La web más censurada en internet

Etiqueta: Telecomunicaciones (página 14 de 22)

Matones informáticos al servicio de los grandes monopolios de internet

La empresa de subastas por internet eBay desató una campaña de acoso contra una pareja de cincuenta años por escribir opiniones negativas en su sitio ecommercebytes.com.

Los matones de la empresa han sido procesados por acoso informático y por intentar sobornar a los testigos. El fiscal les pide cinco años de prisión a cada uno de ellos, altos ejecutivos y matones informáticos contratados para llevar a cabo el hostigamiento.

El comunicado de prensa del Departamento de Justicia de Estados Unidos no detalla el nombre del principal responsable, aunque parece tratarse de David Wenig, director general de la empresa.

Wenig ordenó a James Baugh, el director de seguridad, que “disparara” a la pareja de editores debido a sus malas críticas. Luego, supuestamente desarrolló la ola de acoso él mismo durante varias reuniones de la empresa con otros cinco matones.

La campaña comenzó el 7 de agosto y duró dos semanas. El grupo de acosadores utilizó varios canales simultáneamente para hostigar a sus víctimas: envíos anónimos de amenazas y de correo basura, entregas de artículos espeluznantes con amenazas de muerte y la publicación en línea de la información personal de la pareja, incluida su dirección privada.

Entre los artículos enviados a las casas de las víctimas en el espacio de 4 días, la justicia enumera: una máscara de cerdo ensangrentada, un lote de arañas vivas, un lote de cucarachas o un ramo de flores entregado por una funeraria. Las entregas iban acompañadas de numerosos mensajes desde una cuenta anónima de Twitter.

Los sicarios de eBay intentaron varias veces presentarse como caballeros blancos, capaces de ayudar a las víctimas. Por un lado, trataban de silenciar las opiniones negativas amenazando, por otro lado, trataban de generar una opinión positiva de eBay por parte de la pareja de editores.

Tras la primera ola de acoso a distancia los matones decidieron actuar lo más cerca posible. Viajaron a través de Estados Unidos desde California a Boston y luego conducen a Natick, la pequeña ciudad de 36.000 habitantes donde vive la pareja. Instalaron un rastreador GPS en el Toyota de las víctimas, irrumpieron en su garaje.

David Harville, un directivo de la empresa, compró todo lo necesario para cometer el delito. El acoso se prolongó durante bastante tiempo. Enviaron a un fontanero al hogar de las víctimas en medio de la noche, publicaron anuncios de orgías con ellas y organizaron una venta falsa de la vivienda.

Los matones facturaron a la empresa por sus fechorías: desde las pernoctas en el lujoso Hotel Ritz-Carlton de Boston hasta el equipo de vigilancia, los envíos de paquetes y una factura de restaurante de 750 euros por las comidas de tres de los sicarios.

Amazon prohíbe a la policía utilizar su tecnología de reconocimiento facial durante un año

Hace unos días IBM anunció que abandonaba sus proyectos relacionados con el reconocimiento facial al estar en desacuerdo con distintos aspectos sobre su utilización. Fue evidente relacionar el movimiento con las actuales protestas que se están viviendo en el país y leer entre líneas que no estaban de acuerdo con usarlo en este contexto. Ahora, Amazon ha anunciado una medida cercana: prohibirá a la policía usar su tecnología de reconocimiento facial.

El reconocimiento facial ha mejorado mucho en los últimos años. Gracias a los datos biométricos de la cara y el big data se puede identificar con rapidez a las personas que transitan por una calle o en una manifestación. Pero no es una tecnología ajena a la polémica, además de por su utilización, se ha demostrado que su programación suele tener unos sesgos raciales.

Amazon ha anunciado que a partir de 2021 habrá una moratoria en cuanto al uso de la plataforma de reconocimiento facial Rekognition. Desde hace tiempo se sabe que comete más fallos y falsos positivos cuando la persona analizada no es blanca.

La tecnología ha llegado a un punto en el que algunas tiendas de Estados Unidos tienen inteligencias artificiales que deciden quién puede entrar. Estas situaciones serán cada vez más comunes en nuestro día a día. ¿Cómo pueden influir en nuestras vidas? ¿Es justa la inteligencia artificial al valorar a las personas?

En Amazon no se ha dado un motivo concreto a este movimiento, aunque sí se ha solicitado que su uso sea regulado en mayor medida y apuesta por seguir utilizando el reconocimiento facial en situaciones de ayuda, como con menores desaparecidos o en la trata de personas.

Pero también existe la sensación de querer protegerse ante la utilización que pueda realizar la policía del reconocimiento facial en las protestas por el asesinato de George Floyd y cabe sospechar lo que hayan podido observar IBM y Amazon para realizar estos cambios.

En su nota de prensa solicitan «que los gobiernos establezcan normativas más estrictas para regular el uso ético de la tecnología de reconocimiento facial y, en los últimos días, el Congreso parece estar listo para asumir este desafío. Esperamos que esta moratoria de un año le ofrezca al Congreso el tiempo suficiente para implementar las reglas apropiadas, y estamos listos para ayudar si lo solicita».

En todo caso, durante las protestas actuales la policía podrá seguir utilizando el reconocimiento facial, pero veremos si estos nuevos caminos provocan algún cambio en una tecnología que nunca ha estado ajena a la polémica.
https://computerhoy.com/noticias/tecnologia/amazon-prohibe-policia-reconocimiento-facial-657531

50 fiscales de Estados Unidos investigan las prácticas monopolistas de Google

Al menos de 50 fiscales están investigado las prácticas comerciales de Google en una investigación que se ha prolongado durante varios meses, según la cadena CNBC (*).

“Es una investigación sin precedentes”, según el fiscal general de Misuri, el republicano Eric Schmitt, en una rueda de prensa delante del Tribunal Supremo.

El objetivo de los fiscales es interponer una demanda antimonopolio contra Google que, además del buscador, alcanza a YouTube, Gmail y otros servicios. El buscador concentra más del 90 por ciento de las indagaciones en internet.

La investigación está dirigida por Ken Paxton, Fiscal General de Texas.

Los únicos dos Estados que no participan en la iniciativa son California, donde tiene su sede la empresa, y Alabama.

Algunos fiscales fueron más allá de las prácticas monopolistas y plantean el acaparamiento de Google sobre los datos de los usuarios y el tráfico mercantil de los mismos.

El viernes otra coalición de fiscales generales de ocho estados abrieron otra investigación contra la comercialización por parte de Facebook de los datos de los usuarios y una posible violación de las leyes antimonopolio.

El mes pasado Facebook tuvo que pagar 5.000 millones de dólares como parte de un acuerdo con la Comisión Federal de Comercio por violación de la intimidad de sus usuarios.

Trump ha puesto a las empresas tecnológicas Twitter, Facebook y Google en el punto de mira debido a las acusaciones de “censura selectiva” de contenidos.

No es la primera vez que Google se sienta en el banquillo de los acusados en Estados Unidos. En 2013 la Comisión Federal de Comercio cerró una investigación sobre los abusos de Google, sin tomar ninguna medida al respecto.

La mayor parte de los aproximadamente 161.000 millones de dólares de ingresos de Google provienen de las ventas de publicidad, muy por encima de la tecnología y las aplicaciones informáticas.

Google es dueño de todas las secciones del “mercado de subastas”, a través del cual se venden y compran los anuncios, dándole una ventaja monopolista.

Los anuncios de Google no funcionan como un negocio independiente, sino que está integrados en Google Ads, la plataforma comercial de Google y Google Ad Manager.

En 2018 la Comisión Europea sancionó a Google con una multa récord de 4.300 millones de euros por la violaciones de las reglas antimonopolio por su sistema operativo para móviles Android.
(*) https://www.cnbc.com/2020/06/05/states-lean-toward-pushing-to-break-up-googles-ad-tech-business.html

Amplio sabotaje a una aplicación de la policía de Dallas para perseguir manifestantes

La policía de Dallas difundió una aplicación llamada iWatch para que los vecinos se chivaran de cualquier “mala conducta” que observaran en las manifestaciones. Sin embargo, en lugar de recibir vídeos de los manifestantes, fueron inundados con vídeos de K-pop, hasta el punto de que la aplicación no estuvo disponible temporalmente.

La aplicación, lanzada en octubre del año pasado, recibió ataques DDoS (denegación de servicio), orquestada manualmente desde las redes sociales por los seguidores de K-pop.

Todo comenzó el 31 de mayo cuando la policía de Dallas pidió que le enviaran vídeos de los manifestantes a su cuenta de Twitter con fotos y vídeos de los manifestantes parea utilizarlo en la represión política.

La llamada fue reproducida por una pequeña cuenta, seguida por unos pocos cientos de personas. Sus titulares hicieron un llamamiento al boicot inundando la aplicación policial con videos de sus estrellas favoritas.

La operación fue un éxito. Al día siguiente, el Departamento de Policía dijo: “Debido a dificultades técnicas, la aplicación iWatch Dallas no estará disponible temporalmente” (1). La organización no especificó si el cierre se debía a una saturación de los servidores por debajo del número de contenidos enviados o a una elección para no ser inundados con vídeos inútiles. El sitio de la policía también cayó durante varias horas.

La aplicación volvió a estar en línea el 2 de junio (2), pero tiene la calificación más baja entre más de 2.400 reseñas. Las calificaciones se acompañan de una variedad de mensajes: letras de canciones de K-pop, supuestas alertas de virus o textos de cachondeo (3).

El 30 de mayo la policía de Dallas detuvo a 74 manifestantes acusados de “instigación de motines”(4). La ciudad ha impuesto el toque de queda y el jefe de la policía ha dicho que no va a tolerar más “vandalismo”.

En un comunicado de prensa publicado el 2 de junio, la policía de Dallas ha vuelto a incitar una vez más a los vecinos al chivateo: “En el momento en que se pulsa en “enviar”, la información es inmediatamente remitida a nuestro Centro de Crimen en Tiempo Real, donde los policías analizan su mensaje y si es necesario toman medidas”.

A diferencia de la policía de Dallas, la de Minneápolis ha recurrido a la aplicación de reconocimiento facial Clearview, de la que ya hemos hablado en entradas anteriores.

(1) https://twitter.com/DallasPD/status/1267236088755695618
(2) https://www.dallasnews.com/arts-entertainment/music/2020/06/01/dallas-police-app-crashes-after-k-pop-fans-flood-it-with-videos/
(3) https://arstechnica.com/tech-policy/2020/06/dallas-police-asked-public-for-videos-of-protestors-it-didnt-go-well/
(4) https://twitter.com/DallasPD/status/1266938621703204865

Más información:
— Una empresa pone miles de millones de fotos al servicio de la policía
— Nos acechan, nos vigilan, nos controlan, nos espían y… nos venden al mejor postor

Las redes 5G son vitales para mantener la hegemonía militar y económica de Estados Unidos

Manlio Dinucci

En marzo tuvieron lugar las maniobras aéreas Bandera Roja, las más importantes de Estados Unidos en la base de Nellis, en Nevada, con la participación de fuerzas alemanas, españolas e italianas.

Según anuncia el Pentágono, la base aérea comenzará en julio la construcción de una red experimental 5G, que estará operativa en enero del año que viene.

En las maniobras participaron cazas F-35 que, según la Aeronáutica Militar, estaban “integrados con lo mejor de la aviación militar americana” para ¢explotar al máximo el potencial de los aviones y los sistemas de armas a bordo”, incluidos sin duda los nucleares.

En las maniobras Bandera Roja del año que viene probablemente ya estarán en funcionamiento para ser probadas en un entorno real, las redes móviles de 5G consistentes en torres que pueden ser montadas y desmontadas en menos de una hora para su rápida transferencia dependiendo de la operación en curso.

La base de Nellis es la quinta seleccionada por el Pentágono para probar el uso militar de las redes 5G. Las otras están en Utah, Georgia, California y el estado de Washington.

Un documento del Servicio de Investigación del Congreso explica que esta tecnología de transmisión de datos móviles de quinta generación puede tener “muchas aplicaciones militares”. Una de ellas se refiere a los “vehículos militares autónomos”, es decir, vehículos robóticos aéreos, terrestres y navales capaces de llevar a cabo de forma autónoma misiones de ataque sin siquiera ser controlados a distancia.

La técnica requiere el almacenamiento y el procesamiento de una enorme cantidad de datos que no pueden llevarse a cabo únicamente a bordo del vehículo autónomo. Las redes 5G permiten a este tipo de vehículos utilizar un sistema externo de almacenamiento y procesamiento de datos, similar a la “nube” actual para el almacenamiento personal de archivos. El sistema permite “nuevos conceptos operativos militares”, como el “swarming”, en el que cada vehículo se conecta automáticamente con los demás para llevar a cabo una misión (por ejemplo, el ataque aéreo a una ciudad o el ataque naval a un puerto).

Las redes 5G harán que todo el sistema de mando y control de las Fuerzas Armadas de Estados Unidos sea más potente a escala mundial: actualmente -explica el documento- utiliza las comunicaciones por satélite pero, debido a la distancia, la señal tarda en llegar, lo que provoca retrasos en la ejecución de las operaciones militares. Estos retrasos serán prácticamente eliminados por las redes 5G. Desempeñará un papel decisivo en el uso de las armas hipersónicas que, equipadas con ojivas nucleares, viajan a más de 10 veces la velocidad del sonido.

Las redes 5G también serán extremadamente importantes para los servicios secretos, haciendo posible sistemas de control y espionaje mucho más efectivos que los actuales. “5G son vitales para mantener las ventajas militares y económicas de América”, dijo el Pentágono.

“La emergente tecnología 5G, que está disponible comercialmente, ofrece al Departamento de Defensa la oportunidad de aprovechar este sistema para sus propias necesidades operativas a un costo menor”. En otras palabras, la red comercial 5G, fabricada por empresas privadas, está siendo utilizada por las fuerzas armadas de Estados Unidos a un costo mucho menor del que sería necesario si la red se fabricara únicamente con fines militares. Esto también ocurre en otros países.

Por lo tanto, es comprensible que la disputa por las redes 5G, especialmente entre Estados Unidos y China, no sólo forma parte de la guerra comercial. Las redes 5G crean un nuevo terreno para la carrera armamentista, que se desarrolla menos en términos de cantidad que de calidad. Los medios de comunicación no se ocupan de ello y en gran medida son ignorados incluso por los críticos de la tecnología, que centran su atención en los posibles efectos nocivos para la salud. Este compromiso es ciertamente de gran importancia, pero debe unirse a los que se oponen al uso militar de esta tecnología, que es financiada sin querer por los usuarios ordinarios de los teléfonos móviles de quinta generación.
https://ilmanifesto.it/5g-nuovo-campo-della-corsa-agli-armamenti/

El FBI no necesita autorización judicial para rastrear el historial de navegación de los internautas

El FBI ya no necesita obtener una autorización judicial para consultar el historial de navegación de los usuarios de internet.

El Senado ha rechazado por un voto una enmienda a la Ley Patriótica y la Ley FISA (Ley de Vigilancia de la Inteligencia Extranjera) para que la policía se pueda entrometer en la intimidad de millones de estadounidenses.

La enmienda pretendía exigir que ciertas fuerzas policiales, como el FBI, obtuvieran una orden para consultar el historial de navegación de los usuarios de internet.

La votación formaba parte de un intento de reforma de la Ley Patrótica y la Ley FISA, algunas de cuyas habilitaciones expiraron el 15 de marzo.

La enmienda sobre el historial de navegación fue presentada por el senador demócrata Ron Wyden y el republicano Steve Daines. Este último dio como ejemplo el reciente caso Trump-Zelensky para poner de relieve los abusos que han hecho posible la Ley Partiótica y la Ley FISA.

“Hemos visto lo que un puñado de burócratas del gobierno despectivos han hecho al Presidente Trump cuando abusan de la FISA para servir a sus propios planes políticos. Lo que le pasó al Presidente Trump le puede pasar a cualquiera”, dijo Steve Daines.

La enmienda fue finalmente derrotada por un voto, aunque varios senadores no estuvieron presentes durante la votación. La ausencia del senador de Vermont Bernie Sanders, que había declarado su apoyo a la enmienda, fue particularmente notable.

Además del rechazo de la enmienda, la ley todavía tiene que ser votada por los diputados en los próximos días. El texto tendrá que ser firmado por Trump.

La idea de permitir el acceso sin orden judicial al historial de navegación no es nueva. En 2016 Obama apoyó al antiguo director del FBI, James Comey, en una enmienda de la Ley sobre la Confidencialidad de las Comunicaciones Electrónicas para permitirlo.

Vietnam ha atacado los servidores informáticos de las instituciones chinas encargadas de gestionar la pandemia

El grupo de piratas informáticos APT2, que forma parte de las unidades de ciberguerra del ejército de Vietnam, se introdujo en los servidores de las instituciones chinas que gestionaron la pandemia de coronavirus.

Las unidades de ciberinteligencia de todo el mundo han seguido atentamente cada uno de los pasos que han dado tanto sus amigos como sus enemigos durante la pandemia, especialmente de China.

Internet se ha convertido en la mejor fuente de información de los servicios de espionaje y con la pandemia se han dado un festín. Ni siquiera se puede hablar ya de ciberataques porque la captura de mensajes y de bases de datos es una tarea rutinaria.

La empresa estadounidense FireEye asegura que Vietnam penetró en los servidores chinos de sanidad entre el 6 de enero y el pasado mes de abril. Los piratas vietnamitas enviaron correos electrónicos al personal del Ministerio de Gestión de Emergencias y al gobierno local de Wuhan, dos órganos políticos encargados conjuntamente de gestionar la crisis en la región.

El ataque de “phishing” tenía como objetivo capturar los correos electrónicos de los funcionarios de ambos organismos. Para engañar a sus objetivos, lanzaron un cebo: un enlace que contenía los resultados de una licitación relacionada con el equipo que se esperaba para gestionar la crisis. Los funcionarios chinos picaron en el anzuelo.

El gobierno de Vietnam fue de los primeros en reaccionar ante la pandemia y con un éxito indiscutible, a juzgar por los datos de la Universidad John Hopkins: cero muertos y 268 positivos al coronavirus, incluyendo 202 “curados”. Es el mejor registro del mundo ante la pandemia de coronavirus.

https://www.fireeye.com/blog/threat-research/2020/04/apt32-targeting-chinese-government-in-covid-19-related-espionage.html
https://www.theregister.co.uk/2020/04/23/vietnamese_hackers_hit_chinese_organisations/

Pandemia y capitalismo de vigilancia

Aram Aharonian

La pandemia del COVID-19 es más que un “cisne negro” (un hecho inesperado, poco frecuente). La pandemia seguramente pasará, pero la crisis quedará -la social, la económica, la política-, significando un mundo diferente que ni los más osados científicos sociales y politólogos han podido imaginar, con un estimado de más de tres mil millones de desempleados.

La necesidad de “quedarnos en nuestras casas” obligó a trabajadoras y trabajadores a seguir produciendo desde sus hogares con la modalidad del “teletrabajo”; docentes y estudiantes que continúan con parte de la currícula de manera virtual, así como también los grupos de riesgo dentro de los cuales se encuentran en gran medida nuestros jubilados y jubiladas, el sector de mayor riesgo en la pandemia.

¿Qué mundo les tocará vivir a las nuevas generaciones? En el mundo feliz (1932) del británico Aldous Huxley, las personas viven drogadas con el imaginario “soma”, y felices, manipuladas por un plan superior en el que la ciencia de punta sólo sirve a una estructura de dominación.

No tenemos soma, pero sí (tenemos Netflix y) un número infinito de aplicaciones y servicios gratis diseñados específicamente para convertirnos en felices adictos y en los auténticos recursos que surten la acumulación de riqueza en el nuevo capitalismo –el capitalismo de vigilancia- que ordena el mundo. Nunca nos hemos sentido tan libres pese a ser observados sin descanso.

El ser humano se ha convertido en un terminal de corrientes de datos. Hoy sabemos que con este saber se puede influir, controlar y dominar totalmente a las personas, a través de los algoritmos y la inteligencia artificial. La pandemia despertó la voracidad de los vendedores de dispositivos de vigilancia y tecnología de rastreo de personas, presuponiendo que la ciencia de datos será esencial para derrotar al enemigo invisible.

Alentados por el éxito de China y Corea del Sur (entre otros países  asiáticos) en el combate al covid-19, líderes políticos de democracias liberales, de derecha e izquierda, se mostraron encantados con la capacidad de control de los dispositivos digitales y del modelo estadístico de los algoritmos que extraen padrones y realizan predicciones.

Cámaras, software, sensores, celulares, aplicaciones, detectores, son presentados ahora como las armas más sofisticadas para el combate al virus…y para la domesticación de las poblaciones.

La industria de telecomunicaciones e informática –que junto a la farmacéutica será una de las ganadoras en esta crisis- prospera gracias a un principio básico, el de extraer los datos personales y vender predicciones sobre los comportamientos de los usuarios a los anunciantes. Pero hasta ahora se lograban pronósticos que facilitaban la previsión de hechos, acontecimientos (y su manipulación, claro), no certezas.

Las empresas (y los gobiernos) comprendieron que para que aumenten los beneficios (financieros pero sobre todo de manipulación) se hacía necesario tratar de modificar las conductas humanas a gran escala.

En el nuevo capitalismo, los datos personales se acumulan para producir el bien que se pondrá a la venta en el mercado: predicciones sobre nosotros mismos. Los propietarios de los medios de producción no son otros que los que ejercen el monopolio del negocio digital: Google, Facebook, Apple y Amazon, señala Patricia Serrano en El Economista de España.

Las medidas de excepción adoptadas, la llamada flexibilización de derechos, los cortes de salarios, el irrespeto a los principios básicos de la ciudadanía, las violaciones de privacidad, con el fin declarado de enfrentar al virus y la crisis, podrán no ser de excepción para convertirse en permanentes. E incluso ampliarse. El virus no destruirá el capitalismo. Todo indica que la vigilancia (policial, cibernética) conseguirá consolidarse.

“El capitalismo industrial, con todas sus crueldades, era un capitalismo para las personas. En el de vigilancia, por el contrario, las personas somos por encima de todo fuentes de información. No es un capitalismo para nosotros, sino por encima de nosotros”, sentencia Shoshana Zuboff, profesora emérita de la Harvard Business School en una entrevista en la BBC.

Tu smartTV te observa. Pero también tu teléfono, tu coche, tu robot de limpieza, tu asistente de Google y hasta esa pulserita que monitoriza el número de pasos que das. Una pista: todos los productos que llevan la palabra smart o incluyen la coletilla de ‘personalizado’ ejercen de fieles soldados al servicio del capitalismo de vigilancia. Así lo resume Zuboff.

El filósofo surcoreano Byung-Chul Han, profesor en la Universidad de las Artes de Berlín y autor de una decena de libros, profundiza en esta idea: “El ser humano es un terminal de corrientes de datos, el resultado de una operación algorítmica. Con este saber se puede influir, controlar y dominar totalmente a las personas”.

“En la cárcel, hay una torre de vigilancia. Los presos no pueden ver nada pero todos son vistos. En la actualidad se establece una vigilancia donde los individuos son vistos pero no tienen sensación de vigilancia, sino de libertad”, explica en su obra “La expulsión de lo distinto”, que analiza el impacto de la hipercomunicación y la hiperconexión en la sociedad.

Para Han, la sensación de libertad que brota en los individuos es engañosa: “Las personas se sienten libres y se desnudan voluntariamente. La libertad no es restringida, sino explotada”. Añade que “la gran diferencia entre internet y la sociedad disciplinaria es que en esta última, la represión se experimenta. Hoy, en cambio, sin que seamos conscientes, somos dirigidos y controlados”.

Paloma Llaneza, abogada, experta en ciberseguridad y autora de Datanomics, señala que el consentimiento en realidad no existe cuando escribimos nuestros datos personales rápidamente para bajarnos aún más rápido una aplicación gratis o recibir una newsletter semanal. “El consentimiento es una de las grandes mentiras de internet”, afirma.

El problema empieza cuando nuestros datos son usados para otras finalidades y cedidos a terceras empresas que buscan conocernos mejor y sacar un perfil de cómo somos. “Sin saberlo, el usuario puede estar dando consentimiento a ser escaneado en redes sociales y, de ahí, se saca el perfil de la persona. Solo con las fotos de Instagram ya se pueden deducir cosas del comportamiento”, explica.

El coronavirus afecta a toda la industria manufacturera de alto contenido tecnológico (incluyendo industria automotriz, aeronáutica y telecomunicaciones), básicamente porque su producción implica aglomeración de personas, no es considerada esencial y en definitiva se ajusta a las proyecciones de la demanda, nada alentadoras hoy.

En este análisis sólo se rescatan algunos sectores, primordialmente de servicios, entre los cuales tenemos Netflix y Spotify, que subirán un 30% debido a la medida de confinamiento. También las OTT (over the top) y las empresas de telecomunicaciones que brindan servicios de streaming. O sea, usan internet para llegar a los usuarios con vídeo (Netflix), audio (Spotify) o mensajería (Whatsapp, de Facebook) y/o aplicaciones de teleconferencia (como Skype o Zoom).

Con el aislamiento social, las plataformas que recolectan datos personales y los venden en el mercado avanzan para convertirse no solo en grandes intermediarios del entretenimiento sino también de la educación, lo que no puede aceptarse como algo natural y mucho menos como solución excepcional, señala Sérgio Amadeu da Silveira, profesor de la Universidad Federal de ABC, Brasil.

http://estrategia.la/2020/04/25/pandemia-y-capitalismo-de-vigilancia/

5 millones de recompensa por cada pirata informático norcoreano (Operación Cobra Oculta)

Estados Unidos ha puesto precio a la cabeza de los piratas informáticos norcoreanos: 5 millones de dólares. Para ello ha recurrido a las leyes antiterroristas.Para conseguir el dinero basta con proporcionar cualquier clase de información sobre la identidad, la ubicación o la actividad de los piratas.

“Si tiene información sobre las actividades ilegales de la República Popular Democrática de Corea (RPDC) en el ciberespacio, ya sea pasada o en curso, puede presentarla a través del programa Reward for Justice del Departamento de Justicia, lo que le permitirá optar a un premio de hasta 5 millones de dólares”, dice un documento titulado “Directrices sobre la amenaza informática de Corea del norte”.

El dinero sale del programa de Recompensas por la Justicia, utilizado principalmente para la captura de miembros de Al-Qaeda y organizaciones similares, que paga por cualquier información sobre la identidad o la ubicación de las personas buscadas por la policía.

Los piratas informáticos norcoreanos han quedado equiparados a los yihadistas y cualquier información sobre ellos o sus actividades se recompensa con una cantidad de dinero similar.

Como ya hemos explicado en otras entradas anteriores, como consecuencia del bloqueo imperialista, el gobierno de Pyongyang recurre a la piratería para obtener divisas. “Bajo la presión de las fuertes sanciones de Estados Unidos y la ONU, la RPDC depende cada vez más de actividades ilegales -incluyendo la ciberdelincuencia- para generar ingresos para financiar sus programas de desarrollo de armas de destrucción masiva y misiles balísticos”, dice la policía para justificarse.

En lugar de anular el bloqueo, Estados Unidos prefiere tensar la cuerda y seguir con su política de chantajes habituales. Las estimaciones indican que las divisas capturadas por Corea del norte gracias a la piratería informática ascienden a más de 2.000 millones de dólares en total. Desde hace años los informáticos norcoreanos se apoderan del dinero negro depositado en bancos centrales, fondos buitre y casinos de juego de todo el mundo.

El gobierno de Washington ha dado un nombre en clave a las actividades norcoreanas dirigidas contra el capital financiero: Cobra Oculta. Los piratas informáticos utilizan una amplia gama de técnicas: ciberataques y hurtos directos contra instituciones financieras tradicionales; campañas de expropiaciones apoyadas por el “phishing” y los rescates; y tácticas para obtener el pago de “honorarios de consultoría a largo plazo” de grandes los grandes monopolios internacionales.

Recientemente, los norcoreanos se han centrado en la expropiación de criptomonedas, que son más difíciles de controlar y cuyo tráfico es más difícil de rastrear. También se han especializado en el “cryptojacking”, que consiste en tomar el control de los servidores para socavar las criptomonedas. De esta manera, ganan varios miles de dólares explotando los recursos informáticos de las grandes empresas.

Los norcoreanos son los grandes maestros de la informática moderna. A mediados del año pasado habían atacado más de 35 bancos en 17 países diferentes.

Estados Unidos considera que la piratería norcoreana es “una amenaza significativa a la integridad y estabilidad del sistema financiero internacional” y el informe elaborado por el espionaje recomienda que los bancos y las empresas extremen las precauciones contra las técnicas de ataque de los norcoreanos.

Más información:
– Corea del norte rompe el bloqueo imperialista con piratería informática
– Trump autorizó expresamente ataques informáticos contra Corea del norte durante seis meses
– La ciberguerra es la continuación de la guerra por medio de ordenadores

Google introducirá otro espía en tu móvil en la próxima actualización del sistema operativo

Hace unos días anunciamos un acuerdo entre Google y Apple para elaborar una aplicación informática con el pretexto de controlar la expansión del coronavirus. En realidad, forma parte del panóptico, la máquina que lo vigila todo.

El verdadero objetivo es el espionaje de los usuarios de móviles, hacer un seguimiento exhaustivo de los desplazamientos de 2.000 millones de personas en todo el mundo, de los lugares que frecuentan y de las personas con las que se reúne.

Otro objetivo es quebrar la sociabilidad mutua y separar a los calificados como sanos de los calificados como apestados.

Ahora Google confirma que los móviles equipados con Android recibirán una actualización con la aplicación para el rastreo. Se usará la vía habitual de “actualizar” el sistema operativo.

Los usuarios de móviles Huawei tendrán suerte porque carecen del espía de Google a causa del bloqueo impulsado por el gobierno de Estados Unidos. La empresa china decidirá si la incorpora o no.

No se sabe con quién compartirán la información Google y Apple, si la venderán a empresas comerciales o si la entregarán también a los gobiernos.

Tampoco se sabe si serán aplicaciones informáticas de código abierto o privativas.

Google ya venía espiando a los usuarios de Android, aunque desactivaran el GPS y la geolocalización de sus móviles. Los monopolios digitales saben más de cada uno de nosotros, que los propios interesados.

Tu peor enemigo está en tu bolsillo. Es el mejor momento para dejar el móvil en casa, o bien para sacar a Android de los móviles e instalar otro sistema operativo, o bien para volver a los teléfonos “no inteligentes”.

https://www.theverge.com/platform/amp/2020/4/13/21220033/android-covid-19-tracking-updates-google-play-contact-tracing

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies