Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#481
Poison Ivy es un troyano existente desde el año 2006. Desde ese año, el troyano ha sido considerado por muchos como "una plaga" debido a su rápida expansión, al alto número de variantes que existen y al número de equipos infectados por este malware y que los usuarios desconocen.


Una explicación rápida sobre el funcionamiento de este troyano: Poison Ivy se encuentra dentro de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado "conexión inversa", es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este el que se conecte a dicha IP en busca del servidor con el que controlarlo. Poison Ivy es toda una suite de control remoto. Permite tomar capturas de pantalla, activar la webcam, robar las pulsaciones del teclado, acceso a los archivos de la víctima, etc. Prácticamente cualquier ataque se puede llevar a cabo con Poison Ivy.

Para poder establecer un poco de control sobre este troyano, la empresa FireEye ha lanzado una herramienta llamada Calamine. Esta herramienta no sirve para combatir al troyano, sino que está orientada a determinar los motivos por los que un sistema ha sido infectado con él.

Todos los troyanos RAT tienen una debilidad, y es que necesitan que el pirata informático lo controle en tiempo real desde su máquina remota. Debido a esto, Calamine se encarga de averiguar los parámetros remotos de control para poder analizar con más eficiencia y certeza cuales han sido las causas de la infección y si el pirata tenía un objetivo en concreto para infectar nuestro sistema. Calamine pretende detectar al pirata justo en el momento del ataque. Si este ha conseguido acceder a la red, puede ser un tema más serio que habría que analizar de forma independiente.

Calamine se puede descargar desde GitHub. También podemos obtener más información técnica sobre Poison Ivy desde la web de FireEye.


http://www.redeszone.net/2013/08/22/poison-ivy-sigue-siendo-utilizado-en-ataques-informaticos/
#482
Un informe revela que la NSA tiene acceso al 75% de todo el tráfico de la web en EE.UU.

(CNN) — La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) construyó una red que tiene acceso hasta al 75% de todo el tráfico de la web en Estados Unidos, una cifra mayor de la que se había anunciado, según un nuevo reporte.

El diario estadounidense The Wall Street Journal citó a funcionarios y exfuncionarios, quienes dijeron que la agencia a veces retiene el contenido de los correos electrónicos que intercambian los ciudadanos estadounidenses y que filtra algunas llamadas locales que se hacen por medio de conexiones de internet.

En un comunicado dirigido a CNN por la vocera de la NSA, Vanee Vines, no se abordaron directamente las afirmaciones del reporte.

"La NSA señala que la misión de los servicios de inteligencia se centra en derrotar a los adversarios extranjeros que buscan lesionar al país", dijo. "Defendemos a Estados Unidos de esa clase de amenazas mientras trabajamos ferozmente para proteger el derecho a la privacidad de las personas en Estados Unidos. No es una cosa o la otra, son ambas".

La NSA recientemente declaró que solo "toca" el 1.6 % de los datos que circulan en internet en el mundo.

A través de las empresas de telefonía y de servicios inalámbricos, la agencia tiene la facultad de vigilar las llamadas que entren o salgan del país, así como las llamadas entre otros países que se interconecten en Estados Unidos.

El Journal señaló que sus fuentes eran funcionarios y exfuncionarios del gobierno y agentes de los servicios de inteligencia, además de personas que trabajan para las empresas que ayudaron a construir el sistema de revisión o que proporcionaron datos.

Las fuentes señalaron que la disposición del sistema aumenta las probabilidades de que las llamadas que inician y terminan en Estados Unidos también se intercepten y se recopilen.

Los exfuncionarios declararon para el Journal que hay una serie de programas de monitoreo llamados Blarney, Fairview, Oakstar, Lithium y Stormbrew.

Vines dijo al Journal que si se recopilan llamadas locales al buscar las del extranjero, la agencia recurre a "procedimientos de minimización aprobados por el secretario de Justicia de Estados Unidos y diseñados para proteger la privacidad de las personas de Estados Unidos".

El documento cita a otro funcionario estadounidense anónimo que dijo que la agencia "no está sumida en el desorden". "Queremos encontrar una veta de alta calidad", dijo.

LA NSA ha estado bajo firme escrutinio desde junio, cuando el excontratista Edward Snowden filtró detalles sobre las tácticas de vigilancia de la agencia.

Snowden se atribuyó el haber filtrado al diario británico The Guardian y a otros medios que la NSA había recopilado y almacenado secretamente millones de registros telefónicos de cuentas en Estados Unidos. La agencia también recabó información de empresas de Estados Unidos sobre la actividad en internet de personas que habitan en el extranjero, dijo.

El gobierno estadounidense busca a Snowden por tres delitos, entre ellos violar la Ley de Espionaje de EU. Snowden huyó primero a Hong Kong y luego a Rusia, donde se le otorgó asilo temporal a pesar de que el gobierno de Obama presionó para que lo extraditaran a Estados Unidos para enfrentar esos cargos.

Los legisladores han intensificado la presión después de las filtraciones.

En julio pasado, la Asamblea de Representantes de Estados Unidos rechazó una medida que redactó el asambleísta republicano por Michigan, Justin Amash, que habría restringido el programa de vigilancia de la NSA.

Amash dijo a CNN el domingo que espera que la Asamblea vuelva a someter la propuesta a votación. "El sistema no está funcionando", dijo en el programa de CNN, State of the Union.



http://cnnespanol.cnn.com/2013/08/21/un-informe-revela-que-la-nsa-tiene-acceso-al-75-de-todo-el-trafico-de-la-web-en-ee-uu/
#483
Nueva York (CNNMoney) – Ese viejo iPhone que guardas en el fondo de un cajón podría valer 300 dólares, pero sólo si actúas rápido.

Los viejos iPhones mantienen su valor mejor que cualquier otro teléfono inteligente en el mercado. Sin embargo, el valor de  reventa de los iPhones cae en picada justo antes de que Apple anuncie la nueva versión de su teléfono inteligente, y se espera que la empresa haga justamente eso el 10 de septiembre.

Hay mucha expectativa alrededor de un posible iPhone de color dorado, la incorporación de un sensor de huellas digitales y un nuevo "iPhone C" de bajo costo. Sea cual sea el resultado final, el nuevo iPhone hará que los seguidores de Apple salgan corriendo a las tiendas, y busquen la manera de deshacerse de su antiguo teléfono.

Sin embargo, esperar hasta el día de la presentación ya es demasiado tarde.

Gazelle, un servicio de venta por Internet que te paga en efectivo si les envías un aparato viejo, recibió un iPhone cada cinco segundos la semana pasada. Esto representó un aumento del 70% en comparación con la semana anterior. Hoy  día, Gazelle paga 300 dólares por un iPhone 5 de 16 gigabytes que funciona con el servicio inalámbrico AT&T y está en buenas condiciones. Incluso puedes cerrar con ese precio ahora, y enviar tu teléfono hasta 30 días después.

Sin embargo, ese precio seguirá bajando incluso semanas después de que se haga el anuncio.

"Existe una disminución predecible del valor de 15% a 20% en todos los antiguos modelos del iPhone en las seis semanas subsiguientes al lanzamiento del nuevo modelo", según Jeff Trachsel, el principal experto en mercadeo de un servicio de compras similar llamado NextWorth.

El mismo iPhone 5 por el que NextWorth hubiera pagado $314 al final de la semana pasada, ya ha perdido $6 de su valor esta semana, a medida que los modelos del iPhone del año pasado han ido inundando el mercado de reventas en los últimos días.

Este año, existe una urgencia de vender aún mayor, en comparación a años anteriores. El tráfico de venta de iPhones en Gazelle aumentó en un 30% la semana pasada, en comparación al año pasado.

"Los consumidores entienden más de la tecnología, y son más conscientes de que su viejo aparato tiene valor", expresó Anthony Scarsella, el principal encargado de gadgets en Gazelle.

Más o menos la mitad de los dueños de teléfonos inteligentes ni siquiera piensan en intercambiar su aparato antes de guardarlo en el fondo de un cajón o en un armario, pero este número está disminuyendo, dijo Scarsella.

Ahora, más que nunca, hay muchas formas de comerciar tu iPhone. Una compañía de reparaciones llamada iCracked te compra tu iPhone aún si la pantalla está dañada. Puedes tratar de vender tu iPhone directamente en eBay o en Amazon; también puedes usar un servicio en línea como Glyde, un sitio de comercio por Internet similar a eBay que se enfoca en consumidores que quieren vender aparatos de tecnología.

Las compañías que ofrecen servicios de comunicación también tienen más opciones para que los clientes intercambien sus teléfonos, y cadenas como Best Buy y Target tienen programas de reciclaje.

Los teléfonos inteligentes, y en particular los iPhones, crean un tipo de tormenta perfecta para un mercado secundario.

Los beneficios de los teléfonos inteligentes les permiten a los consumidores vender su antiguo modelo después de dos años cuando se venza el contrato, y obtienen casi lo que pagaron por él, explicó Trachsel. Además, los anuncios del lanzamiento tan esperado, se suman a la publicidad.

"Hay un grupo de personas, me incluyo entre ellas, que quieren tener lo último y lo mejor de todo lo que haga Apple", expresó.


http://cnnespanol.cnn.com/2013/08/22/piensas-vender-tu-viejo-iphone-hazlo-ahora/
#484


Nueva York (CNNMoney) – Por primera vez en varios años, Yahoo superó en visitantes únicos a Google, su máximo rival en EE.UU., de acuerdo con un reporte publicado por el sitio de análisis comScore.

Google, que había dominado mes a mes esta clasificación desde abril de 2008, según datos de comScore, perdió el primer lugar con Yahoo el pasado mes de julio.

Con 196,6 millones de visitantes sobre 192,3 millones que visitaron las páginas de Google, Yahoo superó a su competidor, que ha sostenido durante mucho tiempo el liderazgo.

Los visitantes únicos de Yahoo crecieron un 20% en julio en comparación con el mismo mes del año pasado, cuando quedó en tercer lugar detrás de Google y Microsoft, de acuerdo con comScore.

El primer lugar obtenido en julio es una victoria notable para la CEO de Yahoo, Marissa Mayer, quien ha hecho una serie de cambios desde que asumió la empresa con problemas el año pasado.

No obstante, el tráfico de Tumblr no contribuyó directamente al de Yahoo, dijo Andrew Lipsman, vicepresidente de comScore.

En un reporte de ganancias del mes pasado, Mayer señaló que las páginas vistas de Yahoo subieron después de más de un año de descensos.


http://cnnespanol.cnn.com/2013/08/22/yahoo-genera-mas-trafico-que-google-en-ee-uu/
#485
A principios de este año, Apple registró una curiosa patente en la que se muestra un material flexible que podría sustituir las tradicionales bisagras de los ordenadores portátiles y que, además, abre la puerta a un amplio abanico de escenarios de uso.

Las patentes, además de usarse como "arma arrojadiza" entre empresas que compiten entre sí, también sirven para darnos una idea de lo que está por venir. Es cierto que no todas las patentes se terminan materializando en algo tangible pero, aún así, nos sirven para hacernos una idea de la senda que quieren explorar empresas como Microsoft o Apple. Precisamente, los de Cupertino han registrado una patente en la que muestran un material flexible que podría revolucionar el diseño de las carcasas de dispositivos como el MacBook o, incluso, la Smart Cover.

¿En qué consiste esta patente de Apple? La patente, que Apple registró a principios de este año, nos muestra varios escenarios de uso de un material flexible que podría recubrir la carcasa de portátiles como el MacBook y que, incluso, podría estar presente en la Smart Cover o en los cables de nuestros audífonos. Un material flexible que permitiría que los dispositivos fuesen más ligeros a la vez que robustos puesto que evitaría cualquier tipo de junta o punto de unión en sus carcasas y, desde el punto de vista del usuario, parecerían "una sola pieza".

Si observamos un ordenador portátil cualquiera, éste presenta un par de bisagras que sirven para sostener la pantalla y unirla a la placa base. Evidentemente, del propio uso, las bisagras se terminan convirtiendo en un "punto débil" y en motivo de averías (pensemos que en la bisagra está el conexionado de la pantalla con la placa base), ya que es un punto de unión de las dos partes del dispositivo y, además, está sometido a estrés mecánico (abrir y cerrar el portátil, golpes, mal agarre del usuario, etc.).

Según la patente de Apple, los de Cupertino han registrado un proceso de fabricación que permitiría realizar una serie de surcos en un material flexible (un polímero seguramente) para conseguir que el material pueda cerrarse como la tapa de un portátil. El resultado, desde un punto de vista estético, sería francamente bueno porque se podrían realizar ordenadores portátiles sin bisagras (la función la asumiría la propia carcasa) y daría la sensación de que pantalla y teclado están como "unidos en el aire".

Prescindir de las bisagras permitiría hacer dispositivos más ligeros y, sobre todo, recuperar el espacio que ocupan estas uniones mecánicas. Aún así, no es el único caso de uso que Apple contempla para este material y, tal y como hemos comentado, también considera su función como protector de los cables de los audífonos (y evitar que estos se dañen con el uso) y en la Smart Cover del iPad.

La Smart Cover para iPad incluye surcos que nos permiten doblar doblar esta carcasa y usarla a modo de atril; sin embargo, atendiendo a esta patente, creo que no sería descabellado pensar en una carcasa con muchas más posibilidades. Un Smart Cover mucho más flexible, capaz de adoptar más formas o posiciones que permitan al usuario trabajar de manera mucho más cómoda y natural (máxime si tenemos en cuenta que tablets como el iPad se han convertido en el dispositivo principal de trabajo de muchos profesionales de todo el mundo).

Hace tiempo que Apple explora, al igual que otros fabricantes, la senda de la electrónica flexible; dispositivos electrónicos como pantallas, teclados o baterías que se pueden estirar o enrollar y que recuperan, de manera natural, su forma original sin perder funcionalidades. Un objetivo que ya no es una utopía y que, durante el pasado CES, ya comenzó a verse en forma de primeros prototipos y dispositivos de mercado.


http://alt1040.com/2013/08/apple-patenta-material-flexible-bisagras?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#486
La NSA recopiló alrededor de 56 mil correos electrónicos domésticos de ciudadanos estadounidenses entre 2008 y 2011. Lo explica un documento judicial desclasificado y reafirma la omnipotencia con la que operaba la Agencia de Seguridad Nacional.

Se ha desclasificado un documento judicial de 86 páginas, escrito en 2011, en el que se explica cómo la NSA recopiló alrededor de 56 mil correos electrónicos domésticos de estadounidenses, sin ninguna relación con el terrorismo, entre 2008 y 2011. En ese documento, el juez del Tribunal de Vigilancia de Inteligencia Extranjera, expresa su consternación antes las declaraciones engañosas del gobierno y daba a entender que la NSA, posiblemente, violó una ley penal espiando a los ciudadanos estadounidenses.

Los datos publicados en este documento complementan los números que publicábamos, hace muy pocos días, sobre violación de la ley de privacidad por parte de la NSA. El documento fue redactado en 2011 y desclasificado el día de ayer por James Clapper, Director Nacional de Inteligencia y publicado, junto a otros en un Tumblr. El documento recoge que la NSA recopilaba entre 20 y 25 millones de correos electrónicos al año, de los cuales 56 mil eran enviados por ciudadanos estadounidenses sin ningún tipo de relación con el terrorismo o temas de seguridad.

El programa de vigilancia fue declarado inconstitucional en 2011 por la Corte de Vigilancia de Inteligencia Foránea (FISA), encargada de supervisar y autorizar la actividad de la NSA. El juez John D. Bates formaba parte de la Corte FISA y declaraba, en el documento desclasificado, su descontento con el programa estadounidense:

    La adquisición de ese tipo de comunicaciones, que improbablemente pueden tener valor de inteligencia, obviamente no ayuda por sí misma al objetivo del Gobierno de obtener, producir y diseminar información de inteligencia extranjera.

La propia NSA fue la que alertó a la Corte FISA del error cometido, así lo declaran funcionarios de inteligencia en el Washington Post. En 2012, la NSA dice haber eliminado todos los correos electrónicos de los estadounidenses recopilados anteriormente.

La omnipotencia con la que opera la NSA es tremenda: según el documento, capturaban más de 250 millones de comunicaciones al año. La gran mayoría (91%) se obtenía gracias a PRISM de Google, Yahoo, AOL, etc. Aunque era de las conexiones de los propios estadounidenses de dónde capturaban la mayor parte del tráfico. En busca de comunicaciones extranjeras, almacenaban y analizaban los datos, pero, debido a "dificultades técnicas", les era imposible distinguir entre comunicaciones externas y comunicaciones privadas entre estadounidenses.


http://alt1040.com/2013/08/nsa-correos-electronicos
#487
Los casos de espionaje en Internet por parte de Estados Unidos han servido para que muchos usuarios tomen conciencia de la necesidad de salvaguardar la privacidad de sus datos. Con la idea de mejorar la seguridad de nuestra información, dedicamos unos minutos a repasar métodos para cifrar archivos en distintos sistemas operativos.

Las revelaciones de Edward Snowden sobre los programas de espionaje en Internet de la NSA (PRISM y X-Keyscore), y las presiones que ejerce esta agencia sobre las empresas que operan en la red, han hecho que muchos usuarios tomen conciencia de la necesidad de asegurar sus comunicaciones. A lo largo de varias semanas hemos dedicado tiempo a plantear alternativas a Skype, ideas para implementar nuestra propia nube privada y también a cifrar nuestro correo electrónico; algunas medidas que podemos tomar para mejorar la privacidad de nuestros datos y nuestras comunicaciones.

Evidentemente, si alguien tiene acceso a nuestro PC o nuestro Mac, tomar este tipo de medidas no nos van a servir de mucho si la información que intercambiamos y que intentamos proteger está almacenada "en claro" en nuestro equipo. ¿Qué significa almacenar información en "claro"? Almacenar información en claro en nuestro equipo significa que guardamos datos sin cifrar y, por tanto, si alguien tuviese acceso físico a nuestro ordenador personal podría servirse de toda nuestra información como si estuviese en un buffet libre.

Hace un par de semanas, precisamente, se armó bastante revuelo cuando se puso de manifiesto que Google Chrome almacenaba sin cifrar el archivo de contraseñas guardadas y, por ejemplo, en un sistema Windows no es nada complejo saltarse la protección por contraseña del login de inicio de sesión. De hecho, si no ciframos la información de nuestro disco duro (al menos la información más sensible o personal), arrancar el ordenador con un Live CD de cualquier distribución GNU/Linux o sacar el disco y conectarlo a una caja USB podrían ser dos métodos simples y sencillos para sustraer información del ordenador de un usuario.

¿Y qué podemos hacer para mejorar la seguridad de nuestros datos? ¿Cómo podemos cifrar la información sensible que almacenamos en nuestros equipos? Como nos podemos imaginar, la solución a adoptar dependerá del sistema operativo que estemos usando así que, por intentar cubrir un espectro amplio de opciones, vamos a revisar algunas ideas para Windows, OS X y GNU/Linux.

Cómo cifrar archivos en Windows

Windows nos ofrece la posibilidad de cifrar el contenido de carpetas, de manera nativa, desde el propio sistema operativo. En términos generales, el proceso es bastante simple y no encontraremos demasiada complicación más allá de la precaución de guardar, a buen recaudo, el certificado necesario para descifrar los archivos.

La opción del cifrado que incluye Windows de manera nativa es, en mi opinión, bastante simple y no creo que esté libre de accesos no autorizados. Por tanto, creo que podríamos manejar otras opciones y recurrir a otras utilidades de solvencia reconocida.

Una de las utilidades más conocidas, y usadas también dentro del sector empresarial, es TrueCrypt. Esta aplicación es una herramienta en software libre que nos permite cifrar información tanto en Windows como en OS X y en Linux y nos ofrece varias opciones de cifrado. Entre otras cosas, TrueCrypt permite cifrar el contenido completo del disco duro (incluyendo la partición de arranque), generar una partición real o virtual que esté cifrada o, incluso, crear unidades USB en las que almacenar contenidos cifrados. Además de todas estas opciones de seguridad, una vez tengamos la aplicación configurada, el proceso es transparente al usuario y éste apenas notará interrupciones en su trabajo (con la ventaja de tener sus datos algo más seguros).

AES Crypt es otra opción que está disponible tanto para Windows como para OS X y Linux y nos ofrece cifrado AES de 256-bit. En este caso, el cifrado de archivos y carpetas es algo más selectivo y seremos nosotros los que, manualmente, indicaremos qué queremos almacenar de manera segura. Con la idea de facilitar las cosas, AES Crypt se integra dentro del menú contextual de Windows, así que haciendo clic sobre un archivo con el botón derecho del ratón podremos cifrarlo cómodamente.

Otra opción para cifrar archivos sin demasiadas complicaciones en Windows es AxCrypt que, al igual que AES Crypt, utiliza cifrado AES (Advanced Encryption Standard) aunque, eso sí, de 128 bits.

Cómo cifrar archivos en OS X

OS X también incluye, de manera nativa, la posibilidad de cifrar el contenido completo del disco duro en este sistema operativo. FileVault, que es como se llama esta opción, puede activarse desde las preferencias del sistema (opción seguridad, activar FileVault y fijar una contraseña de seguridad). FileVault ofrece cifrado AES de 128 bits y, evidentemente, al abarcar todo el contenido del disco duro del sistema, en ciertos momentos podemos notar cierta bajada del rendimiento del equipo al tener que trabajar siempre con contenidos cifrados.

Una alternativa algo más selectiva que FileVault es iSafe, una aplicación bastante barata (1,99 euros) que nos ofrece la posibilidad de crear colecciones de archivos cifrados usando cifrado AES de 256 bits. El funcionamiento, realmente, es muy simple; tras establecer una contraseña maestra e introducirla al arrancar la aplicación, veremos la colección de archivos cifrados que tenemos en base a la categorías definidas (algo así como carpetas) y, para cada colección, los archivos almacenados. Con una disposición de esta forma, si queremos almacenar un archivo dentro de una colección (y así cifrarlo), lo único que tendremos que hacer es "arrastrar y soltar".

Scrambler y Espionage son otras dos alternativas de pago que, al igual que iSafe, nos permiten cifrar archivos en OS X sin demasiadas complicaciones y, por supuesto, siendo selectivos en el proceso (es decir, cifrando solamente aquello que nos interesa proteger y no todo el disco duro).

Cómo cifrar archivos en Linux

Finalmente, para los usuarios que estén recién aterrizados en el mundo de Linux o bien no tengan conocimientos avanzados en la materia es importante que sepan que también pueden cifrar sus archivos.

Uno de los métodos más conocidos para cifrar los archivos es GnuPG (GNU Privacy Guard) que, por cierto, es uno de los componentes que requiere Enigmail a la hora de cifrar mensajes de correo electrónico en Thunderbird. Su uso es muy sencillo y, por ejemplo, desde la Terminal podremos llamar a gpg y, desde la línea de comandos, cifrar archivos cómodamente sin más que indicar la contraseña que vamos a usar para el cifrado.

eCryptfs es una opción algo más avanzada a la hora de cifrar archivos, una especie de extensión de GnuPG aplicado al sistema de archivos con el que podremos mejorar la seguridad de nuestro directorio home (nuestros archivos personales). eCryptfs está empaquetado para múltiples distribuciones y podremos instalarla en Debian, Fedora, Gentoo, openSUSE o Ubuntu.

SeaHorse es un proyecto "clásico" de Gnome que nos permite integrar GnuPG en este entorno de escritorio para que podamos cifrar archivos sin tener que recurrir a la consola. Tras instalar este paquete tendremos a nuestra disposición opciones para cifrar/descifrar archivos dentro del menú que aparece al pulsar el botón derecho del ratón sobre un archivo o una carpeta.


http://alt1040.com/2013/08/cifrar-archivos-nuestra-computadora?utm_source=self&utm_medium=nav&utm_campaign=category

#488
Noticias / Bradley Manning: "Quiero ser mujer"
22 Agosto 2013, 19:46 PM
El soldado estadounidense, Bradley Manning, en prisión por filtrar documentos secretos del gobierno a través de la página WikiLeaks, anunció este jueves que se considera una mujer, desea vivir como tal, y que ahora se llamará Chelsea.

Manning indicó mediante un comunicado que se ha sentido mujer desde la niñez y que ahora esperaba poder empezar una terapia hormonal lo antes posible.

"Soy Chelsea Manning, soy una mujer", aseveró.

Se estima que la crisis de género de Manning fue un elemento crucial de su defensa en el juicio en su contra, para tratar de reducir la pena de prisión. De hecho, sus abogados incluso presentaron ante la corte una foto del soldado con una peluca rubia y pintura labial que él mismo había enviado a un terapista.

El miércoles el militar estadounidense fue sentenciado a 35 años de prisión por haberle entregado información secreta del Estado a WikiLeaks. Está previsto que cumpla su condena en Fort Leavenworth, Kansas, después de ser destituido de su rango militar con deshonra.

Su abogado ha expresado que espera que el personal de la prisión haga "lo correcto" y que proporcionen a Manning el tratamiento solicitado.

Las cuestiones relacionadas con su identidad fueron una pieza clave de su defensa ante la corte marcial.

Problemas de identidad

Testigos de la defensa, incluidos terapistas que habían tratado a Manning, testificaron que el soldado había declarado su deseo de convertirse en una mujer y sugirieron que sus problemas de identidad de género afectaron a su salud mental.

La acusación militar, por otro lado, describió a Manning como un traidor que busca notoriedad y pidieron una sentencia de 60 años con el objetivo de disuadir a otros posibles soplones.

Manning creció en el estado de Oklahoma y en Gales, Reino Unido, y se alistó en el ejército en 2009 para ayudar a pagar sus estudios universitarios y, según un testimonio de la defensa, librarse de sus deseos de convertirse en una mujer.

Formado como analista de inteligencia, fue enviado a Irak en 2010.

Allí, aseguró sentirse cada vez más aislado de sus amigos y su familia y quedó decepcionado por la guerra. En mayo de ese año inició lo que llegaría a ser la mayor filtración de la historia de documentos clasificados del gobierno de Estados Unidos: cientos de cables diplomáticos e informes de batalla de Afganistán e Irak.

Manning dijo que esperaba que esos documentos cambiarían el mundo al suscitar un debate sobre la política exterior de Estados Unidos. Perse a esa convicción, pidió disculpas por sus acciones.

En el tribunal militar el antiguo supervisor de Manning declaró que el exanalista le había enviado una foto suya con pintalabios y con una peluca rubia.

http://www.bbc.co.uk/mundo/ultimas_noticias/2013/08/130822_ultnot_manning_mujer_hormonas_chelsea_aa.shtml
#489
Ladar Levison, fundador del ya clausurado servicio de correo electrónico Lavabit, dijo a RT que seguirá luchando por la existencia de un Internet sin vigilancia gubernamental y prometió presionar al Congreso para que haya cambios en la legislación.

"Seguiré de pie en mi tarima, gritando lo más alto que pueda durante el tiempo que la gente esté dispuesta a escucharme", afirmó Levison.

Durante la entrevista con RT, señaló que cuando cerró el servicio su mayor temor era "que nadie se diera cuenta, que a nadie le importara", mientras que su mayor esperanza era que "el cierre trajera cambios positivos".

"Continuaré luchando a través del sistema judicial para que este caso sirva de precedente y seguiré presionando al Congreso para que se cambien las leyes", aseguró.

Levison, que cerró repentinamente Lavabit el pasado 8 de agosto, recibió una orden de registro emitida por la NSA y otra judicial conocida en EE.UU. como 'gag order '(literalmente 'orden de mordaza') que prohíbe hablar del caso a las personas implicadas en él. Además, algunos expertos sostienen que está siendo presionado para que coopere con una investigación relacionada con el exanalista de la CIA Edward Snowden.

El futuro de los servicios de seguridad de datos
Según Levison, a no ser que se detenga la vigilancia del Gobierno de EE.UU. y la mano dura de este con las empresas de ese país, los servicios de seguridad de datos afrontan "un futuro de lo más sombrío".

El fundador de Lavabit está estudiando la posibilidad de trasladar su servicio al extranjero, aunque todavía no está seguro de que esta solución garantice la seguridad de sus clientes y evita que estos sean espiados por EE.UU.

Siendo ciudadano estadounidense, dijo, si el servicio continuara operando podría, en un momento dado, verse "obligado a elegir entre romper las leyes del país en el que el servicio está alojado o romper las leyes de EE.UU.".

Por el momento, hay que obedecer las órdenes del Gobierno
"Para mí, en estos últimos meses ha quedado claro que todos los principales proveedores de EE.UU. han proporcionado a nuestro Gobierno acceso en tiempo real a información privada de sus usuarios", señaló. Sin embargo, aseguró, estas compañías "realmente no tienen otra opción" más que la de obedecer las órdenes gubernamentales.

En el caso de Lavabit, Levison reconoció que cerrar el sitio era el único modo de proteger a sus clientes pese a que julio fue para la firma el mejor mes en sus 10 años de historia a raíz de las revelaciones de Snowden.

El Gobierno de EE.UU. "tiene la capacidad de tomar su negocio, su dinero y su libertad", aseguró en RT. "Y realmente no se puede hacer casi nada al respecto", lamentó.


http://actualidad.rt.com/actualidad/view/103621-lavabit-fundador-internet-eeuu-vigilancia
#490
EE.UU. está avanzando en el desarrollo de un sistema de vigilancia para poder identificar a las personas entre la multitud, informa el periódico 'The New York Times'.



Se trata de la tecnología denominada Sistema de Vigilancia Óptica Biométrica (BOSS, por sus siglas en inglés) que se basa en la combinación de ordenadores y cámaras de video.

De acuerdo con 'The New York Times', el otoño pasado el Departamento de Seguridad Nacional ya realizó unas pruebas del sistema tras dos años de desarrollo, financiado por el Gobierno.

Según destaca el periódico, aunque el sistema no está listo para el uso, los investigadores dicen que están haciendo avances significativos.

Se espera que la tecnología ayude a determinar en un corto tiempo si hay terroristas y fugitivos en lugares donde hay concentraciones de gente.

Mientras tanto, los defensores de la privacidad insisten en la necesidad de que el Gobierno establezca normas de supervisión del sistema y límites en caso de que algún día sea utilizado.

"Esta tecnología siempre es presentada contra el terrorismo, pero luego se desvía a otras aplicaciones", opina la defensora de la privacidad Ginger McCall. "Necesitamos una verdadera conversación sobre si y cómo queremos que esta tecnología sea utilizada, y ahora es el momento para el debate", agregó.

No obstante, indicó McCall, este proyecto está lejos de de entrar en funcionamiento, ya que requiere demasiado poder de procesamiento informático. "Las decepciones llegan cuando se es demasiado ambicioso", concluye McCall.

La noticia sobre los esfuerzos y avances del Gobierno en el desarrollo de este sistema llega en medio de un gran interés hacia la vigilancia por parte del Gobierno de EE.UU., inspirado por las revelaciones del extécnico de la CIA Edward Snowden.


http://actualidad.rt.com/actualidad/view/103591-amenaza-privacidad-eeuu-identificacion-facial