#Facebook se ha convertido en un muy buen ejemplo del doble rasero aplicado por #Europa en temas de #privacidad de las personas.
Desde hace poco mas de una decada, las megaempresas de Los Esclavos Unidos vienen recibiendo castigos monetarios por las constantes violaciones a las leyes locales, con pruebas fehacientes de que NO TIENEN interes en respetar a nadie.
Los datos personales se siguen transportando y enviando al #pentagono y a la #NSA, pasando por encima de las autoridades locales. Esto lo hacen todas las #GAFAM, solo que cuando es demasiado obvio y escandaloso, es entonces cuando las autoridades despiertan de su tranquila aletargia y deben actuar para interponer las demandas y aplicar los respectivos castigos.
Hasta aqui queda mas que clara la desidia generalizada de las estructuras de la #UE, que siguen permitiendo y tolerando estas actitudes, cuando las empresas son de #USA, pero en cambio se vuelven osados y hacen como que defienden a brazo partido los derechos ciudadanos cuando los "victimarios" son empresas de #China. Ahi de golpe sacan la voz, despotrican, se hacen los ofendidos y exigen las penas del infierno...
Sin pruebas, y solo con denuncias muy vagas, las autoridades actuan de manera tajante y radical: Se debe prohibir totalmente el uso de #RRSS o tecnologias que provengan de ese pais dentro de la infraestructura sensible y mantener una campaña propagandistica mediatica para convencer y enaltecer la estupidez generalizada de los europeos y los inmigrantes indeseados, pero tolerados de mala manera.
Para ser mas precisos, las pruebas que una y otra vez nos muestran las respectivas autoridades, en la mayoria de los casos son meras "opiniones" emanadas de los "servicios secretos y de espionaje de Los Esclavos Unidos", los mismos que comprobadamente vigilan a todo el planeta... reafirmando ese viejo dicho de que los ladrones ven ladrones en todas partes.
Hay investigaciones muy serias que demuestran entre otras cosas que p.e. dispositivos electronicos de fabricacion china, conectados a internet, envian una buena cantidad de datos con destino a China, pero en ningun caso demuestra nada. Esto en razon de que los similares fabricados en USA hacen exactamente lo mismo, es decir, envian datos con destino a Los Esclavos Unidos. Todo esto porque una serie de servicios dependen entre otras cosas de servidores localizados ahi o en otras areas geograficas. O sea, en vez de acusar y apuntar con el dedo, seria mas interesante hacer investigaciones comparativas y analisis de trafico de datos de manera profesional y no simplemente gritar tonteras.
En todo caso, no me cabe duda alguna que TODOS los dispositivos conectados a internet, red de telefonia movil, o GPS o cualquier otra forma de rastreo de seguro almacena nuestros movimientos y comprotamiento y cuando tiene oportunidad envia esta informacion a sus respectivos servicios de vigilancia social de sus paises de origen. La cuestion verdaderamente relevante discriminar en los hechos que hace cada pais con estos datos y cuando los usa en contra de nosotros. De Los Esclavos Unidos se descubren a diario noticias que demuestran sus malas acciones, pero preferimos cerrar los ojos y seguir creyendo en sus propaganda...
Si alguien cree otra cosa, que siga viviendo feliz en su burbuja, tomando su dosis diara de SOMA*.
* droga consumida en "un mundo feliz" para mantener a la pobla en total sometimiento.
En una conferencia de prensa, Biden reconoce que los analisis sobre los #GlobosEspias han dado resultados diferentes a los esperados, es decir, al parecer habrian sido objetos de uso privado, investigacion cientifica o comercial, no mostrando señas de contener dispositivos militares o espionaje...
¿Como deberia reaccionar el planeta frente a los programas de la #NSA, que SI han sido demostrado ser de uso militar y vigilancia politica global?
Ya hace años que se viene acusando a los Estados miembros de la UE, en especial a los mas nuevos como Hungria y Polonia el estar violando el Estado de Derecho y todas las herramientas que tienen los ciudadanos para protegerse de los abusos gubernamentales
Eso quedaria en el pasado, ya que la comision europea, el organo mas poderoso del continente que reune a los oligarcas de los 27, esta discutiendo por estos dias una nueva reglamentacion:
Obligar a las empresas responsables por los servicios de mensajeria a que sus aplicaciones DEBAN escanear todo el contenido de los telefonos moviles de sus usuarios y enviar una copia de TODOS los archivos a la #IWF, la organizacion policial europea responsable de super-vigilar el movimiento de todas las personas que toquen suelo europeo... si la #NSA vigila globalmente, la IWF lo hace dentro de las fronteras europeas
De esta forma, Europa ya ni siquiera necesitaria violar NINGUN algoritmo de cifrado, sino que simplemente se los saltara, ya que esta intrusión a la privacidad de los usuarios no se haria en la comunicacion misma, sino que antes y despues. Paralelamente las empresas estarian obligadas a usar soluciones capaces de identificar fotos y videos de personas e incluso hacer analisis al vuelo de los audios guardados en todas las carpetas de los dispositivos.
Aunque esto es una iniciativa local, algo similar tambien esta sucediendo en el corazon de los Esclavos Unidos, en donde la EARN IT Act sería la versión local, y que ya habria recibido el visto bueno del Senado.
¿Cuanto nos queda para llegar a un Estado Totalitario Vigilante Global? Al parecer #Freenet seria la última herramienta que nos quedaria para impedir esto...
El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente#interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma#electrónica#criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.
Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes#digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.
En las versiones 7.0 de la máquina gestora en procesadores de #segunda#generación de Intel #Core#i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades#omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos#abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave#amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.
En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada#completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos#compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.
En #resumen, la máquina gestora de Intel y sus programas son #puertas#traseras#universales con acceso y control total de la computadora y representan una #terrible#amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso#completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica#evitar#usar todas las generaciones recientes de procesadores de Intel.
Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.
Un ex hacker de la #NSA descubre una vulnerabilidad zero day en #macOS que permite burlar las protecciones de privacidad
En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.
Lo curioso es que, aunque macOS Mojave expandió sus protecciones justo para evitar que se pudieran crear esos clicks sintéticos y actualmente los bloquea todos requiriendo que el usuario haga click en un botón de forma física, existe una lista blanca de aplicaciones aprobadas que tienen permitido crear esos clicks y que puede ser explotada.
Lo que está ocurriendo en Baltimore y en otras ciudades de los Estados Unidos nos recuerda que las armas que creamos pueden volverse en nuestra contra. Según reporta The New York Times, un exploit supuestamente creado por la NSA está siendo utilizado para atacar a diferentes localidades del país.
Irónicamente, esta herramienta ha sido utilizada para infectar miles de equipos en Baltimore, ciudad en la que la Agencia de Seguridad Nacional tiene su sede principal. No es la única localidad afectada y, aunque no existe una lista de ciudades afectadas, San Antonio y Allentown también habrían sido víctimas de este exploit.