Archive for the Tecnología Category

Ciberguerra, ciberyihadismo y control de Internet en la “era de la desinformación”, por Alfredo Jalife-Rahme

Posted in Alfredo Jalife-Rahme, China, EEUU, Geopolítica, Internet, Manipulación, Opinión, Rusia, Tecnología on 22/10/2014 by athelvok

 

Foto

Vista general a través de un catalejo de la ciudad siria de Kobani, desde el cruce fronterizo Mursitpinar, en la frontera turco-siria, en la ciudad suroriental de Suruc. Foto Reuters

La ciberguerra, de la que Estados Unidos (EU) ostenta el cuasi monopolio global, tiene aterrados a Rusia y a China (http://goo.gl/73SrvV) cuando ambos exhiben su vulnerabilidad a la Internet controlada por trasnacionales israelí-anglosajonas, en sincronía con el demoledor socavamiento de la letal Agencia de Seguridad Nacional (NSA, National Security Agency: http://goo.gl/tEbyIu), cuya horadación hasta la intimidad de los ciudadanos fue revelada por Edward Snowden, hoy asilado en Rusia.

La industria global de las telecomunicaciones está controlada por NSA, y las recientes revelaciones de Snowden –sus ciberagentes en China, Alemania y Sudcorea– prueban de nuevo que EU es el máximo agresor y espía de las redes de Internet, según Zhang Junshe, del People’s Daily: portavoz del Partido Comunista Chino (http://goo.gl/Km7ceU).

China y EU se acusan mutuamente de ciberespionaje y ciberataques, pero, según Junshe, China defiende la seguridad de su ciberespacio en forma resuelta y está comprometida a combatir el cibercrimen, por lo que exhorta a la comunidad internacional establecer reglas internacionales en el Internet, con base en el respeto mutuo e igualdad. ¡Qué candidez! Junshe no entiende el depredador ciberunilateralismo de EU, que posee en la ciberguerra su ventaja competitiva por encima de sus rivales geoestratégicos Rusia y China.

Wikileaks filtró el segundo borrador del capítulo de Propiedad Intelectual del Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés), que censurará Internet y reprimirá la libertad de expresión global (http://goo.gl/pIz2gx).

El TPP comporta ya a 12 países, entre ellos el bárbaro multihomicida México neoliberal itamita al que, según el portal antiwar, EU solapa sus crímenes de estudiantes.

Cuesta trabajo digerir, aun en la era de la desinformación, la sorprendente capacidad tecnológica de la ciberguerra terrorista de los bárbaros medievales del califato del Estado Islámico yihadista, que parece representar el persuasivo gatillo para amedrentar a los enemigos de EU, como acaba de suceder con su amenaza a muerte al Papa italo-argentino Francisco, quien recibió a la presidenta de Argentina, Cristina Fernández, con el telón de fondo del brutal ataque especulativo de los fondos buitres israelí-anglosajones (http://goo.gl/7LXGDm).

Según “una copia vista por el Financial Times” (el viejo truco de la desinformación clandestina), ahora resulta que los yihadistas, amén de su prolífica producción en las redes sociales –que extrañamente no han sido detectados por los controladores de la www global–, constituyen una organización con una comprensión sofisticada (¡supersic!) de los métodos de vigilancia occidental en el mundo post-Snowden (http://goo.gl/KZQyvy).

La desinformación del Financial Times –que con la revista The Economist forma parte del Grupo Pearson, propiedad de BlackRock, el mayor banco de inversiones del mundo (http://goo.gl/nB3ag4), quiere vender que los bárbaros medievales del califato islámico son tan capaces como los hackers de EU.

Dejo de lado la descontrolada ciberbarbarie yihadista, para abordar un perturbador ensayo del profesor James Tracy (http://goo.gl/qoHb2I) sobre La guerra, la propaganda de los multimedios y el Estado policiaco (http://goo.gl/hm3oFU).

Quienes hayan visto la muy recomendable película La dictadura perfecta –sátira de Televisa, con sus narcomontajes macabros, y la procuración de justicia con el sello Edomex– no se asombrará con algunos hallazgos de Tracy sobre las técnicas modernas de propaganda utilizadas por el Estado trasnacional para reforzar políticas destructivas antidemocráticas que en forma rutinaria entraña la manufactura y manipulación de noticias de eventos para moldear a la opinión pública con el fin de conseguir fines aviesos mediante la ingeniería del consentimiento (Edward Bernays dixit).

Tales noticias de eventos incluyen, además de la agenda política, actos de aparente terrorismo espontáneo y militarismo que traumatizan al cuerpo político para aceptar en última instancia narrativas falsas como realidades (¡supersic!) políticas e históricas. ¿Quién habrá entrenado al calderonista Genaro García Luna en sus grotescos montajes en colusión con Televisa?

Tracy exhuma en forma alarmante cómo los banqueros de Wall Street capacitaron (sic) a Woodrow Wilson, académico de la Universidad de Princeton, para instalarlo en la presidencia, y reunieron a un grupo de periodistas y publicistas progresistas de izquierda (¡supersic!) para vender la guerra al pueblo estadunidense.

Lo mismo sucedió con el presidente Clinton, quien fue cooptado por los banqueros de Wall Street para impulsar la desregulación de la globalización financierista (Ver mi libro: Los cinco precios del petróleo; pág. 135: El engaño infernal del milenio: Descarga gratuita: http://goo.gl/H8ouwe), además de la serie histórica del NYT (http://goo.gl/Yn7nJl; http://goo.gl/8Heuc0; http://goo.gl/N0dj4W y http://goo.gl/8CsDa9).

Tracy cita cuatro libros seminales desarrollados desde la década de 1920: 1-Walter Lippmann, The Phantom Public (http://goo.gl/6dP7Tx); 2-Edward Bernays, Crystallizing Public Opinion (http://goo.gl/s3jMpZ); 3-George Creel, How We Advertised America (http://goo.gl/nUDQ2v) y; 4-Harold Lasswell, Propaganda Technique and the World War (http://goo.gl/6BrJHM).

El israelí-alemán-estadunidense Lippmann fue un straussiano neoconservador avant la lettre, ya que, según Tracy, consideraba que la democracia popular estaba plagada (sic) por una opinión pública mal informada en forma desesperanzadora (sic) e incapaz de entender las crecientes complejidades de la sociedad moderna y que sólo los expertos podían ser confiados con tal encomienda antidemocrática. ¡Uf!

Lippmann sugiere una democracia regimentada (¡supersic!) mediante noticias tecnocráticas y el procesamiento de la información. Bernays aboga por el manejo (sic) de la opinión pública por una élite privilegiada con el fin de manipular al populacho (sic), lo cual requiere asociaciones artificiales, figuras y eventos que parezcan auténticos y espontáneos.

Bernays fue clave en la promoción del uso del tabaco, la fluoración del agua municipal y el derrocamiento de régimen democráticamente elegido de Arbenz en Guatemala.

Tracy aduce que con el advenimiento del Estado de Seguridad Nacional en 1947 emergieron programas secretos (¡supersic!) de los que los ciudadanos fueron dejados intencionalmente desinformados.

Dejo de lado la manipulación de sucesos estrujantes (Pearl Harbor, 11-S, el maratón de Boston, etc.) que los periodistas convencionales y académicos son reacios a escrutar en forma pública por temor a ser catalogados de teóricos de la conspiración, cuyo meme fue “una campaña de propaganda de la CIA en la década de los setenta para contrarrestar el reporte Operation Mockingbird, programa donde centenas de periodistas y publicistas dedicaron sus servicios para difundir la desinformación de la CIA.

Concluye que la condición sociopolítica presente y la supresión de la democracia popular son triunfos (¡supersic!) de la técnica de propaganda moderna. Amén.

LaJornada

Anuncios

Google equipará sus mapas con videos en tiempo real obtenidos por satélites Skybox

Posted in Internet, Manipulación, Tecnología on 11/06/2014 by athelvok

Publicado: 11 jun 2014 | 3:01 GMTÚltima actualización: 11 jun 2014 | 3:02 GMT

Google ha anunciado la compra por 500 millones de dólares de la empresa Skybox Imaging, creadora del primer sistema de satélites disponible en el mercado que proporciona imágenes en movimiento de alta definición en tiempo real.

“Los satélites de Skybox ayudarán a mantener Google Maps actualizado con las imágenes más oportunas”, comentaron sobre acuerdo directivos de Google en su sitio web. En la compañía también esperan que con el tiempo el equipo y la tecnología de Skybox puedan ayudar a mejorar el acceso a Internet y las operaciones de rescate en desastres naturales en todo el mundo.El nuevo sistema que opera con microsatélites SkySat-1 fue diseñado para capturar pequeños videos de movimiento completo de unos 90 segundos que pueden llegar a mostrar los detalles de un objeto determinado de un tamaño de menos de un metro. Según informa el portal Business Insider, el objetivo principal de la compañía es “aprovechar los datos de los satélites para dar una idea de la actividad global diaria”.

En comparación con los satélites tradicionales que son muy costosos y complejos, el Skybox es aproximadamente del tamaño de una guía de teléfonos y consume menos energía que una bombilla de 100 vatios.

Cabe señalar que anteriormente solo el Ejército o las fuerzas de seguridad podían acceder a datos como estos. Sin embargo, ahora no está muy claro quién se beneficiaría de las imágenes obtenidas por Skybox, que en teoría podría seguir los pasos de cualquier ciudadano individual, teniendo en cuenta que la compañía tiene previsto construir una constelación de 24 satélites que pueden cubrir casi toda la superficie de la Tierra.

RT

Devra Davis, epidemióloga: “Los teléfonos móviles se deben tener lejos del cuerpo”

Posted in Enfermedad, Tecnología on 31/05/2014 by athelvok

Antes de comenzar su conferencia, Devra Davis, una de las expertas en prevención del cáncer más reconocidas en el mundo, sostiene un juguete para bebés en sus manos. Es un rasca encías que en la mitad tiene un espacio rectangular en el que encaja perfecto un iPhone.

“¿Para qué necesita un bebé un sonajero en el que pueda llevar su celular? ¿A qué extremos estamos llegando y cómo estamos exponiendo a nuestros niños”, cuestiona.

Davis es una de las científicas que más ha investigado la radiación de los teléfonos celulares y su efecto en la salud. Es doctora en ciencias de la Universidad de Chicago y posdoctora en epidemiología en la Universidad Johns Hopkins. Actualmente da clases en el Instituto de Cáncer de la Universidad de Pittsburg (EE. UU.).

En su reciente libro Disconnect, reconocido por la revista Time como una de sus mejores publicaciones, ofrece evidencia científica sobre los efectos de la radiación de los celulares en las células cerebrales.

Por ejemplo, argumenta que las personas que usan celular por más de 30 minutos al día, en promedio, durante 10 años, tienen un riesgo doble o más alto de contraer cáncer en el cerebro.

También sostiene que niños y jóvenes son los más afectados, debido a que las ondas de telecomunicación se absorben más durante el desarrollo cerebral. La revista IEEE Transactions on Microwave Theory and Techniques comprobó cómo en niños de 5 y 10 años la absorción es más profunda que en adultos.

Estudios realizados por la Escuela de Asuntos Ambientales de la Universidad de Bloomington (EE. UU.) y la Universidad de Campinas (Brasil) han compilado investigaciones que relacionan las radiaciones de baja frecuencia con daños oxidativos en las células, publicados en la revista Oxidants and Antioxidants in Medical Science.

“No tenemos pruebas definitivas de riesgo en relación a muertes, como los tenemos con el tabaco, pero debemos hacer algo por prevenir desde ya a la sociedad”, afirma.

En 2011, la Agencia Internacional para la Investigación del Cáncer (IARC, por sus siglas en inglés) clasificó las radiaciones electromagnéticas de los teléfonos celulares como posiblemente cancerígenas para los humanos, basada en un aumento del gliobastoma (tipo de cáncer maligno de cerebro).

Sin embargo, otros estudios como el del Instituto de Epidemiología de Copenhague en ese mismo año, que incluyó a 350 mil personas mayores de 30 años, entre las que había usuarios de móviles y otras que nunca habían tenido acceso a los celulares, concluyó que no existe conexión entre las radiaciones y algún tipo de cáncer, según se publicó en la revista British Medical Journal.

En conversación con EL TIEMPO, la investigadora explica cómo actualmente la industria de telecomunicaciones afronta esta polémica y cómo la clave no está en dejar de usar celulares sino en alejarlos del cuerpo. “La distancia es tu amiga”, enfatiza.

¿Son o no nocivos los celulares para la salud?

No hay evidencia científica definitiva de que lo sean o no. Pero he trabajado por más de 35 años en investigación. Esperamos demasiado para actuar en contra del tabaco, del asbesto, de la terapia de reparación de hormonas.

Se demoraron mucho tiempo logrando que las ratas o los perros fumaran para probar que el tabaco sí producía cáncer de pulmón, aun cuando se sabía desde el siglo XIX que era un causante.

Hoy, la mayoría del mundo está usando celulares, en especial los niños, y no hay estándares para su uso. Por eso, mi posición es que aunque no tenemos pruebas definitivas de riesgo en relación a estadísticas de mortalidad, como los tenemos con el tabaco, hay que empezar a prevenir.

Nuestra civilización ha madurado y se ha hecho más sofisticada, como para dejar de insistir en que los muertos son la única prueba que debe existir.

Pero entonces, en relación con los celulares, ¿qué pruebas existen?

En el caso de los celulares sí tenemos evidencia de peligro. Cada estudio que se ha hecho, bien diseñado, con grupos de personas que han utilizado los celulares con frecuencia durante los últimos 10 años o más, y que lo han comparado con gente que no lo ha hecho, han encontrado que hay un riesgo doble o más alto de contraer gliobastoma, incluso cuando el uso ha sido moderado: solo de media hora al día en promedio durante una década. Es algo común, lo que consumen hoy la mayoría de personas.

También tenemos evidencia científica en cultivos de células. Si tomas las células neuronales de un cerebro inmaduro, realmente son muy sensibles a este tipo de radiación; si tomas linfocitos maduros, que son células más viejas, no responden de la misma manera.

Específicamente, ¿cómo afecta la radiación de los celulares a las células del cuerpo?

Hay que ser claros: la radiación ionizante directamente daña los nucleotipos que mantienen al ADN junto, porque rompe estos vínculos. Aunque la radiación de los celulares no hace esto de esa manera, sí causa daño porque interfiere en la resonancia de la célula y debilita las membranas, lo que perturba la regulación de las células.

¿Con qué enfermedades se relaciona la radiación de los celulares?

Se ha encontrado que los hombres que usan teléfonos celulares de 2 a 4 horas al día tienen un 30 por ciento menos de espermatozoides que los que no los usan. Se ha demostrado que aumenta el cáncer de cerebro; también, un tumor en la zona del oído conocido como neuroma acústico, y además se relaciona con un raro tumor en la mejilla conocido como tumor de la parótida. En Israel, uno de cada cinco casos de esta enfermedad se presenta en personas de menos de 20 años.

¿Por qué a esta edad?, ¿cuál es la población más afectada por la radiación de los celulares?

El cerebro en desarrollo absorbe más radiación que el que ya está maduro. Estudios hechos por la industria demuestran mayor absorción de la radiación electromagnética en niños de 5 años, en comparación con los de 10 o un adulto. El doctor Om. P. Gandhi, quien realizó esta investigación, dejó de recibir patrocinio para sus proyectos tras la publicación de esta. Hacemos esfuerzos por cuidar el desarrollo cerebral en los niños; les damos cinturones de seguridad, cascos para cuando montan bicicleta… y jamás les daríamos un trago de whisky o un cigarrillo; ¿entonces, por qué les damos un celular cuando tenemos evidencia? En 2011, la Organización Mundial de la Salud (OMS) consideró la radiación de los celulares una posible causa cancerígena en la misma categoría que el DDT, uno de los plaguicidas más usados en el mundo para el control de mosquitos.

Entonces, según su visión, no se deben usar celulares. ¿O cómo debe ser el uso?

Yo no le estoy diciendo a la gente que no use celulares. Los celulares pueden salvar vidas y han mejorado nuestra habilidad para responder a las emergencias. Pero el 90% de la banda ancha en el mundo lo está utilizando el 10% de la población, y la están empleando para juegos, pornografía y videos. Desde el punto de vista de la industria, es una gran respuesta de consumo, pero tenemos que preguntarnos si esto es realmente lo que necesitamos hacer: ¿es necesario tener al lado de las ventanas de nuestro cuarto una gran antena para que todo el mundo pueda bajar una película? Por ejemplo, en Suiza es imposible vender un celular si no viene con auriculares; lo mismo, en Israel. Los audífonos reducen la exposición. El concepto es simple: la distancia es tu amigo. Sin importar qué tipo de celular que se tenga, no se debe portar en los bolsillos.

En Colombia el debate se concentra en la ubicación de las antenas, más que en el uso de los celulares. ¿Qué efecto tienen estas en la salud?

No es cuestión de que se ubiquen o no las antenas, sino que necesitamos que sean mejor diseñadas. Tendrían que haber más, pero más pequeñas y menos potentes. Por ejemplo, el gobierno Suizo y la industria telefónica, que tiene altos estándares de calidad, tienen de 100 a 1.000 antenas menos que Colombia. El software y el hardware tienen que estar de la mejor calidad y de la forma más segura. Actualmente así no se construyen. El gran problema es la ignorancia.

¿Cuáles son los obstáculos para hacer masiva esta información?

Yo he publicado casi 200 artículos científicos al respecto y 11 libros técnicos, pero no hice ninguna diferencia. Si vamos a cambiar la salud pública, hay que prevenir el cáncer; tenemos que parar de debatir si tenemos o no las pruebas suficientes y empezar a tomar pasos para disminuir nuestra posición. La razón por la que no tenemos casi progreso es porque la gente es ignorante, y mi trabajo es transferir este tema que me tomó siete años comprender. Las personas que instalan esas torres no saben nada de salud; lo que ellos quieren hacer es lograr que la señal sea la más fuerte de todas y hacerse más ricos.

Usted compara los efectos de las tabacaleras con los del sector de telecomunicaciones. ¿Qué opina de los esfuerzos de esta industria?

Creo que esta industria está dividida. Hay quienes me hablan y toman nota de mis advertencias; otros no. Yo doy conferencias en Stanford, en Sillicon Valley, y me pregunto por qué ellos, que son los grandes de la tecnología, no les dan celulares a sus hijos y los envían a las escuelas Waldorf, donde no tienen contacto con los computadores hasta que cumplen 12 años, y por qué no tienen ningún problema en hacer dinero a costa de otros niños.

¿Usted utiliza el celular?

Cuando empecé a escribir de este tema tenía tres. Andaba como un vaquero con dos en cada bolsillo. Era muy entusiasta con las tecnologías, y todavía lo soy. Utilizo celular, pero ahora mi equipo está en mi bolso en modo avión, excepto cuando quiero llamar a alguien. Yo reclamo mi espacio.

Insurgente

La UE alerta: Dos plaguicidas amenazan a las abejas… y a los humanos

Posted in Ciencia, Enfermedad, Medio ambiente, Tecnología on 19/12/2013 by athelvok

Publicado: 19 dic 2013 | 8:20 GMT Última actualización: 19 dic 2013 | 8:30 GMT

Un estudio de reguladores de alimentos en la Unión Europea afirma que una clase de pesticidas está ligada a la muerte de un gran número de abejas melíferas y que también puede ser perjudicial para la salud humana.

La Autoridad Europea de Seguridad Alimentaria, responsable de las alertas y de la detección de problemas que afectan a la seguridad de los alimentos, considera que es necesario tomar una postura más dura contra los neonicotinoides, un tipo de insecticidas que actúan en el sistema nervioso central de los insectos y con menor incidencia tóxica en mamíferos.

A primeros de año algunas de estas sustancias fueron prohibidas temporalmente para su uso en muchos cultivos en Europa que atraen a las abejas melíferas, una medida que no gustó a los fabricantes de los plaguicidas y a la que se opusieron en los tribunales.

Ahora, los reguladores de la Unión Europea aseguran que esta misma clase de los plaguicidas “puede afectar al sistema nervioso humano”, y que los niños serían los principales perjudicados. Sus investigaciones se centraron en dos versiones específicas de pesticidas: acetamiprid e imidacloprid. Los investigadores dicen que estas sustancias son seguras si se usan sólo en cantidades más reducidas de las que actualmente está permitido.

Los productos de Bayer de por medio

Imidacloprid es uno de los insecticidas más populares, usado en los productos agrícolas y de consumo. Fue desarrollado por Bayer, el gigante químico alemán, y es ingrediente activo en productos como ‘Bayer Advanced Fruit, Citrus & Vegetable Insect Control’, que se puede comprar en las tiendas de todo el mundo.

Mientras, el Acetamiprid lo comercia Nisso Chemical, una rama alemana de una empresa japonesa, pero que fue desarrollado con ayuda de Bayer. Se utiliza en productos de consumo como ‘Ortho Flower, Fruit & Vegetable Insect Killer’.

Bayer ha salido en su defensa y asegura que su producto no tiene potencial tóxico y que no representa ningún peligro para los seres humanos. Mientras, la Autoridad Europea de Seguridad Alimentaria recomienda una mayor investigación “para proporcionar datos más sólidos”.

RT

“El teléfono móvil es un dispositivo de vigilancia del estado”

Posted in Censura, Internet, Manipulación, Opinión, Sociedad, Tecnología, Terrorismo on 16/12/2013 by athelvok

Richard Stallman, una de la referencias mundiales del software libre acusa a los grandes programas de tener “puertas traseras” para controlar al usuario.

Richard Stallman (Nueva York, 1953) está considerado el padre del software libre. En la década de 1980, rompió con su puesto en el Laboratorio de Inteligencia Artificial del Instituto Tecnológico de Massachusetts (MIT). Y comenzó a desarrollar programas que derivaron en el sistema operativo Linux o en las licencia Copyleft. GCiencia entrevista a este neoyorquino horas antes de que dé en Vigo una conferencia que promete agitar conciencias…

-¿Qué es lo que denomina el software privativo?

- Es  el que priva de la libertad a sus usuarios. La meta del movimiento para el software libre es la liberación del ciberespacio para todos. Si los usuarios no tienen el control del programa, es el programa el que tiene el control de los usuarios. Y el dueño controla todo el conjunto. Es una gran injusticia.

-Y también, en su opinión, un peligro…

- Un peligro porque, frecuentemente, los programas privativos tienen funcionalidades concebidas para abusar de los usuarios. Hay funcionalidades malévolas que se crean deliberadamente para hacer daño. Algunas espían, otras restringen la información y hay puertas traseras que aceptan comandos desde otros, como el dueño del programa, para hacer cosas al usuario sin pedir su permiso.

-¿En qué programas podemos encontrar este software dañino?

- Son muy comunes, se conocen bien. En Windows, en Flash Player, en Mac Os, en Angry Birds… en el Kindle de Amazon y el software de casi todos los teléfonos móviles, no sólo en los smartphones. En todos los teléfonos hay una puerta trasera universal por la cual es posible convertir el aparato remotamente en un dispositivo de escucha.

“Hay que recobrar la soberanía informática; el software privativo daña la seguridad nacional”

-¿Qué hacen los estados ante las grandes compañías?

- Generalmente, contentar a las compañías del software privativo. Cuando los estados deberían apostar por el software libre para recobrar la soberanía informática del país. Porque usar un programa privativo en el Estado es someterlo al dueño del programa. Y si se usa en asuntos críticos, perjudica la seguridad nacional. Porque el dueño tiene el poder sobre ese programa.

-Usted defiende el software libre como vital en la escuela…

- Porque todos los centros educativos deberían enseñar el software libre. Enseñar un programa privativo es implantar dependencia en el público. Esto va en contra de la misión social de la escuela.  ¿Y por qué el software privativo ofrece copias gratuitas a las escuelas? Son como traficantes de drogas que entregan la primera dosis gratuitamente. Para implantar la dependencia en la gente. Luego, tendrán que pagar. Si la escuela rechaza la droga aunque sea gratuita, debe rechazar el software privativo, aunque sea gratuito.

-Sostiene también que se pierde talento…

- Por supuesto, porque hay que educar a los mejores programadores. Hay programadores natos, con un talento especial desde los 10 a los 13 años. Se encuentran fascinados con la informática. Y, si usan un programa, quieren saber cómo funciona. Pero, si les preguntan a sus profesores, les dicen que no lo saben, que es un secreto, porque es privativo.

-El secreto está en el código fuente…

- Si ves el código fuente, lo comprenderás todo… Pero no permiten que los estudiantes lo vean. Así es más difícil que salgan buenos programadores. Y se impide a los ciudadanos aprender a distinguir qué código no es claro, qué código puede ser malicioso…

-Junto a los programas, entran en las escuelas nuevos dispositivos, como las tabletas que sustituirán a los libros…

- Y ya se ve venir que, con las tabletas y lectores de libros en las escuelas, se prohibirá a los estudiantes compartir los libros de texto digitales. Y esto es un crimen. Porque debería pagarse al autor del libro de texto por su obra y que, luego, ésta pueda ser distribuida libremente. Son obras básicas. Pero quieren que paguemos por todas y cada una de las copias, en lugar de pagar por la obra completa. Va a haber menos libertad que con cualquier libro impreso. No se podrán pasar de unos a otros.

“De las redes sociales, Twitter es menos malo; recomiendo no ser usado por Facebook”

-¿Es el software libre menos seguro?

- Al contrario. El software libre suele tener buena seguridad, aunque en ningún caso es perfecto. Pero un programa privativo tiene seguridad cero contra su dueño. El dueño tiene el poder de introducir las funcionalidades malévolas hasta las puertas traseras que someten totalmente al usuario. Y los usuarios siempre están indefensos ante el dueño del programa.

-Ponga un ejemplo en un software popular…

- Windows tiene una puerta trasera universal. Microsoft tiene el poder de introducir a distancia cualquier cambio de software en Windows sin pedir permiso al usuario, al dueño de la computadora. Microsoft colabora, además, con la NSA de EEUU [agencia de inteligencia nacional]. Cuando descubren errores en Windows que perjudican la seguridad informática informan al NSA antes de corregirlo para que puedan atacar cualquier computadora.

-¿Ha recibido presiones de la gran industria del software?

- De vez en cuando me acusan de ser comunista, y no lo soy. Es decir: mienten. Pero ataques físicos nunca he recibido. Pero hay mucho dinero en el software privativo. Y frecuentemente emplean ese dinero para comprar estados.

-Usted no usa redes sociales, ¿se puede vivir sin ellas ahora que tanta gente cifra su vida pública en ellas?

- Es absurdo ese planteamiento. Hace años, nadie usaba Facebook y no se morían por ello. Es una pregunta tonta. No usar Facebook es un acierto y es una forma de salvaguardar tu privacidad. Twitter, en cambio, no es tan malo. Es mucho mejor que Facebook. Yo recomiendo no ser usado por Facebook.

-¿Qué teléfono móvil usa usted?

Tampoco tengo un teléfono móvil. Porque es un dispositivo de vigilancia y seguimiento. No quiero decirle al Estado dónde estoy en cualquier momento…

“Amazon es un drone en sí misma: lo sabe todo y vigila a sus lectores”

-¿Y compra usted libros por Amazon?

- Nunca. Amazon hace muchas cosas malas. Por ejemplo, abusa de sus empleados de manera horrible. Ataca deliberadamente a las librerías independientes. Abusa de los autores y de los editores pequeños. Y evita impuestos. Pero lo peor es su abuso de los lectores. Porque el Swindle [“estafa”, juego de palabras con Kindle, la tableta de Amazon] engaña a los lectores. Les priva la libertad de adquirir un libro anónimamente pagando en efectivo. En Amazon no se puede. Obliga al usuario a registrarse y gestiona una base de datos sobre qué libros ha leído. El Swindle tiene funcionalidades de vigilancia. Amazon sabe todo lo que hace el usuario en Swindle…

-No desentonan, por tanto, los drones repartiendo libros…

- Para nada. Pero sus propios productos son un drone de vigilancia. Y, además, te privan de la libertad de vender tu libro ya leído a una librería de segunda mano. O de prestárselo a un amigo. Porque sólo se puede compartir una serie de veces. Y te obligan a registrarte. Es el mismo plan que el Estado español tiene para los libros de texto… Cobrar por las copias e impedir que se compartan. Es horrible la imposición de tabletas en las escuelas.

-Reconocerá que describe un mundo un tanto “orwelliano”…

- Pues le pongo un ejemplo sin salir de Amazon, que tiene una puerta trasera y borra libros. En 2009 borró miles de copias de un libro en un acto orwelliano. Y ese libro era “1984”. Kindle significa incendiar. Y en realidad ya vemos que sirve para quemar libros a distancia.

-¿Su mensaje es tecnológico o filosófico?

Filosófico, ético y político. Se trata de la ética en el uso de la tecnología digital…

-Aunque se quiera presentar como algo neutro, sin matices éticos…

- Porque la tecnología digital en sí es neutral. Pero existe en un contexto social donde hay poderes que intentan dirigir su uso según sus deseos. Las empresas y sus estados títeres no pueden ser quienes decidan sobre esa ética…

 

Fuente: http://www.gciencia.com

http://www.nodo50.org/tortuga/Stallman-El-telefono-movil-es-un

Leído en Insurgente

El “gobierno oculto sin control” de EU, según The Washington Post. Por Alfredo Jalife-Rahme

Posted in Alfredo Jalife-Rahme, Economía, EEUU, Geopolítica, Internet, Manipulación, Opinión, Sociedad, Tecnología on 27/11/2013 by athelvok

Alfredo Jalife-Rahme
Foto

Una mujer se cubre con una máscara con el rostro de Edward Snowden, durante una manifestación ante la embajada estadunidense en Berlín, en julio pasado. Foto Reuters

Dios no juega a los dados, como en alguna ocasión profirió el astrofísico Einstein. Pero tal parece que el Estado ciberpoliciaco global de Estados Unidos se empeña en jugar a los dados y en pretender su ascendencia divina para arrogarse el derecho transcendental de espiar a tirios y troyanos bajo la coartada preventiva del hollywoodense 11-S.

Antes de ser colocado al frente de la Inteligencia Nacional presidencial, James Clapper rechazó mediante una metáfora divina las críticas sobre los enormes puntos ciegos y la falta de coordinación del mastodonte cibernético creado para administrar el Sistema de Análisis y Programación (SAP): Solamente existe una entidad en el universo entero que tiene la visibilidad en todo el SAP: Dios.

Con el destape heroico por Edward Snowden de la cloaca del ciberespionaje de la NSA y su insoportable pestilencia (adscrito al Cibercomando de Estados Unidos), Tim Shorrock y Pepe Escobar (Ver Bajo la Lupa, 26/6/13) han citado profusamente la célebre investigación seriada, que tomó dos años, de The Washington Post sobre el organigrama ominoso del mundo del espionaje responsable de la seguridad de Estados Unidos (18, 19, 20 y 21/7/12 y 20/12/12), realizada por Dana Priest –ganadora de dos premios Pulitzer– y el experto militar William M. Arkin, con la colaboración de dos docenas de investigadores.

The Washington Post creó un blog ex profeso para actualizar la cobertura periodística.

El rotativo, portavoz del establishment, “exploró la redundancia y el difícil manejo de las agencias top secret del gobierno” que fueron creadas en reacción al paradigmático 11-S debido a su gigantismo, inasibilidad y esoterismo (sic): nadie (sic) conoce cuánto dinero cuesta, cuántas personas emplea o si hace más seguro a Estados Unidos. ¡Uf!

Entre los hallazgos culminantes destaca que “alrededor (sic) de mil 271 organizaciones gubernamentales y mil 931 empresas privadas trabajan en los programas top secret relacionados con contraterrorismo, Seguridad del Hogar, y espionaje en más de 10 mil (sic) locaciones en todo Estados Unidos”.

Más de 850 mil estadunidenses (1.5 veces la población de la capital federal) cuentan con la acreditación top secret.

La redundancia y el traslape constituyen sus principales problemas: síntoma de la falta de coordinación entre las agencias.

En el área de Washington solamente se construyen 33 complejos de edificios o han sido construidos desde el 11-S: ocupan en su totalidad el equivalente de casi tres Pentágonos o 22 Capitolios.

Cada una de las casi 2 mil empresas (con más de 750 millones de dólares de ingresos), y 45 organizaciones gubernamentales tienen una página de perfil con información básica sobre su papel en Top Secret America.

La segunda parte de la serie aborda la dependencia del gobierno en los contratistas privados (sic), lo cual está degradando la calidad de la fuerza laboral federal. Los directivos de las agencias de espionaje no conocen necesariamente cuántos contratistas (sic) trabajan para ellos, pero The Washington Post conjetura que ascienden a 265 mil (¡supersic!).

La tercera parte de la serie se enfoca en el impacto económico y cultural de una elevada concentración del trabajo top secret en una comunidad contigua a NSA, donde la expansión continúa con una baja tasa de desempleo, mientras el resto del país lucha con la recesión, cuando NSA contempla expandir en dos terceras partes su presente tamaño en los próximos 15 años.

La primera parte de la serie, Un mundo oculto que crece más allá del control, trata de una geografía alternativa alejada del escrutinio público y carente de supervisión cuidadosa.

Después de nueve años de gasto excesivo, ¿cómo se puede determinar su efectividad?

La duplicidad de funciones: muchas agencias de espionaje y seguridad realizan el mismo trabajo, lo cual crea redundancia y despilfarro. Así, 51 organizaciones federales y mandos militares, que operan en 15 ciudades de Estados Unidos, rastrean el flujo de dinero de las redes terroristas.

Se publican alrededor de 50 mil reportes (¡supersic!) de espionaje por año: un volumen tan amplio que muchos son ignorados rutinariamente.

En el Departamento de Defensa, “donde se encuentran más de dos tercera partes de los programas de espionaje, sólo un puñado de funcionarios de alto rango –los súper usarios (sic)– tienen la facultad de conocer todas las actividades”.

El teniente general retirado John R.Vines diagnostica que la complejidad del sistema desafía la descripción, debido a que carece de sincronización, lo cual resulta en disonancia de mensajes. Lo peor: no se puede garantizar que Estados Unidos sea más seguro. ¿Entonces?

Antes de retirarse, Bob Gates, ex secretario del Pentágono, afirmó que obtener datos precisos (sic) es algo difícil.

El organigrama se sobrextendió nueve años después del 11-S.

El Cruce Libertad es el apodo donde se encuentran las dos matrices de la Oficina del Director de la Inteligencia Nacional (que depende del presidente) y su Centro de Contraterrorismo Nacional. Allí trabajan mil 700 empleados federales y mil 200 contratistas privados. Su misión es derrotar a los violentos extremistas trasnacionales.

El presupuesto de espionaje en Estados Unidos es del orden de 75 mil millones de dólares: 2.5 veces el tamaño antes del 11-S.

El personal también se ha duplicado. Con tantos empleados, unidades y organizaciones se decidió crear la agencia Oficina del Director de la Inteligencia Nacional (ODNI, por sus siglas en inglés) –cuyo primer director fue John Dimitri Negroponte, ex embajador de Estados Unidos en México–, con responsabilidades supremas y para controlar al monstruo burocrático.

La región de Washington es la capital de Top Secret America, donde se ubica la matriz de la Agencia Nacional de Espionaje Geoespacial, con 8 mil 500 empleados que analizan las imágenes y el mapeo de la geografía terrestre.

En las entrañas de la megalópolis del espionaje se ubica el Centro de Análisis de Servicio Subterráneo, que identifica los centros de comando subterráneos foráneos asociados con armas de destrucción masiva y grupos terroristas; aconseja a los militares cómo destruirlos.

Los analistas, de entre 20 y 30 años de edad (la edad de Snowden), ganan entre 41 mil y 65 mil dólares al año, pero su grave problema es jerarquizar y compartamentalizar la colosal base de datos, ya que la falta de compartir la información ha sido la causa principal para frustrar ataques.

Entre las principales agencias de inteligencia, por lo menos dos grandes comandos militares reclaman un papel fundamental en la ciberguerra, que es muy difícil de coordinar, según Leon Panetta, anterior director de la CIA.

Cada día los sistemas colectores de la NSA interceptan y almacenan mil 700 millones de correos electrónicos, llamadas telefónicas y otro tipo de comunicaciones, una de cuyas fracciones es asignada en 70 bases de datos separadas. El problema es que no existen suficientes analistas y traductores para tanta información capturada. Este es el mundo donde se movía Eduard Snowden y que dio a conocer en forma explosiva.

¿Cuál será la reacción de los ciudadanos del mundo, ya no se diga la sociedad estadunidense, enjaulada en la virtual cárcel cibernética del orwelliano Estado Google (Bajo la Lupa, 23/6/13) que busca aniquilar la privacidad de los individuos?

LaJornada

Batallas por la soberanía en el mundo digital

Posted in BRICS, EEUU, Geopolítica, Internet, Latinoamérica, Manipulación, Sociedad, Tecnología on 10/11/2013 by athelvok

Arrogante, desconfiado y perverso, el Imperio pretende el control total del mundo y nuestras vidas. No quiere ovejas descarriadas ni a contestatarios de su poder. Busca poseer suficiente información de los otros para negociar con ventaja, chantajear, obstaculizar o favorecer.

Tecnología | Randy Alonso Falcón | 05-11-2013 |

foto-wikileaks-espionaje2

Espiar a toda costa es la divisa. No se respetan fronteras, soberanías, alianzas ni leyes. “Es una certeza. Estados Unidos escucha los secretos de sus aliados como de sus enemigos”, afirmó un artículo del diario francés Le Monde en su edición dominical del 20 de octubre.

El gobierno norteamericano y sus agencias de inteligencia trabajan codo a codo con sus más cercanos aliados, con los gigantes de internet y las telecomunicaciones y con la industria de la vigilancia corporativa, como ha denunciado Julian Assange (1).

Facebook ha entregado datos a diestra y siniestra a gobiernos y corporaciones. Google y Microsoft aportan pistas de las búsquedas y correos de sus usuarios. Las grandes telefónicas de EE.UU y Canadá permiten pinchar miles de teléfonos, rastrear SMS o copiar correos electrónicos. Un gran comercio de la información, una industria del espionaje sigilosa e incontrolable, se ha tejido al amparo del voraz espionaje yanqui y las apetencias económicas y políticas del imperio.

China, Rusia, Irán, Cuba y Corea del Norte están entre los principales objetivos de las agencias estadounidenses de espionaje, dice The Washington Post. Pero también lo han sufrido Brasil, España, Francia, México, Venezuela, la ONU y la Unión Europea. Los teléfonos y correos de Dilma Rousseff, Angela Merkel, Enrique Peña Nieto y otra treintena de líderes mundiales han sido espiados concienzudamente. Petrobras, Alcatel Lucent y la red bancaria mundial SWIFT, entre otros emporios económicos y financieros, fueron víctimas del robo descarado de datos estratégicos.

Se trata del mayor y mas sofisticado plan de invasión de la privacidad personal, pública y empresarial de la historia.

CONCIENCIA QUE CRECE

Frente al intento dominador y avasallante, poco a poco se levantan voces y se proponen alternativas. La soberanía en el mundo digital y la multigobernanza de Internet comienzan a emerger como discurso y a plantearse como proyectos posibles
.
Paradigmática en ese sentido fue la intervención de la Presidenta de Brasil, Dilma Rousseff, en la inauguración del actual Periodo de Sesiones de la Asamblea General de Naciones Unidas: “La ONU debería desempeñar un rol de liderazgo en todos los esfuerzos destinados a regular la conducta de los estados en lo referido a esas tecnologías y el Internet… La tecnología de la información no puede convertirse en un campo de batalla entre estados… El pleno aprovechamiento de Internet requiere una reglamentación responsable que garantiza la libre expresión y el respeto a los derechos humanos… Mi gobierno hará cuanto esté a su alcance para defender los derechos de los brasileños… El ciberespacio no puede ser utilizado o manipulado como arma de guerra… Brasil presentará una propuesta para establecer un marco civil multilateral para garantizar la protección de los datos que viajan por Internet” (2)

Dilma Rousseff en su discurso ante la Asamblea General de la ONU

Dilma Rousseff en su discurso ante la Asamblea General de la ONU

La presidenta argentina Cristina Fernández apoyó el reclamo en el mismo foro. También lo hizo el uruguayo Pepe Mujica y el boliviano Evo Morales, entre otros mandatarios.

El 12 de julio en Montevideo, los presidentes de MERCOSUR habían adoptado un documento especial de rechazo al espionaje estadounidense en el que propusieron: “Promover en las instancias multilaterales pertinentes la adopción de normas relativas a la regulación de internet, con énfasis en los aspectos de seguridad cibernética” y acordaron “la formación de un Grupo de Trabajo… con el fin de tomar acciones que hagan más seguras nuestras telecomunicaciones y reduzcan nuestra dependencia de la tecnología extranjera ” (3)

En reciente diálogo con periodistas y blogueros cubanos, el fundador de Wikileaks, Julian Assange, señalaba que “no puede haber autodeterminación ni sentido de nación sin soberanía de la información”. (4)

Por su parte, Glenn Greenwald, el periodista británico a quien Edward Snowden entregó sus revelaciones, opinó que es necesario erradicar el predominio de EE.UU en la Internet: “Yo creo que la solución sería crear un lobby entre los países, que los países se unan para ver cómo construir nuevas pasarelas para Internet que no permitan que un país domine completamente las comunicaciones”. (5)

BRASIL ADELANTE

el-internet-en-brasil

El gigante sudamericano ha asumido la vanguardia en la denuncia del desfachatado fisgoneo imperial y también en la búsqueda de alternativas soberanas. Las graves revelaciones sobre el saqueo de datos desde la Presidenta a ciudadanos comunes, desde el Ministerio de Energía y Minas a Petrobras, se han convertido en una afrenta que ha levantado olas de repulsa en todo Brasil.

Dilma anunciaba en su cuenta de Twitter, el pasado 14 de octubre, que ese país contará en el 2014 con un sistema codificado de correo electrónico para todas las oficinas del Gobierno Federal, el cual será desarrollado por el Servicio Federal de Procesamiento de Datos (SERPO).

También se plantea implantar un sistema electrónico gratuito a través de los correos nacionales, que sea una opción soberana a los servicios de Gmail, Yahoo y Hotmail. Según el ministro de Comunicaciones Paulo Bernardo, “contará con criptografía para proteger la privacidad de los usuarios, y los datos se almacenarán en Brasil, a diferencia de lo que ocurre cuando se usa Gmail” (6)

Asimismo, se trabaja en una propuesta de ley que obligue a los gigantes de la internet a guardar los datos de los internautas brasileños en servidores y centros de datos radicados en el país y sujetos a las leyes nacionales de privacidad. Hasta hoy, por ejemplo, Facebook mantiene los datos de sus usuarios en servidores en EE.UU y Suecia.

De ser efectiva, esta legislación pudiera estimular similar paso en otras naciones. Brasil está entre los 3 primeros países en audiencia para redes sociales como Facebook, YouTube y Twitter.

El Gobierno de Brasilia se propone además organizar el próximo año una Conferencia Global sobre Seguridad en Internet, para identificar las formas de limitar actividades de espionaje como las realizadas por EE.UU.

A la par que Petrobras anuncia inversiones hasta el 2017 de 10 mil millones de dólares en el área de seguridad informática.

CIBERDEFENSA FRENTE A LA CIBERGUERRA

Como señala el intelectual Fernando Báez: “… todos los agentes y analistas de inteligencia están de acuerdo al admitir que la guerra más importante que se libra no se desarrolla en Kabul, Chechenia o en Bagdad, sino en el ciberespacio La ciberguerra llegó para quedarse y no hay escrúpulos de ningún tipo para desmantelar esta estructura” (7)

Estados Unidos cuenta con un multitudinario ejército ciberespacial de unos 90 mil efectivos. Sus agencias de inteligencia y espionaje emplean además a unas 107 mil personas. El presupuesto anual de estas agencias se elevó en el 2012 a 52 600 millones de dólares, según publicó The Washington Post a partir de los documentos revelados por Edward Snowden.

Sólo en 2011, Washington lanzó 231 ciberataques, principalmente contra intereses de Irán, Rusia, China y Corea del Norte.

La reciente confirmación de que EE.UU saqueó datos estratégicos del Ministerio de Energía y Minas y el gigante Petrobras, con la ayuda de una telefónica canadiense, provocaron la reacción sin ambages de Dilma Rousseff en la red social Twitter: “Es urgente que EE.UU y sus aliados dejen sus acciones de espionaje de una vez por todas. Eso es inaceptable entre los países que dicen ser socios. Repudiamos la ciberguerra ”.

El Ministerio de Defensa de Brasil ha activado sus alarmas en el escenario digital. Varios proyectos comienzan a gestarse en este ámbito. Para el 2016, la estatal de telecomunicaciones Telebras, operará el primer satélite brasileño para el tráfico de internet militar y civil.

La respuesta de Brasilia se ha extendido hasta Buenos Aires “Brasil considera fundamental iniciar un proceso de cooperación en el área de la defensa cibernética con su principal aliado estratégico”, dijo el ministro del ramo Celso Amorín. “Es tal vez la más importante área para la defensa en el siglo XXI”, agregó. (8)

Los ministros de Defensa de Brasil y Argentina en su reciente reunión en Buenos Aires

Los ministros de Defensa de Brasil y Argentina en su reciente reunión en Buenos Aires

Amorín puntualizó que ambos países tienen “una gran capacidad de producción de software”, que puede aplicar en esta área. Las dos naciones sudamericanas acordaron crear un subgrupo de trabajo bilateral para la ciberdefensa.

Se intenta también sumar en el empeño al resto de la zona sudamericana. Hace unos días, el ministro de Defensa de Argentina, Agustín Rossi, reclamó en Buenos Aires una “mirada regional” sobre ciberdefensa, al hablar en la cuarta reunión preparatoria de la futura Escuela Suramericana de Defensa (ESUDE), que impartirá formación a militares de los países de UNASUR. (9)

ALTERNATIVA SUDAMERICANA

La respuesta del sur latinoamericano frente al espionaje global y el dominio norteamericano de las redes busca ir más allá del ámbito militar.

Un reciente informe del SELA muestra que América Latina es el continente con las redes de telecomunicaciones más dependientes de Estados Unidos: más del 90% del tráfico en Internet de la región pasa por servidores norteamericanos; el 85% de los contenidos digitales de Latinoamérica están alojados en el vecino norteño. (10)

El investigador Tobías Rímoli, en un artículo publicado enel sitio digital Rebelión, expone una muestra de los lazos de dependencia informática de nuestra región con EE.UU: “Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre Río Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilis, sale por Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto Maldonado, a escasos 300 Km de donde partió”(11)

El mega anillo de fibra óptica permitirá unir digitalmente a los países de UNASUR

De ahí la importancia de la creación reciente del Consejo Suramericano de Ciencia, Tecnología e Innovación, acordado por los Jefes de Estado y/o Gobierno de UNASUR, con el cual se aspira a potenciar estos sectores.

Y más significativo aún es la decisión de construir un mega-anillo de fibra óptica que una en el 2015 a los 12 países de la organización, con el objetivo de poner fin a la dependencia de Internet con EE.UU, propiciar un acceso equitativo a la web y disminuir los costos (que se calculan 3 veces mayores que los que se pagan en EE.UU)

El anillo tendrá una extensión de 10 mil kilómetros y será gestionado por las empresas estatales de cada país miembro.

LOS BRICS TAMBIÉN SE MUEVEN

La preocupación por la soberanía e independencia digital llega a otros importantes escenarios. China y Rusia han venido desarrollando estrategias tecnológicas y de información para enfrentar el casi absoluto predominio norteamericano en la era de la Internet.

Ahora, el bloque de los BRICS (Brasil, Rusia, India, China y Sudáfrica) se ha propuesto crear una infraestructura alternativa que desafíe el status quo. Hasta el presente, los países BRICS se han conectado entre sí a través de centros de telecomunicaciones ubicados en EE.UU y Europa.

Para finales del 2014, según el sitio web del proyecto, estará tendido el BRICS Cable, un sistema formado por 34 mil kilómetros de cables de fibra óptica, con una capacidad de 12,8 terabites por segundo que unirá a los países del bloque y tendrá una ramificación hasta Estados Unidos.

El servicio será extensivo a 21 países africanos y se interconectará con otros sistemas de cables continentales en Asia, África y América Latina, lo que lo convierte en un proyecto de amplio alcance.

BRICS-Cable-Map-592

NO ES TIEMPO DE CEREMONIAS

La hora es de actuar para evitar el sofocante y tiránico dominio norteamericano.

Desde los ataques del 11 de septiembre de 2001, EE.UU ha gastado más de 500 mil millones de dólares en inteligencia y espionaje.

Según los documentos filtrados por Snowden la CIA y la NSA han conducido operaciones para hackear redes extranjeras, robar información o sabotear sistemas de sus adversarios.

Pero el control totalitario del imperio ya no se sacia sólo con escuchar o con drones asesinos. The New York Times anunciaba el pasado agosto sobre la puesta a punto de un llamado Sistema de Vigilancia Óptica Biométrica (BOSS), que permitiría identificar a individuos entre multitudes y podría usarse en conflictos bélicos, crisis políticas y contra movimientos sociales.

Lo que está ocurriendo ya lo preveían las élites de poder norteamericana desde la década del 70. En su libro “Entre dos edades: El papel de Estados Unidos en la era tecnológica” (publicado en 1971), Zbigniew Brzezinski, ex – consejero de Seguridad Nacional durante el mandato de Carter, afirmaba: “… la era tecnotrónica involucra la aparición gradual de una sociedad más controlada y dominada por una élite sin las restricciones de los valores tradicionales, por lo que pronto será posible asegurar la vigilancia casi continua sobre cada ciudadano y mantener al día los expedientes completos que contienen incluso la información más personal sobre el ciudadano…”

Se impone un despertar de la conciencia universal; una organización de la creciente rebeldía; una mayor disposición política a enfrentar el totalitarismo norteamericano; un aprovechamiento de las tecnologías para crear nuestras alternativas y difundir nuestros mensajes. La batalla está planteada.

El próximo capítulo se ha abierto en la ONU. Brasil y Alemania, con el apoyo de otras 19 naciones, han presentado un proyecto de resolución que garantice la privacidad en Internet y ponga límites al espionaje cibernético de EE.UU. Habrá que seguir ese duelo (12)

FUENTES:

1) Assange, Julian, “Los archivos de los espías”, en www.wilileaks.org

2) Discurso de Dilma Rousseff en la inauguración del Período de Sesiones de la AGNU

3) “Decisión sobre el Rechazo al Espionaje por parte de los Estados Unidos sobre los países de la Región”, Cumbre de Mercosur, Montevideo, 12 de julio de 2013

4) “Julian Assange en La Habana”, en Cubadebate, 17 de octubre de 2013

5) “El gobierno de EE.UU trata de asustarnos”, Entrevista de Eduardo Febbro a Glenn Greenwald, Página 12, 29 de septiembre 2013

6) En Folha de Sao Paulo, 2 de septiembre de 2013

7) “¿Por qué EE.UU espía a todo el mundo?”, Fernando Báez, en Rebelión, 19 de septiembre de 2013

8) En O Globo, Brasil, 13 de septiembre 2013

9) “Rossi expuso la necesidad de una estrategia regional de ´ciberdefensa´”, en Sitio web de la Secretaría de Comunicación Pública Argentina (www.prensa.argentina.ar ), 18 de octubre 2013

10) Informe sobre el proceso de Integración Regional 2011-2012, de SELA. octubre de 2012

11) En “Espionaje, Imperialismos y control”, Tobías Rimolí, en Rebelión, 3 de septiembre 2013

12) “Más países promueven resolución de Brasil y Alemania contra espionaje de EE.UU”, en Cubadebate, 26 de octubre 2013

TerceraInformación

Vasos Comunicantes

De cómo unas cosas tienen relación con otras.