Mostrando entradas con la etiqueta libertades. Mostrar todas las entradas
Mostrando entradas con la etiqueta libertades. Mostrar todas las entradas

12.1.14

Nueva etapa, nuevas conexiones.

Tal como habíamos anunciado a finales de 2013, Destapa el Control comienza una nueva etapa. Su espíritu no desaparece, pero viendo que las voces disidentes se multiplican (cosa que nos alegra), seguiremos recogiendo y comentando noticias que nos interesan sobre el control y la vigilancia tecnológica a través de nuestra página de Facebook y de Twitter.



Seguimos activos en Uncovering Ctrl ( en su espacio habitual y  a través de Facebook), pero dejamos abierto éste proyecto para todos lo que queráis consultar el trabajo realizado durante estos años (2008-2013).



¡Gracias por estar ahí! Sin ti, éste espacio de participación, crítica y concienciación sobre un problema que nos afecta a todos, el control tecnificado, no hubiera sido posible.

¡¡¡SEGUIMOS EN CONTACTO!!!

9.6.13

Espiando sin control: PRISM

Fuente

Tal como publica hoy el Washington Post son varias las empresas implicadas en el proyecto PRISM, destapado por The Guardian:
"Collection directly from the servers of these U.S. Service Providers: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple.”
+info

6.6.13

Registro de llamadas en EEUU: controlar al mensajero

The Guardian ha destapado una escabrosa noticia [recogida también por El País]: La Agencia Nacional de Seguridad ha registrado las llamadas de millones de usuarios de la compañía telefónica Verizon Communications.

Captura de pantalla de la orden judicial. Fuente

Desgraciadamente esta práctica no nos extraña, pero si que nos llama la atención que el periódico británico haya conseguido una copia de la orden judicial secreta. Os recomendamos su lectura y la consulta del texto presentado por la Electronic Frontier Foundation, Confirmed: The NSA is Spying on Millions of Americans

Fuente

18.4.13

Cámaras a la vista de todos (A3)

Algo que llevamos denunciando desde hace tiempo...

CUALQUIERA PUEDE ACCEDER A SUS IMÁGENES
Cientos de webcams personales emiten en Internet sin que sus dueños lo sepan

Compraron la webcam para uso personal pero lo que no saben es que todas las imágenes que graba esa cámara también se emiten en Internet. Hace un año una empresa de Estados Unidos retiró del mercado un modelo de webcam con un agujero de seguridad. Cualquier internauta podía acceder a sus imágenes. Doce meses después, muchos de los clientes que la compraron no saben del error, y su vida y su intimidad siguen al descubierto.


Info relacionada: Mario Santamaría.





4.2.13

Parece un jugute, pero es un arma militar.

Fuente

Fuente

A través de Aram Bartholl nos enteramos de que las tropas británicas están utilizando mini drones con forma de helicóptero para detectar qué ocurre en las líneas enemigas. Bajo una apariencia totalmente inofensiva se esconde una potente arma militar de vigilancia. Si no lo hubiéramos visto, pensaríamos que es broma.

Nuestra pregunta es: ¿para qué mas se utilizará?

Info relacionada: Creado para controlarte

Actualización (7/2/2012) Obama abre expediente sobre los drones 
                          (8/2) El candidato a dirigir la CIA defiende su uso

15.1.13

CAMOVER: juego activista contra videovigilancia


Javier de Rivera, uno de los responsables de Teknocultura - Revista de Cultura Digital y Movimientos Sociales-, nos da a conocer una iniciativa activista antisistema presentada ayer en Alemania  y que ha sido  bautizada como CamOver por sus impulsores.


CamOver se presenta como un juego de equipo en el que se invita a destruir el mayor número de cámaras de videogilancia posible hasta el 19 de febrero, como respuesta al Congreso Policial Europeo que se iniciará en esa fecha en Berlín. 

Las normas de participación del concurso están publicadas en la web oficial en varios idiomas para atraer a participantes internacionales:
[...]Para unirte, necesitas formar un grupo autónomo con un nombre que empiece por Célula…, Comando…, Brigada…, etc. y termine con el nombre de un personaje histórico molón. El único requisito adicional es que tengas cuidado con la seguridad en internet.
Ahora, solo tienes que hacer la acción como siempre, pero también tienes que documentarla publicando, al menos, una crónica en Indymedia. Si tienes fotos, vídeos u otra prueba de la destrucción de las cámaras, te llevas puntos extra. CAMOVER.blogsport.de te dará la atención que tu acción merece.
[...] Quien gane podrá caminar en primera linea de la manifestación en Berlín contra la policía del 16 de febrero y agacharse para que no le den las cámaras voladoras…
 Seguiremos atentos cómo se desarrolla esta iniciativa ;-)

9.1.13

Yo vendo, tu vendes, él vende TUS datos

Según  publica El País de hoy, la UE proyecta limitar la venta de datos por parte de las firmas de Internet. Nuestra pregunta es: ¿a qué están esperando?

En el artículo se habla de Google o Yahoo, pero ¿qué pasa con el resto de empresas que vende impunemente sus bases de datos o los utiliza en las campañas de marketing de cualquier filial? 

Información relacionada (10/01/2013): Los colosos de la red amenazan tu libertad

20.9.12

Conciencia crítica digital: empieza hoy mismo.

Autor: Slinkachu. Fuente
Si hace diez días hablábamos por enésima vez de la falta de conciencia crítica sobre lo que puede pasar con tus archivos en general, tu imagen y tus datos privados en particular en la red a causa del caso Hornillos, nos parece totalmente grotesco que Mitt Romney, llevado por la pasión no sea consciente de que alguien del público pueda estar grabando sus pifias o que la Duquesa de Midleton todavía no sepa cómo funciona el mercado de la prensa rosa que tanto partido sacó de la imagen de su difunta suegra.

Si señores, estas cosas pasan. A ricos y a pobres, a jóvenes y a mayores, a los del norte y a los del sur, a los de izquierdas y a los de derechas, a los que quieren ceder/regalar sus datos o imagen libremente a cualquier compañía de la Red y a los que se niegan, ...

Tu ¿a qué esperas para ser consciente sobre el valor de tu privacidad? Si cuando firmas un contrato en papel lees la letra pequeña ¿cuándo empezarás a estudiar las condiciones que corroboras cada vez que lo haces a través de la Red? A partir de hoy, empieza a hacerlo. Nos lo agradecerás.

+ info
Ejemplos relacionados [alguno bastante patético, por cierto] (3/09/2012)

7.9.12

Caso Hornillos: otra vez

Fuente: Virginia de Pablo
De nuevo un caso sobre intimidad digital violada (que por cierto, huele a chamusquina). De nuevo los medios de comunicación se hacen eco de algo que puede sucederle a cualquiera que utilice herramientas tecnológicas y acceso a la Red

A parte de que lo que le a pasado a la Sra. Hornillos es denunciable,¿cuando comenzaremos a ser conscientes de nuestra vulnerabilidad? Señores, detrás de todo esto, hay un gran negocio, no se trata de ONG's. A ver si nos vamos concienciando...

6.6.12

Ciberguerras, ética e información

Fuente

Inmediatamente después de leer en El País de ayer la noticia del asesinato, con drones, del nº 2 de Al Qaeda en Pakistán por parte del ejército de Estados Unidos, leemos el artículo de Morozov, ¿Debería preocuparnos la guerra cibernética?, en el que se expone la tesis de Adam Liff sobre la lógica de los conflictos cibernéticos.
Quizá se deba a que los terroristas sean más partidarios del anonimato pero lo cierto es que en la década transcurrida desde el 11-S ningún grupo terrorista ha tenido mucho éxito en causar serios trastornos a una infraestructura civil o militar; para un grupo como Al Qaeda, los costes de conseguirlo son demasiado altos, al tiempo que no existe garantía alguna de que esa campaña de ciber-terrorismo resulte tan espectacular como el hacer estallar una bomba en una concurrida plaza pública [...]
Coherencia, ética e información veraz, nos parece a nosotros que es lo que nos falta...

Info relacionada:
Ciberguerra, así se librarán las batallas.
Twitter revoluciones

1.6.12

Yo protesto, nosotros protestamos.



Hoy aparecen en El País dos artículos sobre nuevas formas de protesta en las que se mencionan tanto a diversos colectivos activistas, como artivistas. Faltan algunos destacados, pero ya era hora (y se agradece):

1. La poesía social entra en Bankia

[Desde aquí, nuestra más sincera felicitación a los Yayoflautas y en general a todos los que ayudan en este momento a cualquier persona afectada por esta crisis de m... (con perdón)]

20.5.12

El Estado de la vigilancia o cómo nos controlan en nuestra vida diaria


Los días 30 y 31 de mayo se celebrará en el CCB un seminario que nos ha llamado la atención:

El Estado de la vigilancia: Tecnología y control social en la «ciudad inteligente.


Las tecnologías y prácticas de vigilancia forman parte de la gobernanza de las sociedades contemporáneas, penetran en la vida cotidiana y tienen numerosas implicaciones sociales. La intimidad y la privacidad son derechos cada vez más relativos frente a las dinámicas de seguridad que proliferan a nivel estatal, en las ciudades y en la red. Llevar a debate las características, los procesos y las consecuencias que suponen esas dinámicas para la sociedad resulta esencial para la comprensión del fenómeno. 
Miércoles, 30 de mayo, a las 19.30 h 
EL ESTADO DE LA VIGILANCIA: GRAN HERMANO, HERMANA PEQUEÑA Y TÍO SAM 
Jueves, 31 de mayo, a las 19.30
CIUDADES (NO TAN) INTELIGENTES: TECNOLOGÍA, SEGURIDAD Y PRIVACIDAD

11.5.12

Change.org, tu SI puedes cambiar el mundo



Esta mañana, en Los desayunos de TVE, Ana Pastor ha entrevistado a  Ben Rattray,co-fundador en 2007 de Change.org, plataforma desde la que los internautas pueden votar para promover todo tipo de campañas sociales y políticas.

A finales del año pasado, Change.org adquirió por un precio simbólico, Actuable, la mayor plataforma de ciberactivista de habla hispana.

Otras páginas similares sobre el tema son Avaaz, Get Up,  y Move On.

28.4.12

Algo de información sobre CISPA (al fin)

Fuente

Con muuuuuucho retraso, leemos por fin un artículo sobre la polémica propuesta de Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA) en el artículo Espiados por su bien:
La legislación permite que compañías privadas que operan en la red intercambien información sobre los usuarios con las agencias federales, bajo la justificación de un posible ataque informático. El Gobierno, a cambio, también puede entregar datos significativos a las empresas para que puedan proteger sus sistemas. 
En uno de sus artículos más controvertidos, CISPA garantiza la inmunidad jurídica de aquellas organizaciones que entreguen datos de sus usuarios, un aspecto denunciado por varias organizaciones en defensa de los derechos civiles y de los internautas. La ley salió adelante gracias al apoyo de 206 representantes republicanos y 42 demócratas, pero contó con rechazos también en ambos partidos, lo que vaticina un largo debate y la posibilidad de que se convierta en un tema relevante en las próximas elecciones presidenciales(...)
Para el que todavía no se ha dado cuenta, hemos de insistir que el tema es serio y muy preocupante. Sobre todo, es el momento de que todos nos concienciemos sobre el uso que le damos a las redes sociales. No es una cuestión de demonizarlas, sino de utilizarlas con coherencia.


Actualización 29/4: Ley aprobada NO TENEMOS PALABRAS