Big Brother

Información original de Chipola.

Las grandes empresas te espían?

los has descubierto con las manos en la masa, cámaras, líneas intervenidas, software que hace cosas extrañas?

Coméntalo y Denúncialo están violando tus garantías individuales más elementales.

Una veintena de CDs instalan un ‘software’ en los ordenadores que puede llegar a poner en riesgo su seguridad. Expertos y compañías de seguridad han criticado a Sony por incluir en los discos de una veintena de sus artistas un software contra la piratería que, según afirman, supone una amenaza para la seguridad de quien los escuche en su PC. Sin consentimiento del usuario, el CD instala unos archivos que quedan ocultos en el sistema y pueden modificar su funcionamiento. Como respuesta al aluvión de críticas, Sony ha decidido ofrecer una herramienta que hace visible el software, pero no lo retira.”

Un usuario, probando una herramienta anti-rootkits, se ha encontrado que tenía uno instalado y fue indagando hasta descubrir al culpable: un CD de audio con DRM que sólo se puede reproducir por el reproductor que se incluye en el mismo CD de audio, reproductor que al mismo tiempo instala un rootkit en el ordenador (sin ningún consentimiento por supuesto) y asimismo cambia los drivers del lector de cdrom para limitar el numero de copias del mismo…. Alucinante. La historia de terror completa.»

Glosario: Rootkits, grupo de programas que se instalan en el núcleo de un sistema operativo para obtener la clave del adminitrador del sistema, un virus.

DRM: Esquema de seguridad anticopia implementado en CD’s

Links Relacionados:

[url=http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html]http://www.sysinternals.com/blog/2005/10/s…tal-rights.html[/url] (muy técnico)

« (Previous Post)
(Next Post) »

176 Commentsto Big Brother

  1. Banned Chipola dice:

    Tapandole ojo al macho.

    Hace tiempo que la palabra culebrón dejó de ser frívola para referirnos a todo lo que se está cociendo alrededor del bendito rootkit de Sony y las últimas noticias no hace sino confirmar esta opinión. Por Slashdot nos enteramos de que el sistema DRM de Sony utilizaría sin permiso no solo parte del código de LAME, sino también líneas de VLC escritas por DVD Jon.

    La genial idea de meter un rootkit en sus CDs de música para controlar las copias le puede salir muy cara a Sony, después de que se haya sabido que centenares de miles de ordenadores en todo el mundo han quedado expuestos a ataques, incluyendo máquinas de oficinas gubernamentales y militares.

    Ante el escándalo Sony BMG está retirando los discos del mercado, además de intentar lavar su imagen con una web sobre el tema, pero el daño ya está hecho y parece que nada ni nadie va a poder frenar la montaña de demandas que se le vienen encima.

    tomado de [url=http://www.elotrolado.net/]http://www.elotrolado.net/[/url]

  2. Banned Chipola dice:

    “As reported by InformationWeek, Sony BMG Music’s controversial copy-protection scheme can be defeated with a small piece of tape. According to thinktank Gartner analysts Martin Reynolds and Mike McGuire, Sony’s XCP technology is stymied by sticking a fingernail-size piece of opaque tape on the outer edge of the CD. ‘After more than five years of trying, the recording industry has not yet demonstrated a workable DRM scheme for music CDs. Gartner believes that it will never achieve this goal as long as CDs must be playable by stand-alone CD players.'”

    Solucion al problema de los cd anticopia, cinta adhesiva, el famoso diurex.
    Se pega una cinta opaca del tamaño de una uña en la parte exterior del cd.
    A pesar de mas de 5 años de intentarlo la industria discografica no ha demostrado un esquema anticopia eficaz.

    Ni siquiera con virus.

  3. Banned Chipola dice:

    Vaya vaya vaya…

    Mark Russinovich, famoso por el descubrimiento de los rootkits en los CDs de Sony, ha descubierto que el antivirus Kaspersky (desde la versión 5.0) y el Norton SystemWorks de Symantec (desde mediados de los 90), crean una carpeta oculta a las APIs de Windows y a los antivirus en general, que puede servir de escondite para posibles virus. Mark Russinovich afirma que esto es como un rootkit. Symantec lo niega y Kaspersky dice que no supone ningún agujero de seguridad. En cualquier caso sí aparenta ser un peligro potencial. Parece ser que Symantec ya ha deshabilitado esta función con una actualización y que Kaspersky no tiene intención de hacerlo. Symantec también ha sacado su propia nota.

    LA explicacion de symantec: [url=http://securityresponse.symantec.com/avcenter/security/Content/2006.01.10.html]http://securityresponse.symantec.com/avcen…2006.01.10.html[/url]

    Mas info en:
    [url=http://www2.noticiasdot.com/publicaciones/2006/0106/1401/noticias/noticias_140106-01.htm]http://www2.noticiasdot.com/publicaciones/…s_140106-01.htm[/url]

  4. admin dice:

    Por eso recomiendo el Norton Corporativo, el System Works te hace lento el sistema y ya sabemos por que.

  5. Banned Chipola dice:

    Una de cal por las que van de arena.

    [url=http://www.kriptopolis.org/node/1761]http://www.kriptopolis.org/node/1761[/url]
    El investigador canadiense Jonathan Westhues acaba de anunciar que ha logrado clonar el implante subcutáneo RFID de Verichip Corporation, pese a lo cual la empresa sigue afirmando en su web que el chip provee de un identificador único y que el sistema es absolutamente seguro.

    En opinión de Westhues, “El Verichip no es bueno para nada (…) no tiene ninguna seguridad y resuelve de mala manera cantidad de diferentes problemas inexistentes.”

    ¿Qué pensaran ahora los 18 empleados de la Fiscalía General de México que se dejaron implantar un chip bajo la piel para obtener acceso a documentos sensibles?…

    mas info: [url=http://www.spychips.com/press-releases/verichip-hacked.html]http://www.spychips.com/press-releases/verichip-hacked.html[/url]

  6. Banned Chipola dice:

    Para los que usan el emule.

    En una operación coordinada por la MPAA junto con las policías belga y suiza se ha desconectado el servidor más importante de la red eDonkey, Razorback 2, deteniéndose a su administrador. Este servidor contaba con una media de 1,3 millones de usuarios conectados simultáneamente, indexándose 170 millones de ficheros que eran compartidos por sus usuarios.

    Según la MPAA los operadores de Razorback 2 tenían claras motivaciones económicas en forma de donaciones y publicidad, y por ello no ejercían ningún control sobre los ficheros intercambiados, entre los que se incluían (siempre según la MPAA) pornografía infantil, instrucciones para fabricar bombas y vídeos de entrenamiento terrorista: Razorback 2 no sólo era un enorme índice para usuarios de Internet involucrados en el intercambio ilegal de ficheros, era una amenaza para la sociedad. Tendremos que darles las gracias…

  7. Banned Chipola dice:

    Corel ha adquirido a la empresa propietaria del famoso programa de compresión de archivos WinZip. La operación le ha costado a Corel 4’3 millones de acciones, valoradas en unos 68’8 millones de dólares. Junto a la adquisición ha anunciado el fin de la gratuidad del programa, la versión 10.0 se venderá por 29’95 dólares en su versión básica y 59’95

    traduccion: adios winzip gratuito. (por eso uso winrar)

    [url=http://www.elmundo.es/navegante/2006/05/04/empresas/1146733209.html]http://www.elmundo.es/navegante/2006/05/04…1146733209.html[/url]

  8. Banned Chipola dice:

    «Uno dice que nunca se sorprende pero… hoy leyendo y googleando un poco me encuentro con la entrevista a Gary McKinnon y a partir de ahí me entero a traves de Slashdot y DiarioTi de cosas como que incluso tuvo contacto con un ingeniero de la Nasa a traves del Wordpad y entró en varios servidores usando contraseñas por defecto… Pues bien, dice que usaba conexión de módem (56k, en el año 2002) y tuvo que reducir una imagen de alta resolucion a 4 bits para que pudiese descargársela en un tiempo aceptable: consiguió ver la imagen que era el fruto de su trabajo de dos años, un ovni con forma de cigarro. Toda una mezcla de ciencia-ficción y seguridad informática… ¿alguien escéptico?» Más que ciencia-ficción, parece el festival del humor de un cracker conspiranoico, empezando por la excusa que da para no haber guardado la imagen de su sensacional hallazgo. En cualquier caso, los cargos por intrusión parece que no son una broma (se expone a una pena de 60 años de cárcel y 2 millones de dólares).

    sacado de http://www.barrapunto.com

    mas info en [url=http://news.bbc.co.uk/1/hi/programmes/click_online/4977134.stm]http://news.bbc.co.uk/1/hi/programmes/clic…ine/4977134.stm[/url]

    saludos a maussan.

  9. Banned Chipola dice:

    La Federación Contra el Robo de Copyright (FACT) británica, en un proyecto promovido por la MPAA, ha entrenado a dos perros para localizar DVDs piratas. Su debut laboral ha sido en el hub de FedEx en el aeropuerto de Essex (Reino Unido), localizando numerosos paquetes que contenían DVDs. Los perros han sido entrenados para localizar DVDs contenidos en todo tipo de paquetes, incluso estando mezclados con otro tipo de productos.

    nota: los perros entrenados son dos labradores negros.

    mas info en [url=http://www.petownersonline.com/fulladview.php?id=594&section=1]http://www.petownersonline.com/fulladview….d=594&section=1[/url]

  10. admin dice:

    lo del hacker yla nasa con 56 bits, claro. Las máquinas se anulan entre sí, importa mas el hombre.

  11. Banned Chipola dice:

    “There’s a new video codec out there that claims to offer ‘up to 40 percent better video quality’ but that resets your computer’s DNS settings — opening the way for Trojans, rootkits, or whatever. Techworld warns that zCodec looks professional enough, is widely available, and comes in at 100KB. What’s the bet the media companies are behind this somewhere?”

    Hay un nuevo codec de video que segun es 40% mejor de calidad. Pero en realidad es un virus que reninica los valores del DNS, y abre a la pc para que sea invadida de software virico.
    Se llama zCodec y mide 100Kb.
    Se ve bastante profesional, habra alguna empresa inmiscuida?

  12. Banned Chipola dice:

    Hemos hablado con anterioridad de cómo uno de los frentes en que nuestra intimidad se ve amenazada por la RFID es la eliminación progresiva del dinero en efectivo y la vinculación de absolutamente todas nuestras compras (desde una chaqueta a unos chicles) con nuestra identidad.

    Pues según informa el departamento de defensa de los Estados Unidos, se han encontrado monedas con chips RFID incorporados en posesión de algunos funcionarios de defensa estadounidenses (CBC.ca <- Meneame). Podría tratarse de un caso de espionaje convencional, podría también significar que las están introduciendo. Por el momento no se ha informado de nada más pero me extraña que salte la noticia si se trata de un caso de espionaje, esas cosas se lavan en casa y con las persianas bajadas. [url=http://www.versvs.net/node/641]http://www.versvs.net/node/641[/url]

  13. Banned Chipola dice:

    El Ministerio de Defensa español, junto a sus homólogos de Francia e Italia, trabaja en el desarrollo de un nuevo sistema de espionaje telemático. Su nombre es OSEMINTI, y su función será poder entender el significado de una frase en un correo electrónico o una conversación telefónica. Las críticas no se han hecho esperar.

    [url=http://www.elpais.com/articulo/portada/Ministerio/Defensa/trabaja/Carnivore/europeo/mejorado/elpeputec/20070222elpcibpor_1/Tes]http://www.elpais.com/articulo/portada/Min…elpcibpor_1/Tes[/url]

  14. Banned Chipola dice:

    Parece ser que la incautación de servidores TOR en Alemania por actividades realacionadas con la pedofilia ha tenido ahora repercusión. HD Moore (de Metasploit) ha modificado el servidor TOR para que sea capaz de detectar palabras relacionadas con la pedofilia y poder rastrear al usuario origen. En Kriptopolis dejan las correspondientes reflexiones sobre la utilidad de un sistema de anonimato en el que ciertas palabras te hacen perder ese anonimato.

    [url=http://www.kriptopolis.org/tor-parcheado-adios-al-anonimato]http://www.kriptopolis.org/tor-parcheado-adios-al-anonimato[/url]

  15. Banned Chipola dice:

    La propaganda del Siglo XXI
    Seguimos con el tema de la Manipulación de los Medios de Comunicación. Me encontré una página que habla sobre el tema, aquí pongo un extracto:

    El entetanimiento (tittytainment), como herramienta de control de la población, fue propuesto con toda seriedad en 1995 por el ideólogo neoliberal y asesor de la Casa Blanca, Zbigniev Brzezinski ante el advenimiento de la denominada “sociedad 20:80” -concepto ya familiar entre las élites económicas y demas gurús del neoliberalismo-, en la que el trabajo del 20% de la población mundial será suficiente para sostener la totalidad del aparato económico del planeta. Naturalmente, en un mundo como el actual, dominado absolutamente por consideraciones ecónomicas -pues la globalización basada en el neoliberalismo desregulador no es otra cosa- y en el que lo que no puede incorporarse como valor al mercado se considera obsoleto, ese 80% de la población se convertirá en una molestia inútil cuyas reacciones y protestas deberán ser controlada de alguna forma. Es aquí donde entra en juego el entetanimiento como forma de propaganda y método de control.
    El entetanimiento, “[…] una mezcla de entretenimiento mediocre y vulgar, bazofia intelectual, propaganda y elementos psicológica y físicamente nutritivos que satisfarían al ser humano, lo mantendrían convenientemente sedado, perpetuamente ansioso, sumiso y servil ante los dictados de la minoría que decidiría su destino”, es la nueva forma de propaganda para acallar las previsibles protestas y suprimir los derechos de ese superfluo 80% restante. En el libro”Entetanimiento. Un panfleto contra la estupidez contemporánea”, se analiza este maravilloso concepto y se describe cómo está dando forma al mundo y hasta que punto todos -ciudadanos, políticos, publicistas, empresarios, intelectuales, periodistas, etc.- estamos contribuyendo a su éxito arrollador. El concepto entetanimiento no debe entenderse en un sentido sexual o pornográfico [“tittytainment” proviene del argot americano para “pechos” (tits) y de “entretenimiento o espectáculo” (entertainment)] ; la elección de los términos hace más bien referencia al efecto tranquilizador y sedante de la lactancia materna sobre el bebé, que lo deja satisfecho y tranquilo, eliminando todas sus quejas y protestas. Este símil es interesante pues es así como los promotores del entetanimiento ven a la mayoría de la población: como bebés sin capacidad de decisión cuyas prioridades y bienestar deben ser decididas y controladas por personas más capaces.

    Por extensión, la palabra entetanimiento también se utiliza para designar el particular tipo de globalización que se ha instaurado hoy en el mundo bajo los principios económicos capitalistas y neoliberales; es decir se trata de un sinónimo, a nuestro juicio más exacto y expresivo, de lo que habitualmente se denomina “globalización neoliberal” o “nueva economía”.
    Podría considerarse al entetanimiento, también, como el antónimo del término inglés “edutainment” cuyo significado es algo así como divertimento o diversión educativa o espectaculo culturalmente edificante; y también como inclusivo, del término también inglés “infotainment” , la supeditación de la información al entretenimiento.

    [url=http://www.entetanimiento.com/]http://www.entetanimiento.com/[/url]

  16. Lux dice:

    un artículo inquietante…

    que sobrepasa cualquier novela de cienciaficción.

    un mundo feliz (huxley), bóvedas de acero (asimov), palidecen ante esta realidad. =)

    saludos!

    Lux

  17. Banned Chipola dice:

    Se llama entretenimiento Matrix *_*

  18. Lux dice:

    …sí, antes solo lo habría visto como ficción…

    ahora el entretenimiento matrix

    …tiene sentido!!!

  19. Merged dice:

    el ser humano es un animal muy facil de domesticar, solo exponlo unas cuantas horas diarias al televisor y absorvera como por arte de maguia caulquier informacion que se le proporcione, en un verdadero sentido de vida nos deberian obligar a observar la realidad, en lugar de las ideas y la mente de quien sabe quien sin escrupulos. la solucion es muy facil 0tv.
    la primer escusa seria que hay que estar informado de lo que pasa, pero como toda informacion es manipulada y reducida, entonces que mas da, ver o no ver tv es lo mismo, mentiras y mas mentiras.

  20. admin dice:

    el ser humano es un animal muy facil de domesticar, solo exponlo unas cuantas horas diarias al televisor y absorvera como por arte de maguia caulquier informacion que se le proporcione, en un verdadero sentido de vida nos deberian obligar a observar la realidad, en lugar de las ideas y la mente de quien sabe quien sin escrupulos. la solucion es muy facil 0tv.
    la primer escusa seria que hay que estar informado de lo que pasa, pero como toda informacion es manipulada y reducida, entonces que mas da, ver o no ver tv es lo mismo, mentiras y mas mentiras.

    Hace años puse una dedicatoria en un sitio de denuncias:

    Este sitio esta dedicado a aquellos que no apareecen en el : A aquellos hombres que no sejan domesticar, y a aquellas mujeres que no son venales.

  21. glormoon dice:

    Me recordó esto a Neron:

    “pan y circo para el pueblo” representa una idea del emperador romano Nerón, quién creó el circo romano con el fin de crear placer y diversión para su pueblo, distrayendolo así de los graves problemas internos que tenía el desfalleciente imperio.

  22. Banned Chipola dice:

    De acuerdo con la noticia publicada, el editor jefe de la prestigiosa revista PC World, Harry McCracken, dimitió el pasado miércoles por discrepancias con el nuevo CEO de la publicación, Colin Crawford. Wired News informó que la decisión fue tomada tras la censura del nuevo jefe ejecutivo de un artículo titulado “Ten Things We Hate About Apple” (Diez cosas que odiamos de Apple) Citando a Wired: “Crawford era el CEO de MacWorld hasta hace tan sólo un mes que entró en PC World. De acuerdo a la fuente anónima, cuando Crawford trabajaba para la publicación de Mac, Steve Jobs lo llamaba siempre que tenía algún problema con cualquier historia que tratase sobre Apple”. Cada vez resulta más complicado ver las diferencias entre las tácticas y comportamiento de Microsoft y Apple, entre Gates y Jobs.»

    [url=http://news.com.com/PC+World+editor+resigns+over+apparent+ad+pressure/2100-1030_3-6181075.html]http://news.com.com/PC+World+editor+resign…_3-6181075.html[/url]

  23. Banned Chipola dice:

    Multado un profesor ruso a pagar la mitad de su salario por tener en 12 ordenadores de la escuela copias de Microsoft Office y Windows. Hasta el presidente (y también el ex-presidente ) se asombran ante semejante sentencia, por supuesto, el profesor no sabía que los computadores que les entregó un subcontratista tenían licencias falsas. A todo esto irónicamente Microsoft dice en un comunicado: “Nuestro interés no es perseguir a escuelas o profesores, sino ayudar a los estudiantes a desarrollar las habilidades tecnológicas que necesitan en el siglo XXI”

    [url=http://www.20minutos.es/noticia/231176/0/multa/profesor/piratear/]http://www.20minutos.es/noticia/231176/0/m…fesor/piratear/[/url]

  24. Lux dice:

    Este caso sí podría entrar dentro de la mitología moderna…

    Realmente es la imagen de David contra Goliat… se ve complejo, ya que como lo menciona… si hacen la primera exepción, se crea el precedente. Otros podrían rebelarse! Es probable que opten por el castigo para aplacar todo intento.

    Habrá que seguir el caso y bueno, después de leer la nota sobre la decisión de construir hardware con linux para el gobierno de Japón… pues es evidente que hasta los gobiernos ven que estar en manos de un poder absoluto puede ser un riesgo muy caro.

    Saludos

    Lux

  25. Banned Chipola dice:

    Según ha afirmado en una reciente entrevista el principal abogado de Microsoft, el software libre violaría 235 de sus patentes. En concreto, el kernel infingiría 42 patentes de software, el interfaz de usuario y otros elementos de diseño 65 y OpenOffice.org 45.

    Las declaraciones echan más leña al fuego tras los últimos rumores de acuerdos entre Microsoft y algunas de las compañías que soportan Linux, ya que podría ser un nuevo argumento para presionar a los usuarios corporativos que deciden emplear el sistema del pingüino

    [url=http://news.zdnet.com/2100-3513_22-6183437.html]http://news.zdnet.com/2100-3513_22-6183437.html[/url]

  26. Banned Chipola dice:

    Detectan “código malicioso” en página de Cofetel
    JUAN ANTONIO ZUÑIGA
    Websense Inc, una de las más importantes empresas de seguridad en páginas de Internet, emitió una alerta sobre la presencia de “un código malicioso” en el sitio oficial de la Comisión Federal de Telecomunicaciones (Cofetel) del gobierno mexicano, el cual recoge información del usuario y la envía a la fuente del ejecutable instalado.
    El “código malicioso” fue detectado en una sección al navegar por la página principal de la Cofetel, http:/prospectiva.cft.gob.mx/, el cual descarga un archivo ejecutable que puede contenerlo y al instalarse recoge información del usuario para enviarla a la fuente del ejecutable instalado.
    Websense informó que cuenta con el sistema de seguridad para realizar un bloqueo especial de este agente, para proteger la infraestructura de sus clientes. Pero advirtió que no existe protección para los usuarios finales de la sección afectada, por lo que recomendó tener todos los dispositivos de seguridad instalados, con el fin de evitar daños a los equipos informáticos o a la información que contienen.
    El “código malicioso” consiste en que, sin percatarse el usuario, descarga cifrados del tipo “caballos de Troya”, que permite a los atacantes obtener información de ellos para otros usos.

    [url=http://senderodelpeje.blogspot.com/]http://senderodelpeje.blogspot.com/[/url]

  27. Banned Chipola dice:

    Linus Torvalds ha replicado a Microsoft sobre la supuesta infracción de patentes en el software de Linux. Linus dice que “es mucho más probable que sea Microsoft quien haya infringido patentes y no Linux”, algo que podría comprobarse si el código de Microsoft pudiese ser escudriñado como lo es el de Linux. También afirma que Microsoft prefiere probablemente optar por la táctica del FUD en lugar de acudir a los tribunales, ya que esto último le obligaría a especificar qué partes del código estarían supuestamente vulnerando patentes y podrían ser sustituidas.

    [url=http://www.diarioti.com/gate/n.php?id=14204]http://www.diarioti.com/gate/n.php?id=14204[/url]

  28. Banned Chipola dice:

    Traducir películas y series y distribuir los subtítulos en Internet es una práctica habitual de muchos aficionados que contribuyen desinteresadamente a la difusión de la cultura. Sin embargo, esta práctica es ilegal en muchos países (probablemente también en España si los contenidos a traducir están licenciados) y un grupo de polacos han sido detenidos por ella, pudiendo enfrentarse en el peor de los casos hasta a 2 años de cárcel.

    Se trata de los responsables y colaboradores de napisy.org, una popular página web polaca en la que más de 600.000 usuarios compartían subtítulos.

    [url=http://polishlinux.org/gnu/poland-9-people-arrested-for-translating-movies/]http://polishlinux.org/gnu/poland-9-people…slating-movies/[/url]

  29. Banned Chipola dice:

    Novotny writes to tell us The Guardian is reporting that the UK’s has launched a new breed of police ‘spy drone’. Originally used in military applications, these drones are being put into use as a senior police officer warns the surveillance society in the UK is eroding civil liberties. In the UK, there are an estimated 4.2 million surveillance cameras already, and you are on average photographed 300 times a day going about your business. Is there any evidence to suggest that this increasingly Orwellian society is actually any safer?”

    Resumen.
    En el Reino Unido han lanzado un nuevo tipo de policia llamado spy drone.
    Originalmente usado en aplicaciones militares.
    Hay descontento social, pues estos drones se agregan a las 4.2 millones de camaras de vigilancia que fotografian 300 veces al dia a la gente.

    V for vendetta?
    1984?
    Farenheit 9/11?
    Equilibrium?

  30. Banned Chipola dice:

    Avala Corte Ley de Delitos de Imprenta

    Rechazó el argumento de que la Ley sobre Delitos de Imprenta es inconstitucional porque su vigencia es anterior a la de la Carta Magna de 1917

    Víctor Fuentes

    Ciudad de México (23 mayo 2007).- La Suprema Corte de Justicia de la Nación avaló este miércoles la Ley sobre Delitos de Imprenta, uno de los ordenamientos jurídicos más viejos del País, en vigor desde 1917 y que a la fecha todavía está vigente para reclamar responsabilidades a los medios de comunicación.

    La Primera Sala de la Corte dio validez a la definición de esta ley sobre lo que debe entenderse por “ataques a la vida privada”, mismos que a su vez pueden ser castigados hasta con dos años de prisión.

    “El derecho de expresión, aun cuando es un derecho fundamental y protegido constitucionalmente en la Carta Magna, no es ilimitado, y es en los propios artículos sexto y séptimo en donde se establecen los límites a tal libertad; esto es, la moral, los derechos de tercero, el respeto a la vida privada y la paz pública”, afirmó la Corte.

    El artículo primero de la ley contiene una amplia definición de los ataques prohibidos a la vida privada, mismos que incluyen todo tipo de “expresiones maliciosas” realizadas prácticamente por cualquier medio, que expongan a una persona al odio, desprecio o ridículo, o que puedan causar demérito a su reputación o en sus intereses.

    Los ministros realizaron una definición de lo que debe entenderse por “vida privada”, para concluir que se trata de un espacio de intimidad que se construye con los extremos personales de la vida privada y familiar.

    “Así, cuando se afecta el honor de una persona con una expresión, se afecta su vida privada, por lo que al protegerse el honor y reputación de una persona, se protege su vida privada, pues tales factores son parte integrante de la misma”, agregó el máximo tribunal.

    La Sala negó un amparo promovido por Primitivo Rodríguez, quien fue demandado por el investigador Sergio Aguayo Quezada, luego de afirmar que éste recibía dinero de una supuesta organización pantalla de la CIA.

    Aguayo demandó a Rodríguez por la vía civil y ganó el juicio.

    La Ley sobre Delitos de Imprenta fue parte del litigio, no obstante que esencialmente contempla sanciones penales y no civiles.

    Actualmente, esta ley es invocada sobre todo para garantizar el derecho de réplica en las publicaciones periodísticas, pues las personas que denuncian penalmente por alguna ofensa suelen hacerlo por los delitos de difamación y calumnia que están tipificados en todos los códigos penales del País, salvo del federal y el del Distrito Federal.

    Además, está prevista la indemnización por daño moral en los respectivos códigos civiles, entre otras opciones legales.

    La Corte también rechazó el argumento de que la Ley sobre Delitos de Imprenta es inconstitucional porque su vigencia es anterior a la de la Carta Magna de 1917.

    Esta ley fue publicada en el Diario Oficial de la Federación el 12 de abril de 1917 por el entonces Presidente Venustiano Carranza, quien la expidió sin intervención alguna del Poder Legislativo y en uso de facultades extraordinarias.

    La Constitución, en tanto, fue aprobada el 5 de febrero de ese año, pero entró en vigor hasta el 1 de mayo, según se estableció en uno de sus artículo transitorios.

    Fue la primera vez que la Corte se pronunció sobre esta ley desde 1984, cuando la Primera Sala resolvió que sólo es aplicable para casos federales, no para asuntos del fuero común.

  31. Banned Chipola dice:

    Instalar francotiradores robotizadados autónomos que sean capaces de matar a cualquiera que entre dentro de la zona de supresión. En la primera fase de la implementación se utilizarán sistemas convencionales (Samson Remote Control Weapons Station) con las modificaciones necesarias para instalarlas en puestos fijos. Por el momento habrá operadores, pero el objetivo final es crear un sistema autónomo capaz de reconocer amenazas y suprimirlas. El trasto en cuestión es un cañón de 30mm y un arma de apoyo de 7,6 mm, opcionalmente puede llevar un par de misiles. Aún no han decidido si los implantarán con ellos no.

    A ver si este proyecto no es la fase beta de lo que puedan poner en la frontera Mexico USA.
    [url=http://blog.wired.com/defense/2007/06/for_years_and_y.html]http://blog.wired.com/defense/2007/06/for_years_and_y.html[/url]

  32. Banned Chipola dice:

    Anteriormente Microsoft ya había obtenido un polémico acuerdo con Novell. Ahora Microsoft firma un acuerdo de colaboración muy similar con Xandros, una distro comercial basada en la antigua Corel Linux (y esta a su vez en Debian). En el acuerdo además se convino crear una herramienta para conversiones entre documentos con el formato OpenXML de Microsoft y el formato Open Document.

    [url=http://barrapunto.com/mainpage/06/11/03/0930241.shtml?tid=41]http://barrapunto.com/mainpage/06/11/03/0930241.shtml?tid=41[/url]
    [url=http://news.com.com/Microsoft+teams+with+Linux+distributor+Xandros/2100-7344_3-6188254.html?tag=newsmap]http://news.com.com/Microsoft+teams+with+L…tml?tag=newsmap[/url]
    [url=http://www.xandros.com/news/press_releases/xandros_microsoft_collaborate.html]http://www.xandros.com/news/press_releases…ollaborate.html[/url]

  33. Banned Chipola dice:

    La ONG Privacy International ha publicado los resultados de un estudio sobre privacidad en Internet, en el cual analiza las prácticas de 23 grandes compañías como Amazon, eBay, Yahoo, Microsoft y Google. La conclusión es que Google es la empresa que menos respeta la información privada de los usuarios.

    Por su parte Google ha respondido que está en total desacuerdo con el informe, el cual según la compañía contendría datos imprecisos y malas interpretaciones.

    [url=http://www.privacyinternational.org/article.shtml?cmd]http://www.privacyinternational.org/article.shtml?cmd[/url][347]=x-347-553961
    [url=http://love4tech.com/?p=152]http://love4tech.com/?p=152[/url]

  34. Banned Chipola dice:

    Sony ha iniciado acciones legales contra los desarrolladores de los programas RipIt4Me y FixVTS, además de contra la web Digital Digest, dónde han tenido que eliminar los foros de ripeo. La causa de las acciones está relacionada con la protección ArccOS, utilizada en los DVD-Video de Sony.

    [url=http://www.cdfreaks.com/news/Doom9-finds-Ripit4Me–FixVTS-takedown-culprit.html]http://www.cdfreaks.com/news/Doom9-finds-R…wn-culprit.html[/url]
    [url=http://en.wikipedia.org/wiki/ARccOS]http://en.wikipedia.org/wiki/ARccOS[/url]

  35. Banned Chipola dice:

    [url=http://www.youtube.com/watch?v=GOfRpnzzmVc]http://www.youtube.com/watch?v=GOfRpnzzmVc[/url]

    A poco todo mundo usa celular?

  36. Banned Chipola dice:

    La televisión te espía acerca de la patente de Microsoft que pretende, “mediante el uso de sensores biométricos, cámaras y otras herramientas, ser capaz de determinar si estás realmente sentado delante de la televisión ejerciendo de couch potato, o si lo está cualquier otra persona identificable dentro del domicilio, con el fin de poder servirles anuncios orientados a cada caso”. Pero ello, aunque pueda parecer que estuviera orientado a sistemas basados en broadcasting como los distribuidos por radiofrecuencia (TV analógica, TDT, satélite, cable) donde la señal se distribuye a una pluralidad sin que el emisor tenga ninguna información sobre los espectadores que puede o puede que no la estén recibiendo, no tiene porqué limitarse exclusivamente a esos medios. Es más, con sistemas de TVip como Imagenio, shoutcast, e incluso TVp2p la cosa no llega todavía a los niveles que propone la patente, pero se le acerca, y no es algo que puede pasar sino algo que a buen seguro ya está pasando. ¿Y tú, qué programas ves por TVip?»

    http://www.enriquedans.com/2007/08/la-television-que-te-espia.html

  37. Banned Chipola dice:

    un proyecto del Departamento de Seguridad Nacional estadounidense en el que, según resume Dans, “se pretende analizar a las más de cuatrocientos millones de personas que entran en los Estados Unidos cada año procesando en tiempo real datos acerca de sus expresiones faciales, forma de andar, dirección de la mirada, presión arterial, intensidad de sudoración o pulso, en un intento de encontrar factores no invasivos y culturalmente independientes capaces de detectar ya no si llevas un arma o un explosivo, sino si tus intenciones son cometer en algún momento un acto terrorista.” Al parecer este proyecto no es nuevo, sino que se trata de una evolución del Programa SPOT (Screening Passengers through Observation Techniques), que analiza desde 2003 las “microexpresiones” y perfecciona otros sistemas de detección que han dado algunos resultados, pero que, como dice Dans, además de los aspectos éticos, parece difícil emplearlo a escala masiva en aeropuertos, donde las situaciones de estrés son la norma

    http://www.eurekalert.org/pub_releases/2007-08/ns-cyc080807.php

  38. Ernesto dice:

    un maestro de karate que conozco lo hicieron pasar un mal rato en el aeropuerto de miami, lo metieron al un cuarto a interrogarlo por varias horas, porque dizque caminaba y miraba como lo haría una persona peligrosa, según los parámetros de ellos.

    Ernesto

  39. Vaelia dice:

    Fuente: [url=http://www.diariometro.es/es/article/efe/2007/08/28/275483/index.xml]http://www.diariometro.es/es/article/efe/2…75483/index.xml[/url]

    Organizaciones no Gubernamentales criticaron hoy a Yahoo Inc. por alegar que estaba cumpliendo con la ley china cuando desveló datos personales de varios activistas y disidentes que llevaron a su detención por parte del Gobierno chino. EFE

    Pekín, 28 ago (EFE).- Organizaciones no Gubernamentales criticaron hoy a Yahoo Inc. por alegar que estaba cumpliendo con la ley china cuando desveló datos personales de varios activistas y disidentes que llevaron a su detención por parte del Gobierno chino.

    “Las compañías que operan en China, entre ellas Yahoo, alegan a menudo que están siguiendo la ley china, pero estas leyes no están en consonancia con los estándares internacionales, por lo que no es un punto de referencia fiable”, declaró hoy a Efe Phelim Kine, investigador de la ONG Human Rights Watch (HRW) en Hong Kong.

    El gigante estadounidense de Internet presentó ayer su defensa ante los tribunales californianos tras haber sido acusado en abril por la ONG World Organization for Human Rights USA (Human Rights USA) de facilitar datos a Pekín que llevaron a la detención de tres activistas.

    Los activistas representados por la ONG son Wang Xiaoning y su esposa Yu Ling, y el famoso escritor y periodista Shi Tao, también encarcelado.

    Human Rights USA incluyó en su acusación a la filial de Yahoo en Hong Kong y a su socio chino, Alibaba.

    Según la denuncia (http://humanrightsusa.org), Yahoo se ha vinculado, al facilitar la identidad de estos activistas, “a graves violaciones de las leyes internacionales, entre ellas la prohibición contra la tortura, arrestos arbitrarios y prolongadas detenciones por ejercer (los detenidos) su derecho a la libertad de expresión”.

    Yahoo Inc. respondió ayer pidiendo al tribunal californiano que lleva el caso que desestimara la denuncia ya que había actuado conforme a las leyes chinas.

    “No podemos asumir responsabilidades por actos independientes del Gobierno chino sólo porque nuestra subsidiaria en China obedeciera una petición legal de este gobierno para conseguir evidencias en una investigación”, señalaron los representantes de Yahoo.

    Estos alegaron en su documento de defensa de 40 páginas que los activistas detenidos “debieron asumir los riesgos cuando se implicaron en actividades que saben violan la ley china”.

    El reportero y editor Shi Tao fue detenido en 2004 por publicar documentos considerados “secreto de Estado” por Pekín, mientras que Wang Xiaoning, autor de publicaciones pro democracia, fue arrestado en 2002 por “incitar a la subversión contra el Estado” mediante sus escritos.

    Ambos fueron condenados a diez años de prisión y, según la denuncia de Human Rights USA, han sido torturados.

    Esta ONG añadió que “al menos 60 individuos permanecen encarcelados en China por su apoyo a la celebración de elecciones, (defensa de) la democracia o de los derechos humanos a través de Internet”, casos en los que Human Rights USA cree que Yahoo también podría estar involucrada.

    Esta misma semana, Reporteros Sin Fronteras (RSF) y el Comité de Protección de Periodistas estadounidense, expresaron su gran preocupación después de que tanto Yahoo como Messenger accedieran la semana pasada a las presiones de Pekín para registrar la identidad real de los “bloggers” en China.

    “Estamos preocupados por este asunto. Vamos a reunirnos con varias de estas firmas para hablar del tema”, señaló Kine hoy a Efe en este sentido. “Pero debo decir que el contenido de este compromiso no es peor que la regulación existente en cuanto a control de contenidos en internet”.

    El pacto de “autodisciplina” fue firmado por al menos 20 proveedores de servicios de blog en China (entre ellos portales líderes como Sohu.com y Sina.com) y a través de él el Gobierno chino podrá obligar a estos proveedores a censurar los contenidos e identificar a los “bloggers”.

    China cuenta con más de 30 millones de bitácoras (“Blogs”) registradas y los más de cien millones de internautas chinos las visitan con regularidad para conocer informes que se escapan a la censura de la prensa oficial del régimen, una censura en la que cooperan Microsoft, Google, Yahoo o Cisco, entre otros.
    EFE

  40. Banned Chipola dice:

    Ayer aparecía en Wired un artículo bastante interesante y detallado sobre el sistema de escuchas telefónicas montado por el FBI, como resumen de un informe de casi mil hojas hecho público a causa de la Freedom of Information Act. Al parecer, el sistema ha evolucionado lo suficiente como para que realizar grabaciones de conversaciones, SMS o pulsaciones telefónicas sea algo casi trivial. La información que da el artículo resulta realmente impresionante.»

    http://www.wired.com/politics/security/news/2007/08/wiretap

  41. Banned Chipola dice:

    Tras distribuir un rootkit como protección anticopia en los CD de música de Sony BMG, ahora Sony vuelve a las andadas. En este caso, según desvela la compañía de seguridad informática F-Secure en su blog, son las memorias flash USM-F con lector de huellas digitales, que instalan un driver que oculta una carpeta en el disco duro. Esta carpeta y los archivos que hay en ella no son visibles a través de las API corrientes, pero si es accesible a través de la línea de comandos y además es posible crear y ejecutar nuevos ficheros ocultos; ocultos incluso a algunos antivirus, dependiendo siempre de las técnicas empleadas por los motores de estos, con lo cual este directorio sería un emplazamiento perfecto para todo tipo de malware. F-Secure publicó en su blog una comparativa entre este rootkit y el distribuido en el caso de los CD de música, posiblemente para suavizar un poco el ataque realizado en el blog.

    rootkit=virus que busca derechos de administrador

  42. Banned Chipola dice:

    “I was saddened (though not surprised) to read that the Justice Department opposes net neutrality saying that it could “hamper development of the internet.” While it may seem counter-intuitive to me, they argue that allowing ISPs to provide different levels of service/speed for different content will benefit consumers. They did promise to “continue to monitor and enforce any anticompetitive conduct to ensure a competitive broadband marketplace” — not that anyone was worried about that.”

    EL Departamento de Justicia de USA se opone al a neutralidad de la red.
    Neutralidad de la red se refiere a que no haya una internet para ricos y una internet para pobres.

    El Departamento de Justicia de EE.UU. apoya la no-neutralidad de la red, afirmando que debería permitirse a los proveedores de Internet cobrar por priorizar el tráfico al igual que hacen los servicios de mensajería no electrónica. Afirman que imponer neutralidad en la red puede impedir el desarrollo de internet y evitar que los proveedores actualicen o expandan sus redes. Un completo sinsentido más en el país de los sinsentidos. Mientras tanto, en este otro país está más que demostrado que no existe tal neutralidad, pero nadie quiere reconocerlo abiertamente (si ni siquiera reconocen el mal servicio, ¿por qué iban a reconocer esto? XD).»

    online.wsj.com/article/SB118910051959919525.html?mod=googlenews_wsj

  43. Lux dice:

    Las 25 noticias más censuradas durante 2006 y 2007 en la gran prensa de Estados Unidos

    “Las noticias más censuradas por la gran prensa estadounidenses son investigadas durante un año en los medios alternativos de Internet, radioemisoras, pequeñas estaciones de televisión, publicaciones de papel y numerosos otros medios. En esta tarea participa un equipo de docentes y académicos de la Universidad Sonoma State que selecciona cerca de un millar de temas que finalmente son filtrados y reducidos a “25 historias más censuradas”.

    “La censura en EEUU raramente es directa o abierta, sino más bien es el resultado de la incapacidad de las grandes corporaciones informativas para tratar una amplia gama de acontecimientos y temas verdaderamente serios que los ciudadanos estadounidenses deberían conocer, dijeron los animadores del proyecto. “Sin una cobertura de noticias que se extienda más allá del estrecho círculo de la elite de las estructuras del poder y de las políticas dirigidas por los medios corporativos, continuarán manteniéndose ocultas las maquinaciones del poder y cada vez se nos marginara más de las tareas democráticas básicas para la toma de decisiones políticas, económicas y sociales”, añadieron.

    Según los autores, “la erosión sistemática de los derechos humanos y de las libertades civiles en EEUU, y en el mundo, es un tema recurrente en las historias censuradas de nuestro informe 2008. La continua consolidación en las entidades gubernamentales públicas de una burocracia subordinada al lucro privado resulta no menor que la disminución de las libertades personales de todos los ciudadanos. La avaricia corporativa enclavijada en las políticas gubernamentales del poder es una fábrica de fascismo”.

    Fuente: http://www.rebelion.org/noticia.php?id=56071

  44. Lux dice:

    En relación al mensaje anterior algunas de las noticias más censuradas durante 2006 y 2007

    Con AFRICOM, EEUU asegura su control militar sobre la riqueza de Africa

    Bryant Hunt, de MooriofAlabama.org, relata como la Casa Blanca anunció en febrero de 2007 la formación del Comando Africano de EEUU (AFRICOM), un nuevo centro unificado de comando del Pentágono en Africa a establecerse antes de septiembre de 2008. Esta penetración militar en Africa se está presentando como una protección humanitaria en la guerra global anti terrorismo. Sin embargo, el verdadero objetivo es la obtención de petróleo en Africa y el control de sus sistemas globales de distribución.

    ¿Por qué los emigrantes mexicanos ofrecen mano de obra barata a las grandes corporaciones de EEUU?

    David Bacon, de Truthout, y Laura Carlsen, de Foreign Policy in Focus, aseguran que el NAFTA o tratado de libre comercio entre EEUU y México, inundó el mercado mexicano con productos agrícolas baratos subvencionados por el gobierno de Washington que desplazaron a millones de granjeros mexicanos. Entre 2000 y 2005, México perdió 900.000 puestos de trabajo rurales y 700.000 trabajos industriales, dando por resultado un profundo desempleo a través del país. La pobreza desesperada ha forzado a emigrar a millones de trabajadores mexicanos del norte para alimentar a sus familias.
    El Frente Nacional Campesino estima que a NAFTA ha desplazado a dos millones de granjeros, en muchos casos a consecuencia del aumento de las importaciones de EEUU. En 1994, el primer año del acuerdo, EEUU exportó 4,59 mil millones de dólares en productos agrícolas a México, según el Ministerio de Agricultura. Pero en 2006 la cifra aumentó en 114%, a 9,85 mil millones de dólares.

    Fuente: [url=http://www.rebelion.org/noticia.php?id=56071]http://www.rebelion.org/noticia.php?id=56071[/url]

  45. Banned Chipola dice:

    Ah que cosas revisando en url anterior encontre estas noticias interesantes.

    18) Las elecciones robadas en México

    Chuck Collins y Joshua Holland, de AlterNet, y el colectivo del periódico Revolution, analizaron la evidencia abrumadora que revela un fraude masivo en la elección presidencial mexicana 2006 entre el ‘presidente electo’ Felipe Calderón, del partido conservador PAN, y Andrés Manuel López Obradorl, del más liberal PRD. En una elección atravesada por los ‘errores aritméticos’, un recuento parcial destapó la evidencia del abundante relleno de balotas robadas para favorecer la victoria del Pan, mientras los intereses de EEUU vigilaban perceptiblemente el resultado de la elección de México.

    Las diferencias más importantes entre ambos candidatos se relacionaron con la política energética, principalmente respecto a la privatización extranjera de las reservas mexicanas de petróleo y gas. Aunque el sector de energía de México ya está penetrado profundamente por el capital de EEUU, el gobierno mexicano posee y controla la industria de petróleo, con restricciones muy severas para cualquier inversión extranjera.

    19) Movimientos populares desafían la agenda neoliberal

    Jessica Walker Beaumont, de Trade Matters, American Friends Service Committee, Mark Weisbrot, del International Herald Tribune y del International Affairs Forum, revelaron que el modelo de libre comercio de EEUU está enfrentando resistencias cada vez más duras, mientras la gente alrededor del mundo construye alternativas de gran alcance a la explotación neoliberal. Los autores dicen que esto es particularmente evidente en América Latina, donde la oposición masiva a la dominación económica de EEUU ha exigido que los líderes y los partidos populistas tomen el control de los gobiernos nacionales en Venezuela, Bolivia, Ecuador, Argentina, Brasil, Nicaragua y Uruguay. Los presidentes latino americanos latinos están comprometidos en promesas de reparar el error de 25 años de reformas neoliberal que provocaron el peor derrumbamiento económico de la región en cientos de años.

  46. Lux dice:

    Taladradoras de Chevron a bajan de 30,000 pies para descubrir nuevos yacimientos de petróleo en el Golfo de México

    ¿”No es esto trascendente?” Paul Siegele grita cuando él presiona su nariz a la ventana del Bell430, que se precipita por el cielo a través de relámpagos y lluvia. Volamos sobre el Golfo de México, encima de aproximadamente 3,500 plataformas de producción petrolífera, y Siegele nos indica con el vigor de un birder — aquí una plataforma petrolera en miniatura conocida como una monovaina; ahí un barco de taladradora casi tan grande como el Titanic; todavía más lejos, plataformas que parecen a arañas de luces de acero enormes que dejaron ver las nubes sacudidas por tormenta.

    El Siegele tiene la razón de ser entusiasta. Él trabaja para el Chevron, y su equipo se asientan en los numerosos y excepcionales descubrimientos en el Golfo, una región que muchos geólogos creen puede tener más reservas del petróleo sin explotar que cualquier otra parte del mundo. Por este viaje, el vicepresidente de 48 años para la exploración de las profundidades ha venido a un aparejo llamado el Expreso Cajún para supervisar preparaciones finales antes de que la perforación comience en las 30 millas cuadradas de la compañía, en el campo de Tahití.

    Fuente: http://www.wired.com/cars/energy/magazine/15-09/mf_jackrig

  47. Lux dice:

    Londres y la videovigilancia sin sentido

    La datos demuestran que la cantidad de cámaras de vigilancia instaladas en un barrio, no está directamente relacionada con los casos resueltos por la policía en la zona.

    Es más, cuatro de cada cinco de los distritos con más cámaras poseen un porcentaje de crímenes resueltos muy por debajo de la media.

    Los millones invertidos en el sistema de videovigilancia deberían haber sido destinados a mejorar las carencias del cuerpo de policía, según el partido que ha realizado el estudio.

    Fuente: http://www.20minutos.es/noticia/279617/0/videovigilancia/fracasa/londres/

  48. Lux dice:

    [color=#FFA500]‘Fondos Buitre’, piratas financieros del siglo 21

    Por: Greg Palast y Meirion Jones (BBC NEWSNIGHT)

    Traducción: Ernesto Carmona (especial para ARGENPRESS)

    Los fondos buitre, también conocidos comos ‘inversionistas de la deuda triste’, están minando a la ONU y a otros esfuerzos globales por relevar a las naciones empobrecidas del tercer mundo de la deuda que las mortifica desde muchas décadas.** Los fondos buitre son las organizaciones financieras que compran las deudas que están cerca del “default” o bancarrota. El “fondo buitre” pagará hasta los dólares originales de la deuda al inversionista y después apretará al deudor para obtener un reembolso mejor del préstamo, o llevará más tarde al deudor a una corte.

    En el mundo financiero privado, estos fondos, tal como los pájaros que se nombran igual, proporcionan una función útil para los inversionistas que no pueden seguir con las deudas rezagadas y arriesgan ellos mismos la ruina financiera si el deudor renuncia definitivamente. Bajo circunstancias normales, invertir en “deuda triste” hoy es un negocio aventurado. Es un juego y la compañía sabe a qué entra. El “fondo buitre” no puede conseguir nada para su inversión si el deudor continúa en quiebra y no tiene ningún activo para compensar. Sin embargo, si queda carne adherida a los huesos (el deudor tiene activos considerables para liquidar) el buitre en el fondo puede hacer millones.

    Sin embargo, en años recientes se ha presentado un problema debido a que los “fondos buitre” han comenzado a insertarse en la globalización cada vez mayor del ‘libre mercado’, donde no se hace ninguna distinción entre una compañía irresponsable quebrada y una nación indigente y empobrecida.

    Para el caso de las naciones, las acciones de los “fondos buitre” están corrompiendo el proceso comenzado en 1996 en procura de liberar deuda en favor de los países del tercer mundo que luchan por emerger de la pesada deuda puesta sobre sus hombros por las reglas corruptas anteriores y los amos coloniales.

    Fuente: [url=http://www.argenpress.info/nota.asp?num=047091&Parte=12]http://www.argenpress.info/nota.asp?num=047091&Parte=12[/url]

  49. Lux dice:

    [size=][color=#99CCFF]El presidente en jefe de las fuerzas estadounidense declara la homosexualidad “contraria a la ley de Dios”[/size]

    El general destituido, Peter Pace, comandante en jefe de las fuerzas en Irak, amén de algunas declaraciones pacifistas en relación a la ocupación de ese país, había dicho que “la homosexualidad es contraria a la ley de Dios”, oponiéndose a que hubiera mariquitas en el ejército. Que quede claro que también se ha opuesto a la ocupación de Irak, pero el caso es que le han destituido inmediatamente.

    Recordad las continuas evidencias de homosexualidad en los políticos, sacerdotes y predicadores norteamericanos, y por supuesto, el travesti asesor de Bush. ¿Realmente crees ahora que la derecha está en contra de la homosexualidad o que la promueve… con la otra mano?

    Fuente: [url=http://www.wsws.org/articles/2007/sep2007/pace-s28.shtml]http://www.wsws.org/articles/2007/sep2007/pace-s28.shtml[/url]

  50. Vaelia dice:

    [url=http://www.20minutos.es/noticia/286631/0/multa/p2p/descargas/]http://www.20minutos.es/noticia/286631/0/m…/p2p/descargas/[/url]

    Multada con 222.000 dólares por compartir 24 canciones en internet

    20MINUTOS.ES / EFE. 05.10.2007 – 10:42h

    Se trata del primer juicio por descarga ilegal de música.
    La demanda fue interpuesta por la industria discográfica.

    Los sellos esperan que esta sentencia sea ejemplarizante.

    Un jurado de Minesota (EEUU) ha multado con 222.000 dólares (156.000 euros) a una mujer por compartir 24 canciones en la red, tras una demanda presentada por la industria discográfica, informa en su edición digital el diario Duluth News Tribune.

    La demanda no pretende obtener dinero, sino enviar un mensaje a la población
    El periódico de Minesota señala que el abogado de las firmas discográficas norteamericanas Richard Gabriel aseguró que la demanda no pretende obtener dinero para sus clientes “sino enviar un mensaje” a la población.
    Según el fallo del jurado, Jammie Thomas, una madre soltera de 30 años con dos hijos, vulneró los derechos de autor al compartir en el sitio web KaZaa 24 canciones en archivos digitales .

    Los demandantes, las discográficas

    Los demandantes, Capitol Records Inc., Sony BMG Music Entertainment, Arista Records LLC, Interscope Records, Warner Bros. Records y UMG Recordings recurrieron a su empresa “antipiratería” Safe Net, que encontró en el citado sitio web un usuario con el alias tereastarr que disponía el 21 de febrero de 2005 en su ordenador de 1.702 canciones para que otros usuarios pudieran descargar.

    Sin embargo, la demanda interpuesta solo hace referencia a 24 canciones que colgó Thomas y que son propiedad de grandes discográficas.

    Según el rotativo, Safe Net descargó archivos cuyos derechos de autor correspondían a las gigantes de la industria discográfica norteamericana.

    El abogado declaró a los periodistas concentrados ante la sede del tribunal que “lo que más apreciamos en este caso ha sido la oportunidad de poner claramente los hechos y pruebas que hemos recogido”.

    Hay 26.000 demandas interpuestas contra particulares por piratería musicalAñadió que la condena envía “el mensaje, espero, de que descargar y distribuir nuestras grabaciones con derechos de autor no está bien”.
    Según los abogados de la industria discográfica la “piratería musical” les ha causado miles de millones de dólares en pérdidas.

    En Estados Unidos, la Asociación de la Industria de Grabación ha presentado al menos 26.000 demandas contra particulares a quienes acusa de vulnerar derechos de autor por descargar o compartir archivos digitales.

    Según la decisión del jurado, cuyos miembros rechazaron hacer declaraciones al Duluth News Tribune, Thomas deberá pagar 9.250 dólares (6.600 euros) por cada una de las 24 canciones que compartió en la red.

    El de Thomas es el primer juicio que se celebra por un delito de descarga ilegal de música.

  51. Vaelia dice:

    [url=http://www.20minutos.es/noticia/289649/0/infiltrado/censura/china/]http://www.20minutos.es/noticia/289649/0/i…/censura/china/[/url]

    Un infiltrado de Reporteros sin Fronteras revela secretos de la censura china
    20MINUTOS.ES. 11.10.2007 – 18:19h

    Antes de 2005 no existía una censura organizada.
    Ahora hay listas de palabras prohibidas y una oficina gubernamental es capaz de vetar temas e imponer consignas.
    Las autoridades fomentan la autocensura.

    Reporteros sin Fronteras y China Human Rights Defenders han hecho público un informe sobre los mecanismos de censura que Pekín ha desplegado de cara a los Juegos Olímpicos que se celebran en el país asiático el año que viene. Para recoger los datos infiltraron a un colaborador en una compañía china de telecomunicaciones.

    El uso de Internet no cesa de generalizarse en China, con cerca de 160 millones de internautas y 1,3 millones de sitios catalogados. Pero según Reporteros sin Fronteras “la censura y el control de la Web matan, antes de que nazca, la libertad de expresión prometida por la Red”.

    La Oficina de Gestión de la Información por Internet puede cerrar sitios, prohibir temas e imponer consignas
    La organización de derechos humanos señala que el Partido Comunista Chino (PCC) y el Estado han empleado cantidades colosales de recursos humanos y económicos para evitar que se consiga un auténtica libertad de expresión en Internet.

    También afirma que la Oficina de Gestión de la Información por Internet ha puesto bajo tutela editorial los principales sitios informativos con sede en la capital. Según el informe este organismo puede prohibir la difusión de noticias, ordenar el cierre de webs, y exigir la publicación de propaganda a grandes compañías de Internet, como Yahoo! China y Baidu.

    Medio millar de palabras prohibidas

    El infiltrado en la compañía de telecomunicaciones, al que Reporteros sin Fronteras se refiere como Mr. Tao, asegura en declaraciones recogidas por The Register que antes de 2005 no existía un sistema organizado de censura en China. Entre los casos de censura que relata el informe puede destacarse el que afectó a la empresa Foxconn, que fabrica en china componentes para el iPod de Apple. Cuando medios occidentales afirmaron en 2006 que la compañía maltrataba a sus trabajadores el aparato del Estado se puso en marcha para exigir a las web chinas que ni mencionaran el tema.

    Existe una lista de entre 400 y 500 palabras prohibidas que las compañías autocensuran para que no pueda accederse a webs que las contengan desde sus oficinas. Las páginas con referencias a la masacre de la plaza de Tiananmen también son inaccesibles.

    Con el fin de eludir la censura, este informe preconiza la utilización de blogs, foros de discusión o telefonía vía Internet. También aconseja aprovechar la desigualdad del nivel de censura existente entre las diversas provincias, o entre los distintos peldaños administrativos.

  52. Lux dice:

    [size=][color=#ADD8E6]La Oportunidad de la NSA: Como los Estados Unidos se hicieron Panel de conmutación del Mundo[/size]

    Una afortunada coincidencia de la economía es responsable de derrotar a la mayor parte del Internet del mundo y de tráfico telefónico, por la conmutación de puntos en los Estados Unidos; Donde, conforme a la legislación introducida esta semana, la Agencia de Seguridad Nacional estadounidense tendrá la libertad de seguir dándole un toque.

    La Casa de Líderes Demócratas, presentó el martes, el documento RESTORE Act (judiciary.house.gov/Media/PDFS/HR3773FISA.pdf), que permite que los espías nacionales mantengan estaciones permanentes que escuchan a escondidas dentro de centros de conmutación de los Estados Unidos. Las telecomunicaciones y los expertos de Internet entrevistados por Noticias Conectadas dicen que la cuenta dará a la NSA el acceso legal a un torrente de llamadas telefónicas extranjeras y tráfico de Internet que viaja por el suelo americano en su camino hacia algún otro lugar.

    Pero al contrario de las recientes aseveraciones realizadas por funcionarios de la administración de Bush, que asegura que la proporción del tráfico internacional que entra en los Estados Unidos cae, que no va en aumento, según los expertos .

    La teléfonía internacional y los flujos de tráfico de Internet por los Estados Unidos, se debe en gran parte, a los modelos de fijación de precios que se establecieron hace más de 100 años en la Unión Internacional de Telecomunicaciones para manejar llamadas telefónicas internacionales. Bajo aquellas tarifas ITU, los países en vías de desarrollo y más pequeños cobran honorarios más altos para aceptar llamadas que los cargadores dedicados de E.U., lo que permite hacer más baratas las llamadas de teléfono a través de la ruta por los Estados Unidos que directamente a un país vecino.

    http://www.wired.com/politics/security/news/2007/10/domestic_taps

  53. Banned Chipola dice:

    “Microsoft has entered the realm of brain machine interfaces, attempting to patent a method of classifying brain states from EEG input. ‘Human beings are often poor reporters of their own actions,’ the patent application notes, so reading directly from your brain is a preferred option.”

    Microsofot intenta entrar al reino de las maquinas de interface cerebral.
    Intenta patentar metodos de clasificar ondas cerebrales.

  54. Banned Chipola dice:

    Retrocedamos un poco en el tiempo. Un meteorito cae sobre Perú y causa anómalos problemas físicos a centenares de personas. La web “whatdoesitmean” aclara que fue un satélite y no un meteorito lo que cayó, y que fueron los propios militares norteamericanos quienes lo derribaron para impedir las operaciones contra Irán. Noticia que fue confirmada posteriormente por diversas fuentes. Una de ellas: Israel está desde hace semanas sin televisión por satélite… El País lo publicó hace días pero ya es información de pago, es decir, no se puede acceder a ella.

    Bien, pues ahora Sorcha Faal, la mujer que gestiona esa importante página, publica que Charles D. Riechers “ha sido suicidado” (es decir, que ha sido encontrado muerto, determinándose sospechosamente “suicidio”), después de haber publicado que fue un satélite y no un meteorito lo que cayó en Perú, y que fue derribado por los propios militares americanos, contrarios al régimen. Continue reading ‘El militar que contó el derribo del satélite caído en Perú, “es suicidado”’

    http://www.rafapal.com/?p=221#more-221

  55. Vaelia dice:

    O_O

    [url=http://www.20minutos.es/noticia/296279/0/italia/control/blogs/]http://www.20minutos.es/noticia/296279/0/i…/control/blogs/[/url]

    Italia pretende controlar los blogs por ley

    20MINUTOS.ES. 25.10.2007 – 12:48h
    El Consejo de Ministros ha aprobado un proyecto de ley que obligará a los blogueros a depender de un periodista titulado.

    Deberán registrarse como empresas editoriales y pagar impuestos.
    La ley está pendiente de ser aprobada por el Parlamento.

    El subsecretario del presidente italiano Romano Prodi, Ricardo Franco Levi, ha presentado un proyecto de ley que pretende controlar todo lo que se publica en los blogs del país, tal y como recogen en Microsiervos.

    Toda la información se recoge en el blog de Beppe Grillo, quien explica que el borrador fue aprobado unánimemente por el Consejo de Ministros el pasado 12 de octubre y ya se encuentra en manos del Parlamento.

    De aprobarse la ley, los responsables de una web o de un blog tendrán que someterse, entre otras, a estas condiciones:

    Deberán registrarse como empresas editoriales.
    Un periodista colegiado deberá asumir el papel de director responsable de todo lo que se publique.
    Los contenidos difamatorios se pagarán con multas e incluso penas de cárcel según el caso.
    Estarán obligados a pagar impuestos, independientemente de que el blog tenga o no ánimo de lucro.
    Esta ley puede considerarse como un ataque directo a la libertad de expresión y podría suponer el cierre del 99% de los blogs italianos.

    Mientras, los responsables de los blogs que permanezcan abiertos correrán serios riesgos de incumplir las leyes y acabar en la cárcel, según Grillo.

  56. Lux dice:

    Esto si que es un golpe a la libertad de expresión!

  57. Vaelia dice:

    Ya pasó el susto Italiano

    Italia descarta la ley de control de blogs
    [url=http://www.20minutos.es/noticia/297020/0/italia/control/blogs/]http://www.20minutos.es/noticia/297020/0/i…/control/blogs/[/url]

    20MINUTOS.ES. 26.10.2007 – 13:06h

    La presión mediática y de la opinión pública han forzado la modificación del proyecto de ley.
    Fue aprobada unánimemente por el Consejo de Ministros.
    De haberse aprobado, habría supuesto un duro golpe a la libertad de expresión.
    La gran presión mediática y la opinión pública han forzado al gobierno italiano a echar para atrás el borrador de un proyecto de ley que pretendía controlar los blogs, que fue aprobada en el Consejo de Ministros por unanimidad y estaba pendiente de la aprobación del Parlamento.

    El subsecretario Ricardo Franco Levi, promotor de la ley, ha asegurado que los blogueros ya no estarán obligados a registrarse, según publica el diario La Repubblica.

    “Propongo tomar en consideración un párrafo adicional al artículo 7. Es una propuesta que se combinaría de forma conjunta con el resto de la ley”, asegura Levi en referencia a una cláusula que acabaría con las duras normas que se pensaban imponer a los blogueros.

    De haberse aprobado la ley, los responsables de una web o de un blog estarían obligados a registrarse como empresas editoriales, a tener a un periodista titulado como director responsable y a pagar impuestos, independientemente de la existencia o no de ánimo de lucro.

    El incumplimiento de esas normas habría conllevado multas e incluso penas de cárcel.

  58. Lux dice:

    fiuuuu!

    …estuvo cerca!

  59. Banned Chipola dice:

    «Cuando Mandriva había firmado con el gobierno de Nigeria la compra de 17000 Classmate PC con una versión específicamente adaptada de Mandriva pre-instalada en ellos y destinados principalmente para las escuelas de dicho país, Microsoft inesperadamente da la vuelta a la tortilla. Tras haber pagado a Mandriva, ahora todos esos PC tienen Windows instalado. El CEO de Mandriva ha escrito una carta abierta a Steve Ballmer (en inglés). Para los que no hablen la lengua de Shakespeare, un miembro de Blogdrake ha proporcionado una traducción de la carta al castellano.»

    fon.gs/mandriva-nigeria

  60. Lux dice:

    [color=#FFFACD][size=]México modifica su postura sobre el acceso a los medicamentos y se alinea con EE UU [/size]

    EFE

    México ha cambiado su postura en la negociaciones por el acceso global a los medicamentos y se ha alineado con la posición de Estados Unidos, aseguraron ayer ONG. En declaraciones a Efe, Médicos Sin Fronteras, Acción Internacional por la Salud y Knowledge Ecology International (KEY) mostraron su desconcierto por el hecho de que México tuviera una activa posición de claro apoyo a la ampliación del acceso a los medicamentos y ahora haya asumido la del Gobierno estadounidense, que es mucho más restrictiva.

    El lunes comenzó en Ginebra la segunda ronda de negociaciones del Grupo Intergubernamental sobre Salud Pública, que durará hasta el sábado y que tiene por objetivo crear un plan de acción que asegure el desarrollo de nuevos medicamentos y el acceso de toda la población a los ya existentes.

    Veinte países de Latinoamérica, entre ellos México, apoyaron una propuesta consensuada en Río de Janeiro que pretende ser la Estrategia Global en Salud Pública, Innovación y Propiedad Intelectual y que modifica una previa presentada por la Secretaría del Grupo Intergubernamental.

    La propuesta de los latinoamericanos busca lograr un acuerdo para que la Organización Mundial de la Salud (OMS) asuma el liderazgo de aplicar un plan que permita ampliar el acceso a los medicamentos a todos los ciudadanos y fomente la investigación para crear remedios contra las enfermedades que afectan a los países emergentes.

    “En la reunión hay dos posturas muy claras, la de Estados Unidos, que es la clásica de que las farmacéuticas tienen que liderar el proceso de innovación, y la de la sociedad civil y algunos gobiernos, que consideran que el sistema no está funcionando”, dijo Francisco Rossi, representante de Acción Internacional.

    Agregó que “los que firmaron la propuesta de Río están presionando en la reunión para que ésta sea asumida y, para nuestra sorpresa, México ha comenzado a boicotearla”

    Fuente: http://www.rebelion.org/noticia.php?id=58696

  61. Lux dice:

    Esta nota es extensa, pero se me hizo importante considerar los puntos de análisis del autor:

    [size=][color=#FFFACD]Tabasco anegado. Corrupción a flote[/size]
    Por: Gerardo Fernández Casanova

    Sin dejar de manifestar mi solidaridad con los damnificados y hacer la aportación que mis posibilidades permiten, quiero también compartir el sentimiento de agravio y el coraje por la parte humana de las causas del siniestro. Me refiero a dos grandes rubros de causas; uno referido a la no conclusión del plan hidráulico y, el otro, relacionado con la criminal operación del sistema hidroeléctrico. Veamos.

    [color=#FFFACD]El plan hidráulico contempló la construcción del sistema de presas de propósito múltiple: generación hidroeléctrica, regulación de las avenidas para la protección contra las inundaciones y aprovechamiento de los excedentes, incluida la construcción de infraestructura de transporte fluvial, todo en el marco de un proyecto integral.

    El Ing. Leandro Rovirosa, que fue Gobernador de Tabasco y, antes, Secretario de Recursos Hidráulicos, planteó la construcción de un canal intracostero para la derivación del excedente hidráulico que, además de [color=#FFFACD]eliminar las inundaciones, crearía un medio de transporte de muy bajo costo susceptible de conectarse hacia Veracruz y Campeche. El [color=#FFFACD]proyecto mereció una poco disimulada carcajada para [color=#FFFACD]desecharlo y negarle recursos presupuestales, seguramente alentada por el poderoso pulpo camionero y sus patrocinadores de la industria automotriz gringa (léase el mismo libro del transporte ferrocarrilero). [color=#FFFACD]Al faltar este tramo del plan, la capacidad regulatoria de los embalses tiene un límite que, al ser rebasado, genera desastres como los que hoy se sufren. En pocas palabras, la región aporta una gran riqueza al país, pero se le niegan los recursos para su aprovechamiento.

    El segundo rubro, que califico de verdaderamente criminal, se refiere a la[color=#FFFACD] operación del sistema hidroeléctrico. Para no caer en la tentación de irme de oídas, consulté la página de Internet de la Secretaría de Energía, donde encontré la estadística de generación de electricidad en todas sus modalidades. De esta información oficial destaco las siguientes cifras:

    1. en el año 2000 las plantas hidroeléctricas generaron 33,075 gwh (gigawatts-hora)
    2. cifra que se redujo a 19,753 gwh en 2003;
    3. en el mismo lapso la generación por vía termoeléctrica pasó de 125,525 a 117,722 gwh, en tanto que los PEE (productores externos de energía) pasaron de 1,295 a 31,645 gwh en el mismo plazo.
    4. De 2004 a 2006 se observa una recuperación de la generación hidroeléctrica hasta 30,305 gwh
    5. y una nueva reducción de 13% en los primeros 9 meses de 2007;
    6. en tanto que la termoeléctrica continuó su descenso hasta 98,308 gwh y la particular su ascenso hasta 59,428 gwh.

    Lo que estas cifras dicen claramente es que,[color=#FFFACD] por decisión política, la generación de la CFE, incluida la hidroeléctrica que es limpia y de bajo costo, se redujo para dar lugar a la de las empresas particulares, que emplea gas importado y es contribuyente al calentamiento global, lo que es una forma explícita de entrega del patrimonio nacional al extranjero.

    Pero lo más grave del caso, en lo tocante a la inundación tabasqueña, es que al reducirse la generación en el sistema de presas, particularmente la de La Peñita, [color=#FFFACD]se registró una sobre acumulación de agua que obligó a la apertura de las compuertas en paralelo al torrencial aguacero, lo que aportó varios metros al nivel del agua en la planicie; se aduce con razón de que, de no haberlo hecho, el riesgo de ruptura de la presa multiplicaría el desastre, pero [color=#FFFACD]no se dice que si se hubiese mantenido el ritmo de aprovechamiento eléctrico (turbinación) durante el año, no se habría registrado la excesiva acumulación.

    Fuente: http://www.argenpress.info/nota.asp?num=049068&Parte=0

  62. Lux dice:

    [color=#ADD8E6][size=]La CIA admite haber destruido cintas de interrogatorios a ‘terroristas'[/size]

    La Agencia Central de Inteligencia estadounidense (CIA) admitió el jueves haber destruido al menos dos cintas de vídeo que documentaban interrogatorios a dos “terroristas” de Al Qaeda en 2005.

    Sin embargo, el director de la agencia, Michael V. Hayden, declaró que las cintas fueron destruidas para proteger la seguridad de oficiales de incógnito y porque dejaron de tener valor para los servicios de inteligencia.

    El New York Times publicó el miércoles que informará del incidente en el diario del viernes, lo que ha obligado a Hayden a dar explicaciones al respecto.

    Según los medios de comunicación, las cintas mostraban a operativos de la agencia sometiendo en 2002 a duros interrogatorios a sospechosos de terrorismo, entre ellos a Abu Zubaydah, primer detenido bajo custodia de la CIA.

    Algunos altos cargos de los servicios de inteligencia revelaron al New York Times en privado que las cintas fueron destruidas porque la agencia temía que pudieran perjudicar a los oficiales que utilizaron métodos controvertidos.

    La existencia y posterior destrucción de las cintas podrían añadir tensión al debate sobre el uso de métodos severos en los interrogatorios con sospechosos de terrorismo.

    Fuente: http://www.argenpress.info/nota.asp?num=049987&Parte=0

  63. Banned Chipola dice:

    En la que seguramente va a ser la primera experiencia a gran escala de vigilancia mediante reconocimiento facial el gobierno chino ha decidido instalar 20.000 cámaras de vigilancia en Shenzhen, una ciudad de unos doce millones de habitantes cercana a Hong Kong. Las cámaras estarán en una red conectada a servidores en los que un software de reconocimiento facial que permitirá avisar de la presencia de gente fichada por la policía y seguir todo tipo de actividades sospechosas. Se distribuirán entre los habitantes unas tarjetas de identificación con chip que incluyen todo tipo de información personal incluyendo el historial reproductivo para vigilar el cumplimiento de la política de natalidad del gobierno y que en el futuro pueden servir para realizar pequeños pagos de forma automática. Se pretende que unos 150 millones de personas en China lleven estas tarjetas proximamente.

    http://www.nytimes.com/2007/08/12/business/worldbusiness/12security.html?ex=1344571200&en=df3f7b36de098b00&ei=5088&partner=rssnyt&emc=rss

  64. Lux dice:

    Del proyecto censurado 2007:

    [size=][color=#dfdfdf]07. Blackwater Inc., pionera en privatizar guerras[/size]

    La empresa de seguridad privada Blackwater es una compañía que la mayoría identifica con la privatización del complejo militar industrial, una etapa primaria del Proyecto para un Nuevo Siglo de EUU1 y la revolución neoconservadora.

    Blackwater es la firma de mercenarios de mayor alcance del mundo, con 20.000 soldados, en la base militar privada más grande del planeta, una flota de 20 aviones y helicópteros artillados y una división privada de inteligencia. La empresa también está fabricando sus propios dirigibles no rígidos de vigilancia y sistemas de detección de blancos.

    Blackwater está dirigida por Erik Prince, un cristiano supremacista blanco de extrema derecha y ex marino de guerra, cuya familia ha tenido conexiones neo-conservadoras profundas. El último llamado de Bush para que surja un cuerpo voluntario cívico-militar acomodó la excesiva ‘oleada’ de medio millar de millones de dólares en contratos federales obtenidos por Blackwater, facilitándole a Prince la creación de un ejército privado para defender la cristiandad alrededor del mundo contra musulmanes y otros.

    Una de las últimas jugadas de Dick Cheney antes de abandonar el ministerio de Defensa, cuando sirvió al gobierno de George H. W. Bush [el padre], fue arreglar que el Pentágono encomendara un estudio a Halliburton [su propia empresa] sobre cómo privatizar la burocracia militar. Ese estudio creó efectivamente la base para una nueva guerra concebida para continuar medrando de la bonanza presupuestaria.

    Blackwater tiene actualmente cerca de 2.300 efectivos desplegados activamente en nueve países y está ampliando agresivamente su presencia dentro de las fronteras de EEUU. Proporciona seguridad para los diplomáticos de EEUU en Irak, custodiando desde Paul Bremer y John Negroponte al embajador actual de EEUU, Zalmay Khalilzad2. Está entrenando tropas en Afganistán y ha sido activa en el Mar Caspio, donde existe una Fuerza Especial instalada a pocos kilómetros de la frontera iraní. Según otros informes, actualmente están negociando directamente con el gobierno regional sudanés meridional para comenzar a entrenar a las fuerzas cristianas de Sudán.

    Fuente: http://www.argenpress.info/nota.asp?num=047091&parte=9

  65. Vaelia dice:

    [url=http://www.theinquirer.es/2007/12/20/bush_espiara_a_sus_ciudadanos_via_satelite.html]http://www.theinquirer.es/2007/12/20/bush_…a_satelite.html[/url]

    Bush espiará a sus ciudadanos vía satélite
    por : Juan Ranchal: jueves 20 diciembre 2007, 15:44

    Los satélites espía estadounidenses serán utilizados en vigilar a sus compatriotas según avanza The Wall Street Journal. El proyecto de vigilancia doméstica paralizada por las críticas de las asociaciones de derechos civiles, finalmente verá la luz la semana próxima.

    Michael Chertoff, secretario de Seguridad interior y promotor del proyecto también planea llevar a cabo un programa de 15.000 millones de dólares para “defensa cibernética” que incluirá “protección gubernamental” en las redes de computadoras.

    El espionaje, que las asociaciones de derechos civiles dicen que atenta contra derechos constitucionales no es nuevo; simplemente ahora se hará legal, mediante las nuevas normas. Ya en el pasado la NSA (Agencia de Seguridad Nacional) ha estado envuelta en escándalos de escuchas telefónicas sin orden judicial.

    El programa de espionaje por satélite en el interior de Estados Unidos será gestionado por un nuevo departamento denominado NAO (National Applications Office) al que tendrán acceso las autoridades federales y locales. En teoría el sistema no podrá interceptar comunicaciones “verbales”, pero espérate de todo con la administración Bush.

    vINQulos
    [url=http://online.wsj.com/article/SB119812248622741723.html?mod=technology_main_whats_news]http://online.wsj.com/article/SB1198122486…main_whats_news[/url]

  66. Banned Chipola dice:

    Think Secret es una web de aficionados a Apple en la que se publicaban noticias y rumores sobre la compañía. Uno de estos rumores publicado en primicia fue el lanzamiento del Mac Mini, hecho que le valió una demanda de Apple que le exigía la revelación de sus fuentes. Tras varios años de litigio finalmente se ha llegado a un acuerdo extrajudicial, el cual implica el cierre de la web.

    http://www.thinksecret.com/news/settlement.html

  67. Vaelia dice:

    Oo!

    [url=http://www.publico.es/032109/alemanes/comienzan/2008/telefonos/pinchados]http://www.publico.es/032109/alemanes/comi…fonos/pinchados[/url]

    Las llamadas de teléfono ya no son secretas en Alemania

    El Gobierno grabará las llamadas telefónicas para combatir el terrorismo. A partir del 1 de enero de 2009 también se registrará el acceso a Internet

    GUILLEM SANS MORA – BERLÍN – 29/12/2007 20:34

    Quién ha llamado a quién, cuándo, desde dónde y durante cuánto tiempo: estos son los datos de teléfonos fijos y móviles que el Estado alemán mantendrá archivados a partir de este 1 de enero durante seis meses, para prevenir atentados terroristas.

    Se hará automáticamente y afectará a todos los ciudadanos sin excepción. Un año más tarde, a partir de 2009, las autoridades también podrán espiar el contenido completo del disco duro de todos los ordenadores del país, sin autorización judicial y sólo \”en casos excepcionales\”.

    Así lo regula la ley de la gran coalición de Angela Merkel, que acaba de firmar el presidente federal, Horst Köhler, y que prevé facilitar también el espionaje telefónico a abogados, periodistas y médicos, para los que dejará de valer el secreto profesional.

    Más de 70.000 internautas se resisten, y presentarán en los próximos días una demanda contra la ley ante el Tribunal Constitucional Federal. El portavoz de los demandantes, Ricardo Cristof Remmert-Fortes, dijo ayer que pretende parar la ley por la vía de urgencia y calificó de \”absolutamente incomprensible\” que Köhler la haya firmado sin expresar ningún tipo de duda.

    El ministro del Interior, Wolfgang Schäuble, la defiende con el argumento de que los atentados islamistas de Madrid y Londres pudieron esclarecerse rápidamente gracias a este tipo de medidas.

    Los demandantes replican que las disposiciones legales ya existentes, para vigilar las telecomunicaciones en la lucha contra el crimen organizado, son suficientes. Éstos realizarán mañana -un día antes de la entrada en vigor de la ley- una marcha funeraria en Hamburgo. Portarán un ataúd \”en duelo por la pérdida de la esfera privada de las alemanas y alemanes\”.

    Un grupo de políticos liberales, encabezados por el veterano Burkhard Hirsch, también ha acudido al Constitucional para frenar una ley que pone a todos los ciudadanos a priori bajo sospecha.

    Creen que el ministro ha ido más allá de lo que establece una directiva europea pensada para el mismo fin, y contra la que el gobierno de Irlanda ha presentado ya una demanda ante el Tribunal Europeo de Justicia.

    En 2008 los teléfonos y en 2009 internet:

    A partir del 1 de enero de 2008 se realizará una campaña masiva de grabación de datos de llamadas telefónicas, ya sea desde fijos o móviles. Se recopilarán los nombres de los usuarios, la duración de las llamadas, e incluso el sitio desde donde se realizan, pero nunca el contenido.

    A partir del 1 de enero de 2009 también se registrará el acceso a Internet, la duración de la navegación, la dirección IP, y los contactos y asuntos del correo electrónico.

    Vía Menéame.

  68. Ernesto dice:

    Los servicios de inteligencia de varios países desde hace muuuucho espían las llamadas telefónicas, ha gran escala, que ahora lo quieran hacer público son otros quinientos pesos.

    Ernesto

  69. Vaelia dice:

    No creo que a los ciudadanos les suponga una novedad tampoco, de ahí el descaro. Pero sigue pareciéndome un derroche de recursos tremendo en comparación a los objetivos declarados.

  70. Ernesto dice:

    Eso lo que te indica es que solo es la puntita del iceberg, y que si ya se le está dando legalidad a eso para hacer de manera oficial algo que los servicios de inteligencia hacían, por que no decirlo, ilegalmente, que otras cosas no estarán haciendo dichos servicios a estas alturas.

    Ernesto

  71. Vaelia dice:

    BTW …saludo al Señor Gris que me estará viendo

  72. Lux dice:

    la canasta básica del mexicano –integrada por 42 alimentos y productos de limpieza e higiene personal– ha subido de precio en 35 por ciento. En diciembre de 2006 una familia requería 818.44 pesos para su adquisición, hoy debe gastar para los mismos artículos mil 103.63 pesos. Esta variación es siete veces superior al incremento que en el mismo periodo tuvieron los salarios contractuales o los que se pagan en la industria manufacturera, que fueron de 4.5 por ciento en promedio, según información de la Procuraduría Federal del Consumidor y del Banco de México, respectivamente. De este modo, y más allá de lo que oficialmente se reporta para este año, como el aumento de 3.9 en la tasa de inflación para el conjunto de la economía, los precios de los productos básicos han experimentado alzas inclusive superiores a ciento por ciento. (La Jornada)

    Hace un año, según datos que proporciona el mismo periódico, La Jornada, el litro de aceite marca Capullo costaba 17.60 pesos y hoy ya se vende en 25.90 pesos, esto es, un aumento de 47.16 por ciento. Otro alimento fundamental en la dieta del mexicano, el frijol negro, pasó en el lapso analizado, de 9.60 pesos a 18 pesos el kilogramo, o sea, un aumento de 87.50 por ciento. El huevo registró un alza de 60.54 por ciento. En diciembre de 2006 el kilogramo costaba 9.96 pesos y hoy está a 15.99. Es también el caso de las galletas Marías. El kilogramo costaba hace un año 13.97 pesos y en la primera quincena de este mes se vendía ya en 21.54 pesos, un aumento de 54.19 por ciento. El kilo de carne molida podía comprarse hace un año en 45 pesos y hoy cuesta 64, un incremento de 42.22 por ciento. Estos datos duros nunca han beneficiado a los productores directos (que siguen en la miseria) sino a un puñado de grandes ricos.

    Fuente: http://www.rebelion.org/noticia.php?id=61493

  73. Banned Chipola dice:

    es.engadget.com/2008/01/13/los-termostatos-el-proximo-objetivo-del-gran-hermano/

    A finales de enero, el estado de California votará una propuesta que requerirá a sus habitantes “instalar termostatos de control remoto en sus hogares el año que viene”. Estos nuevos termostatos programables conocidos como PCT por sus siglas en inglés (de Programmable Communication Thermostat), contarían con un receptor FM “no desmontable”, con el cual el Gran Hermano podría bajar la temperatura el caso de emergencias, a fin de no saturar la red eléctrica en los momentos de mayor demanda.

  74. Lux dice:

    ahora resulta…

    [color=#dfdfdf][size=]Microsoft aclara que nadie le pagaría por utilizar el estándar OXML[/size]

    Algunos opositores al estándar propuesto por Microsoft, Open XML (OXML) y un sector de quienes apoyan al estándar actualmente establecido por la Organización Internacional para la Estandarización (ISO por sus siglas en inglés), el Open Document Format, han dicho que en caso de que el OXML sea aprobado, podría haber algún tipo de cobro de regalías, sin embargo, esta situación fue negada y explicada por representantes de Microsoft.

    El OXML es el formato predeterminado de los documentos de las aplicaciones para Office en Windows Vista. Por tal motivo, se ha especulado sobre las motivaciones del gigante del software en su insistencia por lograr que ISO establezca el OXML como estándar internacional.

    Armando Espinosa, presidente del Instituto Latinoamericano de la Calidad, organismo que representa a América Latina en cuestiones de normas de calidad y que es un enlace con ISO, explicó, que el estándar OXML ya fue aprobado y probado por la ECMA, quien también impulsa el formato para llevarlo ante ISO para su aprobación.

    Es por ello que el proceso de aprobación del estándar OXML se encuentra en la etapa llamada Fast Track, que es cuando una organización internacional ya ha trabajado y establecido una norma y propone a ISO aplicarla a nivel internacional.

    A finales de febrero habrá una reunión en Suiza para que los organismos representantes de los más de 160 países que forman parte de ISO lo discutan en conjunto, así, regresarán a sus países para hacerlo de manera local dando paso a otra reunión para marzo en la que emitirán un voto a favor o en contra de la aprobación del estándar.

    “La posición que tenemos en Latinoamérica es apoyar iniciativas como esta para el beneficio del usuario, queremos que América Latina esté mejor posicionada en el futuro”, señaló Armando Espinosa. 0_0

    Son cinco los representantes de México que emitirán la postura que tenga México en cuanto al estándar OXML: la Secretaría de Economía a través de la Dirección General de Normas; la UNAM; la Confederación de Cámaras Industriales (Concamin); la Cámara Nacional de la Industria, Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI) y el Tecnológico de Monterrey.

    [color=#FFFACD]La comunidad del software de fuente abierta, principalmente en Estados Unidos, ha rechazado tajantemente la aprobación de la especificación OXML por medio de la Fundación Linux. Dicha organización ha argumentdo que el formato “es específicamente para Windows y para otros productos de Microsoft”, por lo que sus especificaciones propietarias no están disponibles públicamente, aunque Alejandro Salum niega que esta afirmación sea cierta.
    .

    fuente: netmedia.info/articulo-68-7626-1.html

  75. Lux dice:

    Esta semana el gobierno de Estados Unidos emitió un comunicado en el cual recomienda al Congreso local dar trámite a la propuesta de Ley para la Protección de América (PAA, por sus siglas en inglés), mediante la cual la Comunidad de Inteligencia de aquél país tendrá, a decir del gobierno, las herramientas críticas necesarias para allegarse de información importante sobre terroristas que quieren dañar a la Unión Americana.

    La iniciativa llegó a manos del Congreso el pasado agosto, mes desde el cual no se ha movido. Para que el Presidente la apruebe, el poder legislativo tendría que entregar una iniciativa de Ley en los próximos 8 días, pues su vigencia termina el 1 de febrero de este año.

    De ser aprobado el proyecto de Ley que el Comité de Inteligencia del Senado enviara al Congreso, el gobierno de Estados Unidos tendría la autoridad y facultades legales para “vigilar” las comunicaciones electrónicas y las telecomunicaciones con el fin de obtener información para impedir que el terrorismo efectúe sus planes.

    El gobierno de EU también insiste en que se contemple en el decreto la obligación de proteger a las compañías que colaboren en los esfuerzos para “defender a América luego de los ataques del 9/11”. Esta cláusula pretende que las compañías no teman enfrentarse a largos litigios por proveer información crítica, ni a que sea revelada la información clasificada que compartan con las instancias de investigación federales.

    La Casa Blanca también mencionó que pretenden llevar a cabo dos enmiendas a la Ley de Vigilancia en el Extranjero, una de las cuales estipularía que la corte debe aprobar el monitoreo electrónico y obligar a las compañías de telecomunicaciones a justificar su participación en la vigilancia del terrorismo. La otra enmienda convertiría a dicha Ley en la única autoridad para el monitoreo electrónico.

    fuente: http://www.netmedia.info/articulo-31-7622-1.html

  76. Vaelia dice:

    [url=http://www.elpais.com/articulo/sociedad/contrasena/favor/elpepisoc/20080209elpepisoc_2/Tes]http://www.elpais.com/articulo/sociedad/co…elpepisoc_2/Tes[/url]

    Su contraseña, por favor
    El registro de ordenadores se extiende en las fronteras de EE UU – Documentos e historiales son inspeccionados – Varias asociaciones piden explicaciones al Gobierno
    DAVID ALANDETE – Washington – 09/02/2008

    Pasar por los procedimientos de inmigración en un aeropuerto de EE UU es, de por sí, bastante complicado. Primero, hay que quitarse los zapatos, el cinturón y el abrigo. Luego, dejar las bolsas en la cinta. Y, por último, colocar el ordenador en una bandeja separada. Acostumbrado a volar, Harshal, ciudadano indio de 30 años, no se extrañó cuando un agente le pidió que se apartara a un lado, después de 20 horas de viaje desde Bombay, en el aeropuerto Dulles de Washington. Lo que no esperaba es que fueran a revisar la información personal en su portátil.

    Harshal es indio y ha elegido un nombre ficticio porque su estancia en el país depende de un visado que debe renovar cada dos años. \”Los procedimientos son duros y no sé que tipo de información consideran a la hora de otorgar visados\”, dice. Aquel día de octubre de 2006, el agente le pidió que encendiera su ordenador y escribiera su contraseña. \”Yo estaba a dos metros\”, cuenta. \”Revisó mis ficheros durante media hora, sin mirarme. Yo sabía que no había nada que comprometiera mi seguridad, sólo cosas personales\”.

    Después de dos horas de interrogatorio, Harshal entró en EE UU. El agente le hizo un comentario: \”Tienes algunas fotos comprometidas, pero como tienes más de 18 años, no hay problema\”. \”Igual había algunas fotos mías en la playa, o con algunos amigos en alguna fiesta, bebiendo\”, dice Harshal. \”Pero entonces me di cuenta de que ese agente había rebuscado hasta en las imágenes más escondidas, en todas las carpetas, en los historiales y en las web\”.

    A Nabila Mango, fisioterapeuta estadounidense de 40 años, la retuvieron el pasado diciembre en el aeropuerto de San Francisco. Venía de Jordania. Un agente le quitó el teléfono. Mientras, su hija trataba de llamarla desde la sala de espera. Fue una hora y media de llamadas y preocupación de la que no quedó ni rastro. El agente borró la lista de llamadas y le devolvió el teléfono como si no hubiera pasado nada. \”Después de 40 años en este país, nunca me he sentido tan vulnerable como en este interrogatorio\”, asegura Mango.

    Casos como los de Harshal y Mango son cada vez más comunes en los aeropuertos de EE UU. El jueves, la Fundación Frontera Electrónica (EFF, por sus siglas en inglés) y el grupo de derechos civiles Asian Law Caucus, presentaron en San Francisco una demanda contra el Departamento de Seguridad Nacional para que revele cuáles son los procedimientos y qué información se recopila en estos interrogatorios. En la demanda se añade que muchos pasajeros \”sufren este nivel de escrutinio por su raza, etnia o perfil religioso\”. El Departamento de Protección de Fronteras y Aduanas asegura que no hay ningún tipo de discriminación racial. Sus portavoces aseguran que, después de los ataques terroristas del 11 de septiembre de 2001, es necesario inspeccionar algunos ordenadores en el caso de que exista alguna sospecha de que puedan estar relacionados con redes terroristas, de narcotráfico o pornografía infantil.

    \”Los ciudadanos tienen el derecho de saber cuáles son las normas que impone el Gobierno para los registros en la frontera\”, responde la abogada de EFF Marcia Hofman. \”Los portátiles, los teléfonos y otros dispositivos electrónicos tienen una gran cantidad de información personal. ¿Leen los agentes tus e-mails? ¿Copian archivos? ¿Los guardan? ¿Por cuánto tiempo?\”.

    Mientras estas preguntas sigan en el aire, muchas empresas han decidido curarse en salud y borrar los discos duros de los portátiles de sus ejecutivos. Temerosos de que se pueda filtrar información confidencial,algunos bufetes de abogados y empresas de inversión exigen a sus empleados que accedan a la información corporativa a través de Internet y no guarden nada. Llevar un ordenador en blanco puede ser, al final, la única forma de evitar que información delicada quede permanentemente expuesta.

  77. Banned Chipola dice:

    Los dispositivos llamados “mosquito” emiten ruidos de alta frecuencia que son audibles, y muy molestos, para los oídos de los jóvenes, pero generalmente no son escuchados por personas de más de 20 años de edad. Estos dispositivos se instalan en negocios donde en la calle se reunen los jóvenes con el fin de ahuyentarlos. Ahora El comisionado de protección de los niños de Inglaterra y un grupo de defensa de las libertades civiles se unieron el martes en una campaña para prohibirlos.

    http://www.milenio.com/index.php/2008/02/12/192169/

    (que poca!)

  78. Vaelia dice:

    Ja! Inocente de mi que creía que no había nada más feo en ese sentido que los carteles de “PROHIBIDO JUGAR”. Aunque claro, teniendo en cuenta que con las juventudes de hoy en día puedes encontrarte unos energúmenos haciendo botellón bajo tu ventana, o quemando contenedores de basura allí mismo… aún es una medida suave.

    Error de dedo

  79. Vaelia dice:

    Todo amabilidad….

    Microsoft prepara “gusanos benignos” para entrar en nuestros PCs
    por : Diana Delgado: viernes 15 febrero 2008, 11:50

    Un equipo de Microsoft Research en Inglaterra trabaja en “gusanos” buenos que la compañía utilizará para distribuir las actualizaciones a los usuarios sin que estos tengan que molestarse en descargar nada del servidor central.

    De la misma forma que los gusanos malignos se expanden de ordenador a ordenador autoreplicándose y buscando de forma automática nuevos ordenadores susceptibles de ser infectados, los que “soltarᔠMicrosoft tendrán como objetivo buscar aquellos ordenadores que necesitan actualizarse y tapar vulnerabilidades antes de que el ordenador sea atacado por los “malos”.

    Milan Vojnovic, uno de los miembros del equipo de investigación, asegura que estos gusanos no sólo serán más buenos, sino también más inteligentes que los otros, ya que podrán encontrar fácilmente a los ordenadores desprotegidos. Es más, sus gusanos serán capaces de aprender de las experiencias pasadas.

    El gusano empieza instalándose aleatoriamente en un ordenador no infectado y después se dirige a otros ordenadores de la misma red. Si no consigue encontrar un cluster de equipos no infectados, cambia su estrategia de manera que pueda maximizar el número de ordenadores que parchea.

    vINQulos
    Sydney Morning Herald

  80. TATANKA dice:

    Tiene demasiados usos de espionaje para ser considerado bueno…

  81. Ernesto dice:

    “Estados Unidos.

    Bush impulsa ley de escuchas
    REUTERS/Jonathan Ernst

    WASHINGTON, EU /EFE

    El presidente George W. Bush reiteró ayer sus llamamientos al Congreso para que apruebe la nueva ley de escuchas, que permite interceptar comunicaciones en EU siempre y cuando el objetivo sea la captura de personas en el exterior del país.

    En una reunión con los gobernadores de los estados del país, Bush explicó: “si el enemigo llama por teléfono a Estados Unidos, necesitamos desde luego saber qué es lo que dice, y lo que está pensando, y con quién está hablando”.

    La actual ley de espionaje expiró el pasado 16 de febrero, por lo que el marco legislativo ahora para las actividades de inteligencia pasa a ser la Ley de Espionaje para Datos en el Exterior, que data de 1972.

    La versión de la nueva ley que aprobó el Senado concede inmunidad a las empresas de telecomunicaciones que interceptaron los teléfonos y el correo electrónico de las personas que les pidió el Gobierno tras los atentados del 11 de septiembre de 2001.

    Pero la versión que maneja la Cámara de Representantes no prevé esa inmunidad.”

    Ya sabes si llamas a USA por teléfono… te están grabando.

    Ernesto

  82. Lux dice:

    La República Popular Democrática de Corea (RPDC) acusó hoy a Estados Unidos y a Corea del Sur de realizan más de 170 vuelos de espionaje en su contra en febrero, informó la agencia oficial central coreana de noticias (KCNA).

    Las fuerzas de EEUU perpetraron al menos 100 casos de espionaje aéreo en contra de la RPDC, y las fuerzas de Corea del Sur más de 70 casos, señaló la agencia de noticias, citando una fuente militar.

    La RPDC mencionó que la fuerza aérea estadounidense cometió más de 25 casos de espionaje aéreo con aviones U-2 de espionaje estratégico este mes.

    Fuente: http://www.argenpress.info/nota.asp?num=052517&Parte=0

  83. Vaelia dice:

    [url=http://www.theinquirer.es/2008/03/07/fbi_admite_que_viola_sus_propias_normas_de_espionaje_en_internet.html]http://www.theinquirer.es/2008/03/07/fbi_a…n_internet.html[/url]

    FBI admite que viola sus propias normas de espionaje en Internet
    por : Juan Ranchal: viernes 07 marzo 2008, 18:53

    Por cuarto año consecutivo, el director del FBI Robert Mueller, admitió que la agencia rompe sus propias reglas en el espionaje en la red cuando “regularmente va más allá de sus límites legales para recopilar información sobre las personas y los mensajes de correo electrónico”.

    Sin embargo afirmó algo sorprendente cuando indicó “que realmente no era culpa del FBI sino de las empresas de comunicaciones que proporcionan demasiada información”. ¿?

    El presidente del Comité Judicial del Senado estadounidense, Patrick Leahy, se quejó de la falta de una cadena de mando efectiva que pare estos desmanes. “No puede haber un agente del FBI espiando información personal, bancaria o de cualquier tipo de un americano solo porque quiere”, dijo.

    “Todo el mundo quiere detener a los terroristas. Sin embargo, los estadounidenses creen en el derecho a la privacidad y queremos que ese derecho sea protegido”, añadió Leahy.

    Parece que estas quejas son inútiles, cuando semana tras semana nos llega una noticia de estas que confirma el control total de las autoridades estadounidenses de todo lo que se mueve en la Red de su país. La de su país y la red mundial nos tememos.

  84. Vaelia dice:

    [url=http://www.elmundo.es/elmundo/2008/03/16/internacional/1205658835.html]http://www.elmundo.es/elmundo/2008/03/16/i…1205658835.html[/url]

    CONTROL DE DELINCUENTES ‘POTENCIALES’
    Un experto de la policía británica aboga por un banco de datos con el ADN de niños ‘difíciles’

    Actualizado domingo 16/03/2008 10:25 (CET)
    EFE
    LONDRES.- Un experto de Scotland Yard ha abogado por la inclusión en un banco de datos del ADN de los alumnos de primaria cuyo comportamiento indique que podrían delinquir en el futuro.

    Según Gary Pugh, director de ciencias forenses de la Policía Metropolitana, es necesario abrir un debate sobre hasta dónde deberían poder llegar las autoridades para identificar lo antes posible a delincuentes potenciales.

    “Si tenemos la forma de identificar a los jóvenes antes de que comentan algún delito, los beneficios a largo plazo para la sociedad son muy grandes”, explica Pugh en declaraciones al dominical ‘The Observer’. “Se puede incluso afirmar que a cuantos más jóvenes se los identifique, tanto mejor. Tenemos que averiguar quiénes van a representar la mayor amenaza para la sociedad”, agrega.

    Pugh reconoce que su propuesta puede resultar polémica para padres y maestros, pero insiste en que la sociedad necesita un debate libre y maduro sobre cómo prevenir la criminalidad.

    En el banco de ADN británico se guardan actualmente los datos genéticos de 4,5 millones de individuos, lo que le convierte en el mayor de Europa, pero la policía cree que no es suficiente. “El número de delitos que quedan sin resolver significa que no estamos tomando suficientes huellas genéticas de la gente que sería preciso”, explica el experto forense.

    Éste reconoce que de momento no puede pensarse en que la toma del ADN de los ciudadanos tenga carácter universal debido al costo y a las dificultades logísticas.

    Un reciente informe del Institute for Public Policy Research propugnaba programas de prevención del delito destinados a los niños de cinco a 12 años porque muchos menores comienzan a delinquir entre los 10 y los 13.

  85. Ernesto dice:

    no me dan tanto miedo el que tomen el adn como los mecanismos que vayan a desarrollar a partir de eso para la “prevención” de delitos.

    Ernesto

  86. Vaelia dice:

    La TV te ve :S

    [url=http://www.juliangallo.com.ar/2008/03/una-tecnologia-que-identifica-quien-esta-frente-al-televisor/]http://www.juliangallo.com.ar/2008/03/una-…e-al-televisor/[/url]

    En la conferencia que finalizó hoy en San Francisco llamada Digital Living Room, el operador de cable Comcast habló de un innovador experimento que está llevando a cabo para proveer programación y publicidad personalizada a su audiencia.

    Una tecnología desarrollada por Comcast añade una cámara de video a la caja digitalizadora de tv (Set top box) y observa quienes están frente al televisor para sugerirle programación adecuada o modificar la programación disponible. Así, el dispositivo identifica, por ejemplo, que un adulto está viendo televisión con un niño y activa automáticamente el bloqueador de contenidos prohibido para menores. Con el objetivo de crear una funcionalidad poco invasiva, el dispositivo no posee un soft de reconocimiento de rostros sino que identifica grandes formas que clasifica automáticamente por edades y géneros (para este soft los enanos serían considerados niños).

    El experimento podría ser considerado el “santo grial” de la publicidad dispensando avisos específicos según quién esté delante de la pantalla, los hombres dejaríamos de ver avisos de Dove! y de Activia y las mujeres avisos de Gillette. El proyecto despierta una miríada de sospechas justificadas sobre la posible violación a la privacidad. Nadie puede garantizar el uso prudente que una compañía podría darle a la información acerca del comportamiento de las personas frente al televisor. Pero igual el experimento está en marcha.

  87. admin dice:

    Como dato, COmcast son actualmente uno de los mayores ISP que permiten Spam masivo.

  88. Vaelia dice:

    [url=http://www.elperiodicodearagon.com/noticias/noticia.asp?pkid=397494]http://www.elperiodicodearagon.com/noticia…asp?pkid=397494[/url]

    Los supermercados Lidl espían a sus empleados con minicámaras

    26/03/2008 EFE

    La cadena alemana de supermercados Lidl, con filiales en numerosos países europeos, también en España, espía sistemáticamente a sus empleados, de los que recaba incluso datos personales confidenciales. Así lo denuncia el semanario germano “Stern” en su edición de mañana, en base a protocolos internos de la cadena de supermercados y en los que figuran, entre otros datos con día y hora, la frecuencia con la que los trabajadores visitan el servicio, las relaciones amorosas entre empleados o valoraciones de carácter.

    Añade que la mayoría de los informes internos de Lidl en poder de la revista proceden de filiales en el estado federado de la Baja Sajonia y, en menor medida, de Renania-Palatinado, Berlín y Schleswig-Holstein.

    Al parecer, el método de actuación del servicio interno de espionaje de la cadena Lidl es siempre el mismo y comienza con la llegada a primera hora del lunes a la filial de turno de un equipo de detectives. Estos instalan entre cinco y diez cámaras miniatura antes de la llegada de los trabajadores y en presencia del director de la filial, a quien se asegura que tienen como fin ayudar a detectar a clientes que roban. Sin embargo, los detectives al servicio de Lidl dedican sus actividades observadoras a controlar minuciosamente el trabajo de los empleados y apuntar incluso rasgos de personalidad con frases como “introvertida y de aspecto ingenuo”, revela “Stern”.

    En declaraciones al mismo semanario, la portavoz de Lidl Petra Tabert no niega la existencia de los protocolos, pero afirma que “no tienen como fin espiar a los empleados, sino detectar posibles comportamientos erróneos”. El responsable estatal de la protección de datos, Peter Schaar, expresa en la revista su total rechazo a las prácticas de Lidl, considera el control de las visitas al servicio un grave atentado contra la intimidad y da por sentado que las autoridades intervendrán en el caso.

    Igualmente sorprendido por las revelaciones de “Stern” se muestra el dirigente del sindicato de servicios “Ver.di” Achim Neumann, quien subraya que “esta dimensión me es completamente nueva”.

    Los expertos consultados por la revista coinciden en destacar que las prácticas de espionaje de Lidl contra sus empleados atentan claramente contra el artículo segundo de la Constitución alemana que se refiere al libre desarrollo de la personalidad.

  89. Dark Crow dice:

    pero si eso ya lo hace sams y walmart desde hace años?

  90. Vaelia dice:

    “La herramienta online de Adobe para editar imágenes y fotografías a través de un navegador ya está en marcha en fase beta, pero en su licencia de uso hay un peligro fundamental: cedes todos los derechos una vez publicas fotos en su sistema.”
    [url=http://www.webware.com/8301-1_109-9904311-2.html]http://www.webware.com/8301-1_109-9904311-2.html[/url]

  91. Banned Chipola dice:

    Pues mejor uso las herramientas gratuitas.

  92. Banned Chipola dice:

    Nooooooo

    Después de numerosos escándalos e irregularidades que han salpicado el proceso, Microsoft ha logrado su objetivo y lo celebraba ayer exultante (“una “victoria para consumidores, proveedores de tecnología, y gobiernos”, dice) en su nota de prensa incluso antes del anuncio oficial. ISO lo había rechazado en primera instancia en septiembre pasado pero la secretaría de ISO decidió seguir adelante y promover una nueva votación incorporando las enmiendas y comentarios. ¿Qué consecuencias tendrá? Es difícil preverlo, pero seguramente donde más se deje notar es en el sector público, donde Microsoft podrá recortar la desventaja con ODF y de nuevo imponer su formato con el “aval” de que ahora es también un estándar. ¿No es una forma de minar el papel de la propia ISO al reconocer múltiples estándares para un mismo propósito? ¿Tiene sentido aprobar un “estándar paralelo” apadrinado por un determinado fabricante cuando no hay una justificación técnica para ello? Muchos nos lo seguimos preguntando. Se recopilaron 20 buenas razones de por qué no era una buena idea.
    Actualización: 04/02 11:24 GMT por inniyah: OpenXML.info ha publicado un artículo sobre las irregularidades del proceso, así como un mapa en el que se muestran los países en los que se han detectado las más graves. Destacan que todas las grandes potencias en ascenso de este planeta (China, India, Brasil y Sudáfrica) hayan votado en contra, mientras que el gran apoyo a ISO se ha producido en Europa. La Comisión Europea -afirman- va a tener mucho que investigar para descubrir los repentinos cambios de opinión sobre posiciones previas de los comités de Francia, Reino Unido, Polonia, Alemania, Irlanda, Dinamarca, Grecia, Suiza y Noruega, además de las corruptelas de Italia, Suecia y Portugal.

    http://www.iso.org/iso/pressrelease.htm?refid=Ref1123

  93. Lux dice:

    mmm… osea que como quiera hay que esperar la imposición

  94. Vaelia dice:

    [url=http://www.pagina12.com.ar/diario/sociedad/3-101996-2008-04-07.html]http://www.pagina12.com.ar/diario/sociedad…2008-04-07.html[/url]

    Trabajando con Gran Hermano

    Microsoft busca implementar un producto que controla los mínimos segundos de un trabajador. Muchas empresas ya utilizan mecanismos de control vía GPS. Los trabajadores se oponen por coercitivo.

    Por Cristina Delgado *
    Desde Madrid

    Un trabajador teclea en su ordenador en la oficina de una multinacional. Es eficiente y, según sus gestos, se siente feliz. Sus jefes conocen sus pulsaciones, su tensión, las horas que ha trabajado, lo que ha escrito en su pc y los correos electrónicos que ha enviado a clientes y compañeros. Es la supervisión total del empleado: una de las posibilidades que baraja Microsoft para desarrollar un futuro producto.

    El gigante de la informática pidió hace unas semanas la patente en Estados Unidos de un sistema al más puro estilo Gran Hermano. Mediante una serie de sensores colocados al empleado, un programa sería capaz de leer “el ritmo cardíaco, la respuesta galvánica de la piel, las señales cerebrales, la electromiografía, las expresiones faciales y la presión sanguínea”.

    Ninguna empresa aplica todavía un sistema de control tan avanzado y Microsoft insiste en que es sólo una petición de patente. Sin embargo, muchas compañías utilizan ya en mayor o menor medida sistemas de control para conocer pormenores de las tareas de sus empleados. Desde consultoras que recortan el uso de la Red hasta barrenderos controlados por GPS.

    Las firmas pueden elegir mayor o menor grado de autonomía y confianza para sus empleados. Tanto las empresas creadoras de los sistemas como las que los aplican evitan hablar de control. En ambos lados justifican la presencia de relojes de fichaje o localizadores asegurando que mejoran la seguridad y facilitan la gestión de los recursos humanos.

    La inversión va de cero euros a cientos de miles. El ahorro, según las empresas encargadas de desarrollar estos sistemas, puede ser millonario. Los límites están en saber si el control es proporcionado al beneficio a obtener y si los empleados conocen las prácticas de la empresa.

    Uno de los sistemas de control más antiguos es el del horario laboral. Para asegurarse de que los empleados cumplen sus jornadas, muchas empresas tanto públicas como privadas instalan sistemas biométricos o de fichaje. El empleado indica su hora de entrada y de salida. Este tipo de control puede salir incluso gratis. Varias empresas de software ofrecen a las pequeñas empresas programas por Internet sin pagar ni un céntimo. Se instalan en el PC del empleado y cuando éste lo enciende, indican su hora de llegada. Sin embargo, es fácil hacer trampa, incluso con los relojes de fichaje que obligan a insertar una tarjeta. Según algunos estudios, ocho de cada diez empleados se las arreglan para engañar al sistema.

    Algunos recomiendan ahora los lectores para la palma de la mano. Por unos 1800 euros, instalan una pantallita en el torno de entrada de la empresa con capacidad para gestionar el acceso de entre 20 y 50 empleados. Cuando llegan a trabajar, rayos semiinfrarrojos leen las venas de sus palmas. Una imagen en blanco y negro las compara con la muestra y marca la hora de llegada. “Cada vez más empresas, grandes y pequeñas, instalan estos sistemas biométricos; porque es útil para organizar los recursos humanos y como medida de seguridad”, razonan sus impulsores.

    La movilidad es otro de los retos de las empresas que buscan conocer cada minuto del tiempo que pagan a sus asalariados. El mismo aparato que usan los comerciales para conocer su destino puede delatarlos. Marta, que prefiere no dar su nombre completo para “evitar rollos con la empresa”, es corredora comercial en una importante consultora de recursos humanos. Cada semana hace cientos de kilómetros en busca de clientes. A la vuelta, el GPS que lleva instalado en el coche se encarga de decir a sus jefes dónde estuvo en cada momento.

    A Marta no le molesta que la vigilen, porque es “de las que cumplen con su trabajo”, pero a veces se siente agobiada. “Normalmente, usamos hoteles en aeropuertos o zonas de negocios cuando vamos fuera de la ciudad. Si una noche después de trabajar decido ir a cenar al centro tengo que tomar un taxi, porque si no, a la vuelta, esos kilómetros de más salen reflejados en mi ruta”, explica. Eso, para la empresa, supone unos euros de menos en gasolina.

    Según Tom Tom Work, división de la empresa de GPS Tom Tom dedicada al control de flotas de vehículos, el ahorro es más que significativo. En su web, una calculadora muestra que una firma con 10 vehículos y empleados que dedicaran 100 horas mensuales a conducir, podría recortar con los GPS gastos hasta en 9800 euros al mes.

    Y no sólo los vehículos de cuatro ruedas pueden ser víctimas de los espías vía satélite. En Córdoba, la sociedad municipal de saneamientos (Sadeco) se ha planteado la posibilidad de instalar aparatos de GPS en los camiones de basura, los carritos de los barrenderos y, según la central sindical CGT –que está en contra de la medida– a los propios trabajadores.

    La pasada semana, los empleados se concentraron indignados frente a la puerta de la empresa. Algunos calificaron la medida de “represiva”. José Díaz, secretario provincial de CGT en Córdoba, asegura que están negociando las cláusulas incluidas en el plan de empresa, para que no se lleven a cabo. “‘Lo de los camiones puede justificarse por seguridad o por si tienen una avería, pero lo de los trabajadores es un exceso. No hay justificación para que un limpiador tenga que estar controlado metro a metro”, se queja. La limpieza, dice, es un trabajo muy poco previsible, y no entiende qué mejoras hay en saber si el trabajador pasa más rato en una calle o en otra.

    Las empresas del sector de la biométrica, al igual que la mayoría de las que instalan sistemas de control de asistencia o trabajo, insisten en que los métodos que ofertan no están diseñados para restar libertades a los trabajadores, sino más bien lo contrario. Kim Sorensen, responsable de Rimax en España, reconoce que “pueden tener una evidente función coercitiva”, pero también pueden asegurar el cumplimiento de los derechos de los trabajadores.

    Las nuevas tecnologías son otro reto para el control. Casi el 100 por ciento de las grandes firmas tiene acceso a Internet para trabajar. Sin embargo, los estudios aseguran que muchos trabajadores usan la Red para asuntos ajenos a su empleo. Blogs, correo personal, búsqueda de ofertas… Fortinet gana mucho dinero evitando esa pérdida de tiempo. Esta multinacional norteamericana tiene una sede en España que proporciona a las empresas “soluciones de seguridad”. Entre sus servicios ofrece la posibilidad de evitar que los empleados consulten su correo electrónico u organicen sus vacaciones en horario laboral. “Ofrecemos una base de datos con más de medio millón de entradas que se van actualizando. Están divididas por categorías. Hacemos paquetes que prohíben la entrada a periódicos, mensajería, búsqueda de empleo… y cada empresa puede elegir qué bloques están vetados”, explica Mario Atienza, ingeniero de preventas de la empresa. En España no tienen un perfil de clientes concretos. “Desde pymes hasta empresas más grandes”, comenta. Asegura que con este sistema, que cuesta entre 1200 euros y millones, según el tamaño de la empresa, los trabajadores rinden hasta un 30 por ciento más, porque se distraen menos.

    ¿Los trabajadores realmente varían su comportamiento con estos sistemas? En ocasiones pueden llegar a producir el efecto contrario: los empleados sobrecontrolados pueden desmotivarse o sentir desconfianza hacia su empresa. “Las medidas de obligado cumplimiento acaban por convertirse en medidas de cumplo y miento”, explica Salustiano Méndez, profesor de Psicología en la Universidad Autónoma de Madrid. “Los empleados inventan todo tipo de tretas para saltarse los controles. Son medidas que crean los directivos para pensar que tienen control”, analiza.

    “El sistema de Microsoft sería inviable prácticamente en todos los casos. Pero, ¿y en un trabajo de riesgo como el de controlador aéreo? Nunca se sabe”, plantea Alonso Hurtado, abogado de X-Novo. “Todo depende de cómo se interprete la ley”, explica Hurtado. En general, la clave para no sobrepasar los límites está en avisar al empleado. “Si sabe que controlan cómo usa el coche de la empresa, no es ilegal. Pero la empresa deberá especificar que ese control está orientado a que no se escape entre horas.”

    Lo ideal para evitar sustos es que la normativa se ponga por escrito, se explique al empleado y ambas partes la firmen. Hace unos meses una empresa permitía ver por Internet cómo trabajaban sus empleados a través de cámaras. “Ese tipo de cosas no se pueden defender de ninguna manera, porque, entre otras cosas, vulneran la protección de datos”, explica Hurtado. Si el control al trabajador es desproporcionado, no hay ley que ampare a la empresa.

    * De El País, de Madrid. Especial para Página/12.

  95. Banned Chipola dice:

    en algún momento los señores de Panda Antivirus debieron pensar que si lo decían ellos, y si además lo disfrazaban de «inteligencia colectiva» (palabras textuales), la cosa tendría mejor pinta y su mediocridad a la hora de combatir el malware se vería recompensada con la lleve de nuestros corazones ordenadores. Y es que a estos buenos señores se les ha ocurrido decir que una solución contra los antivirus podría ser que los ordenadores de todos nosotros envíen información a sus servidores constantemente, para así saber lo que pasa en cada ordenador en cada momento (Sillicon News).

    En mis tiempos, recoger información constantemente acerca de lo que sucede en un ordenador era considerado espionaje, ahora en Panda prefieren llamarlo inteligencia colectiva.

    http://www.versvs.net/anotacion/antes-espionaje-ahora-inteligencia-colectiva

  96. Lux dice:

    -ja Y eso también algunos antivirus cuentan con la opción de respaldar en línea tu información… ya sabes por seguridad, pero la seguridad de quien??!!!

  97. Banned Chipola dice:

    Mejor usen linux :-p

  98. admin dice:

    Como dato hubo una epoca que Panda Antivirus le daba en la torre a SQL server 7.0 Ya me paso dos veces, y no se si sigue igual. Lo bueno es que me pagaron las consultorias.

  99. Lux dice:

    En un ataque totalmente dirigido a altos ejecutivos, un supuesto correo enviado por el aparato judicial estadunidense que les notificaba de un citatorio.

    (…)

    El phishing era un correo que aparentemente era una comunicación oficial de la Corte solicitándole que se presentara ante un jurado para testificar en un caso civil e incluso contenía datos como nombre completo, compañía y número telefónico del ejecutivo, reportó la compañía de seguridad SonicWall.

    (…)

    En el phishing en cuestión el destinatario debe abrir un archivo de Acrobat que finalmente no puede ser mostrado por la falta de un controlador en la PC, por lo que en un mensaje falso de Acrobat avisa que para instalarlo tendrá que dirigirse a un sitio en Internet, a lo cual la víctima generalmente no se rehúsa tratándose de un tema tan urgente, describió Sophos.

    Sin embargo, SonicWall en su descripción del ataque dijo que el destinatario debería dar clic en el archivo adjunto para ver el citatorio completo y que, al hacerlo, se descargaría spyware listo para grabar las contraseñas y la información corporativa, desde la financiera hasta la estratégica y la relativa a colegas de alta responsabilidad.

    Fuente:netmedia.info/articulo-31-7971-1.html

  100. Banned Chipola dice:

    El presidente Bush firmó la semana pasada una ley por la que el gobierno federal de los Estados Unidos podrá comenar a monitorizar el ADN de todos los bebés recién nacidos en los Estados Unidos durante los primeros seis meses de vida, un movimiento que los críticos consideran como el primer paso hacia el establecimiento de una base de datos de ADN a nivel nacional.

    Descrito como un “plan de contingencia nacional” la justificación de la nueva ley S. 1858 , conocida como El Acta Salva Vida para monitorización de los recién nacidos de 2007, representa la preparación para cualquier tipo de “emergencia de salud pública”.

    trinityatierra.wordpress.com/2008/05/04/bush-aprueba-una-ley-que-permite-al-gobierno-de-los-estados-unidos-tomar-and-de-los-recien-nacidos/

  101. Lux dice:

    La interfaz cerebro-computadora consiste en una gorra de béisbol con seis electrodos (bajo el oído izquierdo) que descubren las señales de usadas en el EEG. En el prototipo, el sistema puede descubrir la actividad cerebral que corresponde al nivel de somnolencia de una persona.

    fuente: http://www.physorg.com/news130152277.html

    edit: redacción

  102. Banned Chipola dice:

    Informes declaran que iPods, iPhones, portátiles y otros dispositivos digitales podrían ser confiscados por funcionarios de aduanas de todo el mundo conforme a un nuevo acuerdo confidencial para hacer cumplir las leyes de propiedad intelectual que se está negociando actualmente entre las naciones G8.

    http://www.faq-mac.com/noticias/node/30644

  103. Vaelia dice:

    Se reúnen en julio, supongo que hasta entonces podremos viajar con nuestras cosas a salvo.
    Menos mal.

  104. Ernesto dice:

    no por mucho muahahahaha.

    ya en serio no creo que suceda, aunque hasta ahora ha sido un problema para la industria, ya las grandes empresas de contenido están moviendo sus engranajes para adaptarse a los cambios tecnológicos y aprovecharlos para que los mismos sean fuentes de ingresos y no pérdidas, ahí está el ejemplo de itunes y la plataforma de windows.

    De hecho itunes tuvo unos ingresos brutales en estados unidos en el 2007, si bien es cierto que en otros países no ha sido igual pero me parece que la tendencia no tardará mucho en diseminarse, y que el mercado del consumo ilegal de musica y video tenderá a reducirse.

    De hecho ya hay sitios legales en los cuales puedes consumir musica gratis, con publicidad de por medio (de algun lado tiene que salir el dinero).

    Ernesto

  105. Vaelia dice:

    Todo puede ser. La normativa de líquidos que aplicaron en los aeropuertos europeos se la sacaron de la manga, y hasta la fecha no se ha hecho pública.

    Bruselas hará públicas las restricciones al transporte de líquidos en el equipaje de mano
    27/05/2008
    EFE

    BRUSELAS.- La CE se ha comprometido hoy ante David Raya, un ciudadano catalán que ha denunciado la aplicación \”abusiva\” de las normas de seguridad en los aeropuertos, a hacer públicas las restricciones al transporte de líquidos en el equipaje de mano de los pasajeros de aviación comercial.

    El Ejecutivo comunitario ha asegurado que está \”en proceso\” de publicar este reglamento, hasta ahora secreto por motivos de seguridad, aunque ha evitado dar fechas concretas sobre el proceso.

    Raya ha comparecido ante la Comisión de Peticiones del Parlamento Europeo para denunciar la, a su juicio, \”absurda\” y \”discriminatoria\” normativa acordada en septiembre de 2006 por la UE para prevenir atentados terroristas con explosivos líquidos.

    Este ciudadano de L’Hospitalet de Llobregat (Barcelona), que sufre fibrosis quística y diabetes, ha expuesto ante los eurodiputados su experiencia en el aeropuerto de Berlín, donde experimentó problemas para introducir en el avión la abundante medicación que necesita.

    Raya ha criticado la aplicación de una normativa que \”no había sido debatida públicamente\” y que había sido \”declarada secreta\”.

    \”Tan secreta que la policía consultaba el mismo folleto informativo que yo\”, ha recordado sobre su viaje en noviembre de 2006, poco después de la entrada en vigor del polémico reglamento.

    \”Mi insulina, mis antibióticos y mis aerosoles se habían convertido de la noche a la mañana en armas de destrucción masiva\”, ha relatado el joven, que después de mostrar un certificado médico a los agentes logró el permiso para llevar consigo la medicación.

    Raya ha pedido hoy ante la Eurocámara -que en varias ocasiones ha expresado su preocupación sobre las medidas de seguridad en los aviones- la derogación de la normativa y ha exigido que no se legisle \”de espaldas\” a la sociedad.

    El pasado 10 de abril, la abogada general del Tribunal de Justicia de la UE ya consideró inaceptable que la CE no haga pública la lista de objetos prohibidos en el equipaje de mano y aseguró que el reglamento europeo debería declararse \”inexistente\”.

    El caso ante la justicia comunitaria está pendiente del fallo definitivo de los jueces europeos, pero Bruselas ya ha anunciado que hará pública la normativa y ha admitido que el secreto \”debe ser la excepción\” y la publicación, \”la norma\”.

    Edito: Fuente [url=http://www.elmundo.es/elmundo/2008/05/27/barcelona/1211893696.html]http://www.elmundo.es/elmundo/2008/05/27/b…1211893696.html[/url]

  106. Pavro dice:

    [url=http://www.viarosario.com/tecnologia/noticias/conozca-como-funciona-google.html]http://www.viarosario.com/tecnologia/notic…ona-google.html[/url]

    Conozca cómo funciona Google

    Publicado por Martin Boix
    miércoles, 04 de junio de 2008

    El buscador más grande de Internet lleva adelante un minucioso estudio estadístico de la cantidad de clics que realiza cada usuario en cada página. Un equipo de ingenieros y expertos en marketing se dedican a la observación de los datos para la adjudicación de espacios publicitarios.

    Nicholas Fox forma parte de un pequeño grupo de empleados de Google encargados de vigilar los \”signos vitales\” de uno de los negocios más exitosos y rentables de internet. El número de búsquedas y de clics, la tasa a la cual los usuarios hacen clic en los anuncios, los ingresos que generan; todo es rastreado hora por hora, comparado con los datos de la semana anterior y convertido en gráficos.

    \”Se puede ver muy rápidamente si algo falta\”, señaló Fox, director de administración de productos de negocio de Google.

    Fox y su equipo de \”calidad de anuncios\” también pueden saber rápidamente si algo está trabajando particularmente bien. La labor de su grupo, ajustar constantemente el sistema de entrega de anuncios de Google, tiene un objetivo por encima de todo: mostrar a los usuarios los anuncios que tienen más probabilidades de interesarles y de que hagan clic en ellos.

    Google maneja un complejo sistema basado en subastas que determina qué anuncios aparecerán en dónde y en qué orden. Cada vez que el equipo altera las fórmulas para seleccionar y clasificar los anuncios, Fox puede realizar una prueba y ver rápidamente el efecto de los cambios sobre los usuarios, los anunciantes y los ingresos de Google, que, en el primer trimestre de este año, fueron de más de 2 millones de dólares por hora.

    Fox, graduado en economía en Harvard, también ayudó a organizar la llamada Fuerza de Ingresos de Google, un selecto grupo de ingenieros, gente de ventas y finanzas, gerentes de producto y expertos en estadísticas de toda la firma que son responsables de mantener a los ejecutivos informados sobre las fuerzas que mueven a la compañía.

    Google revela muy poco de estas fuerzas al mundo exterior. Incluso en Wall Street, muchos analistas describen a la empresa como una gigantesca caja negra que tienen dificultades para comprender.

    La idea de vincular los anuncios con los resultados de las búsquedas fue desarrollada primero por GoTo.com, que posteriormente cambió su nombre a Overture Services y en 2003 fue comprada por Yahoo. Overture clasificaba los anuncios con base en cuánto estaban los anunciantes dispuestos a subastar por cierta palabra clave. Entre más alta la oferta, mejor la colocación.

    Al tiempo que los ingenieros de Google desarrollaban su propio sistema de publicidad por búsqueda, entendieron desde el inicio que otorgar la mejor clasificación a la oferta más alta tendría pocos beneficios para la firma si ese anuncio no atraía más clics. Esto porque los anunciantes normalmente sólo pagan a Google cuando los usuarios dan clic en sus anuncios.

    Así que Google decidió clasificar los anuncios con base en una combinación entre el precio subastado y una \”tasa de clics\”, es decir, la frecuencia con que los usuarios oprimen un anuncio determinado. El equipo de Fox tomó las cosas a partir de entonces y gradualmente mejoró su capacidad para determinar qué anuncios funcionarían con los usuarios.

    Fox explicó que la habilidad de Google para ajustar constantemente sus operaciones está inexorablemente ligada a su obsesión por medir prácticamente todo lo que pasa en su sistema.

    Sin embargo, las herramientas para hacerlo no siempre estuvieron disponibles. Hace unos cuatro años, cuando los ingresos se estaban más que duplicando cada año y las ganancias aumentaban incluso más rápidamente, altos ejecutivos empezaron a preocuparse porque el negocio de Google podía estar montado sobre una burbuja de publicidad en línea.

    El tráfico crecía aceleradamente, al igual que el precio promedio que los anunciantes pagaban por los clics. Pero Fox y otros se dieron cuenta que medir el promedio de costo por clic no era suficiente. Los usuarios podían estar oprimiendo en más anuncios de precio alto y menos en anuncios de precio bajo. Eso provocaría que el costo promedio por clic aumentara, pero diría poco sobre la salud del sistema en general.

    De tal forma que la compañía desarrolló lo que llama una canasta de palabras clave. En forma muy parecida al índice de precios al consumidor –la canasta de bienes y servicios que usan los economistas para evaluar la inflación–, este termómetro está compuesto por una amplia muestra de palabras clave y es ponderado para que sea estadísticamente preciso. Este indicador interno ayuda a Google a tener una imagen más clara de su desempeño.

    Más tarde, el equipo de Fox realizó una serie de experimentos con el fin de optimizar el sistema de anuncios. Evaluaron aspectos como el tamaño del área para hacer clic y el color de fondo de los anuncios, así como el criterio de colocar los anuncios arriba de los resultados de la búsqueda en lugar de al lado.

    Con el tiempo, la compañía fue más allá de las tasas de clic para clasificar los anuncios. Google actualmente toma en cuenta la \”página de aterrizaje\” a la cual enlaza el anuncio y, por ejemplo, otorga bajas calificaciones a las páginas cuyo único propósito es mostrar más anuncios. Pronto, también se considerará la rapidez de descarga de la \”página de aterrizaje\”, indicó Fox.

    Estos factores contribuyen a la \”calificación de calidad\” del anuncio. Entre más alta la calificación, menos tiene el anunciante que subastar para asegurarse una buena colocación. Por ejemplo, un anunciante que ofrece un dólar por clic para atraer a quienes buscan \”hospedaje para vacaciones en Colorado\” podría recibir una colocación más prominente que otro que ofrece 1.50 dólares por la misma búsqueda pero tiene una calificación de calidad inferior. Un anunciante con una calificación de calidad muy baja quizá tendría que ofrecer tanto por una buena ubicación que le resultaría económicamente inviable.

    Las calificaciones de calidad funcionan como incentivos para que los anunciantes mejoren sus anuncios, lo cual beneficia a los usuarios y, a su vez, beneficia a Google, afirmó Fox.

    Pero no a todos los anunciantes les agrada el enfoque de Google. Muchos dicen que a pesar de sus esfuerzos para ser más transparente, permanecen en la oscuridad sobre qué pasa en el interior de la \”máquina de anuncios\” de la compañía.

    \”Que Google sea una caja negra no es algo bueno para los anunciantes\”, señaló Anil Kamath, cofundador y director de tecnología de Efficient Frontier, una empresa que organiza campañas de anuncios en internet.

    Kamath agregó que Google sigue ofreciendo el sistema más efectivo para los anunciantes, pero advirtió que muchos de éstos se quejan de que la compañía está, en esencia, decidiendo quién puede y quién no puede anunciarse en su sistema.

  107. yusuf dice:

    sabia que las grandes lo vigilan a uno, pero no sabia el grado de sofisticacion alcanzado ( seguramente debido a mi desconocimiento total del campo informatico )…en verdad estamos agarrados por las partes nobles con los alicates de la tecnologia…este foro me parece bien util para gente como yo

  108. Lux dice:

    Hasta 1992, la Fuerza Aérea del Comando Aéreo Estratégico controlaba casi todos los aspectos del país con bombas nucleares y de misiles. Entonces el SAC se disolvió. La Fuerza Aérea de especialistas nucleares se convirtió en huérfanos burocráticos.

    En la charla de ayer en el cuerpo de la Fuerza Aérea de misiles, no sólo se trató acerca del despido de sus principales jefes, sino que de acuerdo con una nota de la Comandancia Espacial, Gen Moseley, en uno de sus últimos actos como Jefe de Estado Mayor de la Fuerza Aérea, oficialmente “aprobó el restablecimiento de la insignia de misiles “.

    Fuente: blog.wired.com/defense/2008/06/defense-secreta.html

  109. Lux dice:

    [color=#9ACD32][size=]Operación psicológica: Desacreditar a la dirigencia china[/size]

    El objetivo a breve plazo es desacreditar a la dirigencia china en los meses anteriores a los Juegos Olímpicos de Beijung, mientras también se utiliza la campaña por Tibet para distraer la opinión pública de la guerra en Oriente Próximo y de los crímenes de guerra cometidos por EE.UU., la OTAN, e Israel.

    Las presuntas violaciones de derechos humanos de China son destacadas como una distracción, para prestar una cara humana a la guerra dirigida por EE.UU. en Oriente Próximo.

    Los planes de guerra patrocinados por EE.UU. contra Irán son ahora aceptados y justificados como resultantes de un incumplimiento de Teherán con las exigencias de la “comunidad internacional”.

    Mientras Tibet ocupa los titulares, la verdadera crisis humanitaria en Oriente Próximo no justifica una noticia de primera plana.

    fuente: http://www.globalresearch.ca/index.php?context=va&aid=9095

  110. Banned Chipola dice:

    http://www.rebelion.org/noticia.php?id=68726

    Este periodista australiano de 46 años es un referente mundial en la denuncia de la «invención» de enfermedades por la gran industria farmacéutica. Experto conocedor del negocio de la salud, removió cimientos con su best seller «Selling Sickness» (Vendiendo Enfermedades, 2005 ). En la última edición de la revista «PLoS Medicine» defiende que cada vez se cuestionan más esas «nuevas» patologías.

    ¿Qué definición haría usted de «enfermedad inventada»?

    Así es, `inventada’. Lo estamos viendo con las mujeres, por ejemplo, con el tema de la disfunción sexual o en los niños con el TDAH (trastorno por déficit de atención e hiperactividad). Pero, generalmente, yo prefiero hablar de `patrocinio de la enfermedad’. Es decir, las compañías farmacéuticas no crean las enfermedades, ni directamente sobrepasan esos límites, pero a menudo patrocinan las actividades de la medi- cina que están sumidas en este proceso de crear o vender enfermedades.

    Porque no hablamos sólo de inventar o patrocinar enfermedades, sino también de hacer que cada vez más personas sean susceptibles de ser consideradas enfermas, rebajando, por ejemplo, los límites del colesterol o la tensión arterial.

  111. Lux dice:

    -ja no me extrañaría. Pues como habiendo tantos avances en la ciencia no se ha encontrado una cura para el resfriado común… supongo que representa un gran ingreso en venta de productos 0_0

  112. Lux dice:

    [color=#98FB98][size=]UNAM y Microsoft acuerdan compartir información[/size]

    La institución universitaria más importante de Latinoamérica y el mayor fabricante de software compartirán investigaciones, contenidos y alertas sobre incidentes en Internet.

    La Universidad Nacional Autónoma de México y Microsoft acordaron compartir información sobre investigaciones, contenidos de seguridad y alertas sobre incidentes en Internet para promover una cultura de prevención y reducir así ataques a sistemas de cómputo que afectan a los usuarios de Internet.

    El fabricante de software asegura que observó un incremento de 300% en el número de usuarios afectados por descargas involuntarias de archivos que generan troyanos con los cuales atacantes instalan archivos en las computadoras sin que el usuario lo note, por lo cual planteó la necesidad de aliarse a la institución académica más importante de Latinoamérica que también cuenta con el Equipo de Respuesta a Emergencias Computacionales (CERT, por sus siglas en inglés) local.

    Fuente: netmedia.info/articulo-31-8126-1.html

  113. Banned Chipola dice:

    Se me hace que a la UNAM se la van a aplicar.

  114. Lux dice:

    mmm… a como se ve, es muy probable 0_0

  115. Banned Chipola dice:

    Guulp.

    Según preciso una fuente especializada que pidió el anonimato, se descubrió que Facebook es un arma militar de espionaje y desestabilización. Según la fuente, en Facebook participan todos los 16 servicios de inteligencia de los Estados Unidos, comenzando por la CIA, el Pentágono y el Departamento de Defensa. “Todo lo colectan y todo lo guardan. Nada se les escapa: fotos, correos electrónicos, conversaciones, imágenes, música, etc.” El articulo es interesante, se los dejo a vuestro criterio.

    http://www.bolpress.com/art.php?Cod=2008062314

  116. Oreerasz dice:

    Me alegra no ser adicto a hacer ese tipo de cosas como el fotolog y asi. Aunque si de datos se trata, el simple hecho de hacer una cuenta de e-mail por mas privacidad que diga tener hace que se entrelea esta noticia como vieja :S

  117. admin dice:

    Hay varios enlaces externos a Este tema.

  118. Lux dice:

    Por orden de un juez en Estados Unidos, Google ha sido obligado a entregar historiales de usuarios de YouTube, incluyendo videos, login de usuarios, direcciones IP y constancias de cuándo sus videos fueron vistos.

    El juez que lleva la causa de la demanda de Viacom vs Google por supuesta infracción de derechos de propiedad por parte de este último, con valor de $1,000 millones de dólares, ha ordenado a su unidad YouTube a proveer los historiales de sus usuarios.

    Google deberá entregar millones de videos que ha quitado del sitio que tiene para compartir videos, las ID de los login de los usuarios, las constancias de cuándo los usuarios vieron los videos, sus direcciones IP y los números que identifican los videos. Esta orden es aplicable no sólo a los videos vistos en YouTube, sino también los videos insertos en sitios Web de terceros.

    Google ha alegado que tal mandato judicial, que supone el manejo de 12 TB de datos, es exageradamente oneroso, pero el juez federal de distrito, Louis L. Stanton, arguye que sería fácil copiarlos. La empresa de búsquedas también alega que la solicitud de información de parte de Viacom amenaza la privacidad de los usuarios porque revelaría los patrones de ver y cargar videos, y los ligaría con las direcciones IP y las ID de los login. El juez sostiene que esas preocupaciones son “especulativas” y añadió que Google no ha mostrado justificación legal para tal argumentación.

    Por otro lado, el juez ha resuelto a favor de Google por cuanto que ha desechado la solicitud de la parte contraria de que diera información propietaria, como los índices que muestran cómo Google organiza sus videos y publicidad, así como el código fuente de la búsqueda de YouTube, la búsqueda Google y el nuevo programa de ID de videos de la compañía.

    fuente: netmedia.info/articulo-69-8194-1.html

  119. Banned Chipola dice:

    Un coronel retirado (EEUU) revela el programa secreto de experimentación con drogas sintéticas como armas de guerra

    El Dr James Ketchum ha escrito un informe que explica los experimentos y las pruebas que, a pesar de la prohibición de la Convención de Ginebra, el ejército de EEUU llevó a cabo en los 60 para crear un arma incapacitante a base de una marihuana sintética muy potente que sería fumigada como nubes de “gas de la locura” para disolver con efectos psicogénicos y sin matar, al enemigo. Los experimentos incluyen la prueba de distintas sustancias en 6700 voluntarios.

    http://www.alternet.org/drugreporter/92049/?page=entire

  120. Banned Chipola dice:

    China quiere retransmitir los Juegos Olimpicos con 10 segundos de delay: Así se podría cortar cualquier imagen o acción desacorde con las ideas del régimen y el mundo no se enteraría de nada. ¿Alguien me lo justifica?

    http://www.elperiodico.com/default.asp?idpublicacio_PK=46&idioma=CAS&idnoticia_PK=529581&idseccio_PK=1011

    pinches olimpiadas chafas.

  121. Banned Chipola dice:

    Wal-Mart hace “recomendaciones” a sus trabajadores sobre a qué político deben votar.

    (y no es por Obama)

    http://www.eleconomista.es/economia/noticias/684545/08/08/WalMart-advierte-a-sus-empleados-de-las-consecuencias-de-votar-a-Barack-Obama.html

  122. Lux dice:

    que sólo quieren \”educarles\” sobre la legislación laboral

    sí… seguro

  123. Lux dice:

    [size=]Científicos en informática tienen por objetivo mejorar la red militar[/size]

    Patrick Crowley, PhD., profesor asistente de ciencias e ingeniería informática en la Universidad de Washington en San. Louis, ha recibido un año de subvención por 499,765 dólares por parte de la Agencia de Defensa de Proyectos de Investigación Avanzados (DARPA, en sus siglas en inglés) para la investigación llamada \”Comunicaciones de Defensa Revolucionarias con una Infraestructura de Internet Diversificada.\”

    Fuente: http://www.physorg.com/news137341738.html

  124. Banned Chipola dice:

    El popular buscador de torrents Pirate Bay acaba de ser censurado en Italia, debido a un decreto de las autoridades. Tanto las IP como el dominio del buscador se encuentran inaccesibles desde el país, ya que están bloqueadas por todos los ISP italianos. Habrá que esperar a las contramedidas de los chicos de The Pirate Bay para resolver este filtrado.

    torrentfreak.com/the-pirate-bay-blocked-in-italy-080809/

  125. Banned Chipola dice:

    Un niño de 9 años, de nombre Jericho Scott, es tan bueno lanzando la pelota que los organizadores de la ‘Youth Baseball League’ de New Haven pidieron a su entrenador que no jugase como ‘pitcher’ (lanzador) de su equipo. El técnico no hizo caso a las presiones, por lo que los organizadores de la competición han amenazado con disolver el equipo de Jericho y distribuir a sus compañeros entre el resto de equipos. De momento, el niño ha cambiado de equipo y de competición, y desde que cambió de aires sus compañeros suman 8 victoria y 0 derrotas.

    http://www.marca.com/edicion/marca/otros_deportes/beisbol/es/desarrollo/1158230.html

  126. Banned Chipola dice:

    Varios ayuntamientos del Reino Unido han comenzado a reclutar voluntarios sin paga para que denuncien actividades de los vecinos como ensuciar la vía pública, no reciclar la basura o permitir que los perros ensucien las calles. Muchos se temen que no es más que un paso hacia una sociedad autoritaria que no respeta la intimidad del individuo, y que pronto veremos a algunos vecinos rebuscando en nuestra basura o espiándonos detrás de las cortinas.

    http://www.thisislondon.co.uk/news/article-23547177-details/Now+it%27s+the+citizen+snoopers%3A+Councils+recruit+unpaid+volunteers+to+spy+on+their+neighbours/article.do

  127. Banned Chipola dice:

    El Gobierno galo ha creado EDVIGE, un fichero informático central que recoge datos de los ciudadanos a partir de los 13 años: desde domicilio particular hasta orientación sexual, opiniones filosóficas o nombres de las personas frecuentadas.Se trata de un fichero informático nombrado EDVIGE (Explotación de Documentación y Valorización de la Información General), donde entrarán los datos de todas aquellas personas que, por sus opiniones políticas, filosóficas, religiosas o filiación sindical, atenten contra la seguridad pública…¿Gran Hermano?

    http://www.bottup.com/index.php?option=com_content&task=view&id=3722&Itemid=114

  128. Lux dice:

    ya lo creo

  129. Banned Chipola dice:

    Otra vez facebook.

    Facebook está vendiendo la información de sus usuarios al mejor postor. Citemos textualmente: “Lo que muchos usuarios no saben es que, de acuerdo con las condiciones del contrato que asumen al hacer click en el cuadro ‘acepto’ los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican”. De hecho, resalta el experto, los afiliados “autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página web”.

    http://www.elmanifiesto.com/articulos.asp?idarticulo=2754

  130. Lux dice:

    [size=]Microsoft sustituirá a OneCare con software gratuito de seguridad [/size]

    Microsoft es el mayor fabricante de software bajo el esquema de licenciamiento en el mundo y ahora quiere incursionar en el terreno del software gratuito por más inverosímil que parezca, por lo que planea lanzar uno de seguridad sin costo para el usuario.

    Las razones de la compañía son el rápido crecimiento del malware y la necesidad de software de seguridad que esté enfocado en las necesidades de los mercados emergentes, aunque no están claras cuáles sean estas.

    Se tiene previsto que el software de seguridad gratuito de nombre código ‘Morro’ pueda ser descargado de Internet y que esté disponible durante la segunda mitad de 2009. Morro protegerá a las PC de virus, spyware, rootkits y troyanos y Microsoft ha prometido que ocupará pocos recursos de la computadora para que en caso de que las PC sean de poca capacidad o estén conectadas a una red que no sea de banda ancha, pueda ser aprovechado.

    El tono del anuncio hace pensar que no existen soluciones de antivirus en el mercado que sean fáciles de utilizar y efectivas. Microsoft asegura que la arquitectura del nuevo software estará construida en tecnología anti-malware con la que están desarrollados sus actuales productos de seguridad.

    fuente: netmedia.info/articulos.php?id_art=8703&id_sec=68

    -ja

    edit formato

  131. Banned Chipola dice:

    Un juez italiano suspendió este miércoles, el juicio contra agentes norteamericanos e italianos acusados de secuestrar a un presunto terrorista en 2003, luego que Silvio Berlusconi, el primer ministro de Italia autorizara a los testigos a solicitar el secreto de Estado. El juez Oscar Magi, natural de Milán, dijo que Berlusconi dificultó las acciones para conocer las evidencias válidas en el juicio de los 26 estadounidenses y 7 italianos involucrados.

    http://www.telesurtv.net/noticias/secciones/nota/37817-NN/suspenden-juicio-de-un-secuestro-de-la-cia-por-la-intervencion-de-berlusconi/

  132. Banned Chipola dice:

    Es sabido que las empresas farmacéuticas experimentan sus fármacos con seres humanos en África y América Latina. No importa que mueran miles y miles de hombres, mujeres y niños si con ello se garantiza la medicación en el “mundo desarrollado”.

    Pero no es tan conocido que el gobierno de los EEUU tiene a sus propios ciudadanos y a su propio territorio como cobayas para experimentar productos químicos y biológicos. Y con la misma consecuencia: miles y miles de muertos.

    guulp.

    elmercuriodigital.es/content/view/15115/146/

  133. Ernesto dice:

    El argumento de max payne no está fuera de la realidad.

    Ernesto

  134. Banned Chipola dice:

    Ah como Chinnn..a no hay dos

    «China ha abierto una persecución a nivel nacional contra todas las páginas web a las que las autoridades acusan de difundir pornografía y amenazar la moral de los más jóvenes, incluidos los grandes buscadores Google y Baidu. El Ministerio de Seguridad Pública de China y otras seis agencias gubernamentales han anunciado hoy mismo esta nueva campaña a través de la televisión estatal, que ha mostrado imágenes de las autoridades llevándose material digital de una oficina. Un informe publicado por los distintos medios chinos asegura que el objetivo de esta iniciativa es \”limpiar Internet de las vulgaridades actuales, que violan la moralidad pública y dañan la salud mental y física de los niños y la juventud\”».

    [url=http://ciberderechos.barrapunto.com/]http://ciberderechos.barrapunto.com/[/url]

  135. Banned Chipola dice:

    La Asociación de Familias Americana (AFA) ha identificado a otro objetivo dentro de su constante guerra cultural: Pepsi. La organización de extrema derecha ha solicitado a sus miembros un boicot a la empresa PepsiCo luego de que la compañía de gaseosas decidiera donar un 1 millón de dólares a las organizaciones Human Rights Campaign (HRC) y Padres, Familiares y Amigos de Gays y Lesbianas (PFLAG).

    Ja.

    http://www.sentidog.com/article.php?id_news=23100

  136. Banned Chipola dice:

    Los políticos se espían entre sí, los Estados tienen centros de espionaje, la SGAE tiene espías. Entras en el Metro y estás rodeado de cámaras de vigilancia. Las llamadas de teléfono se graban por seguridad, el móvil revela nuestra posición.

    ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias/1003488/01/09/Nos-espian-Por-supuesto.html

  137. Banned Chipola dice:

    Vuelve Echelon.

    Echelon es más que una leyenda urbana. Nuestra vida es la vida de los otros. El día 5 de septiembre de 2001, el Parlamento Europeo denunciaba la existencia de Echelon, una red de espionaje de dimensión planetaria.

    ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias/1003429/01/09/Echelon-de-leyenda-urbana-a-peligro-ciudadano.html

  138. Pavro dice:

    SEGÚN EL GOBIERNO LABORISTA, TODO VALE PARA COMBATIR AL TERRORISMO
    En secreto, Londres legalizó la tortura
    Fue en 2006, por iniciativa del premier Tony Blair, meses después del atentado en el subterráneo londinense en el que murieron 56 personas.

    [url=http://www.criticadigital.com/index.php?secc=nota&nid=18994]http://www.criticadigital.com/index.php?se…a&nid=18994[/url]

  139. Yisus dice:

    Esta bueno ese dato. parecido a la LEy patriotica impulsada por bush luego del 11/s. aplicada en 2001, rectificada en 2005 y promulgada en abril de 2006

    [url=http://es.wikipedia.org/wiki/Acta_Patri%C3%B3tica]http://es.wikipedia.org/wiki/Acta_Patri%C3%B3tica[/url]

    […]
    En diciembre de 2001 el gobierno confiscó los fondos de las tres mayores sociedades benéficas musulmanas en Estados Unidos, sin acusarlas, sin pedir una revisión judicial y sin celebrar una audiencia.

    A José Padilla (ciudadano estadounidense), lo arrestaron en el aeropuerto de Chicago y lleva más de un año en una cárcel militar sin acusaciones, sin audiencia, sin la presentación de pruebas en su contra y sin ver a su familia o un abogado.

    La Ley Patriótica autoriza a los órganos de seguridad a utilizar “métodos no convencionales” para interrogar y obtener información de los detenidos. Es decir legaliza la tortura y la vejación a fin de obtener una confesión. Se vale todo, experimentos con drogas, aislamiento perpetuo, torturas sobre cuerpos desnudos, violaciones sexuales, ataques con perros, ingesta de comidas nauseabundas, des-ubicación permanente (el reo nunca sabe donde esta siendo torturado).
    […]
    [url=http://www.aporrea.org/tiburon/a48154.html]http://www.aporrea.org/tiburon/a48154.html[/url]

    misma que esta vigente hoy día.

  140. Banned Chipola dice:

    El pirata informático británico Gary McKinnon ha perdido su batalla contra la extradición a EE.UU. al rechazar la fiscalía del Reino Unido procesarle en este país. Los representantes de McKinnon pidieron al fiscal en diciembre que le procesara aquí por delitos menores, después de que el interesado, de 42 años, firmara una declaración en la que admitía haber violado la ley británica. Pero la fiscalía ha rechazado presentar cargos contra el acusado al amparo de esa legislación, ya que onsidera que las alegaciones de ese país son mucho más graves

    Gary Mckinnon penetro unos sistemas de la NASA con informacion ovni.

    http://www.lavanguardia.es/internet-y-tecnologia/noticias/20090226/53648649064/el-hacker-del-pentagono-pierde-su-batalla-contra-la-extradicion-a-ee.uu..html

  141. Banned Chipola dice:

    El sobrino de Freud, Edward Bernays, se interesó por el psicoanálisis que su tío había desarrollado, y utilizó sus teorías sobre el subconsciente para manipular la opinión pública, lo que enfureció a Freud, que creía que era una acción indigna. Fue asesor de varios presidentes de Estados Unidos y dirigió las campañas de publicidad de multitud de empresas o personajes públicos

    gafasdenover.blogspot.com/2009/02/el-control-de-los-poderosos.html

  142. Dark Crow dice:

    Freud haciendose el digno?¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡
    Si Freud tenia momentos superantieticos en varias ocasions como provocar el suicidio de un alumno para salir con la esposa.
    JJJAAAAAAAAAAAAAAAAAAA
    O permitiendo experimientos humanos con niños para ver efectos de falta de amor y trato humano en su adultez.
    O recetando cocaina a los pacientes….

    Entre muchas otras. Por algo los archivos Freud n son publicos.

  143. Yisus dice:

    Provocar el suicidio de pacientes?, si se me hace grave. La verdad no se si llegara a ese extremo pero si es sugerente una revisión a la ideología de Freud en la praxis de su psicoanálisis.
    Voy a revisar en que seminario Lacan habla de su preferencia a dictar seminarios sin costo que el cobro por analizar como hacía Freud, ah de ser el seminario 11 “4 conceptos fundamentales del psicoanálisis”, dicho sea de paso, Lacan tenía una especial forma de criticar a Freud, porque lo reinvindicaba en tanto sus conceptos técnicos, su Escuela en Paris era freudiana; ironizaba sobre su “praxis” a la que llamaba ejercicio “pilatico” de lavarse las manos para decir que, todo era neurotico o histérico, pero no curaba. Con lo cual Lacan hace una distinción, porque siendo filósofo y no médico como el cocainómano, intenta dar herramientas para “analizar” el inconciente y no “curarlo” o “normalizarlo”. Y riendose de si mismo dice que la filosofía y psicoanálisis no serán mas que la historia de su interpretación.
    Quizas valdría algo de Lacan en vivelibre.org no crees?
    saludos

  144. Yisus dice:

    jajajaja. ah que chipola tan cotorro. el es para Freud, para lacan o para el tema?

  145. Banned Chipola dice:

    Ustedes son los teoricos, filosoficos y demas.

    Yo solo soy el “cotorro”.

  146. Yisus dice:

    supongo que las tres interpretaciones son un ejercicio de la práctica del nudo borromeo: imaginario, real y simbólico. decía que el inconciente solo puede ser analizado en el simbólico, que a través del lenguaje se acerca a lo real, entonces, uno anda en la vida con el imaginario de lo que aparentemente representa, en este caso el padre.
    La cosa de los falos era algo que no aceptaba Lacan, que todo viniera del sexo o que lo sexual viniera solo del falo. tenemos orificios físicos e imaginarios, decía el frances que hablaba hasta por los codos y pasó sus últimos años sin poder hablar debido a una enfermedad.

    Tengo curiosidad de retomar los textos, voy a ir a la biblio y tomaré algunas notas, las mando a vivelibre. también voy releer a Jacobo Grinberg que resultán muy interesantes contrastarlas y asociarlas con los temas que aquí se comentan.

  147. Dark Crow dice:

    Que lo explicaste mejor que los profesores. Se agradece.

    Lo de los penes voladores para los no entendidos salio de la explicacion de una maestra que decia que Melanie Klein afirmaba que las mujeres deseaban podeer un falo pero con el proceso de castracion decidian que para poseer algo lo mas cercano a un falo entonces optaban que atraves de una relacion sexual se fecundaran y poseyeran a traves del hijo como producto del falo una proyeccion de este.
    De ahi a que le preguntaramos que cuando salian los penes voladores fue un solo paso.

    UN detalle de varios psicoanalistas pro_Freud es que todo era sexual. Y en la universidad Lacan era lo mas avanzado en psicoanalisis que nos enseñaron (con 30 años de atraso se puso de moda).
    mmm Jacobo Griberg. Seria bastante interesante tus apuntes.

  148. Dark Crow dice:

    Sip. Se agradeceria muchismo el material de Lacan en vivelibre.
    No he podido subir material al respecto pero:

    [url=http://vivelibre.org/smf/index.php?board=133.0]http://vivelibre.org/smf/index.php?board=133.0[/url]
    Todo lo que desees subir al respecto esta disponible el lugar.

    Freud metodologicamente era muy chocante. Decia en sus libros que su praxis debia de ser “X” y el hacia lo que se le pegaba la gana.
    Tengo que recordar el nombre exacto del caso. Pero si no mal recuerdo uno de sus “alumnos” se puso a experimentar con la anuencia de Freund con su hijo lo que pasaria con un complejo de edipo no resuelto y una “castracion” no resuelta de todo.
    El caso del hombre de las ratas es otro ejemplo de situaciones fuera de lugar.
    Y esa mania incestuosa por su hermana tambien resulta extraña en Freud.

    Por cierto tambien hay ya disponible un foro de sufismo en nasdat.com

    http://nasdat.com/?cat=143

    Agradeceria muchismo tu ayuda ahi. Ahorita estoy ocupado subiendo unos materiales de FRITHJOF SCHUON

    Se agradeceria tus aoprt5aciones en cualquiera de los dos foros.

    Por cierto de que diablos iba lo de padre inmaginario de lacan? Ese desmadre de las tres representaciones del padre me hiz

  149. Banned Chipola dice:

    Un documento secreto del Centro Nacional de Inteligencia del Ejército de Estados Unidos (U.S. Army National Ground Intelligence Center) reciéntemente desclasificado parcialmente bajo una solicitud de la Ley de Acceso a la Información (FOIA por sus siglas en inglés) en Estados Unidos, confirma que el equipo de operaciones psicológicas más poderoso del Pentágono está empleando sus esfuerzos contra Venezuela. El documento, del año 2006, analiza la situación fronteriza entre Colombia y Venezuela. Su redacción está realizada por el Grupo 4 de Operaciones Psicológicas (Activa) del Ejército de EEUU y el Centro Nacional de Inteligencia del Ejército de EEUU, hecho que afirma entonces que éste mismo equipo de guerra psicológica está trabajando en la región contra Venezuela.

    rebelion.org/noticia.php?id=81736

  150. Banned Chipola dice:

    El gobierno de George W. Bush había preparado un estado de excepción, en el cual el Ejecutivo consideraba suprimir garantías constitucionales fundamentales, entre ellas la libertad de expresión.

    http://www.jornada.unam.mx/2009/03/05/index.php?section=mundo&article=027n1mun

  151. Banned Chipola dice:

    “Si quieren desarrollar relaciones con China, los demás países no deben permitir al Dalai Lama que los visite y no tienen que dejarle usar su territorio para actividades separatistas que apunten a la independencia del Tíbet”

    http://www.ansa.it/ansalatina/notizie/rubriche/mundo/20090307143234837474.html

  152. Banned Chipola dice:

    Pienso que las instituciones bancarias son más peligrosas para nuestras libertades que ejércitos enteros listos para el combate. Si el pueblo americano permite un día que los bancos privados controlen su moneda, los bancos y todas las instituciones que florecerán en torno a ellos privarán a la gente de toda posesión, primero por medio de la inflación, seguida por la recesión, hasta el día en que sus hijos se despertarán sin casa y sin techo, sobre la tierra que sus padres conquistaron. Lo dijo Thomas Jefferson, en 1801.

    http://www.elventanuco.com/2009/03/hace-doscientos-anos-que-se-veia-venir.html

  153. Banned Chipola dice:

    “No confíes en los otros. Si sospechas, repórtalo”. Bajo esta premisa surge una nueva campaña de la Policía Metropolitana de Londres para que los ciudadanos usen sus instintos y avisen de cualquier actividad sospechosa con el fin de ayudar a combatir la actividad terrorista.

    http://www.met.police.uk/campaigns/counter_terrorism/index.htm

  154. Tlahuica dice:

    Hay que recordar que Estados Unidos (gringolandia) no tiene amigos, solo intereses!!!!!!

  155. Banned Chipola dice:

    Hay que recordar que los comerciantes (empresarios) son los que quieren controlar al mundo.

  156. Banned Chipola dice:

    El primer ministro italiano, Silvio Berlusconi, amenazó a los medios de su país con “acciones duras” por sus “calumnias” en informaciones sobre sus supuestos errores en las diversas cumbres de esta semana, informan hoy todos los diarios. A las ya conocidas excentricidades de Berlusconi, el mandatario italiano sumó esta semana dos momentos analizados por los medios italianos hasta la saciedad, en algunos casos calificados como ridículos y en otros como errores.

    http://www.abc.es/20090405/internacional-europa/berlusconi-amenaza-medios-represalias-200904051111.html

  157. Banned Chipola dice:

    Una adolescente de Fairfax fue expulsada durante 2 semanas por tomarse la píldora en el colegio durante su almuerzo. Además, el director propuso la expulsión del colegio. La chica, una buena estudiante y atleta descubrió durante sus dos semanas de expulsión que el castigo era similar al que hubiese recibido de haber sido cogida con un arma, y bastante más que si hubiese sido pillada bajo los efectos de la heroína, LSD u otra droga ilegal.

    http://www.washingtonpost.com/wp-dyn/content/article/2009/04/04/AR2009040402591.html

  158. Banned Chipola dice:

    El sumario de 6 páginas del acuerdo ACTA abierto por la USTR ofrece pocos detalles específicos. El documento indica que los países implicados han estado discutiendo sobre la forma de llevar a cabo la imposición de las leyes sobre derechos de autor de cada uno de los demás países. Entre los asuntos tratados se incluye el “grado de infracción necesario para justificar sanciones criminales”, así como la autoridad de los países para ordenar búsquedas y embargos de bienes sospechosos de infringir las leyes de copyright.

    http://www.idg.es/cio/Estados-Unidos-revela-informacion-sobre-un-pacto-s/doc79182-mercado.htm

  159. Tlahuica dice:

    “El Universal
    Martes 21 de abril de 2009
    La oposición en San Lázaro rechazó la apertura de oficinas del Centro Conjunto de Implementación estadounidense, en la ciudad de México, con agentes de Inteligencia, porque ello representa una intromisión. Roberto Badillo (PRI) señaló que que es abrir las puertas a sus espías. Juan Guerra (PRD) demandó que comparezcan los titulares de la Defensa y de la SRE para que aclaren el tema.
    (Juan Arvizu)”

    [url=http://www.eluniversal.com.mx/nacion/167350.html]http://www.eluniversal.com.mx/nacion/167350.html[/url]

  160. Banned Chipola dice:

    En las noticias sobre acciones legales o medidas contra el P2P es habitual leer comentarios de usuarios que se jactan de las descargas directas, centralizadas principalmente en los servicios de almacenamiento que ofrecen Megaupload y Rapidshare. La realidad es que estos servicios no solo pueden ser bloqueados y atacados igual que el P2P (Rapidshare ya fue denunciado el año pasado), sino que igualmente pueden obtenerse los datos de sus usuarios y demandarlos.

    Así ha ocurrido en Alemania, donde las discográficas han conseguido que un juzgado solicite los datos de usuarios de Rapidshare que compartían música para facilitar las correspondientes demandas. En cualquier caso, en España de momento está complicado que suceda algo similar, ya que solo se pueden obtener los datos personales en caso de una investigación penal.

    [url=http://torrentfreak.com/rapidshare-shares-uploader-info-with-rights-holders-090425/]http://torrentfreak.com/rapidshare-shares-…holders-090425/[/url]

  161. Banned Chipola dice:

    “Siempre esos ojos que miraban, vigilantes, en el trabajo o comiendo, en casa o en la calle, en el baño o en la habitación, en vigilia o en el sueño: no había privacidad posible”.
    George Orwell, 1984 .

    Ya nadie duda de que estamos todos vigilados, observados y fichados. En el paseo, en el mercado, en el autobús, en el banco, en el metro, en el estadio, en el aparcamiento, en las carreteras… alguien nos está mirando por el ojo de las nuevas cerraduras digitales. Múltiples mallas de vigilancia nos acosan por todo el planeta, la mirada penetrante de los satélites nos persigue desde el espacio, las pupilas silenciosas de las cámaras nos controlan por las calles, el sistema Echelon (1) inspecciona nuestras comunicaciones, y los chips RFID (2) revelan nuestro perfil de consumidor. Cada uso del ordenador, de Internet (Google, YouTube, MySpace…) o de la tarjeta de crédito deja huellas imborrables que delatan nuestra identidad, nuestra personalidad, nuestras inclinaciones. Se ha cumplido el viejo recelo de George Orwell que nos pareció, durante tanto tiempo, utópico o excesivamente paranoico (3).

    Se ha roto el necesario equilibrio entre libertad y seguridad. Con la intención de proteger al conjunto de la sociedad, las autoridades, en nuestras modernas democracias, tienden hoy a ver en cada ciudadano a un virtual maleante. La guerra sin cuartel contra el terrorismo -preocupación dominante en el último decenio- ha procurado una impecable coartada moral y favorecido la acumulación de un impresionante arsenal legal (4) que está permitiendo llevar a cabo el proyecto de control social integral. Los “progresos” tecnológicos (informático y digital) también han ayudado y las autoridades tienen cada vez mejores herramientas para la vigilancia electrónica.

    [url=http://rebelion.org/noticia.php?id=84748]http://rebelion.org/noticia.php?id=84748[/url]

  162. TATANKA dice:

    [url=http://www.20minutos.es/noticia/467096/0/gobierno-britanico/adn/inocentes/]http://www.20minutos.es/noticia/467096/0/g…/adn/inocentes/[/url]

    El Gobierno británico guardará el ADN de personas que sean declaradas inocentes

    * El Tribunal Europeo de Derechos Humanos lo considera ilegal.
    * Quieren mantener doce años los perfiles genéticos de los detenidos por delitos de tipo sexual y violento aunque no se les condene.
    * Conservarán seis años en de los arrestados por delitos menos graves y no sometidos a proceso.

  163. Banned Chipola dice:

    Los diputados franceses aprobaron hoy la controvertida ley contra el pirateo de internet, que prevé cortar el acceso a la red a los internautas reincidentes que se descarguen de forma ilegal archivos sometidos a derechos de autor.

    [url=http://www.abc.es/20090512/cultura-cultura/aprueban-francia-polemica-contra-200905121737.html]http://www.abc.es/20090512/cultura-cultura…0905121737.html[/url]

  164. Tlahuica dice:

    y yo pensaba que solo los de mexico soñaban!!!

  165. Banned Chipola dice:

    Finalmente Sarkozy y Carla Bruni se salieron con la suya. Poco importa lo que diga el Parlamento Europeo o que haya que repertir las votaciones hasta que salga el resultado deseado: los internautas franceses que presuntamente intercambien contenidos protegidos de forma reincidente serán desconectados. El proceso, gestionado por una autoridad administrativa (Hadopi), se basa en los ya famosos 3-avisos: el primero por email, el segundo por correo certificado y el tercero con suspensión de Internet entre 1 y 3 meses.

    Además, los usuarios desconectados tendrán que seguir abonando su cuota mensual y formarán parte de una lista negra, para que no puedan darse de alta en otra operadora mientras dure la sanción. Si el Consejo constitucional francés no lo para (la ley va a ser recurrida por el Partido Socialista, principal partido de la oposición), se espera que los avisos comiencen a enviarse en otoño, con las primeras desconexiones para principios de 2010.

    [url=http://www.elotrolado.net/noticia_francia-aprueba-definitivamente-la-desconexion-de-usuarios_16139]http://www.elotrolado.net/noticia_francia-…-usuarios_16139[/url]

  166. Yisus dice:

    Desde aquella vez que lo pescaron a Sarkozy borracho (ver link) en conferencia de prensa debió odiar a youtube, luego otras escenitas como decirle estupido a una persona, lo de Carla bruni, bueno, si que odia Internet…

    [url=http://www.youtube.com/watch?v=_UI_HbXqluo]http://www.youtube.com/watch?v=_UI_HbXqluo[/url]

    fraternité, liberté, égalité

  167. Yisus dice:

    El Consejo Constitucional francés recorta la ley antipiratería

    El consejo constitucional francés, la autoridad constitucional más alta del país, ha censurado hoy la conocida como Ley Hadopi, que castiga las descargas ilegales y fue aprobada por la asamblea francesa a principios de abril de este año. La parte censurada es aquella que señala que una autoridad administrativa puede cortar el acceso a la red; según el constitucional sólo un juez tiene la competencia para cortar la conexión a los internautas que hagan descargas ilegales.
    Teniendo en cuenta que “Internet es un componente de la libertad de expresión y el consumo”, y “en el derecho francés prevalece la presunción de inocencia”, el Consejo recordó que “es de justicia imponer una sanción si se demuestra que existen las descargas ilegales.” “El papel de la Alta Autoridad (Hadopi) es advertir las descargas que han sido descubiertas, pero no castigarlas”, concluye el Consejo.
    El Constitucional da así la razón al Partido Socialista francés, que presentó un recurso de inconstitucionalidad del texto legislativo, al considerar contrario a la Carta Magna que se corte el acceso a Internet de un cliente sin que haya una sentencia judicial que lo indique. Además consideraba que privar de conexión a un usuario vulnera el derecho fundamental a la educación.

    Una ley controvertida

    La ley antipiratería, encaminada a frenar las descargas ilegales en la red, contempla dos avisos al infractor antes de cortarle la conexión. El primer mensaje informa al internauta y le aconseja abandonar la práctica por los riesgos que le puede comportar. Si persiste recibirá una carta certificada, y de continuar se le aplicará la sanción definitiva: cortarle Internet por un plazo que va desde un mes a un año.

    [url=http://www.elpais.com/articulo/tecnologia/Consejo/Constitucional/frances/recorta/ley/antipirateria/elpeputec/20090610elpeputec_3/Tes]http://www.elpais.com/articulo/tecnologia/…elpeputec_3/Tes[/url]

  168. Vaelia dice:

    [url=http://muycomputer.com/Actualidad/Noticias/Sony-ya-con-el-censor-chino/_wE9ERk2XxDDgm4TjtMOEtx5jVp6e7ndpzludYRwvdZa_hb4FQQ3eeIdnu8DOeQya]http://muycomputer.com/Actualidad/Noticias…Q3eeIdnu8DOeQya[/url]

    Sony, el primero en instalar el filtro censor y espía del gobierno chino

    La compañía japonesa es la primera en acatar la norma china que obliga a instalar el filtro censor “Green Dam” en todos los ordenadores que se vendan en el país a partir del 1 de julio. A pesar que los fabricantes de PCs han enviado una carta al primer ministro chino pidiéndole que retire la directiva para imponer este software destinado a censurar y espiar a los usuarios chinos, parece que el negocio es lo primero y pasarán por al aro aunque ellos mismos informan de los problemas de seguridad y privacidad que causará en los equipos. ¿Es ésto legal? ¿Es moral?

    Eso sí, Sony no quiere líos e intenta curarse en salud, estableciendo una cláusula de exención por la que “no asume ninguna responsabilidad por cualquier tipo de pérdida de datos o daños ocasionados como consecuencia del uso del Green Dam”.

    Sony se distancia de la “autenticidad, legalidad, o de la compatibilidad del software por contenido, función, servicio o cualquier otra característica” de Green Dam, explicando que se instala por “los requerimientos del gobierno”. El aviso de esta cláusula de exención de responsabilidad está en el disco duro y en el manual de usuario.

    Una cláusula que en cualquier país democrático sería impensable e ilegal porque es responsabilidad del fabricante asegurarse del correcto funcionamiento del software-hardware del equipo. Más aún en este caso donde ellos mismos reconocen en una carta de denuncia al gobierno chino, donde indican que Green Dam “plantea importantes cuestiones de seguridad, privacidad, fiabilidad del sistema, libre flujo de información o libre elección del usuario”.

  169. Lux dice:

    Sancionarán uso indebido de información de seguridad pública

    A partir del 25 de junio será castigado con sanciones de cuatro a 10 años de prisión y una multa de hasta $54,800 pesos mexicanos a quien resulte responsable por conocer, obtener, copiar o usar información de seguridad pública sin autorización.

    De la misma manera, será sancionado con la misma pena quien con autorización de acceder a sistemas de almacenamiento de datos haga uso indebido de la información de seguridad pública. En ambos casos, si el responsable fue o es servidor público en una institución de seguridad pública, será destituido e inhabilitado de cuatro a diez años para desempeñarse en otro empleo, cargo o comisión pública.

    Fuente: [url=http://www.netmedia.info/security/sancionaran-uso-indebido-informacion]Netmedia.info[/url]

  170. Lux dice:

    La polémica rodea nuevamente a Twitter. En el pasado, numerosas cuentas de sus usuarios han sido comprometidas, sin embargo en esta ocasión la red social está envuelta en otro problema a pesar de que su servicio no fue hackeado, sino que en esta ocasión la compañía como tal fue víctima de un ataque.

    El servicio de microblogging informó que está buscando consejería legal debido a que fueron publicados en diversos sitios Web documentos sobre algunos de sus productos y de proyecciones financieras de la empresa.

    fuente: [url=http://www.netmedia.info/security/twitter-acude-a-abogados-por-hackeo]netmedia.info[/url]

  171. Lux dice:

    Acusado de robar los números confidenciales de más de 130 millones de tarjetas de crédito y débito, en lo que fue bautizado como el robo cibernético del siglo XXI Albert González, un hijo de inmigrantes cubanos, se declaró culpable ante un tribunal en Estados Unidos. Su sentencia será pasar los próximos 25 años de su vida en prisión.

    González, de 28 años, de edad admitió su culpa ante una corte de Boston en los 19 delitos que el estado de Florida le imputó, entre los que destacan conspiración, fraude con computadora, fraude con dispositivos y robo de identidad con dolo, de acuerdo a un (secretservice.gov/press_release.shtml ) documento liberado por la oficina del Servicio Secreto de Estados Unidos.

    Fuente: [url=http://www.bsecure.com.mx/en-linea/sentencian-a-25-anos-a-hacker-en-eu/]bsecure.com[/url]

    Edit. formato

  172. Lux dice:

    Hasta el momento, la identidad de los dueños de los móviles con tarjeta prepago pasaba inadvertida para las fuerzas de seguridad, que veían limitadas sus funciones de seguimiento al llevar a cabo escuchas telefónicas, ya que les faltaban datos que sí tenían cuando se trataba de un terminal con contrato. No en vano, los terroristas del 11-M utilizaron este sistema para atentar, y los etarras y otros delincuentes lo usan para comunicarse. Ahora todos estarán controlados como si tuvieran un contrato normal.

    La otra cara

    Oculta el Gobierno, sin embargo, la otra cara de la moneda. Gracias a esta medida, al sistema informático con el que los agentes facultados interceptan las conversaciones telefónicas y acceden a los datos asociados no se le escapará ni una sola línea. El Sistema Integral de Interceptación de las Comunicaciones Electrónicas (Sitel), que en estos momentos opera bajo el paraguas de una dudosa regulación, incrementa su área de influencia notablemente, ya que a finales de 2008 había nada menos que 20 millones de usuarios de teléfonos prepago. Casi la mitad de la población española utilizaba este sistema para comunicarse. Hasta el año pasado, tan sólo cinco millones se identificaron en el ministerio. Los que antes del 8 de noviembre no lo hagan, perderán inmediatamente la línea, con el coste que eso supone también para las operadoras.

    fuente: [url=http://www.rebelion.org/noticia.php?id=94080]La rebelión[/url]

    aquí pinta para lo mismo 0_0

  173. Vaelia dice:

    De momento al menos hasta que no registras con tu nombre y otros datos el cell de plano no funciona la línea :/

  174. Yisus dice:

    Necesidades de control… y de pasar el dinero

    Segob emite fallo para Cédula de Identidad

    La empresa Smartmatic Internacional Holding B.V. obtuvo la licitación pública mixta internacional con el fin de adquirir el equipo para la obtención de información biométrica de la Cédula de Identidad Ciudadana por 299 millones 476 mil 100 pesos.

    La Secretaría de Gobernación (Segob) informó que la empresa holandesa cumple con los requisitos solicitados por la convocatoria emitida el 2 de octubre y la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.

    El pasado 28 de julio el presidente Felipe Calderón anunció la creación de la nueva Cédula de Identidad Ciudadana, que registrará las huellas de los 10 dedos, así como fotografías del iris de ambos ojos.

    [url=http://www.eluniversal.com.mx/notas/642050.html]http://www.eluniversal.com.mx/notas/642050.html[/url]

  175. Lux dice:

    El ministro de Industria y Tecnologías de Información de China, Lu Yizhong, ha afirmado esta madrugada (hora española) que su Gobierno está en contacto con la compañía estadounidense Google para resolver sus discrepancias, después de que el gigante de la Red denunciase ciberataques contra numerosas cuentas de correo electrónico y empresas el pasado diciembre y criticase a Pekín por ejercer la censura.

    […]

    La empresa matizó el martes su amenaza de retirarse de China si los reguladores de aquel país le siguen imponiendo la censura. La vicepresidenta de la compañía, Nicole Wong, aseguró que el buscador se está planteando la \”viabilidad del enfoque del negocio\”.

    Fuente: [url=http://www.elpais.com/articulo/tecnologia/China/busca/solucion/Google/elpeputec/20100305elpeputec_6/Tes]elpais.com[/url]

  176. Lux dice:

    Google anunció que dejó de filtrar el contenido de sus sitios de búsquedas, noticias, imágenes, blog y el sitio de videos YouTube en China.

    La decisión de Google, según argumentó en su blog corporativo, obedeció al reciente ataque que sufrió en sus servidores corporativos que fue presuntamente originado en el país asiático y que tuvo como consecuencia el robo de propiedad intelectual.

    Lo anterior, aunado con el hecho de que cuentas de Gmail de activistas de derechos humanos en China que fueron accesadas por intrusos sistemáticamente, provocaron que el buscador de internet decidiera detener la censura en sus resultados de forma unilateral, explicó David Drummond, Oficial Legal en jefe de la compañía.

    La reacción del gobierno chino no se hizo esperar. La Oficina de Información del Consejo de Estado reprochó a Google que su falta de apoyo y que incumpliera las condiciones bajo las cuales entró a hacer negocios al país en 2006.

    Las condiciones a las que se refiere el gobierno son los mecanismos de censura y de filtrado de contenidos aplicados a Google News, Google Search, Google Blogger y a YouTube, mismos a los que la empresa se negara a continuar efectuando a mediados de enero pasado.

    Fuente: [url=http://www.netmedia.info/web-news/google-levanto-censura-china-reprobo]netmedia[/url]