Check the new version here

Popular channels

¿Como nos espían los gobiernos?(Métodos de vigilancia)



¿Cómo nos espían los Gobiernos?
MÉTODOS MODERNOS DE VIGILANCIA

Intrusos digitales




EL ESPIONAJE ELECTRÓNICO SE HA CONVERTIDO EN UN NEGOCIO INTERNACIONAL MULTIMILLONARIO, SUSTENDADO EN LO ÚLTIMO DE TECNOLOGÍA, CON EL RIESGO DE VULNERAR LA LIBERTAD DE EXPRESIÓN Y EL DERECHO DE LA PRIVACIDAD




En un edificio del centro de la ciudad se lleva acabo una reunión de máximo nivel, en la que están presentes cinco personas. Aunque en el exterior se identifica como una oficina de obras públicas, en realidad se trata de un espionaje secreto a traves de las redes sociales



CEREBRO IMPERIAL



El centro de datos de Utah, una dependencia de la Agencia Nacional de Seguridad de Estados Unidos, es un vasto complejo de inteligencia equipado con tecnología de punta, cuya misión consiste en dar seguimiento y almacenar la mayor cantidad de información recolectada del entramado de telecomunicaciones e Internet de su país y el mundo. Los servidores de este centro pueden descargar y almacenar desde conversaciones telefónicas, correos electrónicos o recibos de pago, hasta información financiera y comunicaciones diplomáticas, e incluso detalles tan nimios como el itinerario de búsquedas en Google de cientos de miles de personas.

TODA TU INFORMACIÓN DE LAS REDES SOCIALES VAN A PARAR A UN MISMO LUGAR: EL CENTRO DE DATOS DE UTAH



Las agencias de espionaje de Estados Unidos y de Reino Unido emplean aplicaciones de teléfonos móviles, como el juego Angry Birds, para recolectar información personal de sus usuarios, tales como ideología política u orientación sexual.


GRAN HERMANO



La ciudad de Londres tiene desplegada por sus calles una red de 10,000 cámaras de circuito cerrado que vigilan los movimientos de millones de ciudadanos, controladas no todas por los servicios de seguridad pública. Alrededor de 1.85 millones existen en el territorio del Reino Unido, esto lo hace uno de los países donde más prolifera este tipo de tecnología, sin embargo se cree que la cifra puede ser mayor. Una investigación interna de la policía británica ha reconocido que ayudan muy poco a la resolución de crímenes, en promedio un resuelto por cada 1,000 de ellas. Motivo de controversia por su alto costo de mantenimiento (unos 800 millones de dólares anuales), grupos de derechos civiles que abogan por la privacidad, como Big Brother Watch, se han manifestado también porque la gran mayoría de estos aparatos de carácter intrusivo pertenecen a corporaciones privadas pero cubren áreas públicas y no están reguladas; en conjunto, las CCTV privadas podrían llegar a ser 60,000. Un ciudadano estaría vigilado a diario por al menos 300 cámaras distintas.

En la ciudad de México hay colocadas 13,000 CCTVs de la Secretaria de seguridad publica, distribuidas en distintos puntos de la urbe, incluyendo 5,000 en las instalaciones de metro.
Pero este sistema se encuentra a punto de tener una renovación, pues se integrarán programas de reconocimiento biométrico, que identifican las características antropométricas de las personas. De este modo podrán establecer los rasgos particulares y compararlos con una base de datos a fin de señalar objetivos potenciales y darles seguimiento. Otra característica que tendría el nuevo software, sería la capacidad de detectar movimientos sospechosos, es decir con ciertos patrones de comportamiento entre las multitudes, para prevenir en lo posible actos hostiles o criminales. De acuerdo con la empresa de Homeland Security Research, de Estados Unidos, este mercado emergente incrementaría sus ventas en 3,200 millones de dólares.




EL SPYWARE inoculado en teléfonos celulares permite controlarlos de manera remota, los movimientos, con quien se comunica, etc.

CUIDADO! LA WEB CAM DE TU COMPUTADORA PUEDE ACTIVARSE SOLA SIN QUE TE DES CUENTA


ENCUENTRA A TU ESPÍA



EL SIGUIENTE TEXTO CONTIENE INFORMACIÓN QUE EL 99% DE LOS INTERNAUTAS DESCONOCEN

Si bien es relativamente dificil detectar la presencia de spyware, hay algunos indicios que se podrían delatar su presencia en los equipos de cómputo y comunicación.

Entre los métodos más sencillos para saber si los teléfonos celulares llevan consigo este tipo de programas, uno es comrpobar el rendimiento de la batería: cuando el consumo es mucho más rápido que lo normal, es posible que se haya inoculado uno de estos programas. En el caso de iPhone, el súbito incremento en la transferencia mensual de información puede ser un indicio, o la aparición del icono GPRS/3G cuando no esté usando Internet. Otra señal podría ser la lentitud al momento de apagar el aparato.

En computadoras se deben revisar los programas en el menú de arranque y buscar archivos con la terminación VNC, siglas en inglés de Virtual Network Computing, software que permite tomar el control de la computadora, RealVNC, TightVNC, UltraVNC o programas con títulos como LogMeln o GoToMyPC.

Las computadoras conectadas en la red de corporaciones privadas es casi seguro qué estén siendo monitoreadas diariamente, con acceso a la información privada, es decir no sólo correos, sino cuentas de redes sociales, por lo que se recomienda tener cuidado con la información que se capture desde el equipo de oficina.
0
0
0
1
0No comments yet