)

Durante dos años Google vigilará a los vacunados en Estados Unidos dentro de la Operación Velocidad Punta

El viernes Moncef Slaoui, el jefe de la Operación Velocidad Punta (Warp Speed), dijo al Wall Street Journal que los 300 millones de estadounidenses que reciban la vacuna del coronavirus serán vigilados por “un sistema de rastreo increíblemente preciso” que “garantizará que los pacientes reciban cada uno dos dosis de la misma vacuna y los supervisará para detectar efectos adversos en la salud” (1).

El “zar de las vacunas” de Trump también señaló que los gigantes tecnológicos Google y Oracle participan en este sistema de rastreo para “recopilar y rastrear datos de vacunas” durante dos años.

En la entrevista Slaoui resumió el funcionamiento de la Operación Velocidad Punta, la “asociación público-privada” del gobierno de Trump para inyectar la vacuna del coronavirus a 300 millones de estadounidenses en enero.

El día anterior a la publicación de la entrevista, el New York Times publicó otra entrevista separada con Slaoui (2) en la que describía este “sistema de seguimiento” como un “sistema de vigilancia farmacológica muy activo”.

En una entrevista anterior con Science a principios de septiembre, Slaoui sólo describió el sistema como un “sistema de farmacovigilancia muy activo” que “garantizaría que cuando se introduzcan las vacunas, seguiremos evaluando su seguridad” (3). Sólo recientemente, Slaoui añadió las palabras “rastreo” y “vigilancia” a su descripción del panóptico.

Los documentos de Velocidad Punta indican que los sistemas informáticos existentes servirán de base para el nuevo sistema de rastreo. Lo más probable es que se refieran a Sentinel, un dispositivo de la FDA que se puso en marcha en 2009 durante la pandemia de gripe porcina H1N1 (4).

Al igual que la Operación Velocidad Punta, Sentinel es una asociación público-privada de vigilancia y control de la población que involucra a la FDA, empresas privadas y universidades con pretextos de salud pública.

La censura impuesta por Google a cualquier información alternativa sobre la pandemia no se debe, pues, sólo a sus intereses en biomedicina a través de su filial Verily. Es una apuesta de futuro y alcanza a marcas comerciales tan significadas como YouTube.

Ahora Google ha dado un paso más al incorporarse a la Operación Velocidad Punta. Por lo tanto, en el futuro cualquier información sobre los efectos secundarios de las vacunas van a ser eliminadas, tanto del buscador como de YouTube.

Por lo demás, Google participa en la Operación Velocidad Punta junto con la Agencia de Seguridad Nacional y ambos comparten simultáneamente el proyecto Prism, otra plataforma de vigilancia y control con pretextos sanitarios (5).

(1) https://www.wsj.com/articles/the-captain-of-operation-warp-speed-11602278486
(2) https://www.nytimes.com/2020/10/05/opinion/sway-kara-swisher-moncef-slaoui.html
(3) https://www.sciencemag.org/news/2020/09/leader-us-vaccine-push-says-he-ll-quit-if-politics-trumps-science-approval-process
(4) https://www.sentinelinitiative.org/
(5) https://www.sentinelinitiative.org/sites/default/files/Methods/Sentinel_PRISM_Vaccine_Effectiveness_White_Paper.pdf

Más información:
– Un contratista de la CIA adjudica el dinero entregado por Trump a las multinacionales para fabricar vacunas
– 6.000 millones de dólares de dinero público en la carrera por las vacunas contra el coronavirus (Operación Velocidad Punta)
– Los militares han convertido el mundo en un laboratorio para realizar experimentos de todo tipo con seres humanos
– El Pentágono esconde las vacunas, antídotos y medicamentos del ejército en silos estratégicos
– El coronavirus se ensayó mediante un simulacro de pandemia en septiembre de 2019 en un hotel de Nueva York
– Google censura las informaciones alternativas en materia de salud por intereses económicos

Monsanto pagó a Google para amañar los resultados de búsqueda y desacreditar a los periodistas

Una multinacional como Monsanto, ahora propiedad de Bayer, tenía un departamento completo dedicado a desacreditar a los periodistas que exponían su corrupción y pagaba a Google para que amañara determinados resultados de su motor de búsqueda.

Monsanto operaba como un centro que recopilaba información sobre los periodistas que se atrevían a decir la verdad sobre el glifosato. Uno de sus mayores objetivos fue la periodista de Reuters Carey Gillam, quien denunció los vínculos entre Monsanto y el herbicida Roundup de Bayer a lo largo de los años. Ahora trabaja como directora de investigación de Right to Know (El derecho a saber), otro objetivo de las investigaciones de Monsanto.

La empresa le pagó a Google para promover resultados de búsqueda que criticasen las informaciones de la periodista cuando los usuarios buscaban términos como “Monsanto glifosato Carey Gillam”. También elaboró una estrategia para presionar a Reuters contra la periodista.

Llegaron a lanzar un ataque concertado contra un libro de Gillam justo antes de su lanzamiento, redactando temas para terceros que deberían emplear para criticar su trabajo e instruir a sus clientes para denostar la obra.

“Siempre supe que a Monsanto no le gustaba mi trabajo […] y trabajaron para presionar a los editores y silenciarme, pero nunca imaginé que una empresa de miles de millones de dólares gastaría tanto tiempo, energía y personal en mí. Es asombroso”. Gillam dice que su libro recibió una gran cantidad de críticas negativas en Amazon justo después de su publicación oficial y muchas de ellas repetían idénticos argumentos.

Monsanto se guardó un archivo con los nombres de alrededor de 200 periodistas y parlamentarios cuya influencia esperaba ganar. También iniciaron una investigación sobre el cantante Neil Young y escribieron un memorando sobre sus actividades contra Monsanto. Estaban tan preocupados por su influencia en el público que hicieron que su equipo legal lo vigilara.

Las actividades de Monsanto han aparecido gracias a documentos que salieron a la luz pública durante los juicios sobre el herbicida Roundup. Ya han sido declarados responsables en tres casos relacionados con el cáncer; y actualmente están pendientes más de 11.000 demandas contra Roundup.

El glifosato, que está catalogado como cancerígeno por el estado de California y considerado un carcinógeno probable por la Agencia Internacional para la Investigación del Cáncer de la Organización Mundial de la Salud, se usa en al menos 70 cultivos alimentarios en Estados Unidos, incluidos vegetales, frutos secos y frutas, además de utilizarse en el rociado de cultivos convencionales como avena, trigo y cebada antes de la cosecha. Su alcance es tremendo y se pueden encontrar residuos de la sustancia química en gran parte de los alimentos que se venden y consumen en Estados Unidos.

Monsanto también pagó a investigadores para escribir y publicar estudios fantasmas que dejan a estos productos con una percepción favorable. También han interferido con las agencias reguladoras y se han negado a realizar estudios de seguridad a largo plazo de sus productos.

https://www.naturalnews.com/2020-10-08-monsanto-paid-google-to-censor-search-results-discredit-journalists.html

Querella contra Facebook por espiar a una usuaria a través la cámara del móvil

El 17 de septiembre una usuaria de Instagram presentó una querella ante los tribunales de San Francisco contra Facebook por espiar a los usuarios a través la cámara del móvil.

La querellante es una usuaria de Instagram, que vio vulnerado su derecho a la intimidad por la red social sin su consentimiento. La querella es individual y en nombre de todos aquellos que pudieran tener quejas similares, con lo que podría evolucionar hacia una demanda colectiva.

La usuaria, Brittany Conditi, afirma que “el uso de la cámara por la aplicación es intencional y se lleva a cabo con el propósito de recopilar datos lucrativos y valiosos sobre sus usuarios a los que de otro modo no tendría acceso”.

En agosto, la red social fue acusada de utilizar la tecnología de reconocimiento facial para recoger ilegalmente datos biométricos de sus más de 100 millones de usuarios de Instagram.

En julio, con la llegada del nuevo sistema operativo móvil de Apple iOS 14, los usuarios se apercibieron de que, tras abandonar el uso de la cámara en Instagram, seguía en funcionamiento.

La querella asegura que Facebook “abusó de su capacidad de acceder a las cámaras de los teléfonos y cometió violaciones de privacidad muy graves con una razón específica: aumentar sus ingresos en publicidad, mediante la obtención de datos extremadamente privados e íntimos de los usuarios, incluidos aquellos en la intimidad de su hogar”.

En julio, Facebook ofreció pagar 650 millones de dólares para cerrar con un acuerdo la querella en su contra por recopilar y almacenar datos con una herramienta de etiquetado automático de fotos.

La multinacional fundada por Mark Zuckerberg se enfrenta también a mayor escrutinio de los reguladores por su posición dominante en redes sociales y en el negocio de anuncios digitales.

https://www.bloomberg.com/news/articles/2020-09-18/facebook-accused-of-watching-instagram-users-through-cameras

La tecnología 5G está diseñada para la guerra

La manifestación del 12 de septiembre en Roma “Stop 5G” se centra con razón en las posibles consecuencias de las emisiones electromagnéticas para la salud y el medio ambiente, en particular en el decreto que prohíbe a los alcaldes [italianos] regular la instalación de antenas 5G en el territorio municipal.

Sin embargo, un aspecto fundamental de esta tecnología sigue siendo ignorado: su uso militar. Ya hemos hablado de ello en el “Il Manifesto” (10 de diciembre de 2019), pero con poco resultado. Los sucesivos programas lanzados por el Pentágono, documentados oficialmente, confirman lo que escribimos hace nueve meses.

La “Estrategia 5G”, aprobada el 2 de mayo de 2020, establece que “el Departamento de Defensa debe desarrollar y emplear nuevos conceptos operacionales que utilicen la conectividad ubicua que ofrece la 5G para aumentar la eficiencia, la resistencia, la velocidad y la letalidad de nuestras fuerzas armadas”.

El Pentágono ya está experimentando con aplicaciones militares de esta tecnología en cinco bases aéreas, navales y terrestres: Hill, Utah; Nellis, Nevada; San Diego, California; Albany, Georgia; y Lewis-McChord, Washington. Confirmado en una conferencia de prensa el 3 de junio por el Dr. Joseph Evans, director técnico de 5G en el Departamento de Defensa.

Luego anunció que pronto se intentará aplicar el 5G en otras siete bases: Norfolk, Virginia; Pearl Harbor-Hickam, Hawai; San Antonio, Texas; Fort Irwin, California; Fort Hood, Texas; Camp Pendleton, California; y Tinker, Oklahoma.

Los expertos predicen que el 5G desempeñará un papel fundamental en el desarrollo de armas hipersónicas, incluidas las ojivas nucleares: para guiarlas en trayectorias variables, evadiendo los misiles interceptores, deben recogerse, desarrollarse y transmitirse enormes cantidades de datos en tiempos muy breves. Lo mismo es necesario para activar las defensas en caso de ataques con estas armas, apoyándose en sistemas automáticos.

La nueva tecnología también tendrá un papel clave en las batallas en red, siendo capaz de enlazar millones de transceptores en un área limitada.

Será muy importante el 5G para los servicios secretos y las fuerzas especiales: hará posible sistemas de espionaje mucho más efectivos y aumentará la letalidad de los drones asesinos.

Estas y otras aplicaciones militares de esta tecnología están siendo estudiadas en China y otros países también. Así que lo que está pasando con 5G no es sólo una guerra comercial.

El documento estratégico del Pentágono lo confirma: “Las tecnologías 5G representan capacidades estratégicas que son críticas para la seguridad nacional de los Estados Unidos y nuestros aliados. Por lo tanto, es necesario “protegerlos de los adversarios” y convencer a los aliados de que hagan lo mismo para asegurar la “interoperabilidad” de las aplicaciones militares 5G en el marco de la OTAN.

Eso explica por qué Italia y los otros aliados europeos de Estados Unidos han excluido a Huawei y otras empresas chinas de la competencia por el suministro de equipos de telecomunicaciones 5G.

La tecnología 5G, explicó el Dr. Joseph Evans en su conferencia de prensa en el Pentágono, es vital para mantener las ventajas militares y económicas de Estados Unidos”, dijo, “no sólo para sus adversarios, especialmente China y Rusia, sino incluso para sus aliados”.

Con ese fin, “el Departamento de Defensa está trabajando estrechamente con socios industriales, que están invirtiendo cientos de miles de millones de dólares en tecnología 5G, para aprovechar estas inversiones masivas para aplicaciones militares 5G”, incluyendo “aplicaciones de doble uso” militares y civiles.

En otras palabras, la red comercial 5G, construida por empresas privadas, está siendo utilizada por el Pentágono a un costo mucho menor del que se requeriría si la red se construyera únicamente con fines militares.

Serán los usuarios comunes, a los que las multinacionales 5G venderán sus servicios, los que pagarán por la tecnología que, según se nos promete, “cambiará nuestras vidas”, pero que al mismo tiempo se utilizará para fabricar armas de nueva generación para una guerra que significaría el fin de las generaciones humanas.

https://ilmanifesto.it/il-lato-oscuro-del-5g-luso-militare/

Pekín supera a Silicon Valley en el número de empresas emergentes de alta tecnología

Pekín supera a Silicon Valley en el número de empresas emergentes de alta tecnología, según un estudio de Hurun, un medio especializado en el mundo de las empresas.

A finales de marzo, 586 empresas de este tipo se cotizaron en todo el mundo, según Hurun. Estas empresas están valoradas en 1.900 millones de dólares, un cifra equivalente al PIB de Italia.

En el sector de empresas de alta tecnología, Estados Unidos domina el escalafón mundial por un estrecho margen (233), justo por delante de China (227). Pero con 93 empresas emergentes, Pekín supera a Silicon Valley (68).

Shangai está en tercer lugar con 47 empresas. Estados Unidos y China siguen dominando, con más del 80 por ciento de las empresas tecnológicas, aunque ambos países representan sólo el 40 por ciento del PIB mundial y la cuarta parte de la población mundial.

Las empresas chinas ocupan los tres primeros escalones: Ant Financial (el proveedor de pagos electrónicos número uno de China con la plataforma Alipay), ByteDance (propietaria de la aplicación de intercambio de vídeos TikTok) y Didi Chuxing (reservas de automóviles con conductor).

Entre las empresas americanas mejor clasificadas se encuentran SpaceX (en el quinto lugar, en el sector de la astronáutica), fundada por Elon Musk el propietario de Tesla, Stripe (sexta, una empresa de pagos en línea) y Airbnb (séptima, dedicada alquiler de casas particulares).

Francia está en el noveno lugar de la clasificación mundial. Tiene siete empresas emergentes, incluyendo las plataformas para compartir el coche BlaBlaCar (en el lugar 169) y la plataforma de transmisión de música Deezer (en el lugar 351).

La expresión “empresas emergentes” o “startups” apareció en 2013 para hacer referencia a una empresa tecnológica que llega a alcanzar un valor de 1.000 millones de dólares en cualquiera de sus etapas durante el proceso de acumulación de capital.

Las “empresas emergentes” acaparan una gran cuota de mercado y son muy “escalables”, es decir, que pueden llegar a crecer rápidamente y ser internacionales, aunque todavía no tengan una estructura organizativa consolidada.

Se caracterizan por alcanzar el éxito con poca inversión inicial. Se trata de un modelo de negocio B2C cuya estrategia se dirige al consumidor final y están muy relacionadas con la proliferación del móvil y las redes sociales.

Ataque informático de Corea del norte contra los sectores de defensa y aeroespacial de Estados Unidos

La empresa de seguridad informática McAfee ha publicado los detalles de un ataque, al que califica como “Estrella Polar”, de Corea del norte contra los sectores de defensa y aeroespacial de Estados Unidos.

Los norcoreanos emitieron falsas ofertas de trabajo diseñadas para infectar a los trabajadores que buscan mejores oportunidades y para hacerse con un lugar en las redes de sus organizaciones.

Los ataques comenzaron a finales de marzo y duraron todo el mes de mayo y estaban relacionados con la infraestructura y los TTP (Técnicas, Tácticas y Procedimientos) anteriormente asociados con “Cobra Oculta”, un término que el gobierno de Estados Unidos utiliza para describir a todos los piratas informáticos patrocinados por Corea del norte.

Dichos ataques se denominan “phishing” y consisten en correos electrónicos que incitan a los destinatarios a abrir documentos con ofertas de trabajo.

No es la primera vez, aunque ahora la aplicación utilizada no es la misma, y a las víctimas también se les abordó a través de las redes sociales, no sólo por correo electrónico.

Las ofertas de trabajo falsas eran las de ingeniero de diseño superior e ingeniero de sistemas. Los norcoreanos están interesados en el programa de aviones de combate F-22, la Defensa, el Espacio y la Seguridad, la energía fotovoltaica para células solares espaciales, un grupo de aviones de combate integrados con la aeronáutica y los programas de modernización de aviones militares.

Lo que McAfee denomina como “Estrella Polar” es parte de una operación del espionaje de Corea del Norte para recopilar información.

https://www.zdnet.com/article/us-defense-and-aerospace-sectors-targeted-in-new-wave-of-north-korean-attacks/

Trump autoriza a la CIA a llevar a cabo ataques informáticos contra terceros países

Central nuclear de Natanz
Desde junio se han producido incendios o explosiones en seis fábricas y otras instalaciones iranés, incluidas dos de carácter militar: la planta de producción de misiles de Parchin y el emplazamiento nuclear de Natanz.

Ha habido una explosión de un tanque de gas cerca de una instalación de ensamblaje de misiles en Khojir, problemas en una estación transformadora cerca de Teherán y otros incidentes. Lo más notable fue una explosión y un incendio en la instalación de ensamblaje de la centrifugadora del complejo nuclear iraní en Natanz.

Hay un programa bastante intenso de la CIA contra Irán. Trump no sólo ha nombrado a Michael D’Andrea como jefe del centro de misiones de la CIA en Irán (1), sino que en 2018 le dio a la CIA amplios poderes para llevar a cabo ciberataques.

La autorización encubierta, conocida como “Dispositivo Presidencial”, otorga a la central más libertad en los tipos de operaciones que lleva a cabo y en la elección de objetivos, anulando muchas restricciones que habían estado vigentes durante los gobiernos anteriores. Esta autorización facilita a la CIA la realización de sus propias operaciones cibernéticas encubiertas, en lugar de requerir que obtenga la aprobación previa de la Casa Blanca (2).

Además de Irán, los países víctimas de los ataques informáticos incluyen a Rusia, China y Corea del norte.

La CIA puede atacar la infraestructura crítica de los oponentes, como las plantas petroquímicas, y llevar a cabo operaciones de piratería informática, almacenando masas de documentos o datos robados, que luego se filtran a los periodistas o se publican en internet.

También permite a la CIA realizar operaciones de destrucción, que antes estaban en gran medida prohibidas, contra bancos e instituciones financieras.

La autorización reduce los requisitos de prueba que limitaban la capacidad de la CIA para llevar a cabo operaciones cibernéticas encubiertas contra entidades como los medios de comunicación, organizaciones benéficas, instituciones religiosas o empresas que trabajan por cuenta de los servicios de inteligencia extranjeros, así como personas afiliadas a estas organizaciones.

La CIA no ha tardado en ejercer sus nuevas facultades. Desde que se firmó la autorización hace dos años, la central ha llevado a cabo al menos una docena de operaciones que estaban en su lista de objetivos. Ha sido una combinación de operaciones destructivas -incendios y explosiones- y también la divulgación pública de datos: fugas y filtraciones.

Pero Estados Unidos no tiene el monopolio, ni siquiera una gran ventaja, en la guerra informática. De hecho, son más vulnerables que otras potencias. Edward Snowden ha demostrado que la NSA es incapaz de proteger sus propios secretos.

Wikileaks ha publicado, en Vault 7, la colección de herramientas secretas de ciberataque de la CIA. Si ni siquiera la NSA y la CIA pueden proteger sus sistemas, sólo se puede imaginar lo mal que está la situación de la seguridad en instituciones privadas como los bancos americanos, los medios de comunicación, las organizaciones benéficas, las instituciones religiosas o las empresas.

Si la CIA apunta a esas instituciones en otros países, legitima contraataques similares.

La explosión en la central nuclear de Natanz ha levantado sospechas en Irán de que los inspectores del Organismo Internacional de Energía Atómica que visitan estas instalaciones son espías dirigidos por Estados Unidos. Como consecuencia de ello, Irán podría limitar su acceso a sus emplazamientos nucleares.

(1) https://www.newsweek.com/cia-iran-chief-michael-dandrea-osama-bin-laden-619912
(2) https://news.yahoo.com/amphtml/secret-trump-order-gives-cia-more-powers-to-launch-cyberattacks-090015219.html

Más información:
– La CIA reconoce que sus herramientas de guerra informática son de dominio público desde 2017
– Reino Unido ayudó a la CIA a convertir televisores de Samsung en micrófonos ocultos
– La CIA tira la piedra y esconde la mano de sus ataques informáticos
 

La CIA reconoce que sus herramientas de guerra informática son de dominio público desde 2017

Un estudio publicado en 2017 sobre las prácticas de seguridad de la CIA confirma que la agencia desarrolló un arsenal de herramientas de espionaje informático y no se habría enterado de la piratería masiva de datos “Vault 7” si WikiLeaks no lo hubiera divulgado.

Vault 7 es el nombre de un conjunto de documentos pirateados al Centro de Inteligencia informática (CCI) de la CIA que fueron compartidos anónimamente con WikiLeaks a partir del 7 de marzo de 2017. La intrusión informática destapó casi todo el arsenal de herramientas y métodos de espionaje con los que la CIA llevaba a cabo la vigilancia informática en todo el mundo.

La CIA no pudo determinar el alcance exacto de la filtración de datos: “En la primavera de 2016 un empleado de la CIA robó entre 180 gigabytes y 34 terabytes de información, lo que supone entre 11,6 millones y 2.200 millones de páginas de text. Es la mayor divulgación no autorizada de información clasificada en la historia de la CIA.

El “Informe final del Grupo de Trabajo de WikiLeaks” de 17 de octubre de 2017 admite: “Debido a que los datos robados residían en un sistema de misión que carecía de supervisión de la actividad de los usuarios y de una sólida capacidad de auditoría de los servidores, no nos dimos cuenta de la filtración hasta un año después, cuando WikiLeaks lo anunció públicamente en marzo de 2017. Si los datos hubieran sido robados en beneficio de un adversario del Estado y no se hubieran publicado, puede que nunca hubiéramos sabido de ello, como habría sido el caso con la gran mayoría de los datos del sistema de misión de la Agencia”.

El informe de la CIA también afirma que WikiLeaks publicó principalmente “guías de usuario y capacitación” de una plataforma de colaboración y comunicación llamada Confluence, así como “código fuente limitado” de un repositorio llamado DevLan: Stash, y que “todos los documentos revelan, en diversos grados, la experiencia de la CIA en operaciones informáticas”.

Originalmente el informe del grupo de trabajo fue entregado al Washington Post el martes por la oficina del senador del Partido Demócrata de Oregón Ron Wyden, miembro del Comité de Inteligencia del Senado, quien obtuvo el documento incompleto -las páginas 15 a 44 habían sido eliminadas- del Departamento de Justicia.

La misma versión abreviada del informe se presentó como prueba en el juicio de Joshua Schulte, un antiguo funcionario de la CIA que fue acusado de robar los documentos Vault 7 y entregárselos a WikiLeaks. Schulte fue juzgado a principios de febrero y se declaró inocente de once cargos incluidos en la ley de espionaje.

El caso terminó a principios de marzo con un juicio con jurado por los ocho cargos más graves contra Schulte, que resultó condenado sólo por los cargos menos graves de desacato al tribunal y falsedad ante el FBI. El hecho de que no condenaran a Schulte por revelar Vault 7 fue un obstáculo en el intento de Estados Unidos de extraditar a Assange, que actualmente se encuentra detenido en la prisión londinense de Belmarsh.

Hasta ahora la nulidad del juicio en el Caso Schulte ha impedido que Estados Unidos añada la revelación de Vault 7 a los cargos contra Assange. Sin embargo, el Fiscal Adjunto, David Denton, ha admitido que el Departamento de Justicia quiere volver a juzgar a Schulte por espionaje.

La publicación de Vault 7 por WikiLeaks reveló que la CIA utiliza aplicaciones especiales para controlar automóviles, televisores inteligentes, navegadores de internet, teléfonos móviles y ordenadores personales para espiar a personas y organizaciones. La publicación de los datos de la CIA sobre espionaje y guerra en el ciberespacio proporcionó una gran cantidad de información sobre estos programas, a través de sus nombres en clave y funciones.

Un ejemplo es una aplicación llamada Athena, desarrollada en el sistema operativo Windows 10 en 2015 por la CIA junto con una empresa informática de New Hampshire llamada Siege Technologies. La aplicación secuestra el servicios de acceso remoto de Windows en ordenadores con Windows 10, permitiendo que un usuario no autorizado acceda al ordenador, capture y elimine datos privados o instale aplicaciones adicionales.

Otra herramienta desarrollada por la CIA, llamada Scribbles, está diseñada para rastrear a los denunciantes y a los periodistas mediante la inserción de etiquetas de “web beacon” en documentos clasificados con el fin de encontrar a quien los filtra. Esta herramienta fue diseñada para interactuar con los documentos de Microsoft Office. Por ejemplo, cuando se abre un documento de la CIA con marca de agua, se carga en él un documento invisible alojado en el servidor de la agencia, generando una solicitud HTTP que recoge información sobre la identidad de quien abra el archivo y el lugar donde lo abra.

Gracias a la filtración Vault 7, se coneocen al menos 91 herramientas informáticas de la CIA.

Hasta el juicio de Schulte la CIA había negado oficialmente la existencia de herramientas informáticas de guerra. El único que ha mencionado el pirateo masivo a la CIA ha sido Trump, quien el 15 de marzo de 2017, en una entrevista con el presentador de Fox News, Tucker Carlson.

Mercadona instala tecnología israelí para rastrear a sus clientes

El gigante dirigido por Juan Roig ha puesto en marcha un sistema de reconocimiento de rasgos físicos para detectar a personas con sentencia firme u orden de alejamiento del establecimiento para evitar su entrada al local.

La compañía informó que ya ha implementado este sistema, que está perfectamente identificado en la cartelería de los accesos de los locales de Mercadona, y que está en contacto con las autoridades. El objetivo de esta implementación es reforzar la seguridad del cliente y de los trabajadores, y rebajar el hurto en los locales.

El sistema se encarga de detectar la infracción y, tras contrastar científicamente en su base de datos que se trata de esta persona, notifica automáticamente a las fuerzas de seguridad del local. En el comunicado han explicado que esta tecnología no guarda información adicional ya que todo lo que rastrea “en vano” es eliminado en 0,3 segundos.

Ahora mismo se encuentra en 40 de sus locales de Valencia, Zaragoza y Mallorca, en forma de prueba, aunque se estima que acabe llegando a todos los locales si este primer contacto funciona bien.

La tecnología fue concedida por AnyVision, una compañía israelí posicionada como una de las más avanzadas en sistemas de vigilancia y seguridad, fundada por Eylon Etshein, quien prestó estos servicios a casinos, departamentos de policía, aeropuertos, estados deportivos o, algunos más polémicos, como la frontera de Cisjordania.

Bill Gates vendió su participación en esta compañía tras admitir que no podía controlar qué uso hacían otros clientes de los sistemas de la firma isrealí.

https://lapandereta.es/mercadona-instala-en-sus-locales-un-sistema-de-deteccion-de-personas-con-orden-de-alejamiento/

Más información:

– Las nuevas tecnologías identifican a los manifestantes por sus rostros
– El FBI ya tiene una base de datos con 641 millones de fotografías de personas para el reconocimiento facial
– ‘Dazzle’: maquillaje para impedir el reconocimiento facial

– Bisutería para eludir los programas automáticos de reconocimiento facial
– Tecnologías de vigilancia: invasión y privatización del espacio público
– Silicon Valley: el valle de la vigilancia y el control policial y militar masivo sobre la población
– Los estadounidenses se resisten a aceptar las nuevas técnicas de reconocimiento facial
– ‘Nos oponemos a la implementación de tecnologías de vigilancia masiva y reconocimiento facial en el espacio público’
– Amazon prohíbe a la policía utilizar su tecnología de reconocimiento facial durante un año
– La tecnología de reconocimiento facial naufraga en Londres

 

Noruega suspende el programa de rastreo de apestados y borra la información almacenada

Noruega da marcha atrás. Tras dos meses de funcionamiento, el programa de rastreo de apestados ha quedado fuera de juego tras la intervención de la agencia de protección de datos privados.

El lunes Datatilsynet notificó a la burocracia sanitaria las infracciones desproporcionadas de los derechos fundamentales en relación con los pretextos de salud esgrimidos.

La paralización de la aplicación de rastreo, llamada Smittestopp, ha supuesto el inicio de conversaciones entre el instituto noruego de salud y Datatilsynet, la agencia noruega de protección de datos, para encontrar una alternativa antes del martes.

Mientras tanto, no se envía ninguna notificación y todos los datos recogidos a través de la aplicación se están borrando.

En Noruega la aplicación ha sido descargada 1,6 millones de veces, una cifra muy elevada teniendo en cuenta el tamaño de la población, 5,3 millones, pero el cálculo no es preciso. Por ejemplo, no se sabe si incluye varias descargas en el mismo móvil. Los usuarios activos serían menos de 600.000.

La aplicación arrancó el 16 de abril. Funciona localizando otros móviles cercanos, en un radio de menos de dos metros, y si el acercamiento dura más de un cuarto de hora, emite una alerta si se trata de un apestado por coronavirus, aunque no ocurre lo mismo si el apestado es por dengue, Ébola, chikungunya u otro virus diferente.

A pesar del atentado a libertades, la burocracia sanitaria ha recomendado a la población que no desinstale la aplicación. “Esperamos que mantengan la aplicación lista en sus teléfonos. Esto significa que podemos reactivar rápidamente la aplicación si encontramos una solución que satisfaga a Datatilsynet”, ha dicho Camilla Stoltenberg, la directora del instituto de salud.

La aplicación utiliza el GPS, además de bluetooth, aunque es posible desactivarla.

En Alemania la informática de rastreo también se ha puesto en marcha en medio de polémicas similares. Pero además de las críticas a los derechos fundamentales, el coste de la desactivación no ha pasado desapercibido. La creación de Corona-Warn-App, que es como se llama en Alemania la aplicación de rastreo, costó 20 millones de euros y requiere entre 2,5 y 3,5 millones de gastos mensuales para que pueda seguir funcionando.

Menos en España, en cualquier parte de Europa las personas y los colectivos se esfuerzan por defender sus derechos y libertades más básicas.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies