Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro




descargar 106.78 Kb.
títuloCantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro
página1/6
fecha de publicación21.02.2016
tamaño106.78 Kb.
tipoDocumentos
p.se-todo.com > Derecho > Documentos
  1   2   3   4   5   6

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro

08 de Abril de 2010

Año. VI Numero 51

La verdad, solo es útil si se comunica”

La otra cara del sol en la Red.
Víctor Nogal, Red Cantaclaro
Alianzas y Abriles, Ya los clarines de la batalla electoral comienzan a sonar y mientras en un lado el proceso revolucionario, de la mano de sus bases, explora nuevas alternativas de elección para tratar de desplazar el modelo Burgués, a pesar de las trabas y defectos enclaustradas en la burocracia partidista, del lado de la oposición se mezclan las viejas estrategias con los sentimientos más bajos de la Humanidad, el Egoísmo y la Hipocresía. Los recientes “Saltos de Talanquera”, (dic. Cambio de posición Política), combinados con declaraciones altisonantes de algunos “lideres” y la especulación de bienes de primera necesidad por parte de los oligopolios empresariales (léase Industrias POLAR), con el apoyo claro de la canalla mediática, preparan el escenario que permita enturbiar, lo que debe ser una clara victoria del proceso Bolivariano.
En 1998, cuando surge la figura del Comandante como candidato a la presidencia, la participación de los partidos en la alianza Bolivariana era variopinta y en muchos casos oportunista. Con el pasar del tiempo luego de la primera victoria electoral en aquel año, el molino del tiempo y los acontecimientos fue cambiando la estructura e integrantes de la Alianza. De allí fueron saliendo, la mayoría de los granos podridos como los políticos del Miquilenismo, los militares del 11 de Abril o la Vieja Tecnocracia en PDVSA. En cada batalla el proceso se ha librado de traidores y displicentes. Los meses previos a la batalla de Septiembre serán vitales para el logro, no solo, de la mayoría Absoluta y Calificada de la Asamblea Nacional, sino también de la liberación de nuevas cargas que solo retrazan el avance de la revolución. La falta de claridad y compromiso de partidos como el PPT, quienes se han convertido en una copia barata de la causa R de finales de la década de los noventa, son claro indicativo de lo que sobra y hay que desechar. El PSUV con todo y sus defectos, los cuales son propios de una organización en formación entre masas y cuadros, es en estos momentos el partido de la revolución, y requiere nuestro apoyo y participación activa desde cada uno de nuestros espacios y roles. Del lado "Oposisionista" es poco lo que podemos esperar. Ellos se mantendrán en su agenda macabra de Traición y Mentiras, hablando de elecciones primarias y participación, mientras ocultan sus intenciones golpistas. Su objetivo no es la participación democrática o el modelo alternativo, sino la destrucción del proceso revolucionario y a su líder, nuestro Comandante Presidente Hugo Chávez. Para alcanzarlo no escatimaran esfuerzos y se valdrán de cualquier estrategia no importando el pesar o daño que puedan ocasionar a todos los habitantes de nuestra patria. Con la canalla no se puede negociar, solo luchar hasta vencerla.

Abril, siempre será un momento propicio para inflar el espíritu revolucionario sobre todo en este año cuando celebramos el Bicentenario, del inicio del movimiento revolucionario que rompió las cadenas que nos ataban al imperio español.
En la hora del pueblo, el miedo debe echarse a un lado, tal como lo hicimos el 12 y 13 de Abril, cuando los alacranes embrutecidos por el alcohol y la soberbia de su momento, fueron arrollados por él rió crecido de la reacción popular. El espíritu de Abril siempre debe estar vivo como llama fulgurante en el horizonte de la Patria Bolivariana y Socialista.
La Victoria se concede al trabajo, constante y consciente.

Patria Socialista o Muerte, estamos venciendo.

Mantener el anonimato en época de vigilancias



Por: Camille Tuutti, The New New Internet
Ya sea googleando, enviando correos electrónicos o participando en redes sociales, todos los días millones de estadounidenses dejan a su paso, sin saberlo, miguitas de pan digitales mientras surcan Internet, lo que a veces pone en peligro su anonimato. Pues aunque existen tecnologías para mantener el anonimato en época de vigilancias, los expertos afirman que la normativa y la legislación no nos protegerá frente a la invasión de la privacidad o los ataques en el ciberespacio.

Como medio de comunicación, Internet ha concedido a sus usuarios un grado de anonimato sin precedentes. Los nombres de usuario y los avatares de foros y comunidades de la red ocultan los nombres e identidades reales, y todo el mundo puede escoger cuánto quiere revelar de sí mismo a los demás en el ciberespacio. Sin embargo, pese a que la mayoría comprende que remitir información personal podría revestir consecuencias graves, muy pocos son conscientes de que su actividad en Internet queda registrada y se puede seguir de cerca hasta el extremo de arrojar pistas sobre su identidad.
«Es importante tener en cuenta que cada vez que se interacciona en la red con una tercera persona, ésta tiene información sobre nosotros», señaló Rebecca Jeschke, directora de relaciones públicas de Electronic Frontier Foundation. «Se pueden comprar libros a través de Internet; hay montones de gente que compra así algunas cosas. Los portales de las redes sociales no son los únicos lugares en los que facilitamos esta información; la facilitamos de infinidad de maneras».
Pensemos, por ejemplo, en la simple tarea de realizar una búsqueda en Internet. En el año 2006, The New York Times informaba de que la filtración de registros de AOL revelaba cómo vincular las peticiones realizadas en los motores de búsqueda por los usuarios con sus respectivas identidades . Al recopilar y analizar las búsquedas que hizo en Internet un determinado usuario, los investigadores de AOL levantaron las diversas capas de ciberanonimato para desentrañar la identidad de la usuaria nº 4.417.749: Thelma Arnold, una viuda de 62 años residente en Lilburn, Georgia.
Thelma Arnold había estado tecleando tres meses en el motor de búsqueda de AOL expresiones como «soltero de 60 años», «amantes del paisaje de Lilburn, Georgia» o «té para mantener la salud», pistas que llevaron hasta ella a los investigadores de AOL. Aludiendo a la práctica de AOL de almacenar información de los usuarios, Thelma Arnold declaró lo siguiente a The New York Times : «Todos tenemos derecho a la intimidad [...] Nadie debería haber descubierto todo eso».
Los motores de búsqueda son sólo uno de los muchos lugares que, sin que casi nadie se dé cuenta, registran la actividad de los usuarios. Cuando surcamos el ciberespacio, con cada clic del camino facilitamos información a los demás, incluido el proveedor de servicios de internet, que conoce nuestra dirección IP, el buscador que registra las páginas web que hemos visitado y las cookies o «galletas» que almacenan la identificación o registro del usuario y sus preferencias.
Pero el registro y el rastreo no acaban aquí. ¿Leemos libros digitales? Entonces nuestro proveedor de libros digitales seguramente sepa qué títulos hemos leído, buscado y comprado y cuánto tiempo hemos mirado cada página. ¿Utilizamos correo electrónico o un programa de mensajería instantánea? No presupongamos que nuestras comunicaciones son privadas, a menos que todos los interlocutores utilicen algún complemento de cifrado o encriptación de la mensajería. ¿Realizamos compras a través de Internet? Entonces es muy probable que nuestra información personal, datos bancarios e historial de compra y navegación esté siendo rastreada.

Pese a que hay quien sostiene que el rastro dejado en Internet no causaría más que bochorno en caso de que se hiciera pública, los defensores de la privacidad afirman que hay en juego mucho más que la simple incomodidad de ver revelados esos datos.
Refiriéndose al caso de AOL, Rebecca Jeschke afirmó que era un ejemplo fantástico de que las palabras introducidas en un motor de búsqueda «guardan pistas de detalles muy íntimos de nuestra vida».
«Nuestro modo de leer y reunir información puede ser muy delicado», afirmó. «La gente suele embarcarse en una travesía intelectual en la que, en realidad, descubre y explora márgenes del pensamiento político u otras ideas. No es difícil, por ejemplo, imaginarse a alguien joven investigando sobre la homosexualidad si tiene dudas sobre su orientación sexual. Es una actividad que dista mucho de ser ilegal, pero que no querrá que sepa todo el mundo.»
Por obvio que pueda resultar, muchos no se dan cuenta de que divulgar aunque sólo sea un dato de identificación personal (el número de la seguridad social, la residencia, el lugar de nacimiento o, incluso, las opiniones políticas, religiosas o filosóficas) puede desenmascarar su identidad. Sin ir más lejos, las personas que denuncian delitos ponen en peligro el anonimato que les protege si dan demasiadas pistas sobre sí mismos. En los regímenes represivos, el anonimato es esencial para los ciudadanos que expresan su oposición al gobierno: cuando los periodistas y blogueros de Internet de Zimbabwe documentaron las atrocidades cometidas por el régimen de Robert Mugabe, utilizaron diferentes técnicas de encriptación para preservar su identidad .
Rebecca Jeschke señalaba que hasta en países democráticos como Estados Unidos, el anonimato ocupa un lugar destacado entre los conceptos que más profundamente hunden sus raíces en los derechos que otorga la Primera Enmienda.
«Si no existe el derecho al anonimato, la libertad de expresión suele quedar aniquilada» señaló Jeschke. «[La gente] puede querer hablar de su lugar de trabajo y de la percepción que tiene de él sin que su jefe se entere de lo que dice [...] Estos actos no son ilegales ni pondrían en mala situación jurídica a nadie, pero son cosas que tal vez quieran exponer sin identificarse, y la Primera Enmienda protege muy bien el derecho a expresarse de forma anónima.»
No obstante, aunque el anonimato permita que las personas se expresen con libertad y sin miedo a sufrir represalias ni acoso, siempre comporta una vertiente más sombría: alimenta la conducta delictiva.
En un entorno que fomenta la ocultación se han podido crear bandas delictivas de ámbito mundial dedicadas a asuntos como la suplantación de identidades bancarias o phising, la distribución de correo basura o spam, el control remoto de ordenadores o botnet o los ataques de denegación de servicio por sobrecarga (DdoS, Distributed denial-of-service). Aunque el anonimato en el ciberespacio es «por lo general, algo bueno», Sean Sullivan, asesor de seguridad de North American Labs, de F-Secure, señaló que, unida la ausencia de límites en Internet, la forma en que la utilizan los delincuentes para construir redes delictivas internacionales es un problema acuciante.
«Los delitos cibernéticos son un problema de ámbito internacional, y la ausencia de un sistema de identificación real lleva a muchos a ser víctima de engaños; por ejemplo, 419 fraudes relacionados con adelantos de dinero», declaró. «A través de foros de Internet, los delincuentes pueden hacer negocio libre y abiertamente porque pueden encubrirse.»
Como la mayor parte de las actuales amenazas cibernéticas se basan en el lucro, los delincuentes no quieren que los descubran, ni encontrar obstáculos para su negocio, ya se trate de quienes velan por el cumplimiento de la ley o de la competencia; de modo que, como también señaló Sullivan, casi todas las amenazas cibernéticas se esfuerzan por no dejar rastros.

Los ordenadores intervenidos actúan como intermediarios y/o se utilizan técnicas de alojamiento de páginas web blindadas e ilegales para ocultar el verdadero origen de las operaciones. Apuntó que, si no se llevan a cabo investigaciones en profundidad, en el mejor de los casos, la mayor parte de las amenazas cibernéticas sólo se pueden rastrear hasta que llegan a uno de esos intermediarios.
«Otras amenazas, como los gusanos, dificultan el rastreo por su propia naturaleza», señaló también Sullivan. «Los gusanos informáticos son una modalidad de inteligencia artificial. Constituyen su propia fuente de origen; se reproducen a sí mismos y se pueden diseñar para que ingresen en el universo cibernético sin dejar rastro de su autor o autora.»
Mischel Kwon, vicepresidenta de Soluciones de Seguridad para el Sector Público del Departamento de Servicios Profesionales Mundiales de RSA, la División de Seguridad de EMC, señaló que muchos piratas informáticos utilizarán lugares donde rebotar para que los servidores de otras personas atraviesen su rango de direcciones IP para que parezca que es otro quien realiza la actividad maliciosa.
«Eso es ilegal; eso es pensarse la intrusión y meterse, y claro que oculta intención maliciosa, y es un problema», afirmó Kwon, una ex directora del Equipo de Respuesta a Emergencias Informáticas de Estados Unidos (US-CERT, United States Computer Emergency Readiness Team, una división del Departamento de Seguridad Nacional) con casi tres décadas de experiencia a sus espaldas en diseño, implantación y gestión de infraestructura de tecnologías de la información esenciales y programas de operaciones de seguridad. «Pero va implícito en la tecnología que utilizamos, forma parte del modo en que funciona Internet... de modo que es difícil de evitar».
Kwon indicó que, si echamos un vistazo a los distintos tipos de ataques cibernéticos que se producen hoy día en todo el mundo, los concebidos para obtener control remoto sobre ordenadores son uno de los más abundantes y se encuentran entre las tácticas más comunes para realizar un ataque anónimo. Pero instaurar medidas o normativa no contribuiría a impedir los ataques cibernéticos, puesto que Internet no entiende de límites.
«También es preciso recordar que tenemos una Internet global; aunque simplemente establezcamos una norma para un portal que resulta estar alojado en Estados Unidos, ese portal seguirá prestando servicio, en todo caso, al mundo entero», apuntó Kwon. «Y simplemente porque accedamos a ese portal desde Estados Unidos no significa que la norma que hubiéramos deseado que se estableciera rija de verdad, porque el portal puede residir en otro país que tenga legislación y normativa distintas.»
Refiriéndose a la cuestión de si, en el futuro, será más o menos difícil que los individuos mantengan el anonimato en Internet, Sullivan señaló que depende de la pregunta de «dónde» del ciberespacio.
«El futuro puede depararnos un reajuste de Internet y su red de redes; se podrían desconectar las redes poco fiables que encubran a delincuentes», señaló Sullivan. «Los negocios que sean atacados desde orígenes no identificados podrían perfectamente decidir marcharse de los países que amparen la realización de semejantes ataques. Hoy día, Google es un ejemplo destacado de esta práctica.»
http://www.thenewnewinternet.com/2010/04/01/staying-anonymous-in-a-time-of-surveillance
  1   2   3   4   5   6

similar:

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconCantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconCantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconLa otra cara del sol en la Red. Víctor Nogal, Red Cantaclaro

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconLa otra cara del sol en la Red. Víctor Nogal, Red Cantaclaro

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconRed de bibliotecas virtuales de ciencias sociales de america latina...

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconRed de periodistas de a pie (Red PdP)

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconBásicamente está formada por dos grandes partes: una red de comunicaciones...

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconLa telefonía móvil, también llamada telefonía celular, básicamente...

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconDirección ip: Es un numero que identifica de manera lógica y jerárquica...

Cantaclaro en la Red, es un órgano informativo de la Fundación Cantaclaro iconNo había nada, pero lo adornaron. Roures no nos ha defraudado: han...




Todos los derechos reservados. Copyright © 2015
contactos
p.se-todo.com