- Virtualmente toda la comunicación es digital y cifrada, con claves públicas disponibles para las autoridades gubernamentales. Muchos individuos y grupos, incluyendo aunque sin limitarse a organizaciones criminales, usarán una capa adicional de código cifrado virtualmente indescifrable sin claves para terceras personas.
- La privacidad se habrá convertido en un tema político importante. El uso prácticamente constante de tecnologías de la comunicación empezará a dejar un rastro muy detallado de cada movimiento realizado por cada persona. El litigio, del cual habrá un gran trato, habrá colocado algunas restricciones en la amplia distribución de datos personales. Las agencias gubernamentales, sin embargo, continuarán teniendo el derecho de acceder a los archivos de las personas, lo cual habrá dado como resultado la aparición entre la población de tecnologías de cifrado invulnerables.
- En la guerra, la seguridad de la computación y la comunicación será el foco principal del departamento de defensa de los Estados Unidos. Se reconocerá en general que el lado que pueda mantener la integridad de sus recursos computacionales dominará el campo de batalla .
- Los lugares públicos y las zonas de trabajo estarán monitorizadas por doquier para prevenir la violencia y todas las acciones se grabarán de forma permanente. La privacidad será un tema político importante, y algunas personas se protegerán con códigos informáticos de seguridad.
PRISM es el nombre que recibe un programa de vigilancia electrónica calificado de alto secreto (Top Secret) a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007.
En junio de 2013, los informes y documentos filtrados por Edward Snowden, indicaron que PRISM se emplea como medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivo a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.
El periódico The Washington Post ha señalado que estas revelaciones sitúan a PRISM como la «fuente número uno de información para los informes analíticos y de inteligencia de la NSA». Empresas de Internet como Microsoft, Google, Apple y Facebook también se han visto implicadas, pues según las informaciones estas empresas eran conscientes de que el Gobierno de Estados Unidos accedía a sus servidores; las compañías lo niegan.
Puesto que todavía no se han tomado medidas para resolver todo este asunto y no dejan de salir más y más filtraciones a cerca de la capacidad de vigilancia electrónica de la NSA, simplemente voy a presentar una cronología de como han ido produciéndose estos acontecimientos.
Se podría resumir en: sorpresa, conmoción, negación, desconfianza, aceptación, represalias, temor, debate, reforma....
Junio de 2013:
Julio de 2013:
Septiembre de 2013:
En junio de 2013, los informes y documentos filtrados por Edward Snowden, indicaron que PRISM se emplea como medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivo a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.
El periódico The Washington Post ha señalado que estas revelaciones sitúan a PRISM como la «fuente número uno de información para los informes analíticos y de inteligencia de la NSA». Empresas de Internet como Microsoft, Google, Apple y Facebook también se han visto implicadas, pues según las informaciones estas empresas eran conscientes de que el Gobierno de Estados Unidos accedía a sus servidores; las compañías lo niegan.
Puesto que todavía no se han tomado medidas para resolver todo este asunto y no dejan de salir más y más filtraciones a cerca de la capacidad de vigilancia electrónica de la NSA, simplemente voy a presentar una cronología de como han ido produciéndose estos acontecimientos.
Se podría resumir en: sorpresa, conmoción, negación, desconfianza, aceptación, represalias, temor, debate, reforma....
Junio de 2013:
- Gobierno estadounidense está espiando a todos los clientes de la operadora Verizon.
- Revelan masivo programa de recolección de datos de gobierno estadounidense.
- Compañías tecnológicas niegan ser parte de programa de vigilancia del gobierno de EE.UU.
- Gobierno de EE.UU. dice que PRISM es para recolectar datos de extranjeros.
- Obama asegura que el Congreso ha aprobado el espionaje a ciudadanos por años.
- Larry Page: Los reportes que acusan a Google de dar información al gobierno son falsos.
- Mark Zuckerberg también responde personalmente a las acusaciones de espionaje.
- Google insiste en que el gobierno estadounidense no tiene acceso a sus servidores.
- Así funciona "Boundless Informant", el sistema de análisis de datos de la NSA.
- Sir Tim Berners-Lee, preocupado por "fuerzas que quieren tomar control de internet".
- ¿Por qué no confiamos en Google, Apple o Facebook sobre su relación con PRISM?
- Edward Snowden podría ser extraditado desde Hong Kong.
- Mozilla, Reddit, 4Chan y más unen para exigir el fin del plan de espionaje del gobierno de EE.UU.
- Google pide que se le permita revelar más sobre la información que el gobierno le solicita.
- Microsoft sigue a Google y pide mayor transparencia del gobierno.
- El Pentágono ordena a sus empleados no leer artículos sobre PRISM
- Comisión Europea exige información sobre el programa PRISM en EE.UU.
- Woz habla sobre iOS 7 y el programa de vigilancia PRISM.
- Edward Snowden dice que el gobierno de EE.UU. lleva años hackeando a China.
- FBI buscó detener a Snowden antes de que revelara el programa de espionaje en EE.UU.
- Las empresas colaborando con PRISM serían "miles" en EE.UU.
- Apple dice que no sabía de PRISM.
- PRISM habría ayudado a detener terrorismo en más de 20 países, según la NSA.
- Obama defiende el programa de vigilancia de la NSA.
- Más de 50 amenazas terroristas fueron detenidas por la vigilancia, según la NSA.
- Rusia confirma que Edward Snowden se encuentra en Moscú.
- Datos encriptados serían eficaces para protegerse del espionaje gubernamental.
- Revelan documentos que demuestran que la NSA puede espiar sin órdenes judiciales.
- Revelan nueva información de PRISM que confirma espionaje en tiempo real.
Julio de 2013:
- NSA espía intensivamente a Alemania.
- Snowden solicitó asilo a España y fue rechazado.
- Agencia de inteligencia francesa también tiene programa de espionaje similar a PRISM.
- Francia y Reino Unido tienen su propio PRISM.
- Brasil pedirá explicaciones a EE.UU. por espiar a sus ciudadanos.
- Defcon no dejará entrar a los federales a la conferencia de hackers.
- The Guardian revela cómo Microsoft entregó a la NSA acceso a mensajes encriptados.
- Yahoo quiere hacer públicos sus argumentos en juicio por espionaje en EE.UU.
- Microsoft niega entregar "acceso amplio" al gobierno de EE.UU. a los datos de sus usuarios.
- Google implementaría pronto cifrado de datos en Drive.
- Empresas tecnológicas se unen para pedir más transparencia a la NSA.
- Congreso de EE.UU. rechaza modificación para detener el espionaje telefónico.
- EE.UU. asegura a Snowden que puede volver al país sin temor a la pena de muerte.
- Clientes de todo el mundo ya no confían en servicios de almacenamiento en la nube estadounidenses.
- Servicios de inteligencia de EE.UU, Reino Unido y otros países no confían en Lenovo.
- XKeyscore, el programa de la NSA que recolecta 'casi todo' lo que se hace en Internet.
Agosto de 2013:
- Snowden obtiene asilo en Rusia por un año.
- El FBI hackearía equipos Android de forma remota para grabar conversaciones.
- Preparan protestas contra la NSA el "Día de 1984" este domingo.
- A pesar de PRISM, los estadounidenses prefieren ser espiados a tener privacidad.
- NSA está espiando todas las comunicaciones entrantes y salientes de EE.UU.
- La NSA planea evitar filtraciones reemplazando a la gente por máquinas.
- Obama se reúne con altos ejecutivos de Silicon Valley para discutir sobre espionaje y la NSA.
- La NSA monitorea el 1,6% de todo el tráfico de Internet.
- UNASUR rechazó los programas de espionaje a comunicaciones como PRISM.
- Mega está desarrollando un servicio de correo electrónico a prueba de espionajes.
- Google "admite no respetar la privacidad", según organización de consumidores.
- NSA quebrantó las normas de privacidad miles de veces por año, según auditoría.
- Destruyen discos de The Guardian buscando frenar las historias de Snowden.
- Sitio de leyes Groklaw cierra por temor a la NSA.
- Gobierno norteamericano no sabe qué documentos ni cuántos extrajo Snowden.
- La NSA de EE.UU. reúne 56.000 emails privados al año.
- NSA le pagó a empresas de tecnología los gastos de PRISM.
- La NSA hackeó conferencias cifradas de la ONU.
- EE.UU. gastará USD$52.600 millones en espionaje este año.
- NSA le paga a las empresas tecnológicas por acceso a sus datos.
Septiembre de 2013:
- La NSA espió a los presidentes de Brasil y México.
- Agencia antidrogas de EE.UU. monitoreó llamadas telefónicas con ayuda de AT&T.
- Crean músculos artificiales que levantarían hasta 80 veces su peso.
- Obama "promete investigar" el espionaje a Brasil y México.
- Jefe de la NSA reconoce que Edward Snowden creó un debate 'necesario'.
- Dilma Rousseff realiza duro discurso en la ONU contra espionaje de EE.UU.
- El intento de Brasil por proteger Internet del espionaje de EE.UU.
- Senado de EE.UU. presenta proyecto para reformar espionaje de la NSA.
- La Stasi alemana y la vigilancia de la NSA sobre los ciudadanos.
- Nuevos documentos filtrados revelan cómo la NSA construye perfiles de los ciudadanos.
- El Reino Unido prepara su propio "ejército informático"
Despues de tres meses desde el inicio de la crisis por la revelación del programa de espionaje PRISM de EE.UU. todavía no se ha llegado a un acuerdo de como resolver la situación... Si al principio eran todo sorpresas, después de todo este tiempo seguimos atascados en el debate político. Como bien apuntó Raymond Kurzweil en su libro La era de las máquinas espirituales:
Todo esto hay que legislarlo ya que por ejemplo Kinect puede tomar las medidas corporales y la huella de movimiento al realizar acciones cotidianas (como caminar o sentarse). Tiene capacidad para registrar tatuajes o cicatrices de todo el que pasa frente a su lente (tanto uno mismo como familiares) obtiene datos biométricos en 3D que se suben a los servidores de Microsoft (y que la NSA puede exigir que se los comparta) y combinarlos con datos de Facebook, Instagram, Android, iOS, WindowsPhone, Bancos, contactos, GPS, What's Up (y ahora huellas digitales con el iPhone 5S). Se pueden realizar seguimientos con las cámaras de las calles, Google Glass, satélites, vehículos de conducción autónoma...
Las cosas en si mismas no tienen porqué ser malas, todo depende del uso que se le den, pero de momento toda esta tecnología nació corrupta o se corrompió por el camino.
CONTINUARA...
La privacidad se habrá convertido en un tema político importante. El uso prácticamente constante de tecnologías de la comunicación empezará a dejar un rastro muy detallado de cada movimiento realizado por cada persona. El litigio, del cual habrá un gran trato, habrá colocado algunas restricciones en la amplia distribución de datos personales. Las agencias gubernamentales, sin embargo, continuarán teniendo el derecho de acceder a los archivos de las personas, lo cual habrá dado como resultado la aparición entre la población de tecnologías de cifrado invulnerables.
Todo esto hay que legislarlo ya que por ejemplo Kinect puede tomar las medidas corporales y la huella de movimiento al realizar acciones cotidianas (como caminar o sentarse). Tiene capacidad para registrar tatuajes o cicatrices de todo el que pasa frente a su lente (tanto uno mismo como familiares) obtiene datos biométricos en 3D que se suben a los servidores de Microsoft (y que la NSA puede exigir que se los comparta) y combinarlos con datos de Facebook, Instagram, Android, iOS, WindowsPhone, Bancos, contactos, GPS, What's Up (y ahora huellas digitales con el iPhone 5S). Se pueden realizar seguimientos con las cámaras de las calles, Google Glass, satélites, vehículos de conducción autónoma...
Las cosas en si mismas no tienen porqué ser malas, todo depende del uso que se le den, pero de momento toda esta tecnología nació corrupta o se corrompió por el camino.
CONTINUARA...
big brother watchs you
ResponderEliminar