Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#611
VKontakte, la red social rusa más popular, espera que Edward Snowden se encargue de la protección de la correspondencia de los usuarios, según el portavoz de la red.

Esta red social invita a Snowden a participar en el desarrollo de un cliente de mensajería instantánea basado en un protocolo protegido elaborado por VKontakte, dijo el secretario de prensa de la red en una reunión con internautas. VKontakte está negociando con Snowden, afirmó el portavoz sin dar más detalles.

Es la segunda propuesta de la red social al excolaborador de la CIA que filtró los secretos del Servicio Nacional de Seguridad de EE.UU. Hace unos días Pável Dúrov, el fundador de VKontakte, le ofreció un puesto de programador, según informó en su página.

Por el momento Snowden no se ha pronunciado sobre estas propuestas ni sobre ninguna otra. "No sé dónde trabajará. Si toma cualquier decisión y me lo dice, lo comunicaré", dijo su abogado, Anatoli Kucherena.

Snowden, que al que le fue concedido asilo temporal de un año en Rusia, tiene derecho de trabajar en Rusia en el sector privado.

http://actualidad.rt.com/actualidad/view/102726-vkontakte-snowden-ofrecer-proteger-correspondencia
#612
Medios: El servidor del espionaje de la NSA estaría en la embajada de EE.UU. en Moscú

Un servidor de XKeyscore, el sistema de espionaje global a internautas de la Agencia Nacional de Seguridad de EE.UU. (NSA), está ubicado en la embajada estadounidense en Moscú, según filtra el diario ruso 'Védomosti'.

El diario admite que ningún cargo oficial hizo comentarios al respecto, pero se remite a la opinión de una fuente anónima en los servicios rusos de seguridad. Según la fuente, no hubo investigación alguna del caso, pero afirma que "con una probabilidad de casi el 100%" el servidor está ubicado en la embajada de EE.UU. en la capital rusa, equipada con cuantiosos medios técnicos de inteligencia.

Como prueba, el experto de 'Védomosti' menciona la presentación de la NSA de 2008, proporcionada por el exempleado de la CIA Edward Snowden y filtrada el pasado 31 de julio por el diario británico 'The Guardian'. La presentación contiene un mapa que muestra la ubicación de unos 700 servidores de XKeyscore, que incluye ciudades como Moscú, Kiev, Pekín y en centenares de otras ciudades de 150 países del mundo. Los servidores se ubicarían en las embajadas de EE.UU. en esos países. La fuente del diario ruso argumenta que el mapa no indica la presencia del equipamiento para el programa en Estados donde no hay embajadas estadounidenses, aunque estos países sean de gran interés para la inteligencia del país, como Irán, por ejemplo.

La embajada de EE.UU. en Moscú, por su parte, se niega a hacer comentarios sobre esta cuestión y sobre el caso Snowden en general. El propio exempleado de la CIA tampoco opinó sobre esta suposición: su representante en Rusia, el abogado Anatoli Kucherena, a través de quien realiza todas sus comunicaciones públicas, está de vacaciones hasta final de mes y no se puede contactar con él.

XKeyscore es el "programa más amplio" del sistema de la NSA. Abarca "casi todo lo que un usuario normal hace en Internet", incluyendo el contenido de los correos electrónicos, qué sitios web visita, las búsquedas, chats con los amigos y redes sociales, así como sus metadatos. Al mismo tiempo, hay expertos que dudan de las capacidades del sistema. Según comentó a 'Védomosti' el director del centro administrador de los dominios nacionales rusos ('.ru' y '.рф'), Andréi Kolésnikov, el gran volumen que supondría el tráfico de datos de los usuarios no permitiría a los servidores del programa pasar desapercibidos.

http://actualidad.rt.com/actualidad/view/102728-rusia-espionaje-nsa-embajada-eeuu
#613
El mandatario norcoreano, Kim Jong-un, ha visitado la Fábrica del 11 de Mayo, que hace varios días lanzó la producción del primer teléfono móvil de diseño propio, informa la agencia oficialista KCNA.

Los teléfonos de la marca Arirang (llamada en honor a una canción popular coreana que se titula así) deben servir para "desarrollar el orgullo nacional y la autoestima del pueblo", según dijo Kim Jong-un al inspeccionar las instalaciones de la fábrica. La agencia no ofrece demasiados datos sobre las características del nuevo aparato, pero destaca la alta resolución de su cámara.

A principios de junio, Corea del Norte también presentó su primera tableta, similar al iPad pero sin conexión a Internet. De hecho, los norcoreanos tampoco tienen acceso a la Red global y solo pueden usar su intranet, llamada 'Estrella Roja'.

http://actualidad.rt.com/ultima_hora/view/102711-corea-norte-telefono-movil-nuevo
#614
La compañía aérea Air New Zealand ha obligado a una de sus exazafatas a mostrar sus registros bancarios y su página de Facebook durante un litigio por una licencia por enfermedad otorgada a la exempleada.

Gina Kensington fue despedida a principios de este año por fraude en el disfrute de dos días de permiso para cuidar a su hermana, alega la compañía. La joven llevó su caso a la Autoridad en Relaciones de Empleo de Nueva Zelanda (ERA, por sus siglas en inglés), un órgano independiente para la mediación en conflictos laborales, en un intento por recuperar su puesto, pero la aerolínea solicitó ver las copias de su actividad de su página de Facebook y los registros bancarios de los días de permiso.

La exempleada se opuso a la petición ya que no había garantía de que se respetase la privacidad de los datos; sin embargo, la ERA admitió la solicitud de Air New Zealand.

El caso es similar al de otro neozelandés, Bruce Taiapa. Taiapa fue despedido después de tomar una semana de licencia por enfermedad y que se demostrara por su página de Facebook que en realidad estaba en una fiesta de su escuela de canoas. En ese caso, la ERA determinó que el despido del empleado había sido procedente.

Thomas Beagle, el fundador del grupo de oposición a estas medidas Tech Liberty (grupo que lucha por las libertades civiles en la era digital), en declaraciones a la revista 'National Business Review' expresó que estaba sorprendido por la actitud de la ERA en el caso Kensington y al respecto declaró: "Los empleadores no deberían tener derecho a espiar todo lo que hacemos".

"No les permitimos revisar nuestras casas cuando lo solicitan y no debemos permitir que indaguen en nuestras vidas en línea en busca de suciedad", añadió.

Gina Kensington y Air New Zealand están a la espera del laudo de la ERA.

http://actualidad.rt.com/sociedad/view/102734-obligan-mujer-mostrar-pagina-facebook-litigio
#615

La directora operativa de Facebook vende 91 millones de dólares en acciones de la red social

(CNNMoney) – Sheryl Sandberg recibió una gran suma de dinero ahora que Wall Street finalmente fue generoso con Facebook.
La directora de operaciones de Facebook y autora de la muy comentada vendió casi 2.4 millones de acciones de la red social la semana pasada a un precio promedio de 38 dólares por acción, según el registro.
Eso es cerca de 91 millones de dólares.
Sandberg está usando un plan de preacuerdo de negocio de acciones, que significa que no tiene control sobre el momento específico de sus ventas. Ese tipo de planes son una forma común en que los altos ejecutivos reciben ingresos por una porción de su participación mientras evitan acusaciones de insider trading, una negociación con uso ilegal de información privilegiada.
Sandberg ha vendido acciones de Facebook varias veces en el último año. Sólo en 2012, recibió 50 millones de dólares en los meses siguientes a que Facebook saliera a a la bolsa en mayo.
Su movida se produce sólo una semana después de que las acciones de Facebook crecieran por en cima de 38 dólares el miércoles por primera vez desde se empezaron a negociar en mayo de 2012. La acción se recuperó de un punto bajo de 17.55 dólares en septiembre.
Pero las acciones de Facebook se dispararon desde que la compañía aumentara en ingresos el mes pasado. El precio de las acciones incrementó cerca del 50 % en el último mes.
Sandberg ha vendido periódicamente pequeñas porciones de sus acciones desde el debut en Facebook en la bolsa, pero todavía tiene muchas acciones. Lo que vendió esta semana representaba sólo 5 % de su participación.
Después de vender 30.2 millones de acciones durante la oferta pública de venta de Facebook, el director ejecutivo Mark Zuckerberg no ha vendido más de su participación. En septiembre pasado, Zuckerberg dijo que no tenía intención de vender acciones por al menos 12 meses.
Aunque la acción ha estado creciendo por semanas, cedió un poco en la última semana, cayendo 1,2 %, a 38.50 dólares.

http://cnnespanol.cnn.com/2013/08/11/la-directora-operativa-de-facebook-vende-91-millones-de-dolares-en-acciones-de-la-red-social/
#616


El núcleo de al Qaeda no tiene los recursos económicos que tuvo en los viejos tiempos, antes de que el Departamento del Tesoro de Estados Unidos empezara a perseguir a los beneficiarios en el golfo Pérsico. Ahora, toda la actividad se concentra en ramas como Yemen, Somalia y Libia.
El actual líder, Ayman Al Zawahiri, es como el director general de una empresa en la que las franquicias locales hacen lo que les place. Además están los enormes programas de inteligencia occidentales, en particular de la Agencia de Seguridad Nacional de Estados Unidos, que extraen y analizan millones de comunicaciones diariamente y buscan señales, patrones y conspiraciones.

Durante la semana pasada, se ha especulado intensamente acerca de cómo Zawahiri se está comunicando con el hombre al que aparentemente nombró como su brazo derecho a nivel mundial, Nasir al Wuhayshi, quien encabeza a al Qaeda en la península arábiga.
Josh Rogin y Eli Lake, del sitio The Daily Beast, reportaron el miércoles que los servicios de inteligencia estadounidenses intervineron una conferencia entre Zawahiri y los "representantes o líderes" de varias filiales de al Qaeda en todo el mundo musulmán y descubrieron que se estaba hablando de un gran ataque e inminente. Esto sorprendió a varios agentes de inteligencia, como si la obsesión de al Qaeda con la discreción de sus operaciones fuera un concepto desconocido.
En el programa Anderson Cooper 360 de CNN, Rogin refinó su reporte. "Es importante señalar que a solicitud de las fuentes mantuvimos en secreto muchos detalles acerca de la forma precisa en la que al Qaeda logró comunicarse, pero no fue una llamada telefónica", dijo. "De hecho, al Qaeda hizo todo lo posible por establecer lo que se podría llamar un espacio de reunión virtual".
Otros observadores de la evolución de la jerarquía y las comunicaciones del grupo dicen que la dirigencia podría haber aprovechado los muchos foros en línea y sitios de redes sociales que lo apoyan.
Imaginen que, más allá de la "página principal" de dichos foros, hubiera una serie de puertas que llevan a las profundidades del sitio, a las que se puede acceder por medio de una contraseña.
Infraestructura tecnológica
Yassin Musharbash, experto alemán en terrorismo y reportero investigador para el diario Die Zeit, dijo a CNN: "De acuerdo con mis fuentes, en torno a 2008, algunos investigadores de los servicios secretos de Occidente estaban convencidos de que los líderes de al Qaeda habían construido algo parecido a una intranet para poderse comunicar".
Supuestamente estaba oculta en un sitio de propaganda a favor de la organización llamado Al Fajr, un santuario interior que estaba al alcance de tal vez una docena de agentes. "La idea esencial era que podrían comunicarse sin tener que depender de la infraestructura de los proveedores de correo electrónico", dijo Musharbash.
Laith Alkhouri, analista de la firma de consultoría en inteligencia Flashpoint Global Partners, cree que la cúpula de los terroristas aún depende de la tecnología híbrida y de cambiar de ubicaciones, pero le parece "difícil de creer que los líderes supremos se hayan reunido en línea para intercambiar mensajes [porque] están muy conscientes de la capacidad de los servicios de inteligencia, especialmente los occidentales".
"Lo más factible, posible y probable es que los mensajeros designados de los altos mandos, particularmente en la región de la frontera entre Afganistán y Pakistán y Yemen, en las que hay gran actividad de drones [naves robot no tripuladas], se hayan comunicado bajo identidades no detectadas en las plataformas de las redes sociales yihadistas", explica.
La red social Paltalk fue popular entre algunos de los miembros de la organización. Un terrorista jordano, conocido como Abu Kandahar al Zarqawi, lo usó para reclutar a otras personas y también administró un foro de discusión.
Proliferación de los sitios de Internet
En los últimos años, se han multiplicado los blogs, foros de discusión y sitios web que simpatizan con al Qaeda, lo que brinda aún más vías para comunicarse en código.
Aunque algunos están comprometidos o alterados por los servicios de inteligencia occidental, surgen otros que recurren a los servidores ubicados en todas partes del mundo. Además, los yihadistas han estado trabajando durante años para ocultar sus comunicaciones por medio de un software de cifrado. Uno de esos programas se llama Asrar al Muyahidín 2.
"Incluso a cinco años de su implementación, los yihadistas de todo el mundo y los miembros de al Qaeda los siguen usando", de acuerdo con Rita Katz y Adam Raisman, del Instituto de Inteligencia SITE, que vigila la actividad en línea de los terroristas y sus simpatizantes.
Una versión en varios idiomas, llamada Asrar al Dardashah, codifica los mensajes que se transmiten por medio de un programa de mensajería instantánea y tiene "la funcionalidad de una sala de discusiones creada por el usuario, en la que se puede celebrar una conferencia web codificada entre varios usuarios", agrega Alkhouri.
Sin embargo, esa exposición conlleva riesgos a pesar de los seudónimos y de las técnicas de cifrado. Dar las contraseñas o incluso instrucciones a unas cuantas personas de confianza eleva el riesgo de intrusión. Cuando se reúnen varios altos mandos de al Qaeda en un solo espacio en línea, el riesgo es que los servicios de inteligencia occidentales obtengan toda la conversación.
Si las agencias de Occidente pueden identificar y seguir a los mensajeros, el peligro aumenta. Si la forma en la que bin Laden se comunicaba sirve de guía, tal vez se encuentren a uno o dos pasos de la dirigencia suprema. En vista de todo esto, algunos analistas siguen sin creer que Zawahiri haya acordado alguna clase de reunión virtual.
Uno de los grupos que supuestamente participó en la "conferencia" fue la filial de Al Qaeda en África del Norte (AQIM). Hace apenas 10 meses, la dirigencia del grupo en el norte de Argelia escribió una carta a Moktar Belmoktar, en la que se quejaban principalmente de que los habían eliminado de la dirigencia suprema de al Qaeda desde que AQIM se unió al grupo en 2007.
El juego del gato y el ratón
Es posible predecir algo con certeza: persistirá el juego mundial y virtual del gato y el ratón entre las agencias de inteligencia con grandes recursos y la agilidad de los pequeños grupos de yihadistas. Además, nunca será una batalla sencilla.
Hace unos años, el diario estadounidense The Washington Post reportó que un foro en línea que las autoridades saudíes y la CIA habían creado era un "gran atractivo" para los futuros terroristas. Se volvió una fuente vital de información que ayudó a los servicios saudíes de inteligencia a detener a varios extremistas.
Sin embargo, el Post reportó que las fuerzas armadas estadounidenses empezaron a preocuparse porque el sitio se estaba usando para "ofrecer información sobre las operaciones" en una época en la que los yihadistas saudíes cruzaban con frecuencia hacia Iraq. Tras muchos debates, y para el disgusto de los saudíes, el sitio se cerró.
Los expertos en cibernética de los yihadistas ya habrán analizado las filtraciones recientes sobre los métodos de obtención de información de inteligencia de Estados Unidos, específicamente las revelaciones de Edward Snowden acerca de la vigilancia secreta de los teléfonos e Internet, en busca de pistas.
"El tan solo revelar cómo se los vigila solo fortalecerá su seguridad y lo más probable es que, en consecuencia, redoblen e intensifiquen los esfuerzos por continuar por el camino del GIMF [Frente de Medios Islámicos Mundiales, por sus siglas en inglés] y desarrollen sus propios programas de contraespionaje", escriben Katz y Raisman.

http://cnnespanol.cnn.com/2013/08/09/al-qaeda-planifica-una-estrategia-cifrada-a-traves-de-internet/
#617
El nuevo iPhone 5S y el muy rumorado iPhone 5C de menor costo se anunciarían en un evento a la prensa especializada el próximo 10 de septiembre según fuentes cercanas a la organización del evento que revelaron el dato a AllThingsD.

Fuentes relacionadas al evento aseguran a AllThingsD que la nueva generación del iPhone supuestamente se presentará el próximo 10 de septiembre en un evento para prensa especializada. Como ya viene siendo costumbre, es a finales de verano la época elegida para lanzar nuevos modelos de su smartphone (iPhone 4S se presentó el 4 de octubre de 2011 y el iPhone 5 el 12 de septiembre de 2012). El evento estaría enfocado en el nuevo iPhone 5S (¿o iPhone 6?) y la presentación de una nueva variación con un precio menor que aparentemente se llamará iPhone 5C.

El posible iPhone 5S tendría el mismo diseño del actual iPhone 5 pero con algunas mejoras que incluyen una cámara mejorada, seguramente una mejor disposición del lente, cristales, mejoras en el flash y sensor de 12 megapixeles. y sensor de huellas dactilares para mayor seguridad sin la necesidad de contraseñas. Además seguramente podremos esperar mejoras en los materiales usados para la construcción del teléfono después de las innumerables quejas en el modelo de color negro que inmediatamente se despinta, que se raya fácilmente.

¿Por qué Apple necesita lanzar el iPhone 5C?
Para entender la estrategia de venta de iPhones más baratos (muy mal descrita como "iPhone low-cost") hay que entender la manera en que Apple vende smartphones: se lanza una terminal nueva cada año, un solo modelo que se actualiza en forma física, actualizando sus componentes internos y adaptándolo a las necesidades actuales del mercado pero sobre todo a los requerimientos del sistema operativo. Pero los iPhones de dos generaciones anteriores se siguen vendiendo por menor costo. Por ejemplo, ahora mismo es posible comprar iPhone 5 pero también el 4S y el 4. De hecho el iPhone 4 ha significado un porcentaje interesante e importante de la venta de smartphones para Apple durante los últimos tres trimestres fiscales.

El problema es que el iPhone 4 y el iPhone 4S usan un conector diferente al del iPhone 5. Cuando salga el iPhone 5S se seguirá vendiendo el iPhone 5 y el 4S. Tendrán una gama con dos teléfonos que usan conector Lightning y otro que usa el clásico de 30-pins. No es conveniente para la compañía, ni para la línea de producción, ni lo es para el ecosistema de cables, ni siquiera para la línea de distribución. ¿La solución? Deshacerse de esos modelos e introducir al mercado un dispositivo con componentes que ya son parte de la línea de producción, con materiales (probablemente similares o iguales a los usados en el iPod touch) que representen menos costo a la hora de construirlos y ofrecerlos a menor costo, probablemente similar a lo que hoy costaría un iPhone 4 ...o lo que en octubre costaría un 4S.

También es probable que con el iPhone 5C, Apple empiece a intentar introducir la estrategia ya conocida en su gama de iPod touch y iPod nano de vender terminales en diferentes colores y haciendo un marketing más cercano a un público joven que usan sus dispositivos móviles para jugar, chatear o usar redes sociales.

De todas maneras, y de ser cierto el rumor, estas dudas se despejarán el próximo 10 de septiembre.

http://alt1040.com/2013/08/evento-iphone-5s-iphone-5c-10-septiembre?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#618
Google libera imagen de fábrica del nuevo Nexus 7, termina la disputa con Qualcomm

Finalmente, Google pudo liberar la imagen de fábrica y los binarios de la nueva Nexus 7, luego de una engorrosa batalla legal con Qualcomm que terminó con la partida de uno de los máximos responsables del desarrollo de Android, Jean-Baptiste Quéru.

Ya está disponible en la web para desarrolladores de Android, la imagen de fábrica de Nexus 7 (2013), la nueva tableta de Google que fue presentada hace algunas semanas y que ya está disponible en algunos mercados del mundo. Al tratarse de un dispositivo de la familia "Nexus" de Google, la liberación de su imagen de fábrica y sus binarios no debería tratarse de ninguna sorpresa o gran noticia, sin embargo, este dispositivo en específico sufrió muchos problemas durante meses para poder llegar a este resultado, principalmente por los límites impuestos por el fabricante del procesador que incorpora, Qualcomm.

Y es que según comentó uno de los desarrolladores de la plataforma Android más importantes hasta hace poco, Jean-Baptiste Quéru, el desarrollo de la nueva generación de Nexus 7 llevó más de medio año, prácticamente lo mismo que duró la batalla legal con Qualcomm para que les permitiera liberar la imagen de fábrica de Nexus 7 y sus binarios.

Lamentablemente, esta batalla tan engorrosa terminó cansando a Quéru por lo que abandonó su cargo como responsable del Android Open Source Project (AOSP) y en general su participación en el desarrollo de la plataforma, siendo una gran pérdida par el mundo android, y realizando algunas declaraciones muy importantes e inolvidables como que "Android realmente ya no es tan libre como muchos piensan".

La influencia de fabricantes como Qualcomm con el paso de los años ha logrado que se pierdan muchas de esas libertades que tenía Android en sus inicios. Cada vez pareciera ser más difícil para los desarrolladores de ROMs y Kernels personalizados conseguir acceso al código fuente del sistema, y muchos fabricantes de terminales se niegan o evaden constantemente la solicitud de la comunidad de que liberen los Bootloaders.

Todo esto cansó a Quéru y logró su partida. Aún así, luego de seis meses de una batalla legal que apenas conocimos hace algunos días, Google pudo liberar los binarios y la imagen de fábrica de Nexus 7, lo que permitirá a los desarrolladores cocinar ROMs utilizando todas las herramientas necesarias, y todas esas maravillas que logran comunidades como CyanogenMod o los de XDA-Developers.

Como dato adicional, debo mencionar que la nueva Nexus 7 no es el primer dispositivo Nexus que sufre una situación así. Anteriormente, Google tuvo problemas para liberar los códigos del Nexus One y del Nexus 4, los cuales también incorporan procesadores Qualcomm, por lo que podemos notar como cuida sus secretos y tecnologías esta empresa.

http://alt1040.com/2013/08/imagen-fabrica-nexus-7?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#619
Hace tiempo que se comenta que Windows RT es una plataforma en extinción, algo que hemos visto en la caída del precio de estos dispositivos y el abandono de los fabricantes. Asus ha anunciado que no fabricará más tablets con Windows RT.

Aunque Microsft haya dado un salto adelante abrazando los procesadores de arquitectura ARM en Windows RT, la realidad es que esta gama de dispositivos no ha tenido el impacto que los de Redmond esperaban y en el caso de la Surface RT no les ha quedado otro remedio que bajar los precios. Las tablets con Windows, según los datos del segundo trimestre de 2013, apenas suponen un 4,5% de las ventas y en este lote encontramos tanto los dispositivos con Windows RT como los que tienen Windows 8 y con estas ventas tan moderadas los fabricantes se replantean su estrategia de productos; sin ir más lejos, Asus ha anunciado que dejará de fabricar tablets con Windows RT.

¿Y a qué se debe una decisión así? ¿Por qué Asus deja de fabricar tablets con Windows RT? Si recordamos el BUILD 2013 que tuvo lugar a finales del mes de junio, Windows RT fue "el gran austente", el tema del que Ballmer y nadie de Microsoft hablaron durante la presentación; una [ausencia] que apuntaba a que esta plataforma estaba bastante muerta y que, quizás, habíamos llegado al momento de agotar las existencias que quedasen y centrarse en lo que realmente están haciendo bien: Windows 8. La suelta de lastre ha llegado y Microsoft ha rebajado el precio de la Surface RT y frente a la Surface o la Surface Pro, es un dispositivo muy inferior con un catálogo de aplicaciones limitado (y un quebradero de cabeza para los desarrolladores).

Con este contexto no es raro que los fabricantes quieran centrar sus esfuerzos en nichos en los que pueden tener muchas más posibilidades y, en este sentido, el CEO de Asus ha sido bastante tajante sobre el resultado de Windows RT:

No es solamente tu opinión personal, el sentimiento de toda la industria es unánime: Windows RT no ha sido un éxito

Asus, además de trabajar con Google en la Nexus 7, habían apostado por Windows RT con la tablet VivoTab RT pero, de ahora en adelante, la compañía se va a centrar en dispositivos Windows 8 con procesadores de arquitectura x86 y, de esta forma, salvar las carencias de aplicaciones que se han encontrado en el limitado ecosistema RT.

¿Cómo se plantea el futuro entonces? Si bien Microsoft pretendía acabar con el cisma entre la arquitectura x86 y la arquitectura ARM, la realidad les ha golpeado de lleno y ha demostrado que la separación de Windows RT y Windows 8 no ha funcionado. Al final, parece que Microsoft va a tener que volver a la senda de la arquitectura x86 y los fabricantes que apuesten por Windows como base para sus dispositivos móviles tendrán que mirar a Intel y sus procesadores Atom o Haswell mientras que la arquitectura ARM (con los prometedores Tegra 3 de NVIDIA) seguirá su camino por separado, por ejemplo, en el terreno Android.

Una decisión que, realmente, no sorprende demasiado a tenor de los datos de venta que hemos visto publicarse en las últimas semanas y, sobre todo, los descuentos que está aplicando Microsoft para deshacerse del stock de material fabricado.

http://alt1040.com/2013/08/asus-no-fabricara-tablets-con-windows-rt?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#620
Las excusas de la NSA para justificar sus programas de vigilancia

A través de un documento que se ha filtrado por la red, la NSA intenta brindar una explicación a todo el revuelo generado alrededor de las revelaciones de Edward Snowden sobre los programas de espionaje. Una explicación tardía que suena más a simple excusa que, realmente, explicación real.

Desde que The Washington Post y The Guardian publicaron la existencia del programa PRISM gracias a la revelaciones de Edward Snowden, son muchos los internautas que miran la red desde una perspectiva distinta y, en cierta medida, han perdido la confianza en algunos servicios. La legislación de Estados Unidos hace imposible que nuestros datos se mantengan seguros y servicios como Lavabit han tenido que cerrar porque no pueden cumplir lo prometido a los usuarios: garantizar la privacidad de sus datos. Ante la pérdida de confianza y el revuelo generado, Obama parece emprender una reforma que intente compaginar la seguridad nacional con la privacidad de los usuarios aunque, eso sí, la NSA sigue intentando justificar todas sus acciones.

La Administración Obama parece que quiere cambiar las cosas y está dando los primeros pasos con reuniones y encuentros con la industria de Internet y también con representantes de asociaciones que velan por los derechos de los usuarios; una iniciativa que según Julian Assange es una victoria conseguida por Edward Snowden y sus revelaciones. Sin embargo, parece que la "descontrolada" NSA sigue firme en su postura y considera que sus actividades son más que necesarias aunque, eso sí, sus argumentos no es que sean tan sólidos como quizás ellos mismos creen que son.

La justificación de la NSA
¿Y en qué se fundamenta la NSA para justificar todos estos programas de espionaje? ¿Cuáles son las explicaciones de la NSA para justificar lo que está haciendo? Como nos podemos imaginar, la Agencia se remonta a los atentados del 11-S y a la falta de coordinación entre agencias y la falta de datos que les hubiera permitido atar cabos y, quizás, evitar lo que ocurrió. Sobre esta base, la NSA ha desarrollado sistemas que permiten escudriñar las comunicaciones en busca de patrones clave (los llamados "metadatos"); una labor de inspección que se extiende por la comunicaciones cursadas en todo el mundo.

La recopilación de metadatos procedente de comunicaciones de todo el mundo (llamadas telefónicas, números de teléfono, horas de las llamadas, duración de las mismas, etc) permite a la NSA crear un grafo que une a posibles terroristas con sus asociados

Quizás el argumento podría parecer válido, sin embargo para llegar a la información que permita localizar un terrorista se tendría que analizar toda la información capturada y, virtualmente, violar la privacidad de todo los usuarios o, como mínimo, aquellos que presenten algún patrón que dispare las alertas (aunque no sea un terrorista). Si recordamos los principios en los que se basaba el programa X-Keyscore, el sistema era capaz de buscar "anomalías" como, por ejemplo, comunicaciones cursadas en un idioma minoritario si se comparaba con el que se hablaba en el entorno y, claro está, un hecho así no siempre es un indicador de una actividad delictiva.

Por alguna razón, incluyendo motivos técnicos, a veces las comunicaciones de ciudadanos estadounidenses son interceptadas. Por ejemplo, un estadounidense que va en copia de un correo electrónico o, directamente, recibe una comunicación de un terrorista conocido. [...] En estos casos se activan protocolos para "minimizar el impacto" definidos por el Fiscal General y el Director Nacional de Inteligencia.

¿Y qué pasa con las empresas? ¿Cómo se relaciona la NSA con las empresas de Internet y con los operadores? La respuesta está en la legislación, es decir, en la Foreign Intelligence Surveillance Act (FISA) que, por ejemplo, recoge que el Gobierno de Estados Unidos puede solicitar datos a los operadores y, por supuesto, a las empresas de Internet. Empresas como Lavabit han decidido cerrar antes de entrar datos pero, claro está, no todas terminan siguiendo este camino y colaboran con el Gobierno.

Internet transporta 1.800 Petabytes de información cada día. En su análisis de comunicaciones que llegan o salen hacia el exterior, la NSA intercepta el 1,6% de esta información y solamente el 0,025% de ésta se revisa. En resumidas cuentas, la NSA analiza el 0,00004% del tráfico total de Internet

Todas estas justificaciones son las que ha dado la NSA en un documento oficial en el que intenta mitigar la erosión de su imagen tras las revelaciones de Snowden sobre sus actividades. Una filtración que, por cierto, van intentar que no vuelva a suceder porque han decidido reducir en un 90% el personal técnico de administración de sistemas y, de esta forma, acotar el número de personas con acceso a sus servidores.

La NSA sigue "haciendo amigos"
Según la revista alemana Der Spiegel, la NSA considera que los teóricos aliados europeos de Estados Unidos son "objetivos prioritarios" a espiar. Concretamente, Alemania, Francia, Italia o España serían objeto de esta vigilancia al igual que países como Japón.

¿Y por qué vigilar países que teóricamente son tus aliados? Este dato, según Der Spiegel, procede de documentos filtrados por Edward Snowden; una documentación que mostraría distintos niveles en los que la NSA cataloga a los países y el interés que habría que poner en el análisis de la información. En el caso de la Unión Europea, los asuntos vinculados a la estabilidad económica, política exterior o comercio internacional serían del interés de la NSA.

China, Rusia, Irán, Paquistán, Corea del Norte y Afganistán serían los países en los que la NSA tendría mayor interés y sobre los que, por tanto, centraría la mayor parte de sus esfuerzos según los documentos de Snowden a los que ha tenido acceso esta publicación alemana.

http://alt1040.com/2013/08/explicaciones-nsa-sobre-vigilancia