Traductores

English cv French cartas de amistad German temas para windows Spain cartas de presentación Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

ERA CAMINANTE CONVENCIDO Y NOCTÁMBULO CALLEJERO ...

Buscaba independencia por inquietud personal y libertad por derecho propio. Quiso conquistar la amistad de su dignidad, pero para ello tuvo que pagar una absurda y cínica deuda jamás contraida, que fiscalizó su vida y la de los suyos. Finalmente cayó en la trampa de la tarántula institucional, de la que sólo le separa una fría y seca tapadera semiabierta...

Acoso. Grabación en octubre de 2009

¡NO A LA INCOMUNICACIÓN,POLUCIÓN Y OSCURANTISMO!

¡DIVULGA LOS SIGUIENTES BLOGS, POR FAVOR!

VAGABUNDO TRAS LA LIBERTAD

EL CUADERNO DE GUILLERMO: NO, GRACIAS. (ACOSO INSTITUCIONAL EXTREMEÑO)

domingo, 15 de julio de 2012

LO QUE NO DEBES TECLEAR EN INTERNET PARA EVITAR SER VIGILADO

Documentos liberados este año por el Departamento de Seguridad Interior de los Estados Unidos detallan el espionaje mediático que opera desde junio de 2010.
Un ojo vigilante cae sobre internet. Desde 2011, analistas del Departamento de Seguridad Interior de Estados Unidos (DHS, por sus siglas en inglés) se encargan de escudriñar 24 horas, siete días a la semana, todos los días del año. Así, cuando tecleas nuclear, Islam o hacker se “enciende una alarma” que abre expedientes, integra informes, arma listas… en aras de la seguridad nacional.
En febrero de 2011, el Departamento anunció la implementación de un programa para monitorear contenido en medios, incluyendo información de redes sociales; ¿la justificación? Vigilar actos de terrorismo y preservar la seguridad nacional.
De esta forma, se inició una “cacería” de información en foros en línea, blogs, muros de mensaje, etcétera, con el fin de ser divulgada a instancias federales, estatales y locales, además de a gobiernos extranjeros y al sector privado. La agencia aseguró no buscar reacciones públicas ante las propuestas del gobierno.
Ahora, documentos liberados este año por la propia DHS dan a conocer los detalles del espionaje mediático que está en operación desde junio de 2010. En diciembre de 2011, y luego de que el Centro de Privacidad de la Información Electrónica (EPIC) ganara una demanda de acceso a la información, fueron liberadas 285 páginas de expedientes, en los que se detalla la recolección de información hecha con nombres de usuario y perfiles falsos en redes sociales.
La información contenida en los expedientes se suma a un informe previamente publicado y titulado “Evaluación de políticas de privacidad”; en él, el departamento aceptaba que su Centro Nacional de Operaciones (NOC, por sus siglas en inglés) había monitoreado a medios y redes sociales dentro y fuera de los Estados Unidos desde mediados de 2010.
Los nuevos documentos revelan que General Dynamics, un conglomerado de empresas de equipamiento militar estadounidense, es el encargado de llevar a cabo el monitoreo y sus analistas tienen un mandato concreto de buscar “cualquier reporte mediático que refleje de forma adversa sobre el gobierno de los Estados Unidos, el Departamento de Seguridad Interior, o aquellos que prevengan, protejan o respondan ante actividades de gobierno”.
Si hay algún interés particular por una situación, los analistas deben realizar informes que comparten con los altos rangos de la agencia, principalmente a través de correos electrónicos, pero también a través de llamadas telefónicas
Las fuentes primarias de información para la agencia son las grandes cadenas de noticias, como CNN, FOX, ABC, NBC, CBS, MSNBC, Reuters y AP; le siguen los periódicos locales, como The Guardian, The Washington Post, LA Times, Wall Street Journal; y las principales cadenas internacionales, como BBC, AFP, UPI, Al Jazeera y EFE.
Cualquier conductor o reportero que utilice estos medios, así como sus portales electrónicos y redes sociales, para informar en tiempo real a sus audiencias, pueden ser monitoreados y, bajo un mandato vigente desde enero de 2011, los analistas pueden abrir sus expedientes de información personal (conocidos como, PII, personally identifiable information); en ellos, se recopila el nombre, la afiliación, posición profesional y el ID público de la persona.
Como fuentes secundarias figuran los blogs de investigación científica, como Wired y Popular Science; blogs “activistas” extranjeros, como Allafrica y Global Incident Map; blogs políticos, como aquellos en Foreign Policy y Newsweek; blogs que cubren el narcotráfico, como el Blog del Narco o Cryptome. La lista también incluye a Facebook, Twitter, YouTube, Flickr, Vimeo y agregadores de noticias.
Como fuentes terciarias se utilizan las estadísticas de “hits” en redes sociales, las cuales son especificadas en el Analist Desktop Binder como listas de “temas de interés” (items of interest, IOI). En ellas, se suscriben palabras clave que ameritan la “cacería” de brujas en Facebook y Twitter; los términos seleccionados son tan vagos y comunes, que podrían aparecer miles de veces en un día.
El 23 de febrero de 2012, EPIC hizo entrega de una carta al Congreso de los Estados Unidos en el que demanda la suspensión del programa; arguye que el proyecto transgrede múltiples libertades civiles, especialmente aquellas que conciernen a la libertad de expresión y libertad de prensa.
Fuente: Facebook

1 comentario:

Anónimo dijo...

Kim Dotcom se ha lanzado a la red con un espacio propio y un vídeo musical para luchar contra el control al que es sometido Internet:

http://www.youtube.com/watch?v=MokNvbiRqCM&feature=player_embedded


mas en: http://alt1040.com/2012/07/kim-dotcom-mr-president

Related Posts Plugin for WordPress, Blogger...

Te invito a entrar en un nuevo blog (Pincha y accede)

Te invito a entrar en un nuevo blog (Pincha y accede)
El cuaderno de Guillermo NO, gracias (Acoso escolar e institucional extremeño)

Horario mundial