miércoles, noviembre 30, 2005

El 80% de los bloggers ha creado su diario en el último año


Un mes después del lanzamiento del proyecto “Vidas en la Red”, y tras haber alcanzado los dos millones de MSN Spaces en España, MSN ha hecho un estudio a través de su portal para conocer los hábitos y las opiniones de los usuarios en relación con el fenómeno blogging y MSN Spaces.


De los 700 usuarios que han formado parte del estudio, el 82,63% de aquellos que tienen blog lo ha creado a través de MSN Spaces, el servicio de creación y gestión de blogs que MSN lanzó en abril de este año, y que cuenta ya con más de dos millones de Espacios MSN sólo en España, y en el que cada día se crean más de diez mil nuevos Espacios.


Además, a raíz del estudio se ha podido comprobar que más del 80% de los bloggers han creado su cuaderno de bitácora online a lo largo del último año, especialmente durante los últimos 6 meses (45% de los usuarios). Por otra parte, dos son las funcionalidades de los blogs que más se valoran: la posibilidad de insertar y exponer fotos (38,7%), y la de escribir y recibir comentarios de otros usuarios (38,32%). También se valoran otras funcionalidades, como la posibilidad de actualizar los blogs de MSN desde el teléfono móvil.


El 63% de los usuarios de MSN Spaces tiene su blog configurado de forma que cualquier persona pueda visitarlo, frente a un 23% que prefiere que sólo sus contactos de MSN Messenger tengan acceso.


Perfil del blogger español


Partiendo del estudio de MSN se puede establecer un perfil del bloguero español: los usuarios de blogs son mayoritariamente hombres (65%), que cuentan con un diario personal online desde el último año (80%), lo actualizan por lo menos una vez a la semana (42,5%), escriben sobre sus vidas e intereses (43%), y visitan principalmente los blogs de sus familiares y amigos (55%).


A través del estudio, MSN ha podido conocer las funcionalidades que a sus usuarios les gustaría que incluyese MSN Spaces, y entre ellas destacaron la posibilidad de insertar vídeos (un 31% de los encuestados lo sugirió), y la posibilidad de organizar una red social para interactuar con sus amigos (20,20%). Ambas estarán disponibles en próximas versiones de MSN Spaces.


Vidas en la Red, un éxito


El 24 de octubre MSN lanzó Vidas en la Red (www.msn.es/vidasenlared), una iniciativa puesta en marcha con motivo del record alcanzado por MSN: dos millones de Espacios creados en los primeros 6 meses de actividad del servicio. Además, España es el tercer país del mundo por número de MSN Spaces, y el primero en páginas vistas. A través de este proyecto, jóvenes profesionales como la gimnasta Almudena Cid, la actriz Erika Sanz, los cantantes Belén Arjona y Nacho Campillo y el grupo No Way Out han creado su propio “espacio”, con tres objetivos principalmente: expresar sus opiniones y pensamientos, utilizarlo como escaparate para sus nuevos proyectos, y como una plataforma para mantener el contacto con sus seguidores.


Para estos bloggers “especiales”, MSN Spaces resulta muy sencillo de utilizar y una forma muy práctica de mantener el contacto con sus fans, tal y como ellos mismos nos han manifestado. Además, gracias a MSN Spaces se “desmitifica” la figura del famoso, que se hace más “accesible” y cercano a sus fans, al poder escribir comentarios y hacer preguntas a sus ídolos.


Pablo Ramírez Torrejón (PD)

viernes, noviembre 25, 2005

Merval ocupará ojos de software para combatir a los malhechores, Como un vigilante modelo, el software huele el peligro y actúa.

Merval ocupará ojos de software para combatir a los malhechores, Como un vigilante modelo, el software huele el peligro y actúa.




Los primeros meses de 2006 el nuevo metro regional de Valparaíso contará con un poderoso disuasivo antidelincuencia: el sistema de detección automática de incidentes, SDI. Se trata de un software que analiza las imágenes captadas por las cámaras de vigilancia y avisa de situaciones que considera inusuales. El usuario define las ocasiones que motivarán la alerta: el olvido de un paquete o bolso, una pelea, que un pasajero corra por el andén, que alguien olvide pagar el boleto, un incendio. "Blue Eye", "Nice" y "Computer Vision" son algunos de los proveedores. También ISS, empresa rusa que ofrece un reconocedor de rostros para detectar entre la multitud a los prófugos de la ley.





Vigía subterráneo
En el mundo, estos sistemas trabajan arduamente desde hace años. Alcatel, uno de sus distribuidores, lo opera bajo el nombre AMOS, vigilando trenes subterráneos en Seúl, Madrid, Londres y Copenhague. A nuestro país llegaron primero junto a las autopistas concesionadas. Las 80 cámaras de vigilancia que tiene la Costanera Norte, en el tramo abovedado, motivaron su implementación. "El sistema actúa automáticamente, por ejemplo, si un auto queda detenido, y ordena a los paneles informativos que una de las pistas no está habilitada", cuenta Rodrigo Zamora, el jefe de seguridad vial.




El sistema entró en marcha junto a la inauguración de la autopista y sus resultados los tienen contentos. "El 80 % de los vehículos detenidos son detectados por el sistema sin intervención de los vigilantes", cuenta Zamora. Además de avisar, el sistema puede entrar en acción y resolver el impasse. Pero no lo hace solo: los paneles de información, los altavoces, las luces, todas las cámaras de seguridad, e incluso las puertas son sus aliados. En el centro de control, el monitor muestra un recuadro rojo de advertencia y se emite un sonido; el software congela y graba el instante para que el guardia de turno vea lo ocurrido. Un adiós definitivo a la interminable grabación de vigilancia. Con este sistema, el Merval espera detener los daños y robos. Alcatel es el encargado de implementarlo y ya tienen listos el sonido y los paneles informativos. Luego vendrán las cámaras de seguridad y el software, cuando lleguen los recursos que faltaron este año.




Lo clave son los patrones

Para discriminar las situaciones normales de las anormales, el software trabaja en base a patrones o conceptos que se han previamente programado. La velocidad, el tamaño, el movimiento y la posición de los objetos son elementos que considera. "Por ejemplo, le indicamos que si ve un objeto que mide cierta altura, tiene un semicírculo en la parte superior y camina, es una persona", explica Cecilia Bastarrica, ingeniera de la Universidad de Chile. A cada grupo de patrones se le asignan rangos normales. Si se salen de los márgenes, y esos niveles se han tipificado como anormales, el software avisa. "Sólo reconocerá lo que se ha previsto", advierte Bastarrica.



VANDALISMO
$ 1,5 MILLÓN de dólares fue el costo de los daños y robos sufridos por Merval antes de su inauguración.







Fuente de información El Mercurio.
Pablo Ramírez Torrejón (PD).

martes, noviembre 22, 2005

Este es el Virus Virus Profile: W32/Sober@MM!M681 con Códigos de la CIA.

Virus Profile: W32/Sober@MM!M681
Name:
W32/Sober@MM!M681

Risk Assessment

- Home Users:
Medium
- Corporate Users:
Medium
Date Discovered:
11/22/2005
Date Added:
11/22/2005
Origin:
Unknown
Length:
55,390 bytes (PE)
Type:
Virus
SubType:
E-mail
DAT Required:
4629
Virus Characteristics
-- Update November 22, 2005 -- The risk assessment of this threat has been upgraded to Medium due to the amount of spam being seen from this variant, Mcafee customers have been protected since the 4629 dat files released on November 16th , which detected this as W32/Sober.gen@MM. If you, or your customers, are running at least these dat files, there will be no action required. Specific named detection as W32/Sober@MM!M681 (to reflect the assigned CME ID number) will be added to the 4635 DATs.
This Sober variant was being seeded on Nov 21st. It arrives as an email attachment, along with various message subjects and bodies, such as:
Subject: hi, ive a new mail addressBody: hey its me, my old address dont work at time. i dont know why?!in the last days ive got some mails. i' think thaz your mails but im not sure!
plz read and check ...cyaaaaaaa
Subject: Registration ConfirmationorSubject: Your PasswordBody: Account and Password Information are attached!
Subject: Paris Hilton & Nicole RichieBody:The Simple Life:
View Paris Hilton & Nicole Richie video clips , pictures & more ;)Download is free until Jan, 2006!
Please use our Download manager.
Subject: You visit illegal websitesBody:Dear Sir/Madam,
we have logged your IP-address on more than 30 illegal Websites.
Important:Please answer our questions!The list of questions are attached.Yours faithfully,Steven Allison
++++ Central Intelligence Agency -CIA-++++ Office of Public Affairs++++ Washington, D.C. 20505
++++ phone: (703) 482-0623++++ 7:00 a.m. to 5:00 p.m., US Eastern time
Subject: You visit illegal websitesBody:Dear Sir/Madam,
we have logged your IP-address on more than 30 illegal Websites.
Important:Please answer our questions!The list of questions are attached.
Yours faithfully,Steven Allison
*** Federal Bureau of Investigation -FBI-*** 935 Pennsylvania Avenue, NW, Room 3220*** Washington, DC 20535*** phone: (202) 324-3000
Subject: Registration_ConfirmationBody:Protected message is attached!
***** Go to: http://www.your_domain ***** Email: postman@your_domain
Body:Glueckwunsch: Bei unserer EMail Auslosung hatten Sie und weitere neun Kandidaten Glueck.Sie sitzen demnaechst bei Guenther Jauch im Studio! Weitere Details ihrer Daten entnehmen Sie bitte dem Anhang.
+++ RTL interactive GmbH+++ Geschaeftsfuehrung: Dr. Constantin Lange+++ Am Coloneum 1+++ 50829 Koeln+++ Fon: +49(0) 221-780 0 oder
Body:Bei uns wurde ein neues Benutzerkonto mit dem Namen beantragt.Um das Konto einzurichten, benoetigen wir eine Bestaetigung, dass die bei der Anmeldung angegebene e-Mail-Adresse stimmt.
Body:Bitte senden Sie zur Bestaetigung den ausgefuellten Anhang an uns zurueck.Wir richten Ihr Benutzerkonto gleich nach Einlangen der Bestaetigung ein und verstaendigen Sie dann per e-Mail, sobald Sie Ihr Konto benutzen koennen.Vielen Dank
Attachment:
reg_pass-data.zip
reg_pass.zip
question_list.zip
mailtext.zip
mail_body.zip
mail.zip
list.zip
email_text.zip
The zip file contains the files file-packed_datainfo.exe [55,390 bytes].


Pablo Ramírez Torrejón

lunes, noviembre 21, 2005

He tomado la iniciativa de ser Jefe de Campaña de Lady Paula






Inicio de votaciones para Miss Blogger 2005

Señoritas y caballeros,

Les quiero dar la bienvenida a la votación de Miss Blogger 2005 toda vez que el plazo para la inscripción de las postulantes ha concluido. Les comento que se inscribieron 45 candidatas y entre ellas (y gracias a su voto) serán selecionadas 5 semifinalistas.

El proceso final de elección será comunicado en los plazos y fechas anteriormente acordados.

Las bases para emitir su voto serán las siguientes:

El profile de las candidatas se encuentra en http://www.designia.box.cl/clubtobby/

La votación se realizará entre los días 21 y 30 de noviembre del año 2005.

El mecanísmo de votación será dejando un comentario en este Post. Si lo desea podrá visitar el profile, seleccionar su candidata y hacer clic en el botón "Votar".

Pueden votar, hombres y mujeres de cualquier parte del mundo.
En el voto, solo se permitirá el nombre de la candidata.

Se podrá votar solo por una candidata.
El voto emitido no puede ser cambiado.
Sin más entonces, doy por iniciado el proceso de votación, deseando mucha suerte a todas las postulantes.

Que gane la más linda y simpática Bloggera.

Saludos
Patricio Larraín



Yo nunca he participado en la política y menos en campañas, lo hare por una paisana un gran blog.

Pablo Ramírez Torrejón(PD).

¿Quién controla internet?




La Cumbre sobre la Sociedad de la Información ha reabierto el debate sobre el gobierno de la red. Estados Unidos llegó a un acuerdo para retener su control sobre el sistema de dominios que gestiona el tráfico por internet, pero existe un límite a este poder que parece absoluto


MADRID. Es lo más parecido al salvaje oeste. Nadie. Absolutamente nadie ha podido resolver la ecuación que daría con la fórmula maestra para un control efectivo de internet. Ni siquiera la imparable maquinaria estadounidense ha logrado despejar esa incógnita, por mucho que las más complejas y fantasiosas teorías de la conspiración así lo sugieran. Sin embargo, el debate sobre una futura descentralización de la gestión de la red ha saltado a la palestra y ha copado la agenda de la Cumbre Mundial sobre la Sociedad de la Información recién celebrada en Túnez.


Esto es un informe de TEXTO: JORGE SÁINZ
Pablo Ramírez Torrejón

domingo, noviembre 20, 2005

Series clásicas de televisión ahora gratis a través de Internet

BATALLA DIGITAL

Series clásicas de televisión ahora gratis a través de Internet


AOL y Warner BROS acaban de dar un paso de gigante en el desarrollo de la televisión por Internet; ambas empresas permitirán a los internautas descargarse series clásicas de manera gratuita.

Hace apenas un mes Apple anunciaba que había llegado a un acuerdo con la cadena norteamericana ABC por el que se podrían visualizar en el reproductor iPod series como "Mujeres desesperadas" o "Perdidos" por tan sólo 1,99 dólares el capítulo.

Pues bien, la batalla digital ha hecho que en pocas semanas AOL y Warner Bros salten a la palestra con una anuncio que va un paso más allá; ambas empresas podrán a disposición de los internautas capítulos de series clásicas, como "Kung Fu", que se podrán descargar gratis.



Esto es un aporte Focos de Interés.com

sábado, noviembre 19, 2005

El Mundo estara conectado a Internet el 2015 según la cumbre Mundial de la Información.





La Cumbre Mundial de la Sociedad de la Información cerró ayer sus puertas con el mensaje de que es posible reducir significativamente la brecha digital mundial en el plazo de una década, y con el objetivo principal de lograr que en el año 2015 todas las poblaciones del planeta estén conectadas a internet.



El encuentro, que ha contado con más de 17,000 participantes, ha servido para impulsar el denominado Fondo de Garantía Digital como principal mecanismo para financiar los proyectos dirigidos a reducir esta brecha digital, aunque los países en desarrollo no han logrado que se apruebe la obligatoriedad de las cotizaciones.



La comunidad internacional sí ha pactado la creación de un nuevo foro multilateral en el que las administraciones y las demás partes implicadas comenzarán a debatir a partir del segundo trimestre de 2006 las grandes cuestiones relativas al gobierno de internet, como la seguridad, el cibercrimen y la protección de la propiedad intelectual.



La gestión técnica de la red seguirá en manos de Estados Unidos, que no ha cedido ante la presión de la comunidad internacional para que el control de las numeraciones y los dominios de internet pase a ser responsabilidad de un organismo intergubernamental.



La Unión Internacional de Telecomunicaciones (UIT), organismo perteneciente al sistema de Naciones Unidas, ha hecho públicos en esta Cumbre infinidad de datos que evidencian una enorme brecha digital entre los países más desarrollados y los más pobres.



Como ejemplo, la tasa de penetración de internet en las sociedades estadounidense y europea alcanza el 62 y el 41 por ciento de la población, respectivamente, en tanto que se reduce al 13 por ciento en la media mundial, al 11 por ciento en Latinoamérica, al 9 por ciento en Asia, y a sólo el 2 por ciento en Africa.



Pese a ello, la UIT expresa que es factible lograr la mayor parte de los objetivos refrendados en la Cumbre, entre los que destaca hacer llegar la internet a los 2.7 millones de poblaciones que hay en el planeta en el año 2015, lo que costará unos $1,000 millones.



Esto es un aporte de GORKA VEGA / EFE TUNEZ
Pablo Ramírez Torrejón

viernes, noviembre 18, 2005

Universidad Técnica Federico Santa María (USM) será la sede del "Tercer Congreso Iberoamericano de Seguridad Informática, CIBSI '05".

Universidad Técnica Federico Santa María (USM) será la sede del "Tercer Congreso Iberoamericano de Seguridad Informática, CIBSI '05", organizado en conjunto con la Universidad Politécnica de Madrid.


Con el objetivo de presentar y discutir temas sobre seguridad informática, destacados especialistas y académicos del área se darán cita entre el 21 y el 25 de noviembre en la Casa Central de la Universidad Técnica Federico Santa María, en el marco del Congreso Iberoamericano de Seguridad Informática, CIBSI ‘05.


El CIBSI ‘05, organizado por el Departamento de Informática de la USM, en conjunto con la Universidad Politécnica de Madrid, ofrecerá "la oportunidad de conocer en esta área el estado de arte de la ciencia y la tecnología, como también para identificar los problemas y mostrar soluciones técnicas", según informó en un comunicado el centro de estudios.


En el evento se abordarán temas como: Auditoría y Forensia Informática; Criptografía y Criptoanálisis; Infraestructuras de Llave Pública; Legislación en Seguridad; Negocio y Comercio Electrónico; Planes de Contingencia y Recuperación; Protección de la Información y Protocolos Criptográficos, entre otros.


Entre los expositores y participantes, se encuentran especialistas, académicos y representantes de empresas provenientes de Chile, Estados Unidos, España, México, Brasil, Argentina, Polonia, Francia, Colombia, Uruguay, Cuba, Portugal y Venezuela, entre otras naciones.


El Congreso Iberoamericano de Seguridad Informática es una iniciativa que partió junto con la creación de la Red Temática Iberoamericana de Criptografía y Seguridad de la Informática (Criptored), entidad que mediante redes de colaboración busca promover y desarrollar esta área en la región.

Esto es un aporte de Mouse de La Tercera.
Pablo Ramírez Torrejón

miércoles, noviembre 16, 2005

Revista Time elige los inventos más sorprendentes de 2005.

Diseños destacados incluyen un esqueleto robotizado para ayudar a ancianos, una cámara de video desechable, un equipo que transmite televisión por internet y un novedoso vehículo urbano.


"Muchos laboratorios realizan clonación de mamíferos, pero el grupo que produjo al perro Snuppy es, como el cachorro en sí, extraordinario", señala la revista, aludiendo a los científicos coreanos a cargo de la investigación.


Otros diseños destacados incluyen un esqueleto robotizado para ayudar a ancianos, una cámara de video desechable, un equipo que transmite televisión por internet y un novedoso vehículo urbano.


Patines sofisticados.

Los nuevos LandRoller cuentan con la exclusiva Tecnología de Rueda Inclinada, la cual ayuda a mantener el balance sobre superficies tan difíciles como pavimento resquebrajado o terrenos disparejos. Diseñados para fines recreativos o deportivos, estos patines también son usados para efectuar acrobacias.

Snuppy: la creación del año.

A primera vista, parece un cachorro de perro de caza afgano común. Sin embargo, es el primer clan clonado en el mundo, que fue creado a partir de una célula tomada de una oreja de un ejemplar adulto. Se espera que ayude a estudiar varias enfermedades humanas.

Ayuda robotizada.

En el futuro cercano, los ancianos y discapacitados de Japón tendrán un novedoso ayudante: un exoesqueleto robotizado diseñado para levantar grandes pesos o facilitar tareas como tomar un frasco. Su computador capta las señales enviadas desde el cerebro a los músculos, anticipando los movimientos de la persona.

Transporte urbano.

"Este modelo está diseñado para ser una extensión del cuerpo humano", señala Yoshiaki Sato, ingeniero de Toyota. El i-unit es un sistema de transporte de cuatro ruedas cuyo exterior está fabricado con material biodegradable. Con una batería de ion-litio, el vehículo cuenta con un sistema de reconocimiento que entrega información y música según las preferencias del usuario. Además de sensores que le permiten detectar obstáculos, el i-unit posee una tecnología que usa el movimiento humano para facilitar las maniobras en las calles.

Cámara de video desechable.


El equipo One-Time-Video Camcorder busca facilitar la vida de turistas y aficionados a captar cumpleaños y eventos similares. Con un valor de apenas $ 18.000, esta cámara de video desechable permite grabar hasta 20 minutos con un nivel de imagen y sonido bastante aceptable. Incluye monitor LCD y, en EE.UU., es posible llevarla a una tienda para grabar el contenido en DVD. Luego la cámara es reciclada.

Televisión en cualquier lugar del mundo.

Con un diseño similar al de un chocolate, Slingbox es el sueño de los adictos a la TV. Con una conexión a internet y un software especial, este aparato puede transmitir los programas favoritos del usuario a cualquier PC o dispositivo similar. Si la persona está en su oficina o en un aeropuerto en Berlín, puede acceder a la red y observar las noticias, cambiar canales o ver shows grabados.

Esto es un aporte de La Tercera.
Pablo Ramírez Torrejón

martes, noviembre 15, 2005

Modelos de comunicación, nuevos medios y público en Internet
















EL ECOSISTEMA DIGITAL: Modelos de comunicación, nuevos medios y público en Internet.



El libro que aquí presentamos, disponible en formato PDF y publicado bajo una licencia Creative Commons Reconocimiento – NoComercial – CompartirIgual 2.5, inaugura la que esperamos resulte una larga lista de publicaciones digitales producto de las actividades del Grupo de Análisis Crítico "Democracia y Poder". Como puede colegirse del título, abarca un amplio objeto de estudio, analizado desde perspectivas diversas (un total de quince aportaciones de investigadores provenientes de ocho universidades españolas), pero que también creemos que configuran una evaluación de conjunto coherente, articulada en torno a tres grandes bloques: "Modelos", "Nuevos medios" y "El Público".


Aunque el origen de esta publicación se ubica en la jornada de difusión científico-técnica que, con el título "Formas de comunicación interpersonal y nuevos paradigmas mediáticos", tuvo lugar en la Universidad de Valencia en Mayo de 2005, su configuración excede y completa los objetivos de dicha actividad. En este sentido, junto a las aportaciones inicialmente proporcionadas por los participantes en la Jornada, fue posible contar con trabajos, radicados en similares líneas de investigación, elaborados por investigadores a los que se les solicitó su participación en el proyecto. El resultado, publicado en formato CD por el Servei de Publicacions de la Universitat de València, está también disponible online en esta misma página:

Acceso al libro completo en la WWW (Archivo PDF, 2'4 MB)
Acceso al libro completo en eMule (Archivo PDF, 2'4 MB)


También puede accederse al PDF de cada uno de los textos que componen el libro, estructurado como sigue:

Introducción: medios y usuarios de la comunicación digital (Guillermo López García)
I. MODELOS

Comunicación interpersonal y comunicación de masas en Internet. Emisor y receptor en el entorno virtual
(Germán Llorca Abad)
Propuesta metodológica para el estudio de las formas de comunicación en Internet (Jaime Alonso Ruiz)
Modelos de medios de comunicación en Internet: desarrollo de una tipología (Guillermo López García)
II. NUEVOS MEDIOS

Qué son las bitácoras y algunos datos sobre ellas (Fernando Tricas García y Juan Julián Merelo Guervós)
Coordenadas para una cartografía de las bitácoras electrónicas: ocho rasgos de los weblogs escritos como diarios íntimos (Rosanna Mestre Pérez)
Los weblogs como herramienta didáctica en el seno de una asignatura curricular (Sonia Blanco)
“Confidenciales” y blogs en la red española: una aproximación a las causas de la confusión entre ambos fenómenos (María Sánchez González)
Gabinetes on line y redes sociales virtuales (Berta García Orosa y José Luis Capón García)
Modelos de veracidad en la cultura digital: Google News y los videojuegos históricos (Francesc Felipe Campillo)
III. EL PÚBLICO

La usabilidad y la accesibilidad, elementos esenciales para optimizar la comunicación del diseño web centrado en el usuario (Guillermina Franco Álvarez)
La participación de los usuarios en los contenidos periodísticos de la Red (Lourdes Martínez Rodríguez)
La interactividad como aliada del público: estímulo democrático y nuevos retos para la participación en los medios digitales (Ainara Larrondo Ureta)
La censura de los productos culturales. Retos del control ideológico de la industria ante la digitalización
(Manuel de la Fuente Soler)
Si desean realizar cualquier comentario pueden escribir a los autores, así como participar en el weblog del Grupo de Análisis Crítico "Democracia y Poder", en concreto en este post, haciendo click en la parte superior.



Esto es un aporte de la universidad de Valencia.
Pablo Ramírez Torrejón

lunes, noviembre 14, 2005

INVITACION A CONFERENCIA DE PRENSA y PREMIACIÓN PAÍS DIGITAL

Este martes 15 de noviembre Fundación País Digital cierra Foro Blog Presidenciales 2005.


Gracias a tu participación, apoyo y confianza en Fundación País Digital: más de 60 mil personas bloguearon con los candidatos... más de 450 mil páginas fueron vistas... se abordaron todos los temas... recibimos las propuestas para un País Digital... los candidatos participaron mucho más de lo que jamás soñamos... .y nadie puede poner en duda que Foro Blog País Digital: Presidenciales 2005 fue un éxito!!!


El formato de Foro Blog Presidenciales 2005 propiamente tal, con los cuatro candidatos en el home, finaliza el próximo martes 15 de noviembre. La buena noticia es que el espacio de participación ciudadana que ha abierto País Digital estará disponible en forma permanente, para todos quienes quieran hacer uso de él... nace FORO BLOG PAIS DIGITAL. Así, la definición de políticas públicas, la consulta ciudadana y la participación de todos tendrá cabida en este espacio, que las personas han evaluado como tremendamente positivo, a través de los comentarios que han publicado en el Foro Blog.


Por eso estamos de fiesta y queremos celebrar contigo. Este martes, 15 de noviembre, de 10:00 a 11:00 horas realizaremos la primera CONFERENCIA DE PRENSA INTERACTIVA , la primera en Chile, donde todos quienes ingresen al foro blog podrán vía online seguir con audio la presentación, a través del servicio Live Meeting de Microsoft. Para participar ingresa a www.paisdigital.org/presidenciales2005 y sigue las instrucciones, para tener todo listo para mañana.


En la oportunidad informaremos de lo sucedido en estas semanas de operación, se mostrarán los temas que mayor interés despertaron en la gente y las estadísticas; se explicará el nuevo canal de participación ciudadana que quedará a disposición de todos; anunciaremos la realización de una encuesta on line, el día que serán transmitido el debate presidencial de Anatel, el miércoles 16 de noviembre, y premiaremos a los ganadores del "Foro Blog País Digital Awards".


Es por eso que su participación es FUNDAMENTAL. Necesitamos que nos acompañes y asistas a esta actividad, que tendrá una duración de una hora como máximo.


El proyecto Foro Blog País Digital: Presidenciales 2005 es posible gracias al apoyo de Intel; VTR; Cisco, Microsoft, Cámara de Comercio de Santiago; Acti; Telmex, Amcham y Sony.


Muchas gracias a todos. Fundación País Digital


Pablo Ramírez Torrejón

domingo, noviembre 13, 2005

La Red Echelon y Bill Gates con su Imperio Microsoft y Sony, Rootkits y DRM, es Como Para Poner los Pelos de Punta.


Estas son dos historias diferentes pero las dos tienen un símil en común para vuestro conocimiento encontré esto en la red Sony, Rootkits, nada mejor que una historia acojonante para el día de los difuntos. Y es que lo que hoy nos cuenta alguien tan reputado como Mark Russinovich, de Sysinternals, es como para poner los pelos de punta. A este computin le dio por pasar por su ordenador un detector [1] de rootkits (un rootkit es un conjunto de herramientas destinadas a modificar el sistema y ocultar su propia presencia, pudiendo incluir además troyanos, puertas traseras, etc). ¡OH sorpresa!: tenía uno instalado.



¿Cómo puede un experto de este nivel, que presume de ser extremadamente cuidadoso en su navegación y que no instala ningún software que no provenga de fuentes fiables, tener un rootkit en su ordenador? Esa pregunta atormentó tanto a Russinovich que le llevó a dedicar un buen número de horas a una investigación forense digna de la mismísima doctora Scarpetta, y que nos relata -con todo lujo de detalles- en un sorprendente artículo, no habrá demasiados lectores con la paciencia y conocimientos necesarios para seguir con Russinovich la pista del intruso. Por eso, para quienes tienen prisa por conocer al "asesino", les voy a arruinar la "película" anticipándoles el final: el intruso fue instalado por un CD musical de Sony, legítimamente adquirido en Amazon, protegido por DRM y equipado para ello con un software que se comporta como un auténtico rootkit.



Nuestra libertad esta bajo permanente y alta vigilancia electrónica. Las tecnologías informáticas han permitido aumentar, lo que los especialistas llaman nuestras "huellas". Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que administran nuestra vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones públicas o privadas que pueden conocer a todo momento el "perfil" de cada individuo. Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y del código de barras, red Echelon, estos son los medios por los cuales nuestra libertad es sometida a alta vigilancia.




Corría 1998 cuando esta publicación empezaba a prestar atención a Echelon. Por aquel entonces, esta gigantesca red de espionaje electrónico, que traspasa fronteras y vulnera constituciones, apenas merecía el interés de nadie. Había pocos datos concretos y era demasiado fácil calificar de paranoico a quien se atrevía a insinuar que un sistema de tal envergadura pudiera tener existencia real.


Hoy (poco más de un año después) prácticamente nadie duda ya de que nuestros faxes y correos electrónicos son rutinariamente escaneados por grandes supercomputadores al servicio de las agencias norteamericanas de espionaje. Súbitamente, Echelon ha dejado de ser un mito y ha pasado a ser tema de animado debate en respetabilísimos foros internacionales, además de convertirse en portada de diarios y revistas o cabecera habitual de noticiarios televisivos. ¿Por qué? No; no se trata de un espontáneo arranque de preocupación de las instituciones políticas por la privacidad de los ciudadanos particulares. Como es habitual, cambios tan espectaculares suelen obedecer a meras razones económicas. En el caso de Echelon -además- los móviles económicos, que agitan el tema y salpican a la opinión pública, no están en absoluto ocultos. Tienen nombre y apellidos: los de las grandes empresas europeas que han sufrido pérdidas millonarias a manos de su competencia estadounidense, por razones que siempre confluyen en el mismo punto: la necesidad de que haya existido espionaje comercial de muy alto nivel.



Echelon va a dar mucho que hablar en los próximos tiempos y nuestros lectores han de ser los mejor informados acerca de las características de una operación política tan desvergonzada como Echelon, donde se mezclan cinismo, megalomanía y traiciones en dosis tan enormes que harían parecer timorato al mejor escritor de novelas de espionaje.


Hay dos artículos sobre Echelon que considero de gran interés. El primero de ellos, ha aparecido esta misma semana en la revista "Tiempo" http://www.tiempodehoy.com. Sus autores han accedido a ofrecer a nuestros lectores la versión completa del mismo, donde se incluyen -además- interesantes declaraciones de nuestros colaboradores Carlos Sánchez Almeida y David Casacuberta. También queremos recomendar la atenta lectura de las declaraciones de Duncan Campbell ante el Parlamento Europeo, acerca de las debilidades inherentes a cualquier programa que incluya mecanismos de cifrado que tengan su origen en JUL. Mucho nos tenemos que otros asuntos (tan reiteradamente desmentidos como Echelon), tales como la famosa clave "NSA" inserta en código de Microsoft y la actual inclusión de cifrado "fuerte" de libre exportación en Windows 2000, no sean meras casualidades sin ninguna relación entre sí. De momento, nadie en el mundo dispone de pruebas definitivas que refrenden tantas sospechas, pero nuestro colaborador Juan Carlos García Cuartango ha enviado un misil a la línea de flotación de Microsoft con su último hallazgo sobre las dudosas firmas digitales que el imperio Gates aplica a su software.



Red de satélites espía de la US National Security Agency (NSA).



Países anglosajones espían Europa. Nos encontramos ante otro más de los incontables atropellos internacionales cometidos por los Estados Unidos de América y sus socios, británicos mayormente. Bien es sabido que los Estados Unidos siempre intentan conseguir lo que se proponen, independientemente de los medios empleados, de lo lícito de sus propósitos y de las consecuencias que estos deparen. Ya se encargarán después de hacerse las víctimas ante su pueblo. Aunque Estados Unidos no se encuentra solo en esta tarea. Otros países anglosajones también forman parte de este entramado. Codo a codo con los Estados Unidos se encuentran Gran Bretaña y, en la medida de las capacidades de cada uno, Australia, Canadá y Nueva Zelanda. Estos cinco estados son los que están involucrados en la trama de la Red Echelon.

Introducción a la intercepción de comunicaciones.

Intercepción de las comunicaciones por cable.

Las transmisiones por cable (voz, fax, correo electrónico, datos) solo se pueden interceptar si se tiene un acceso físico al cable. La intercepción se suele realizar en uno de los extremos del cable y dentro del territorio del estado que ordena la intercepción o en territorio de nadie, como por ejemplo en mitad del Atlántico. También se pueden realizar intercepciones en territorio extranjero, pero tanto la dificultad de maniobra en terreno ajeno como el riesgo de ser descubierto son muy altos. Los cables de telégrafo y coaxiales que unen Europa con Norteamérica tienen estaciones intermedias de amplificación de la señal. Desde estos puntos es posible realizar la intercepción ya que se pueden considerar como extremos del cable... el caso es no romper el cable y acceder hasta él desde cualquier tipo de conexión que tenga. Como se ha dicho antes, también se podrían interceptar las señales desde los extremos. Es decir, desde Terranova (Canadá) y Estados Unidos por un lado y, por el otro... tendríamos también a Gran Bretaña (vamos, que pintan bastos). Curiosamente los nuevos cables de fibra óptica que unen Nueva Zelanda con Australia se han extendido sin estaciones intermedias de mantenimiento o amplificación de señal.



También se podría interceptar un cable desde un punto intermedio, sin necesidad de manipular el mismo, usando corrientes inductivas (corrientes electromagnéticas generadas por una bobina que rodea el cable). Este sistema lo aplican submarinos pero no es factible generalizar su uso debido al alto costo del método. Se usa puntualmente.


Los cables de fibra óptica de la anterior generación se pueden interceptar por medio de corrientes inductivas aplicadas a los amplificadores intermedios. Se transforma la señal óptica en eléctrica, se amplifica y se reconvierte en señal óptica de nuevo. Sin embargo, debido a la gran cantidad de datos que manejan este tipo de cables, la dificultad se presenta a la hora de transportar esos datos desde el punto de "pinchamiento" del cable hasta el punto de procesamiento y análisis de la información. La utilización de submarinos provistos del equipo adecuado resultaría carísimo y se llevaría a cabo solo en situaciones de guerra. Los cables ópticos de última generación utilizan un láser de erbio para amplificar la señal, lo cual imposibilita su intercepción por medios inductivos. De esta forma, estos cables ópticos solo pueden ser interceptados desde los extremos. Se deduce entonces que un espionaje mantenido y generalizado de las comunicaciones por cable solo resultan económicamente factibles si se realizan desde los extremos de los cables situados en los estados que realizan la interceptación de las señales. Se deduce también que el espionaje de las comunicaciones por cable europeas por parte de los estados UKUSA se reducen a las comunicaciones que entran y salen de Gran Bretaña. Esto en lo que a teléfono y telefax se refiere, porque el mundo de internet va aparte.



Las transmisiones por internet son transmisiones de datos. Antiguamente la organización de la red era troncal y el camino que tomaba una transmisión entre su origen y el destino dependía de la saturación de la red, eligiendo el camino más corto. Por ese motivo, ese camino era impredecible y dependía de la situación puntual de la red. Hoy en día eso no ocurre. Está tan comercializada, hay tantos proveedores de servicios,... que se han tenido que crear nodos intermedios, llamados "encaminadores" o "routers" y que son los encargados de dirigir el tráfico en la red. Están localizados en puntos donde convergen varias líneas llamados "puntos de conmutación". Sería en estos puntos donde se aplicaría la interceptación de las comunicaciones. Cuando la red era troncal, siendo la red troncal científica entre América y Europa la más importante, los puntos de conmutación se encontraban en los Estados Unidos, por lo que la Inteligencia estadounidense accedía fácilmente a las comunicaciones europeas de la red. Hoy en día, la comunicación intraeuropea (entre los distintos países de Europa) pasa por el punto de conmutación de Londres en una proporción muy pequeña (este nodo esté vigilado por el GCHQ británico... lo cual es legal, por otro lado), por lo que se podría deducir que UKUSA tiene acceso a tan solo una pequeña cantidad de comunicaciones de red informática a través de cable ya que casi toda la comunicación intraeuropa no abandona el continente.


Interceptación de comunicaciones transmitidas por ondas.


Su interceptación depende del alcance de las ondas electromagnéticas empleadas. Si se trata de ondas terrestres (se mueven por la superficie del planeta) su alcance es limitado y depende de la orografía de terreno. Si por el contrario se trata de ondas indirectas o de espacio (lanzadas hacia el espacio, rebotadas en la ionosfera y devueltas a la Tierra) las distancias son muy considerables. El alcance de la señal depende de la longitud de onda de la misma:

Onda larga (3 kHz - 300 kHz). Son señales terrestres ya que no se reflejan en la ionosfera. Alcance corto.

Onda media (300 kHz - 3 MHz). Son señales terrestres aunque de noche se reflejan. Alcance medio.

Onda corta (3 MHz - 30 MHz). Al reflejarse permiten su difusión indirecta o espacial. Se les puede aplicar una reflexión múltiple, por lo que alcanzan una cobertura mundial absoluta.

Onda ultracorta (30 MHz - 300 MHz). No se reflejan, por lo que se trata de ondas terrestres. Su difusión es muy rectilínea y por lo tanto su alcance depende de la orografía, de la curvatura del planeta, de la altura de las antenas, de la potencia de la transmisión. Su alcance es de unos 100 Km. En el caso de los móviles se reduce a unos 30 Km.

Ondas decimétricas y centimétricas (300 MHz - 30 GHz). Son más rectilíneas aún que las ondas ultracortas. Sin embargo, al permitir separarse en haces, adquieren gran precisión y requieren de poca potencia de transmisión. Se captan con antenas cercanas, paralelas al haz de transmisión o dentro de él y en su prolongación.


Las ondas largas y medias se utilizan para transmisiones radiofónicas, de radiobalizas, etc. La comunicación militar y civil se realiza por onda corta y, sobre todo, por onda ultracorta, decimétrica y centimétrica.



Se deduce por tanto que un sistema de interceptación de ondas a nivel mundial tiene que estar enfocado al espionaje de ondas cortas. En los demás casos, el punto de intercepción debe encontrarse como máximo a 100 Km del punto espiado... por ejemplo, se suele realizar esa interceptación desde navíos, aviones y embajadas. Por lo tanto, el consorcio UKUSA, a través de estaciones terrestres, tendría acceso a poca cantidad de transmisiones por ondas.


Interceptación de transmisiones provenientes de satélites geoestacionarios.


Los satélites pueden recibir y reenviar señales a gran distancia. Sin embargo están limitados ya que ni pueden recibir transmisiones desde cualquier parte del mundo ni pueden transmitir ondas a cualquier parte del mundo ya que no poseen una cobertura global. No obstante, este inconveniente se soluciona utilizando varios satélites que garanticen una cobertura global. Siendo así, si se sitúan las estaciones de escucha de satélites en zonas puntuales, se puede ejecutar una interceptación global de absolutamente todas las comunicaciones por fax, teléfono, y datos transmitidas a través de satélites geoestacionarios.


Interceptación desde aviones y barcos.


Los aviones AWACS se utilizan para la localización e identificación de otros aviones. Dependen de un registro central, o lo que es lo mismo, forman parte de una red. Por sí solos no disponen de capacidad SIGINT (Signal interceptation, o algo así). Sin embargo los pesados y lentos aviones espía EP-3 (como el que se chocó con un caza chino a finales del 2001 y aterrizó de emergencia en China) posee capacidad de interceptación de ondas cortas, ultracortas y microondas y las señales son analizadas a bordo mismo del avión. Se usan para misiones puramente militares. También se usan buques y, cerca de la costa, submarinos para la escucha de transmisiones militares por radio.


Interceptación desde satélites espía.


"Vuelan" a baja altura y son capaces de interceptar las transmisiones de las emisoras espiadas durante pocos minutos cada vez, ya que estas emisiones destinadas a satélites de comunicación se transmiten en haces para evitar su difusión o diseminación. En zonas de mucha población y, por lo tanto, mucho ruido electromagnético, apenas es posible llevar a cabo una interceptación. Por lo tanto para llevar a cabo una vigilancia continuada de la población civil estos satélites resultan inapropiados. Los satélites SIGNIT de los Estados Unidos tienen una órbita semiestacionaria y, por lo tanto, no están fijos en una órbita si no que se mueven por una órbita elíptica compleja. De esta forma, durante el día cubren una gran cantidad de terreno en busca de emisiones. Son utilizados para usos militares. De todo esto se deduce que una parte fundamental para realizar una interceptación de transmisiones a nivel mundial es la escucha de emisiones procedentes de satélites de comunicaciones.



Y ¿qué es la Red Echelon?


Para empezar comentaremos que «echelon» es un término inglés que significa escalón, aunque esta red también es conocida como «La Gran Oreja». Echelon, como tal, es un programa informático. La Red Echelon en cambio sería un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres, y cuyo el objetivo es espiar las comunicaciones mundiales, teóricamente, para luchar contra el terrorismo internacional (el que les afecta a ellos, claro) y el tráfico de drogas. Entre las comunicaciones espiadas se encuentran los correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas.


Los orígenes de la red se remontan al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información denominado UKUSA, término resultante de la unión de UK (United Kingdom) y USA (United States of America) y que se basaría en una lista de actividades y responsabilidades denominada SIGINT. A este entramado se le fueron uniendo países como Canadá, Australia y Nueva Zelanda. En menor medida, también estuvieron implicadas Francia y Alemania aunque se salieron poco después. Sobra decir que por aquella época, de satélites y tecnologías parecidas, nada de nada. El nacimiento real de la red Echelon como tal, se produjo hacia 1977, cuando satélites espía y estaciones de escucha fueron capaces de interceptar los satélites de comunicación de las redes de satélites Inmarsat (conjunto de estaciones costeras, estaciones móviles y nueve satélites destinados a la comunicación entre embarcaciones y otro tipo de vehículos) e Intelsat (red de satélites de comunicación telefónica mundial, compuesta actualmente por 25 satélites).


Sin embargo hoy en día el espionaje de satélites tiene más "víctimas", en concreto... todos los sistemas de satélites mundiales. A saber: Sistemas mundiales de comunicación por satélite.

INTELSAT

Organización Internacional de Telecomunicaciones por Satélite. Con una organización similar a la de Naciones Unidas, forman parte de este consorcio 144 gobiernos. Constaba de 20 satélites en el 2001 pero ha ampliado su "flota" que da servicio a 200 países. Cubren las zonas del Atlántico, Índico y Pacífico. En el 2001 se iba a privatizar. Es "curioso" observar como durante el desarrollo del programa INTELSAT, a medida que un nuevo satélite se ponía en órbita sobre una zona determinada del planeta, en esa zona algún país UKUSA montaba paralelamente una estación de escucha.



INTERSPUTNIK

Organización interestatal fundada por la extinta Unión Soviética. Cuenta con 24 estados miembros y 40 países usuarios. Tiene una "flota" de 4 satélites con cobertura mundial (1 en el Atlántico, 1 en el Índico y 2 en el Pacífico).


INMARSAT


Proporciona comunicaciones móviles internacionales a nivel de alta mar, aire y tierra así como el sistema de radio urgencia. Se ha privatizado y su sede está en Londres. Consta de 9 satélites que cubren todo el globo excepto las zonas polares. Al ser móviles, pueden concentrar sus haces en zonas determinadas. Digamos que es la red de satélites usada para la intercomunicación de los vehículos de transporte marítimos, aéreos y terrestres.


PANAMSAT


Con sede en los estados Unidos cuenta con 21 satélites que ofrecen servicios de telecomunicaciones, internet y televisión, principalmente a los Estados Unidos y toda América, pero que se extienden a todo el mundo aunque su influencia en Europa es mínima.


Sistemas Regionales de satélites.

EUTELSAT

Agencia europea con 40 países miembros que gestionan prácticamente todo (telecomunicaciones, Internet, radio, televisión, canales privados de empresas, agencias de noticias, videoconferencia). Consta de 18 satélites que actúan principalmente en Europa, Asia y África y contacta también con América. Se iba a privatizar en el 2001.


ARABSAT

Como la Eutelsat pero para la zona árabe. La componen 21 países y gestiona telecomunicaciones y televisión.


PALAPA

Sistema indonesio tipo Eutelsat y Arabsat para la zona del Asia meridional (Malasia, China, Japón, India, Pakistán).


Sistemas de satélite nacionales.

TELECOM

Satélite francés que conecta a Francia con sus departamentos en África y Sudamérica.

ITALSAT

Cubre Italia y sólo emite para este país.

AMOS

Satélite israelí que cubre la zona del Próximo Oriente.

HISPASAT

Cubren la zona de España y Portugal y emiten televisión a las dos Américas.

UKUSA tenía como objetivo principal espiar las comunicaciones del bloque del Pacto de Varsovia y China. Tras la caída del comunismo en Europa, ahora se la supone dedicada a la lucha antiterrorista y contra el narcotráfico. Se podría decir que UKUSA es la organización y Echelon es una herramienta.



¿Cómo funciona La Gran Oreja?


El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado. Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés,...). El sistema informático posee por lo tanto potentes "olfateadores" y programas de reconocimiento de voz. Se habla de que puede filtrar 2.000 millones de mensajes en una hora. Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades Neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible. Aquí se demuestra de nuevo el talante discriminatorio de los Estados Unidos y Gran Bretaña.



Primeramente se definen las palabras clave, como por ejemplo bomba, Busch, atentado, droga, Sadam Hussein, Castro, siempre definidas en varios idiomas. Se pasa entonces a olfatear las comunicaciones mundiales. Se habla de un poder de captación del 90% de las mismas, si bien se cree que este porcentaje solo afecta a las comunicaciones de internet. Teniendo en cuenta que casi todas las comunicaciones vía internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos). Es decir, que ni siquiera tiene que ir a buscarlas, las traen hasta la cocina.



Bien, una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas (por ejemplo, "bomba", "gobierno" y "atentado" en el mismo mensaje), el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis. Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso.



Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: "Morai" equivale a secreto. Después le siguen los códigos "Spoke" (más secreto), "Umbra"(alto secreto), "Gamma" (comunicaciones rusas) o "Druid" (destinado a países no miembros de la red).



Después se asignará otro código más relacionado con cada una de las agencias de seguridad. Son Código asignado, enlace a la agencia de seguridad y país al que pertenecen, dependiendo de a qué agencia será reenviado el informe a través del sistema central de la red UKUSA, denominado "Platform".



Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon (no sabemos a ciencia cierta qué significa esto exactamente) los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas. Los responsables de la red asumen que se se van a tomar como peligrosas comunicaciones que en realidad no lo son debido al factor error, y la persona que ha transmitido ese mensaje será "injustamente" catalogada como peligrosa, pero asumen esas situaciones como normales e insignificantes.


¿Cuáles son sus componentes?


Sobre los medios de que disponen las agencias implicadas poco se puede decir salvo que están perfectamente capacitadas para realizar tales acciones... acaso tienen escasez de recursos humanos. La NSA tiene un presupuesto anual de unos €3.600 millones y mantiene bajo su control 120 satélites militares. Sus antenas de recepción cubren la totalidad del planeta. Unos ejemplo de satélites militares son:

MILSTAR: Programa de los Estados Unidos que gestiona 6 satélites geoestacionarios para la intercomunicación de sus tropas a nivel mundial (bases terrestres, navíos, aviones)

DSCS: 5 satélites que permiten una comunicación global. También de los Estados Unidos.

SKUNET: Sistema británico con cobertura mundial.


Los sistemas Syracuse (francés), Sicral (italiano) y el sistema español (que no sé cómo se llama) viajan "de gorra" en los satélites civiles nacionales (Telecom, Hispasat e Italsat) y utilizan la banda X. Tienen alcance regional. Los militares rusos utilizarían también el canal X de los satélites Molnyia.


La OTAN tendría sus propios satélites (NATO IIID, NATO IVA y NATO IVB)

Las cifras relacionadas con la composición de esta red es escandalosa. Hay que tener en cuenta además que se trata de una estructura de carácter secreto, por lo que no existen datos oficiales al respecto. Aún así se han ido descubriendo numerosos datos respectivos a Echelon. Se sabe por ejemplo que dos nodos de conexión de la red se encuentran en College Park (Maryland, USA) y Mountain View (California, USA) y pertenecen directamente a la NSA. Otro nodo se situaría en Westminster (Londres, Gran Bretaña). La estación de escucha de Morwenstow (Reino Unido) se encarga de la coordinación de las diferentes escuchas realizadas a los satélites Intelsat de Europa, océano Atlántico y océano Pacífico. Las estaciones de Menwith Hill (Gran Bretaña) y Bad Aibling (Alemania) se encargan de lo mismo, pero de los satélites que no forman parte de la red Intelsat (como los Inmarsat). También se sabe de la existencia de un submarino llamado USS Patch (parche en inglés, encima con recochineo) encargado de pinchar las comunicaciones por cable submarino.


Las más importantes estaciones de rastreo y escucha se sitúan en:

Sugar Grove (Virginia, USA), Leitrim (Canadá), Sabana Seca (Puerto Rico, estado asociado de USA), Menwith Hill (Gran Bretaña), Bad Aibling (Base norteamericana en Alemania), Waihopai (Nueva Zelanda), Shoal Bay (Australia).


Alrededor de estas siete centrales se apoyan el resto de las computadoras terrestres, satélites, submarinos y aviones formando una gran red que cubre todo el planeta. También se sitúa el núcleo central del programa informático en la estación antes mencionada de Menwith Hill. Esta base secreta inglesa está camuflada en una zona rural y allí trabajarían unas 1.400 personas.


1. Yakima (Estados Unidos) 120ºO, 46ºN

Base del 544º Grupo de Inteligencia (Destacamento 4) de la Air Inteligence Agency (AIA) y del Naval Security Group (NAVSECGRU). Tiene 6 antenas de satélite orientadas hacia los satélites Intelsat del Pacífico y Atlántico. Una de las antenas estaría orientada hacia el satélite Immarsat 2. Se encarga del "Intelligence Support" (apoyo informativo) respecto a la escucha de satélites de comunicación a través de estaciones de la Marina (de Estados Unidos).

2. Sugar Grove (Estados Unidos) 80ºO, 39ºN

También en esta base se encuentra el NAVSECGRU y el 544º Grupo de la AIA (Destacamento 3). Cuenta con 10 antenas de satélite. Tres de ellas serían mayores de 18 metros.

3. Buckley Field (Estados Unidos) 104ºO, 40ºN

Dirigida por el 544º IG (destacamento 45). Constaría de al menos 6 antenas de las cuales cuatro superan los 20 metros. Oficialmente su cometido consiste en la recopilación de datos sobre acontecimientos en el ámbito nuclear mediante satélites SIGINT (satélites que captan e interpretan señales electromagnéticas), en su análisis y evaluación.

4. Medina Annex (Estados Unidos) 98ºO, 29ºN

Se trata de otro RSOC (Centro de Operaciones de Seguridad Regional) controlado por el NAVSECGRU y la AIA, cuya área de acción es el Caribe.

5. Fort Gordon 81ºO, 31ºN

Otro RSOC gestionado por el INSCOM y la AIA (702º IG, 721º IG, 202º IB, 31º IS). Sus cometidos son desconocidos.

6. Fort Meade (Estados Unidos)76ºO, 39ºN

Es la sede de la NSA (Agencia de Seguridad Nacional de los Estados Unidos).

7. Kunia (Hawai, Estados Unidos) 158ºO, 21ºN

Gestionada por el NAVSECGRU, el RU y la AIA. Oficialmente es un Centro de Operaciones de Seguridad Regional (RSOC) y tendría como tareas asignadas la preparación de información y comunicaciones así como el apoyo criptográfico. La verdad es que su cometido no está nada claro.

8. Leitrim (Canadá) 75ºO, 45ºN

Forma parte de un intercambio de unidades entre Estados Unidos y Canadá. Consta de 4 antenas y las dos mayores son de unos 12 metros de diámetro. Oficialmente esta estación se dedica a la "calificación criptográfica" y a la interceptación de comunicaciones diplomáticas.

9. Sabana Seca (Puerto Rico) 66ºO, 18ºN

Utilizada por el Destacamento 2 del 544º AIA y por el NAVSECGRU. Cuenta con varias antenas, una de ellas de 32 metros. Procesa las comunicaciones por satélite, brinda servicios de criptografía y comunicación y sirve de apoyo a labores realizadas por la Marina y por el Ministerio de Defensa, como por ejemplo recoger información provenientes de los COMSAT. Se supone que se convierta en la más importante estación de análisis y procesado de comunicaciones por satélite.

10. Morwenstow (Inglaterra) 4º O, 51ºN

Estación manejada por el GCHQ (Servicio de Inteligencia británico). Cuenta con unas 21 antenas, tres de ellas de 30 metros. No se conoce su cometido especial, pero por su configuración y localización geográfica no cabe duda de que se dedica a la interceptación de comunicaciones por satélite.

11. Menwith Hill (Inglaterra) 2ºO, 53ºN

Utilizada conjuntamente por Estados Unidos y Gran Bretaña. Por parte de los primeros, se encuentran en la estación el NAVSECGRU, la AIA (45ºIOS) y el ISNCOM. La estación pertenece al Ministerio de Defensa británico, que se la alquila a los Estados Unidos. Cuenta con 30 antenas, 12 de ellas con un diámetro superior a los 30 metros. Al menos una de las antenas grandes es una antena de recepción de comunicaciones militares (AN/FSC-78). Su cometido sería proporcionar transmisiones rápidas por radio e investigar las comunicaciones. Así mismo se habla de que, aparte de ser una estación terrestre para satélites espías, se encargaría también de la escucha de los satélites de comunicación rusos.

12. Bad Aibling (Alemania) 12ºE, 47ºN

Controlada por el NAVSECGRU, el INSCOM (66º IG, 718 IG) y varios grupos de la AIA (402º IG, 26º IOG). Consta de 14 antenas, todas menores de 18 metros. Los cometidos oficiales de esta estación son: "Rapid Radio Relay and Secure Commo, Suport to DoD and Unified Commands, Medium and Longhand Commo HF& Satellite, Communication Physics Research, Test and Evaluate Commo Equipment".

Oficiosamente, se encarga de los satélites SIGINT (espionaje electromagnético) y de las estaciones de escucha de los satélites de comunicación rusos. EL Departamento de Defensa de los Estados Unidos ha decidido cerrar esta estación el 30 de Septiembre del 2002.

13. Agios Nikolaos (Chipre) 32ºE, 35ºN

Consta de 14 antenas de tamaño desconocido. Controlada por Gran Bretaña en ella trabajan dos unidades: el "Signals Regiment Radio" y la "Signals Unit" de la RAF. Es una estación muy próxima a Oriente Medio y es la única estación de esa zona de huellas de satélite.

14. Geraldton (Australia) 114ºE, 28ºS

Se encarga de ella el DSD (Servicio Secreto australiano) si bien los agentes británicos que se encontraban en Hong Kong hasta que esta ciudad pasó a formar parte de China ahora trabajarían en esta estación australiana. Cuenta con 4 antenas de 20 metros orientadas hacia el Océano Índico y el Pacífico Sur. Se ocuparía de la interceptación de satélites civiles.

15. Pipe Gap (Australia) 133ºE, 23ºS

Manejada por el DSD. Sin embargo la mitad de las 900 personas que trabajan allí son de la CIA y del NAVSECGRU. Posee 18 antenas de satélite de las cuales una es de 30 metros y otra de 20 metros. Es una estación para satélites SIGINT desde la cual se controlan varios satélites de espionaje cuyas señales se reciben y procesan. El tamaño de las antenas hace suponer que también se realizan interceptaciones de comunicaciones por satélite pues para los satélites SIGINT no es necesario el uso de grandes antenas.


16. Shoal Bay (Australia) 134ºE, 13ºS

Estación dependiente del Servicio de Inteligencia Australiano. Posee 10 antenas de tamaño no especificado aunque las más grandes podrían no sobrepasar los 8 metros de diámetro. Las antenas estarían orientadas hacia los satélites PALAPA indonesios. No está claro si forman parte o no de la red mundial de espionaje.

17. Guam (Pacífico Sur) 144ºE, 13ºS

Controlada por la 544º IG de la AIA y por la Marina de Estados Unidos. Alberga una estación naval de ordenadores y telecomunicaciones. Tiene 4 antenas, dos de ellas de unos 15 metros.

18. Waihopai (Nueva Zelanda) 173ºE, 41ºS

Estación controlada por el GCSB (General Communications Security Bureau de Nueva Zelanda). Consta de dos antenas, una de ellas de 18 metros. y sus funciones son la interceptación de comunicaciones por satélite y el procesado y descifrado de las transmisiones. Su pequeño tamaño y radio de acción (una pequeña parte del Pacífico) avala la hipótesis de una intercomunicación complementaria con la estación de Geraldton (Australia).

19. Hong Kong 22ºN, 114ºE

No se disponen de datos exactos referentes ni a su tamaño ni a su número de antenas. Sin embargo se sabe que posee varias antenas de gran diámetro. Tras la incorporación de Hong Kong por parte de China la estación fue suprimida. No se sabe cual de las estaciones cercanas ha asumido el papel que desempeñaba la estación de Hong Kong (Geraldton, Pipe Gap, Misawa, ...). Parece ser que dichas labores se repartieron entre varias estaciones.


20. Misawa (Japón) 141ºE, 40ºN


Controlada por Estados Unidos y Japón. Consta de 14 antenas, algunas de ellas de 20 metros. Es un centro de operaciones de criptología (Cryptology Operations Center) e intercepta las señales de los satélites rusos Molnyia y de otros satélites de comunicación también rusos. Ya que hemos mencionado el tamaño de las antenas (su diámetro, para ser exactos) vamos también a explicar el por qué de su presencia. Las antenas de recepción terrestres tienen un tamaño comprendido entre 0,5 metros (como las parabólicas que tenemos en los tejados de nuestras casa para la recepción de televisión digital) y los 30 metros. El sistema de recepción concentra la energía en el foco del espejo parabólico y dependiendo del tipo de emisión del satélite (la banda, la frecuencia, etc...) se necesitarán antenas parabólicas de mayor o menor tamaño. Cada sistema de satélites (y dentro de lo posible, cada subsistema dentro de un sistema) consta de un tipo concreto de emisión y por lo tanto las antenas serán también distintas. Así pues y por no extendernos en las explicaciones, cuando se pretende una obtención de información a través del filtrado realizado por un ordenador se usará una antena de tamaño máximo (20/30 metros). Las estaciones militares centrales suelen tener antenas de 18 metros, si bien se usan más pequeñas para facilitar la movilidad de las mismas permitiendo una movilidad táctica (estacione móviles). Las estaciones que reciben señales de satélites SIGINT (ondas electromagnéticas) y espías requieren antenas pequeñas, ya que las señales son de alta frecuencia y concentración. La presencia de 2 ó más antenas de 18 metros puede significar que allí se realizan escuchas de comunicaciones civiles.


Sin embargo algo que también permite intuir la actividad de una estación es la presencia o no de personal militar y si el ciudadano de a pie tiene acceso a las instalaciones. De esta forma, si una estación con 2 ó más antenas de 18 metros alberga fuerzas armadas, alguna de las antenas podría dedicarse a comunicaciones militares. Un ciudadano de a pie nunca tendrá acceso a una estación de escucha, sea del tipo que sea. En las estaciones de escucha además siempre habrá presencia de personal militar.



De igual forma la disposición espacial y el tamaño y tipo de antenas puede mostrar el propósito de cada estación de escucha. De esta forma. Un conjunto de antenas verticales que forman un gran círculo se utiliza para averiguar la orientación de las señales de radio. Un conjunto circular de antenas romboidales tiene el mismo propósito. Las antenas direccionales o multidireccionales parecidas a las clásicas de televisión pero de tamaño gigantesco se usan para interceptar señales de radio no dirigidas. Las antenas parabólicas se utilizan exclusivamente para recibir señales.



La observación de una antena parabólica, fijándonos en su situación geográfica, su altitud y su orientación, podría desvelar la situación del satélite cuya señal se está recibiendo. Es por eso que estas antenas suelen mostrarse cubiertas por gigantescas esferas blancas, llamadas cúpulas. De esta forma, se ocultan la orientación e inclinación de la antenay de paso, se las protege de la intemperie.


La polémica

El espionaje internacional practicado por la red Echelon no tiene límites. Todo el mundo está dentro de su campo de acción, todo el mundo está potencialmente destinado a ser espiado. Se da el caso curioso de que la legislación de Estados Unidos prohíbe a la NSA el espionaje dentro de sus fronteras (que no en el resto del planeta), así que son los británicos los encargados de espiar a los Estados Unidos y luego se intercambian las informaciones entre agencias. Sin embargo, a raíz de los atentados contra los Estados Unidos del 11 de septiembre del 2001 las leyes estadounidenses se están modificando para otorgar más poderes de espionaje interno a sus organismos de seguridad.



La verdadera polémica nace cuando se acusa a los gobiernos implicados en el espionaje a través de Echelon de haber extralimitado sus acciones hacia los espionajes industrial y político en beneficio de los gobiernos implicados en la red. Es curioso que con anterioridad ningún Gobierno recriminara la violación del derecho a la intimidad y privacidad del ciudadano de a pie. Esto se explica porque se sobreentiende que todos los gobiernos practican ese tipo de espionaje, así que poco tienen que echar en cara a los demás. Además, no existe una legislación internacional que regule este tipo de acciones... y nos tememos que tampoco servirían de nada.



El Parlamento Europeo creó la Comisión Echelon a resultas de un libro publicado al respecto por el físico escocés Duncan Campbell. El informe de esta comisión fue presentado en 1998 y en él se confirma la existencia de la red Echelon y su implicación en el espionaje a Gobiernos, organizaciones y empresas europeas. Es decir, que una tecnología con origen militar se está utilizando con fines económicos y de espionaje industrial para favorecer a empresas pertenecientes a países integrantes de la red en detrimento de empresas mayormente europeas y japonesas. Estas empresas no son cualquier empresa. Son empresas, principalmente norteamericanas, relacionadas directamente con la red Echelon y con el sistema defensivo y militar de los Estados Unidos, como por ejemplo la firma aeronáutica McDonnell Douglas, o empresas punteras en campos tan críticos como telecomunicaciones, ingeniería genética o laboratorios de desarrollo de armas químicas y bacteriológicas. Esto se puede deber a que al gobierno de los EE.UU le interesa que esas empresas se mantengan fuertes, aunque la posibilidad más acertada sería que al estar esas empresas muy relacionadas con el Gobierno (por no decir que son una rama del mismo) sería ésta una forma más de controlar esos sectores tan importantes.



Se ha creado un gran revuelo e incluso Francia se plantea acusar formalmente a Gran Bretaña de traición a la Unión Europea, ya que sus acciones perjudican directa y conscientemente la economía de la Unión en beneficio de un enemigo comercial directo, como son los Estados Unidos. Se habla también de que Gran Bretaña podría estar violando la Convención de Derechos Humanos de la UE respecto a la privacidad. Gran Bretaña se defendió alegando que, ojo al dato, sus leyes permiten espiar las comunicaciones para defender sus intereses económicos. Estados Unidos, fiel a su tradición, negó todo conocimiento y Nueva Zelanda mostró su preocupación ante una más que posible investigación por parte de la Unión Europea de su base de escuchas en Waihopai, usada para el espionaje de la región del Pacífico, y aseguró que desde esas instalaciones no se realizan escuchas de "carácter comercial". Australia reconoció en 1999 la existencia de UKUSA y su pertenencia al mismo. El Gobierno español afirma la existencia de la red y sostiene que intercepta millones de comunicaciones oficiales, comerciales y personales.



Actualmente se reconoce abiertamente la existencia de la red, si bien se niega que se utilice para realizar espionaje industrial y político, alegando que sus campos de acción son el terrorismo y las mafias.


El espionaje industrial habría tenido ya sus nefastas consecuencias sobre varias corporaciones y empresas. Particulares franceses han demandado a los gobiernos de Gran Bretaña y Estados Unidos por robo de secretos industriales. Jueces y fiscales de Italia, Alemania y Dinamarca solicitan airadamente una investigación pública sobre la red Echelon. Organizaciones norteamericanas como la Unión Americana de Libertades Civiles reclaman también una investigación.



A la Red Echelon se le atribuyen, entre otras, estas acciones de carácter comercial y político: Interceptación y escucha de transmisiones de Greenpeace por parte de los Estados Unidos durante su campaña de protesta hacia las pruebas nucleares francesas en el Atolón de Mururoa en 1995. Este espionaje no fue conocido por sus socios más débiles, como Nueva Zelanda y Australia.


Interceptación de llamadas telefónicas y seguimientos a Lady Di, el Papa Juan Pablo II, Teresa de Calcuta, Amnistía Internacional y Greenpeace. Espionaje a dos ministros británicos por parte de Margaret Thatcher, siendo ella Primera Ministra del Reino Unido. Espionaje del diario Observar y a varios de sus periodistas y propietarios.



La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa Microsoft (el que faltaba) para instalar programas secretos en los productos e indicar a los desarrolladores de programas de Microsoft qué agujeros de seguridad deben crear para que la NSA pueda entrar a través de ellos. Estos agujeros de seguridad se encuentran en productos como Windows e Internet Explorer. A cambio, recibiría apoyo financiero y se favorecería el monopolio del Microsoft en el mercado nacional e internacional, lo cual beneficia a ambas partes.


Se asocia a la NSA la inclusión del denominado "cifrado fuerte" del Windows 2000 para fines tan desconocidos como preocupantes. Los sistemas de encriptación de mensajes de los productos Microsoft, Netscape y Lotus destinados al mercado europeo son distintos a los americanos y están predispuestos a ser decodificados los la NSA.



La empresa informática Lotus reconoce que la NSA obliga a las empresas americanas a comunicarles una parte de la clave de codificación de los productos destinados al intercambio de mensajes que se exporten fuera de los Estados Unidos. En su caso, 24 de los 64 bits del código de desencriptación de los mensajes. La empresa suiza Crypto AG, expertos en programas, hardware y otros productos criptográficos (teléfonos móviles, por ejemplo) adjunta a los mensajes enviados a través de sus productos una clave de decodificación del password utilizado por el usuario que conocería la NSA. Se sabe que dicha empresa suiza y la NSA vienen manteniendo contactos y reuniones desde hace unos 25 años. Los productos Crypto son utilizados por delegaciones oficiales de más de 130 países, tales como ejércitos, embajadas, ministerios. Parece ser que aún seguimos sin poder fiarnos de los suizos que se lo pregunten a los judíos.



Interceptación de comunicaciones entre Thomson-CSF y el Gobierno Brasileño en 1994 en la negociación de un contrato de 220.000 millones de pesetas para un sistema de supervisión por satélite de la selva amazónica permitió la concesión del proyecto a la empresa norteamericana Raytheon, vinculada a las tareas de mantenimiento.de la red Echelon.



Interceptación de faxes y llamadas telefónicas entre Airbus y el Gobierno de Arabia Saudí con detalles de las comisiones ofrecidas a los funcionarios permitió a Estados Unidos presionar para que el contrato de un billón de pesetas fuera concedido a Boeing-McDonnell Douglas. 1995.


Espionaje a la industria automovilista japonesa.


Intercepción de la NSA de comunicaciones entre el Gobierno de Indonesia y representantes de la empresa japonesa NEC referentes a un contrato de 200 millones de dólares en equipamiento de telecomunicaciones. George Busch padre intervino personalmente y obligó a Indonesia a dividir el contrato entre NEC y la firma estadounidense AT&T (proveedora de equipamiento de telecomunicación a la NSA).


Espionaje a las conversaciones entre países de Oriente Medio y representantes del consorcio europeo Panavia destinadas a la venta del cazabombardero Tornado a dichos países. En Argentina también hay serios rumores sobre intervenciones de comunicaciones. Un ingeniero de telecomunicaciones habría detectado que 21 líneas de teléfono del Ministerio de Economía de Argentina estaban siendo pinchadas desde el exterior, vía satélite. Se realizaron entonces revisiones de las líneas de teléfono del ministro y varios secretarios del ministerio. En estas revisiones se descubrió que todos los teléfonos pinchados lo estaban a través de un ordenador del mismo ministerio marca AST (empresa informática norteamericana que abastece a la NSA de equipamiento). Investigando la computadora en cuestión se descubrió que tenía instalado un software denominado STG, el cual permite la intervención de líneas de fibra óptica, cable, teléfono, correo electrónico, fax y satélite.


El sistema basado en el software STG incluye un dispositivo de seguridad que es revisado y actualizado cada 24 horas por el mismísimo Departamento de Estado norteamericano y, para que el programa se mantenga activo, debe conectarse con el Pentágono cada día. Este software sólo puede ser adquirido por organismos autorizados por el Departamento de Estado de los EE.UU. En Argentina, el único organismo autorizado es la SIDE (Secretaría de Inteligencia del Estado). Sin embargo, se comprobó que el pinchazo provenía del exterior de Argentina en una conexión vía satélite.


Dentro de la gravedad del asunto, el informe del Parlamento Europeo afirma que la red Echelon no es tan poderosa como se da a entender, al menos respecto a las comunicaciones a través de cable, si bien recomienda el cifrado y codificado de las comunicaciones vía internet para mayor seguridad en la privacidad de individuos y empresas. Por otro lado, se aconseja de igual forma no utilizar programas de cifrado que hayan sido desarrollados ni en los Estados Unidos ni Gran Bretaña (esto no lo dice la UE, pero tampoco aconsejamos utilizar productos de Crypto AG).


Así mismo, se consideran bastante seguras las comunicaciones realizadas a través de fibra óptica dentro de la Unión Europea, debido a la enorme dificultad que supone la interceptación de señales tan rápidas y de tan gran capacidad de datos. ¿Que por qué los gobiernos europeos no hacen algo contundente al respecto? El que esté libre de pecado que tire la primera piedra. Se sabe, por ejemplo, que los servicios secretos franceses consiguieron información privilegiada que permitió la concesión de un contrato a la firma aeronáutica gala Dassault. La lucha contra la red Echelon ha llegado también al ciudadano de a pie y se ha creado un virus informático específico para esta red de espionaje llamado SEPRIN. Se trata de un gusano que intentaría saturar los recursos de la misma. Ver:


http://www.seprin.com/virus_logico.htm

Su efectividad aún no ha sido demostrada... o por lo menos yo no me he enterado.

¿Hay más redes parecidas?


Quien dude de ello es un iluso. Por supuesto que existen más redes gubernamentales de espionaje. Existen desde los tiempos ancestrales. Lo que ha cambiado son los métodos y recursos de información y espionaje.


Según el informe Echelon de la Unión Europea, éstas son las modalidades de espionaje que practican los países de la Unión Europea y del consorcio UKUSA:
PAÍSES
Organización
Com. extranjeras (civiles, diplomáticas y militares)
Com. nacionales diplomáticas y militares
Com. nacionales civiles
Alemania
UE
SI
SI
SI
Austria
UE
SI
SI
NO
Bélgica
UE
SI
SI
NO
Dinamarca
UE
SI
SI
SI
España
UE
SI
SI
SI
Finlandia
UE
SI
SI
SI
Francia
UE
SI
SI
SI
Grecia
UE
SI
SI
NO
Holanda
UE
SI
SI
SI
Irlanda
UE
NO
NO
NO
Italia
UE
SI
SI
SI
Luxemburgo
UE
NO
NO
NO
Portugal
UE
SI
SI
NO
Suecia
UE
SI
SI
SI
Gran Bretaña
UE y UKUSA
SI
SI
SI
Australia
UKUSA
SI
SI
SI
Canadá
UKUSA
SI
SI
SI
Estados Unidos
UKUSA
SI
SI
SI
Nueva Zelanda
UKUSA
SI
SI
SI
Es decir, que el que esté libre de pecado que tire la primera piedra, como decíamos más arriba.

Una red similar es el Enfopol, de la Unión Europea, aprobada por el Consejo Europeo en Mayo de 1.999. Su campo de acción se supone limitado a la Unión. Se atribuye también redes parecidas a Francia (conocida como Frenchelon) y Rusia (que se llamaría Sorm), debido a sus situaciones geográficas y al control y capacidad de actuación que poseen sobre sus "antiguas colonias".


Suiza tiene su propia red, llamada Satos3.


El tema de Enfopol es el que está ahora más en boca de todos al ser nuestro "propio gobierno" (Unión Europea) quien lo ha desarrollado. Personalmente me fastidia más que me espíen los estadounidenses. Intentaremos crear un pequeño informe sobre el tema en un futuro cercano. Sin ser un sistema de redes, también es famosa la herramienta Carnivore, sucesora del Omnivore, desarrollada por el FBI y cuya finalidad es la de espiar la información de internet, desde correos electrónicos hasta páginas visitadas pasando por archivos transferidos por la Ventana de configuración del Carnivore esta es Otra herramienta supuestamente utilizada por el FBI sería el troyano NetBus, uno de los más poderosos de hoy en día. Enlaces de Seguridad no ha podido confirmar la veracidad de esta afirmación.



Recientemente la CIA se ha hecho con otra herramienta de similares características a la red Echelon, si bien en vez de utilizar palabras clave, se vale de conceptos. No se descarta que este software sea aplicado también para su uso en la red Echelon, sobre todo si se tiene en cuenta que la empresa desarrolladora del mismo se encuentra en Mountain View (California, EE.UU.), sede de uno de los nodos de la red Echelon bajo el mando de la NSA, lo cual hace sospechar la independencia de dicha firma informática respecto del Gobierno de los Estados Unidos.



Y hace poco se ha sabido que el FBI (para variar) está desarrollando un nuevo troyano, llamado Magic Lintern (Linterna Mágica). Esto no sería nada nuevo si no fuese porque el propio FBI está presionando a las empresas desarrolladoras de software antivirus y antitroyanos para obligarles a que sus respectivos productos no detecten dicho troyano. En teoría hasta ahora ninguna de estas empresas ha dado el visto bueno, aunque hay rumores de que tanto Symantec (productos Norton) como Network Associates (productos McAfee) han claudicado a las presiones el Gobierno Estadounidense. Sin embargo, su postura oficial es que sus productos no van a permitir el paso del troyano. Básicamente circulan esos rumores porque son empresas estadounidenses y porque son punteras mundialmente. Además de ellos, se sabe que tanto los desarrolladores del AVP como los de Sophos han dicho que no a la propuesta del FBI, al igual que la nipona Micro Trend (PC-Cillin)... habrá que fiarse.



Si bien no se comprende muy bien por qué hay que dejar que el FBI nos meta un troyano cuando a un hacker no le dejamos (porque por experiencia sabemos que los chicos el FBI no son angelitos precisamente), desde el momento en que seguramente, tarde o temprano, algún hacker o cracker se va a hacer con dicho troyano y lo va a difundir por la red, nuestras computadoras estarán específicamente desprotegidas ante ellos. O se puede crear un troyano que se haga pasar por el Linterna Mágica y estaríamos en las mismas... o alguna otra cosa que se nos pudiera ocurrir. Ya se sabe que en estos temas, la imaginación es la mejor arma. Es más, ya han surgido troyanos que se hacen pasar por la Linterna Mágica, como el Magic Latern, aunque éste tan solo le "copia" el nombre.

Más información

Kriptópolis
Fronteras Electrónicas
Taller de Criptografía de Arturo Quirantes Sierra
Alakarga
Criptonomicón
Epic (Electronic Privacy Information Center)
Echelon Watch (perteneciente a The American Civil Liberties Union, ACLU)
Parlamento Europeo: Comisiones parlamentarias
Página personal del físico Duncan Campbell
Informe de la "Comisión Echelon" del Parlamento Europeo. Unas 190 páginas en formato PDF que ocupan un poco más de 1 MB.

NOTA: Aconsejamos "guardar destino como" o descargarlo con un gestor directamente ya que según la configuración del navegador el archivo podría abrirse al hacer click izquierdo sobre el enlace en vez de ser descargadoy es un mega.


SPYHUNTER: En esta página hay utilidades a las que se las supone capaces de detectar si te están espiando. Concretamente detecta gran cantidad de keyloggers comerciales.


Espero que esta información sea del agrado de muchos y el desagrado de muchos, queda al criterio de cada uno dejar un mensaje, y opinión sobre este informe, que se encuentra en la red de los busquillas.


Pablo Ramírez Torrejón

jueves, noviembre 10, 2005

En la televisión Chilena debutará la Tecnología de subtítulos Closed Caption.




A contar desde el 10 de noviembre debutará en televisión Chilena y para todo el país, el sistema de subtítulos conocido como Closed Caption. Una avanzada herramienta tecnológica que permite a las personas sordas disfrutar más la televisión.


Aunque suman el 10 por ciento de la población, las personas sordas o con algún tipo de discapacidad auditiva no pueden entender lo que ven en televisión.


Pablo Ramírez Torrejón

La Internet es de Estados Unidos, aunque se la Presta al Resto del Mundo.

Si te Pregunto ¿De Quién es la Internet? la Respuesta más Probable es que me Digas: la Internet es de Todos. O, quizá, la Internet no es de nadie. Ambas respuestas están equivocadas. La Internet es de Estados Unidos, aunque se la presta al resto del mundo. Y eso es precisamente lo que muchos países quisieran cambiar.



Es un mito pensar que la Internet no tiene dueño. El Gobierno de Estados Unidos controla la Internet a través de una organización privada, no lucrativa, llamada ICANN (Internet Corporation for Assigned Names and Numbers) y establecida en 1998. De hecho, es el Departamento de Comercio estadounidense quien supervisa la labor de los 15 miembros del consejo directivo de ICANN. Y son esas pocas personas, de carne y hueso, y metidos en una sala de conferencias de Los Ángeles, quienes administran un sistema de 13 servidores gigantes en todo el mundo que permite el envío de miles de millones de correos diarios.



Parece magia cuando enviamos un "Emilio" y unos segundos después lo pueden leer a miles de kilómetros de distancia. Pero es pura tecnología. El ICANN, aquí en Estados Unidos, es quien asigna tu correo electrónico y el mío (jramos@univision.net), y el que permite que haya millones de sitios en la Internet (como www.jorgeramos.com y el de este diario). Todo parece muy libre. No hay censura abierta en nuestras comunicaciones, es prácticamente gratis y podemos usar la Internet casi para cualquier cosa; desde googlear para una investigación hasta para bajar música, archivar fotos y mantenernos en contacto permanente a través de una BlackBerry.


Nos hemos convertido, en solo siete años, en adictos a la Internet. El otro día, cuando el huracán "Wilma" dejó al sur de la Florida sin electricidad y sin comunicaciones, me sentía absolutamente perdido. Estuve cuatro días sin Internet y pensando que estaba dejando de recibir información vital y valiosísima. Al final de cuentas y ya con acceso a la Internet, más de la mitad de los correos que recibí era basura cibernética (junk mail, spam y todo tipo de ofertas) y el resto no tenía ningún sentido de urgencia. Pero no fue hasta que pude usar mi computadora y entré a la Internet a revisar mi correo que me sentí conectado al mundo y con los míos. La Internet es un sistema que conecta cadenas de computadoras y que creó un grupo de ingenieros estadounidenses a mediados de los años 60 para el Departamento de Defensa. Es, en otras palabras, un invento estadounidense para la guerra y Estados Unidos no está dispuesto a dejarlo en paz.



Y esa es la noticia. En un momento dado los estadounidenses consideraron entregar el control de la Internet a un organismo internacional en el año 2006. Sin embargo, acaban de cambiar de opinión. En un comunicado que pasó desapercibido por la prensa no especializada, el Departamento de Comercio dijo hace cuatro meses que "el Gobierno de Estados Unidos busca preservar la seguridad y estabilidad de la Internet" y, por lo tanto, "no tomará ninguna acción que afecte negativamente su eficiente operación".



Traducción: que Estados Unidos no le va a soltar el control de la Internet –su Internet– a nadie. Esto, desde luego, ha molestado al resto del mundo y a la misma Organización de Naciones Unidas que, después de un largo estudio, recomendó que la Internet pasara a sus manos. Pero a Estados Unidos no le importa eso, aunque lo acusen de imperialista, de actuar unilateralmente o de sentirse el papá de los pollitos.



La Internet es un instrumento fundamental para el funcionamiento de la economía y de la sociedad estadounidense y el gobierno del presidente George W. Bush no quiere correr el riesgo de dejarla en manos antiestadounidenses o poco amistosas, como las que se escucharon hace unos días en la Cumbre de las Américas en Mar del Plata, Argentina. La idea de una Internet controlada internacionalmente y no por Estados Unidos suena, a primera vista, como justa y lógica. Pero al más superficial análisis encontramos problemas.


Si la Internet, por ejemplo, fuera controlada por un organismo internacional, dictaduras como la de Cuba, China y Arabia Saudita, o gobiernos autoritarios como el de Venezuela, podrían censurar la información que cuestionara sus regímenes. O, peor aún, pudieran pedir los nombres, direcciones y teléfonos de aquellos quienes los critican por la Internet y, luego, buscarlos y encarcelarlos bajo cualquier pretexto. Incluso ahora, con la Internet fuera de sus manos, los gobiernos de China y Cuba limitan enormemente su funcionamiento y contenido dentro de sus países. Imagínate, entonces, cómo sería si esos gobiernos y otros similares determinaran lo que tú y yo vemos por la Internet. A partir de ese momento dejaríamos de tener acceso a toneladas de información que hoy están disponibles.


La Internet está plagada de debates sobre este tema, particularmente en inglés. Busca las siglas ICANN y aparece un torrente de puntos de vista. Pero el artículo más completo que he leído al respecto lo escribió Kenneth Neil Cukier en la última edición de la revista de Foreign Affairs y de ahí, precisamente, saqué varios de los datos que aquí menciono. Por último, basta decir que la Internet fue una idea estadounidense, administrada por más de cuatro décadas por estadounidenses, con tecnología estadounidense y que ahora Estados Unidos no está dispuesto a regalar el invento más importante desde el surgimiento de la televisión.


Ante este panorama, la Unión Europea, por ejemplo, pudiera crear una Internet o red de computadoras alternativa. China, inclusive, podría crear su propia red cibernética para sus mil 306 millones 313 mil 812 habitantes. Pero esos son proyectos muy costosos y, como sugiere Cukier, pudieran fracasar por no ser compatibles con la Internet actual. Tarde o temprano, supongo, Estados Unidos soltará los cables de la Internet bajo condiciones muy estrictas para garantizar su accesibilidad y libertad. Pero no el próximo año.




La mitología cibernética de que la Internet nos pertenece a todos surge del sentirnos casi poderosos al tocar un teclado de computadora; es la sensación de poder ir a cualquier lado apretando un simple botón. Pero, no debemos olvidar que es una ilusión; ese es un poder prestado por el dueño del juguetito.

The New York Times Syndicate(J.R.A)
Pablo Ramírez Torrejón

martes, noviembre 08, 2005

Concurso regional de bloggers V Región Chile


El ganador recibirá el dominio de una página web, con 2 años de cobertura.




Expectativas.- Confiados en que se inscribirán muchos blogueros en el concurso están Lorena y Carlos.

Todo por un ramo.



La idea de crear un concurso dedicado a los bloggers responde a un deber universitario, dijeron los estudiantes.



"Se trata de un trabajo que será evaluado en el ramo Gestión e Innovación Empresarial. Nos tocó desarrollar un concurso de inventos y si bien en un comienzo pensamos en hacer uno de física, después decidimos desarrollar un certamen de blogs, que un fenómeno de moda", explicó Lorena Domínguez.



Por estos días quien no tiene un blog parece estar irremediablemente fuera de órbita o, mejor dicho, del ciberespacio. Es por ello que los alumnos de la carrera de Ingenería Comercial de la Pontifica Universidad Católica de Valparaíso, Lorena Domínguez y Carlos Rojas, no quisieron quedarse atrás en el fenómeno de las bitácoras virtuales y dieron vida al Primer Concurso Regional de Blogs, donde los bloggers de la Quinta Región tendrán un espacio para mostrar sus creaciones en la red.



Requisitos




Según explicaron los estudiantes, el certamen busca fomentar la difusión de los blogs de los residentes de la zona, premiando tanto la participación como la creatividad de los autores. "Los únicos requisitos para participar -acotó Lorena Domínguez- son residir en la Región de Valparaíso y poseer un blog en español, pudiendo concursar con la cantidad de blogs que deseen".Para registrarse, el participante debe enviar un correo electrónico a concursoblogs@gmail.com, identificándose con su nombre completo, un e-mail de contacto y dirección del blog. La inscripción es completamente gratuita. El plazo para inscribir los blogs, precisó Carlos Rojas, vence el miércoles 16 de noviembre a las 17 horas, y los resultados serán dados a conocer el 19 de noviembre, a través de la página Atina Chile V región http://www.atinav.cl/.





El jurado calificador está integrado por el diseñador gráfico Leo Prieto; el socio fundador de Atina Chile, José Miguel Muga; y el coordinador regional de Atina Chile V región, John Parada, quienes evaluarán el diseño, escrito, innovación, tema e identidad a proyectar del blog. El ganador recibirá como premio el dominio de una página web, con 2 años de cobertura.





El ganador se elegirá mediante votación directa de los miembros del jurado, entregándose el resultado el sábado 19 de noviembre, en el Colegio Aconcagua, en Quilpué. El concurso está auspiciado y patrocinado por Atina Chile V Región, "El Mercurio de Valparaíso" y la Pontificia Universidad Católica de Valparaíso.Más informaciones en http://concursoblogs.blogspot.com. También a través del email concursoblogs@gmail.com






Esto es un aporte de Evelyn Cánepa de El Mercurio de Valparaíso.
Pablo Ramírez Torrejón

domingo, noviembre 06, 2005

RED / Google ha lanzado en beta un servicio de hospedaje.El ataque de los videoblogs.


El día en que cualquier ciudadano con una cámara de vídeo digital podría emitir al mundo ya ha llegado. Los vídeos proliferan en Internet. Tras la consolidación de los weblogs como narrativa interactiva, los formatos audiovisuales ganan terreno en la Red. Si el podcast se impone como formato pseudoradiofónico, el videoblogging es el rey del audiovisual online. Si alguien tiene alguna duda de que el videoblog, o vlog, va a ser el próximo fenómeno masivo en Internet, sólo tiene que seguir la pista a Google. El buscador más famoso de la Red ya ha lanzado en fase beta un servicio de hospedaje gratuito de vídeos, lo que puede dar una idea de cómo se va a multiplicar la oferta de contenido audiovisual.

Como excplica Eva Domínguez en La Vanguardia, el paso que va de un uso restringido entre usuarios con conocimientos tecnológicos a la adopción masiva de personas sin ese dominio se debe a la disponibilidad de herramientas y servicios extremadamente simples y, sobre todo, gratuitos.

La barrera del hospedaje

Ésa es la clave de los weblogs y podcasts. En el caso de los vídeos, una de las mayores barreras para su difusión online es el hospedaje. Los ficheros audiovisuales ocupan mucho espacio en los servidores, por lo que aunque hubiera usuarios dispuestos a compartir sus creaciones audiovisuales desde sus weblogs o páginas personales, disponer de suficiente espacio para su material era un problema.

Ese muro se volatilizó con la aparición de servicios que ofrecían alojamiento gratuito para material audiovisual. Webs como archive.org, vblogcentral.com, youtube.com, putfile.com o zippyvideos.com han espoleado la creatividad de particulares y profesionales independientes.
Para aquellos que la vida es mejor si se puede grabar en imágenes, el videoblog aumenta su calidad vital porque además pueden compartirla. Los recursos e instrucciones para introducirse en el videoblogging son muchos, por lo que el neófito no se sentirá abandonado a su suerte. Encontrará desde páginas con la información imprescindible, como Videoblogging.info, a otras que muestran las instrucciones paso a paso, como Freevlog.org, o directorios de creadores de estos diarios audiovisuales, como Vidblogs.com. La calidad y estilo de los autores de estas piezas es variopinta. Tal vez el denominador común sea el entusiasmo compartido por esta narrativa emergente, que se puede comprobar en la conferencia europea sobre este fenómeno que tuvo lugar en Amsterdam del 10 al 17 del pasado septiembre.
Clásicos del género


Los dos temas clásicos en el vídeo casero son los encuentros familiares o de amigos y los viajes, que tienen su justa representación en esta primera hornada de videobloggers. El relato de vidas particulares se aproxima al ‘reality show’ con los videoblogs. El matrimonio compuesto por Dennis y Janell (él es pastor baptista) residentes en México, muestran su vida en Mexico Movies.


Como lo importante no es el qué sino el cómo, algunos videoblogs sobre viajes ya tienen sello propio, que puede ir desde la road movie con fondo de videoclip de Rad Blog, al anecdotario de una canadiense afincada en Europa de Travelvblog.
Producción hispana


Si bien la mayor parte de videobloggers son angloparlantes, también existe una incipiente producción hispana. Andoni, el autor de Carpediem, distribuye sus vídeos en Internet porque “es un medio excelente para guardar recuerdos, ya que con el tiempo en cualquier parte del planeta se tendrá acceso a la red de redes por lo que el acceso a tus memorias estarán disponibles en cualquier lugar del planeta”, explica en su página.


Las experiencias personales también son el tema de Los Fallas, un videoblog bilingüe, que muestra la vida cotidiana de esta familia residente en Estados Unidos. De estilo menos convencional, Puritito tomate refleja la particular visión sobre la realidad de sus autores.



Ficción y parodia

Las vivencias propias pueden ser el tema de un vblog o sólo la fuente de inspiración para crear una serie de ficción al estilo de Qué vida más triste, un videoblog sin desperdicio con entrega semanal. Además del relato de las juergas de fin de semana y de las relaciones de pareja, es especialmente recomendable la serie Las otras, o cómo contar la misma historia con siete finales diferentes.


Existen historias particulares y ficticias, relatos en primera persona, pero ¿hay periodismo en el videoblogging? Hay parodia informativa o información de entretenimiento como la de Rocketboom, un informativo diario de tres minutos con sentido del humor realizado desde Nueva York. Andrew Baron, detrás de la cámara, y Amanda Congdon, ante ella, comenzaron a emitir online hace un año. Cuentan con 50.000 fieles, lo que ha convertido a Rocketboom en el vblog más popular.

“Somos el medio”


Hasta la CBS le ha dedicado un reportaje. En estos momentos cuentan ya con siete corresponsales en distintas partes del mundo. Uno de ellos es Steve Garfield, que informa desde Boston. Steve es un creador compulsivo de videoblogs. Además de su corresponsalía en Rocketboom, produce en su propio videoblog piezas de todo tipo y se promociona como asesor y productor de vlogs.

En una de sus piezas Steve contraataca a una reportera del diario The Inquirer and Mirror que está haciendo una encuesta. Tras responderle, saca su cámara y le graba. Desbordada, la periodista le dice: “No, no va así". El videoblogger le espeta: “Lo siento, ahora es así. Nosotros también somos los medios, no sólo vosotros”.

¿Periodismo o egocentrismo?


Esa idea es la que sustenta proyectos como OurMedia.org o NowPublic.com, que nacen como alternativa al periodismo tradicional y con la tesis de que los ciudadanos también pueden informar con material audiovisual. Current.tv, impulsado por el exvicepresidente de Estados Unidos Al Gore, también tiene un apartado donde se alojan vídeos de ciudadanos, algunos de los cuales serán emitidos en televisión.

De todo el material enviado a estos proyectos una pequeña porción podría caber en el género informativo y mucho en el del masaje al ego, donde todo gira entorno al protagonista, como el vblog de Garfield. Tal vez es porque como bien resumen los autores de Freeblog.com en su reclamo, “te encantaría tener uno (un videoblog) porque -reconócelo- difícilmente saldrás alguna vez en la tele. Además, justamente jugar al margen es lo que lo hace tan atractivo. Puedes salir por donde quieras.”

Tal vez por ese motivo, muchos profesionales no creen que el llamado periodismo ciudadano, sea textual o audiovisual, se pueda considerar como tal, y es motivo de divertidas parodias, como la del programa The Daily Show. Habrá que ver si dentro de diez años la broma sigue vigente.
Esto es un aporte de Periodista Digital
Pablo Ramírez Torrejón
Arturito
RelojesWeb.com

Powered by Blogger

Video code provided by Music Video Codes
Google Groups Subscribe to Educación Vial, Transporte y Logística
Email:
Browse Archives at groups.google.com


Díga lo que piensa de nuestro Blog, y otro tema que se le ocurra. Agradesco todos sus comentarios y sugerencias

¿Qué clase de comentario quiere enviar?

Queja Problema Sugerencia Elogio

¿Escriba su Comentario?

Otros

Escriba sus Comentarios en Espacio Siguiente:

Díga Cómo Entramos en Contacto con Usted:

Nombre
Correo Electrónico
Teléfono
Fax
Favor, pónganse en contacto


PARATO.
Copyright © 1999 Reservados Todos los Derechos.
.