Inicio > Mis eListas > gap > Mensajes

 Índice de Mensajes 
 Mensajes 7413 al 7452 
AsuntoAutor
Programacion Curso Anahuak
Sequia/Hielo: Cale Anahuak
Pirinea 2005 / Ca Anahuak
La Marcha Mundial Anahuak
Mateo: 2005, año d Guillerm
Federación Galácti Guillerm
¿Te gustaría ser u Carlos
Re: A los Guías ex Anahuak
Miguel-Ene 2005 / Anahuak
Vivir en concienci Anahuak
EL CORAJE DE SER U Anahuak
Sobre la tragedia Anahuak
Fotos Kirlian / Ko Anahuak
Tsunami update let Anahuak
Preguntas Anahuak
Re: Re: A los Guía Jordi Vi
Un cometa verde, u Sintonia
¿Nos vigilan? Guillerm
Sobre el niño de 2 Susy Per
interesantes pagin Jose Nic
Meditación por Mal Susy Per
Uritorco: Caminant julian p
¡Impugnan el fraud Guillerm
Noticias Emergenci cecilia
Pequeño genio inve Guillerm
El 'Gran Hermano' Anahuak
Haciendose cargo d Graciela
LA CUESTION TSUNAM Anahuak
Re: Preguntas Anahuak
Mensaje del Webmas Anahuak
New Moon Cetacean Anahuak
Brasil: Comienzo d Anahuak
1 ENCONTRO MUNDIAL Anahuak
Un arma que necesi Anahuak
AGUA Y FUEGO? Arcá Susy Per
Fw: Alerta urgente cecilia
LA ASOCIACION PARA Anahuak
TSUNAMI: ¿NATURAL Anahuak
New sinkhole swall Anahuak
Celebracion-Calibr Anahuak
 << 40 ant. | 40 sig. >>
 
FORO GAP INTERNACIONAL
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 9366     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[GAP] El 'Gran Hermano' Acecha / Teoria de la Conspiracion
Fecha:Lunes, 10 de Enero, 2005  14:03:11 (-0600)
Autor:Anahuak Home <redanahuak @...............mx>

EL GRAN HERMANO ACECHA 
 
http://www.proyectopv.org/1-verdad/1marcosconspiraciones.html 
 
Este artículo no es para aquellos que creen vivir en una sociedad 
completamente libre, si es así, no lea ni una línea más, y siga viviendo en 
su mundo de color rosa. La realidad es terrible: la tecnología ha mejorado 
nuestras vidas al tiempo que ha permitido al poder en la sombra controlar y 
vigilar todos nuestros movimientos. 
 
Podría parecer una licencia metafórica, pero no lo es, Matrix existe y es 
real como la vida misma. A diferencia de la saga fílmica del mismo nombre, 
no se trata de un mundo virtual. Es, en realidad, un acrónimo cuyas siglas 
significan Multistate Anti-terrorism Information Exchange, en castellano, 
³Intercambio Interestatal de Información Anti-Terrorista². Se trata de un 
proyecto desarrollado por el Institute for Intergovermental Research de 
Florida con dinero oficial que el Departamento de Justicia y el Departamento 
de Seguridad Interior del gobierno de los Estados Unidos entregó en mayo del 
2003 a los informáticos que desarrollan Matrix. Donaron 2.000 millones de 
pesetas para la confección de un software que aglutina y analiza grandes 
bases de datos sobre ciudadanos con el objetivo de encontrar perfiles de 
terroristas o sospechosos. 
 
Trece estados norteamericanos ya han cedido todos sus datos para que sean 
procesados. Algunos ­tal es el caso de las autoridades políticas de San 
Francisco- se han negado a hacerlo por considerar que Matrix vulnera los 
principios más esenciales de la libertad individual. Según la Unión de 
derechos Civiles de América, los responsables del proyecto han cruzado datos 
disponibles y han averiguado que existen perfiles sospechosos en 120.000 
personas. Muchas han sido detenidas a partir de esas evidencias. Seisint, la 
empresa encargada del desarrollo de Matrix introduce en la base de datos 
referencias incluso sobre personas inocentes que viven cerca de sospechosos 
para que, de este modo, estén en vigilancia evitando que se relacionen entre 
ellos. En concreto, y según revela la propia organización, los cuatro 
billones de datos incluidos en Matrix ya han sido consultados por las 
autoridades en 283.000 ocasiones. Se da la casualidad de que Seisint y otras 
empresas hermanas gestionan otras bases de datos como, por ejemplo, los 
padrones electorales del Estado de Florida. Gracias a un ³error² en el 
proceso de ordenamiento de datos, muchos votantes de raza negra 
­tradicionales apoyos del Partido Demócrata- desaparecieron de las listas en 
las jornadas previas a las elecciones presidenciales del año 2000, que ganó 
George Bush en nombre del Partido Republicano gracias a la victoria que 
consiguió en Florida. Del recuento de votos en el resto de Estados, ambos 
candidatos ­Al Gore y el citado Bush- obtuvieron un empate que rompió en 
recuento de Florida. ¿Casualidad? 
 
Ya hemos hablado de la red Echelon, pero recordemos que basta un ordenador 
cuya red esté conectada a satélites y proveedores. Ese ordenador tiene unas 
pautas que despiertan los mecanismo de alarma. Por ejemplo, si en nuestras 
conversaciones o en nuestros e-mail empleamos las expresiones ³bomba² o 
³atentado², el sistema Echelon captará quién lo está haciendo y para qué. 
Sin lugar a dudas la historia a cambiado... 
 
Afortunadamente, existen ciertos métodos para evitar ser controlados 
mediante estos mecanismos que nos aproximan cada vez más a ese ³Gran 
Hermano². 
 
Aquí le exponemos algunas de esas medidas para sobrevivir al ³Ojo que Todo 
lo ve²: 
 
*     
 
En sus mensajes de correo electrónico debiera tomar ciertas medidas para 
evitar ser captado de forma aleatoria. De hecho, el mecanismo de 
funcionamiento de la redes de espionaje electrónico son relativamente 
sencillas, puesto que se despiertan cuando un e-mail incluye determinadas 
palabras sensibles combinadas en un mismo mensaje. Dichos términos son 
evidentes: expresiones que puedan relacionarse con el terrorismo ­atentado, 
bomba, dinamita...-, ubicaciones geográficas conflictivas ­Irak, Afganistán, 
Palestina...-, bases militares, nombres de elementos químicos y biológicos 
peligrosos ­ántrax, viruela, gas sarín...-, expresiones consideradas 
subversivas ­revolución, manifestación...-, etc. 
 
*     
 
Si usted debe escribir mensajes de correo electrónico iguales para más de un 
usuario, procure que todos sean diferentes, aunque esa diferencia sea 
mínima. No repetir textos es una buena forma de evitar a Echelon.  
 
*     
 
Procure no subir a la Red ­ a través de una página en Internet o mediante el 
correo electrónico- documentos en formato word. Y es que este tipo de textos 
guardan información sensible sobre quien ha escrito los textos, porque el 
programa Microsoft Word presenta ³fallos² de seguridad muy graves. Así, en 
cualquier texto .doc que enviemos a otra persona mandamos cifrados una serie 
de datos que ni siquiera podemos imaginar. En un ordenador PC, abriendo en 
el programa ³bloc de notas² un documento word averiguaremos infinidad de 
datos: horas de trabajo, ubicación en el ordenador del remitente del archivo 
en cuestión, usuarios por los que ha pasado el documento, fragmentos del 
texto que han sido borrados, etc. La recomendación que hacen los expertos es 
que cuando usted concluya de elaborar en word un documento, procure utilizar 
antes de enviarlo el programa Adobe Acrobat y transformar el word en un 
documento .pdf, que elimina la información secreta que todo texto contiene. 
 
 
*     
 
Si es gestor de alguna página web, los expertos en la lucha contra el 
espionaje electrónico arbitrario recomiendan revisar con relativa frecuencia 
las IP ­para entendernos, la ³matricula² de cada ordenador- de los 
visitantes de la web, cuyo rastro queda grabado en los registros de la 
página. Para comprobar el usuario de una Ip existen registros legales, como 
el siguiente: http://www.ripe.net/ripenecc/pubservices/db/whois/whois.html 
 
*     
 
En España, brigadas de los cuerpos de seguridad efectúan rastreos 
sistemáticos de infinidad de páginas web sin necesidad ­la ley lo permite 
aún, circunstancia criticada en diversos foros- de que exista constancia 
sobre actividades delictivas. 
 
*     
 
Pero los tiempos de Echelon se han quedado atrás... Y es que dicho proyecto 
buscaba rastrear todas las comunicaciones en busca de pistas indicativas de 
delito. Ahora, el espionaje electrónico se aplica a las pautas de los 
ciudadanos, por ejemplo en Internet. Se ha creado a la sombra del FBI la 
Policía Cibernética, que rastrea no sólo los contenidos de las millones de 
páginas web, sino también todas las visitas que a las mismas pueden realizar 
ciudadanos de todo el mundo. Gracias a esto, se controlan los hábitos y 
costumbres de todos ellos. 
 
Escandaloso resultó el descubrimiento efectuado en el año 2002 por varios 
informáticos que averiguaron que el nombre clave de la contraseña de los 
ordenadores de Windows de Microsoft era NSA, las siglas de la ³Agencia de 
Seguridad Nacional² norteamericana. Para los expertos, las características 
informáticas de ese código permitían a los espías electrónicos acceder por 
una ³puerta trasera² al 90% de los ordenadores de todo el mundo. Además, 
mediante la misma clave se envían por red datos sobre el usuario de un 
ordenador personal que pasan a ser controlados por las bases de datos 
centrales. Microsoft ha negado que dicha ³puerta trasera² exista, si bien 
son cada vez más frecuentes las sospechas sobre un pacto entre la empresa 
informática ­la más grande del mundo- y el gobierno de los Estados Unidos. 
De ser cierto, en las más altas esferas del poder estarían en disposición de 
saber todo sobre nosotros, por ejemplo, el contenido de este artículo antes, 
incluso, de su publicación.  
 
 
 
 
 
 
_______________________________________________________________________ 
http://www.eListas.net/ 
El sistema de Listas de correo y Newsletters más completo de la Red 
 
 
------------------------------------------------------------------------ 
  Algunos de los cientos de artículos en venta/subasta en eGrupos.net 
------------------------------------------------------------------------ 
 * Tina Turner   All the Best (8 EUR) 
   -->> http://www.egrupos.net/artid/463 
 
 * Motor fueraborda 3CV (Puja a 150 EUR) 
   -->> http://www.egrupos.net/artid/569 
 
 * Suites amobladas de Arriendo (Ecuador) (400 USD) 
   -->> http://www.egrupos.net/artid/579 
 
 ¿Tienes algo que deseas vender? ¿O comprar? Visita ya WWW.EGRUPOS.NET 
------------------------------------------------------------------------