Malware Attacks Used by the U.S. Government Retain Potency for Many Years, New Evidence Indicates

A new report from Rand Corp. may help shed light on the government’s arsenal of malicious software, including the size of its stockpile of so-called “zero days” — hacks that hit undisclosed vulnerabilities in computers, smartphones, and other digital devices.The report also provides evidence that such vulnerabilities are long lasting. The findings are of particular interest because not much is known about the U.S. government’s controversial use of zero days.

Fuente: Malware Attacks Used by the U.S. Government Retain Potency for Many Years, New Evidence Indicates


Growing number of Venezuelans trade bolivars for bitcoins to buy necessities | World news | The Guardian

Bitcoin users still represent a tiny minority, but some believe that the currency will become more popular in Venezuela as economic uncertainty escalates

Fuente: Growing number of Venezuelans trade bolivars for bitcoins to buy necessities | World news | The Guardian


With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?

Policymakers have given a great deal of attention to the cyber security of governments, critical infrastructure, military targets and commercial enterprises. But civil society groups are also under threat, including human rights defenders, environmental activists, political watchdogs, and other groups promoting the rule of law and democracy.What can be done about these digital threats to civil society around the world?

Fuente: With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?


Organizaciones Latinas preocupadas por reforma electoral argentina

Las abajo firmantes, organizaciones dedicadas a la defensa de los derechos humanos y civiles en entornos tecnológicos, expresamos nuestra profunda preocupación por el proyecto de ley argentino para la incorporación de tecnologías informáticas en la emisión del voto.Seguidamente, detallaremos tres puntos clave del proyecto aprobado en la Cámara de Diputados Argentina que tendrían un impacto negativo en los derechos fundamentales de los ciudadanos.

Fuente: Organizaciones Latinas preocupadas por reforma electoral argentina


Declaran el 8 de noviembre Día Mundial sin Wi-Fi para denunciar sus riesgos – El Mostrador

“La mayoría lo percibe como una tecnología más limpia al no tener cables, pero esta radiación recibida de manera directa y constante en las manos y la cabeza por el contacto con dispositivos como celulares, tabletas, computadoras portátiles y otros, representa un riesgo silencioso que impacta en el sistema nervioso central”, aseguró el geobiólogo Joan Carles López.

Fuente: Declaran el 8 de noviembre Día Mundial sin Wi-Fi para denunciar sus riesgos – El Mostrador


Cómo serán las elecciones en 2050: aplicación Elecciones-Municipales.cl implementa votación en tiempo real – El Mostrador

Elecciones-Municipales.cl es un desarrollo local orientado a la interacción entre los votantes y candidatos para las próximas elecciones municipales. Junto con la votación los usuarios pueden participar con sus propuestas en distintos temas de interés ciudadano, tales como Salud, Educación, Cultura y Adulto Mayor, entre otros.

Fuente: Cómo serán las elecciones en 2050: aplicación Elecciones-Municipales.cl implementa votación en tiempo real – El Mostrador


“Un Estado democrático debería garantizar el voto secreto” » Noticias Urbanas

A un año de las elecciones legislativas, y a tres meses de que pueda legalizarse el voto electrónico en todo el país, Noticias Urbanas consultó a expertos informáticos para conocer más sobre la BUE.

Fuente: “Un Estado democrático debería garantizar el voto secreto” » Noticias Urbanas


Hardware ético: una discusión pendiente | Comunicación Abierta

Usar software libre nos da la posibilidad de construir los programas con los que nos construimos a nosotros mismos. Ahora es momento de seguir pensando en la ética del hardware sobre el que hacemos…

Fuente: Hardware ético: una discusión pendiente | Comunicación Abierta


Amistosa Caja Anti Vigilancia | Derechos Digitales

Con mucho orgullo y de manera oficial, Derechos Digitales presenta hoy la Amistosa Caja Anti Vigilancia, un conjunto de herramientas y consejos prácticos que te ayudarán a resguardar mejor tu información personal y la de otros. Pareciera ser que hoy más que nunca es necesario proteger nuestros datos, pues siempre hay alguien intentando acceder a ellos: empresas privadas, cibercriminales y el mismo Estado.

Fuente: Amistosa Caja Anti Vigilancia | Derechos Digitales


¿Que aprendí ayudando a clientes del Qatar National Bank (QNB)? Somos tan fuertes, somos tan débiles

Experiencia personal respecto a la fuga de datos del Qatar National Bank, el banco más grande en la Península Arábica.

Fuente: ¿Que aprendí ayudando a clientes del Qatar National Bank (QNB)? Somos tan fuertes, somos tan débiles


La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador

En la economía de Internet, Asia suele ser la precursora de nuevos servicios tales como aplicaciones de mensajería o pagos móviles. Ahora ha avanzado con una nueva tendencia: más gente que en otras partes del mundo ha instalado en sus teléfonos móviles software para bloquear la publicidad de internet.

Fuente: La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador


El Robin Hood indonesio que roba internet a los ricos usando una sartén

Cuando internet comenzaba a popularizarse, ciertos países lo tuvieron más difícil que otros para acceder a la Red. En algunos tuvieron que tirar de ingenio para conectar los ordenadores entre sí. Y años más tarde, para usar el wifi, también. Fue lo que sucedió en Indonesia.

Fuente: El Robin Hood indonesio que roba internet a los ricos usando una sartén

E-d-i-t-o-r-i-a-l


El Retorno del ObserWeb | yo público

El ObserWeb, aquel Observatorio de Internet que el espíritu crítico del Movimiento Estudiantil Chileno logró instaurar en el Departamento de Ingeniería Informática de la Universidad de Concepción [UdeC] en el 2011, fue exonerado en el 2015, poco después de que yo mismo fuera expulsado de esa casa de estudio. Sí: las críticas sociales ya no tienen cabida en la UdeC. Independientemente de si son defendidas por un académico, o si responden a un trabajo de recopilación de opiniones públicas.Pero así como me fui convenciendo de ello, también me fue quedando claro que hoy hay, en cambio, otras plataformas sociales, abiertas y dinámicas, donde la discusión sí sigue dándose; y haciendo mucho sentido. Eso fue lo que me ayudó a olvidar la vieja academia para retomar y mejorar el proyecto. Y así es como hoy, luego de casi un año de pausa, por fin puedo volver a poner a disposición de todos, el retornado, nuevo ObserWeb.

Fuente: El Retorno del ObserWeb | yo público


‘Crypto Wars’ timeline: A history of the new encryption debate

Encryption is finally mainstream.Government officials and technologists have been debating since the early 1990s whether to limit the strength of encryption to help the law-enforcement and intelligence communities monitor suspects’ communications. But until early 2016, this was a mostly esoteric fight, relegated to academic conferences, security agencies’ C-suites, and the back rooms of Capitol Hill.Everything changed in mid-February, when President Barack Obama’s Justice Department, investigating the terrorists who carried out the San Bernardino, California, shooting, asked a federal judge to force Apple to help the Federal Bureau of Investigation unlock one attacker’s iPhone.What followed was an unexpectedly rancorous and unprecedentedly public fight over how far the government should go to pierce and degrade commercial security technology in its quest to protect Americans from terrorism.

Fuente: ‘Crypto Wars’ timeline: A history of the new encryption debate


With Facebook No Longer a Secret Weapon, Egypt’s Protesters Turn to Signal

Although the police in Cairo sealed off parts of the Egyptian capital where protests scheduled on Facebook were to have taken place on Monday, opposition activists managed to stage brief rallies that resembled flash mobs, calling for an end to military rule and the cancellation of a deal to surrender two islands to Saudi Arabia.The fact that Facebook is now so closely monitored by the security forces prompted one leading activist to offer an online tutorial in how to use a new tool, the encrypted messaging app Signal, to help protesters find each other on the city’s streets, and stay one step ahead of the authorities.

Fuente: With Facebook No Longer a Secret Weapon, Egypt’s Protesters Turn to Signal


¿Hasta qué punto son seguras las telecomunicaciones cifradas? – El Mostrador

Con la mirada puesta en la anhelada meta de la privacidad, la universalización del cifrado para la seguridad de las telecomunicaciones en internet se perfila ya como un camino sin retorno, avalado por los últimos movimientos de populares plataformas en el sector, aunque teñido de sombras.

Fuente: ¿Hasta qué punto son seguras las telecomunicaciones cifradas? – El Mostrador


Observatorio Tecnológico PortalProgramas publica Ranking de universidades en Software Libre 2016 | Manzana Mecánica

El Observatorio Tecnológico PortalProgramas acaba de publicar la 5ª edición del Ranking de universidades en Software Libre (RuSL 2016). Un estudio que se ocupa de medir el compromiso, uso y difusión del software libre en 144 universidades latinoamericanas de un total de 18 países y 76 universidades españolas.

Fuente: Observatorio Tecnológico PortalProgramas publica Ranking de universidades en Software Libre 2016 | Manzana Mecánica


The Vigilante Who Hacked Hacking Team Explains How He Did It | Motherboard

Back in July of last year, the controversial government spying and hacking tool seller Hacking Team was hacked itself by an outside attacker. The breach made headlines worldwide, but no one knew much about the perpetrator or how he did it.That mystery has finally been revealed.

Fuente: The Vigilante Who Hacked Hacking Team Explains How He Did It | Motherboard


La crisis del voto electrónico en Perú | Hiperderecho

La problemática institucional entorno al voto electrónico continúa. Desde su lanzamiento, la Oficina Nacional de Procesos Electorales (ONPE) no ha podido defenderlo con fundamentos sólidos: le han cuestionado la falta de auditorías públicas, como también que muchos electores no sabían ni siquiera que iban a votar mediante este sistema. En consecuencia, esta semana (a días de los comicios) la ONPE ha emitido una nota de prensa donde informa la reducción de los distritos que votarán con el cuestionado sistema. Esta medida, en parte acertada, demuestra demasiada improvisación a pocos días de practicar el acto principal de la vida democrática de nuestro país.

Fuente: La crisis del voto electrónico en Perú | Hiperderecho


The government will hide its surveillance programs. But they won't eliminate them | Trevor Timm | Comment is free | The Guardian

The government will hide its surveillance programs. But they won’t eliminate them | Trevor Timm | Comment is free | The Guardian.

 Wnsahen will the government stop listening in to our conversations? Photograph: age fotostock / Alamy/Alamy

Want to see how secrecy is corrosive to democracy? Look no further than a series of explosive investigations by various news organizations this week that show the government hiding surveillance programs purely to prevent a giant public backlash.

USA Today’s Brad Heath published a blockbuster story on Monday about the Drug Enforcement Agency (DEA) running a massive domestic spying operation parallel to the NSA’s that was tracking billions of international calls made by Americans. They kept it secret for more than two decades. According to the USA Today report, the spying program was not only used against alleged terrorist activity, but countless supposed drug crimes, as well as “to identify US suspects in a wide range of other investigations”. And they collected information on millions of completely innocent Americans along the way.

Heath’s story is awash with incredible detail and should be read in full, but one of the most interesting parts was buried near the end: the program was shut down by the Justice Department after the Snowden leaks, not because Snowden exposed the program, but because they knew that when the program eventually would leak, the government would have no arguments to defend it.

The justification they were using for the NSA’s program – that it was only being used against dangerous terrorists, not ordinary criminals – just wasn’t true with the DEA. The public would clearly be outraged by the twisted legal justification that radically re-interpreted US law in complete secrecy. “They couldn’t defend both programs”, a former Justice Department official told Heath. The piece also reveals that Attorney General Eric “didn’t think we should have that information” in the first place, which is interesting because Holder was one of the first Justice Department officials to approve the program during the Clinton administration. It’s nice he came to his senses, but if the program never risked going public, would he have felt the same?

There are many other surveillance programs the government is desperate to keep hidden. Consider Stingray devices, the mini fake cell phone towers that can vacuum up cell phone data of entire neighborhoods at the same time and which are increasingly being used by local cops all around the country. The Associated Press reported this week that the Baltimore police have used these controversial devices thousands of times in the course of ordinary investigations and have tried to hide how the devices are used from judges.

The lengths to which the FBI will go to keep these devices secret from the public is alarming. As a Guardian investigation detailed on Friday, the FBI makes local police that use them sign non-disclosure agreements, and goes as far as to direct them to dismiss charges against potential criminals if the phone surveillance will be exposed at trial (like is required by due process rights in the Fifth Amendment).


El poder del Remix: Tómate una Selfie en Doom | Manzana Mecánica

El poder del Remix: Tómate una Selfie en Doom | Manzana Mecánica.

Jueves 26 Feb 2015

Para quienes no estén familiarizados con el término, un “Mod” es básicamente una versión de un videojuego que ha sido modificada para entregarle nuevas características.

Las comunidades de Mods se encargan de mantener “vivos” muchos videojuegos gracias a la adición de nuevos contenidos, características estéticas o nuevas mecánicas. Estas comunidades son bastante funcionales para las compañías, ya que ayudan a mantener una base de lealtad y creación de contenidos gracias a los remixes de su propuesta original casi sin ningún costo.

Uno de los últimos ejemplos de este tipo de modificaciones puede observarse en el caso de Doom, clásico videojuego que cuenta con una enorme cantidad de versiones. En esta versión se le han agregado 37 filtros de Instagram y un “selfie stick” para que los jugadores puedan agregar una nueva modalidad de captura de imágenes al juego.

Si bien puede parecer algo superficial, la reflexión que ofrece Timothy Geigner de Techdirt es bastante interesante. Que un videojuego de más de 20 años, tiempo donde el concepto de un teléfono con cámara fotográfica estaba lejos de llegar al mercado, entregue la posibilidad de agregar referencias culturales actuales es algo genial. Doom en sí mismo es una referencia cultural innegable, y que la comunidad de Modders lo mantenga vivo y actualizado es algo increíble.


Hackers take down Lenovo website – FT.com

Hackers take down Lenovo website – FT.com.

High quality global journalism requires investment. Please share this article with others using the link below, do not cut & paste the article. See our Ts&Cs and Copyright Policy for more detail. Email ftsales.support@ft.com to buy additional rights. http://www.ft.com/cms/s/0/77843ec2-bd5f-11e4-b523-00144feab7de.html#ixzz3SzdZG1cE

 

February 26, 2015 2:45 am

Hackers take down Lenovo website

 

A pedestrian walks past the Lenovo Group Ltd. flagship store on Qianmen Street in Beijing, China, on Tuesday, Nov. 11, 2014. Lenovo Chief Executive Officer Yang Yuanqing has expanded in computer servers and mobile phones, including the $2.91 billion purchase of Motorola Mobility, to help combat a shrinking personal-computer market. Photographer: Tomohiro Ohsumi/Bloomberg©Bloomberg

Lenovo’s website has been hacked, less than a week after the personal computer maker was forced to disable controversial software that left users of its laptops vulnerable to cyber attacks.

On Thursday, the group – the world’s largest PC manufacturer by unit sales – said that users trying to visit its website had been redirected to another site by hackers.Hacker collective Lizard Squad had claimed credit for the attack via Twitter, where it also posted internal Lenovo e-mails discussing Superfish, the advertising software that the PC maker disabled on its products last week.

Lizard Squad has previously claimed credit for cyber attacks on Sony’s PlayStation network and Microsoft’s Xbox Live network. On Thursday, it also boasted of an attack on Google’s Vietnamese website.

Lenovo said it had taken its website down and was also investigating “other aspects” of the attack.

Later on Thursday morning, visitors to lenovo.com on Thursday morning received a message stating: “The Lenovo site you are attempting to access is currently unavailable due to system maintenance.” It was restored on Thursday afternoon.

Last week, Lenovo acknowledged that its consumer division had sold laptops pre-installed with controversial advertising software called Superfish that potentially left its computers open to being hacked. It said it had stopped installing Superfish on new units in January and disabled the software on existing machines.

Computer experts had warned of a security hole in the software that hackers could exploit to eavesdrop on a user’s web-browsing behaviour.

 


Lenovo admits to software vulnerability – FT.com

Lenovo admits to software vulnerability – FT.com.

 

Last updated: February 19, 2015 7:00 pm

Lenovo admits to software vulnerability

 

Lenovo Group Ltd. signage is displayed near laptops in an arranged photograph at a Lenovo store in the Yuen Long district of Hong Kong, China, on Friday, May 23, 2014. Lenovo, the world's largest maker of personal computers, reported a 25 percent jump in fourth-quarter profit as its desktop models and mobile devices gained global market share. Photographer: Brent Lewin/Bloomberg©Bloomberg

Lenovo, the world’s largest computer manufacturer by unit sales, has been forced to disable controversial software that left users of its laptops vulnerable to hacking attacks.

The software Superfish, which was pre-installed on Lenovo’s devices, was billed as a free “visual search” tool. But Lenovo used it to inject adverts into web pages.

More controversially, however, computer experts have discovered that Superfish contains a major security hole that hackers can potentially exploit to eavesdrop on a user’s web-browsing behaviour.

Users have been raising concerns about Superfish on Lenovo’s own online forums since September, complaining that the software is putting additional advertising into web pages without their permission.

Computer manufacturers often pre-install so-called “adware” into their laptops and PCs in exchange for payment by the software makers, which in turn make money from advertisers.

Lenovo said its customers were given a choice about whether to use the product.

However, Graham Cluley, an independent security expert, said the way in which Lenovo had installed the adware was “cack-handed, and could be exploited by a malicious hacker to intercept the traffic of innocent parties”.

While there is no evidence that hackers have exploited the vulnerability, Mr Cluley said: “If you have Superfish on your computer you really can’t trust secure connections to sites any more.”

 


RapidShare anuncia su cierre y tienes algunas semanas para respaldar tus archivos – BioBioChile

RapidShare anuncia su cierre y tienes algunas semanas para respaldar tus archivos – BioBioChile.


Publicado por Eduardo Woo
Rapidshare, uno de los sitios pioneros y más populares para compartir archivos por Internet, ha anunciado esta semana su cierre.

Con un comunicado breve, el portal detalla que los usuarios que tengan cuenta en el serviciotendrán hasta el 31 de marzo para respaldar sus archivos alojados en sus servidores.

Asimismo, quienes tengan extensiones Standard Plus y Premium, podrán ocupar el servicio hasta el 28 de febrero.


How to Leak to The Intercept – The Intercept

How to Leak to The Intercept – The Intercept.

Featured photo - How to Leak to The Intercept

People often tell reporters things their employers, or their government, want to keep suppressed. But leaking can serve the public interest, fueling revelatory and important journalism.

This publication was created in part as a platform for journalism arising from unauthorized disclosures by NSA contractor Edward Snowden. Our founders and editors are strongly committed to publishing stories based on leaked material when that material is newsworthy and serves the public interest. So ever since The Intercept launched, our staff has tried to put the best technology in place to protect our sources. Our website has been protected with HTTPS encryption from the beginning. All of our journalists publish their PGP keys on their staff profiles so that readers can send them encrypted email. And we’ve been running a SecureDrop server, an open source whistleblower submission system, to make it simpler and more secure for anonymous sources to get in touch with us.

But caution is still advised to those who want to communicate with us without exposing their real-world identities.


Fightback against internet giants’ stranglehold on personal data starts here | Technology | The Guardian

Fightback against internet giants’ stranglehold on personal data starts here | Technology | The Guardian.

Data transactions have been weighted heavily in favour of the internet companies.
 Data transactions have been weighted heavily in favour of the internet companies. Photograph: Maksim Kabakou/Alamy

Whenever regulators gather to discuss market failures, the cliche “level playing field” eventually surfaces. When regulators finally get around to thinking about what happens in the online world, especially in the area of personal data, then they will have to come to terms with the fact that the playing field is not just tilted in favour of the online giants, but is as vertical as that rockface in Yosemite that two Americans have finally managed to free climb.

The mechanism for rotating the playing field is our old friend, the terms and conditions agreement, usually called the “end user licence agreement” (EULA) in cyberspace. This invariably consists of three coats of prime legal verbiage distributed over 32 pages, which basically comes down to this: “If you want to do business with us, then you will do it entirely on our terms; click here to agree, otherwise go screw yourself. Oh, and by the way, all of your personal data revealed in your interactions with us belongs to us.”

The strange thing is that this formula applies regardless of whether you are actually trying to purchase something from the author of the EULA or merely trying to avail yourself of its “free” services.

When the history of this period comes to be written, our great-grandchildren will marvel at the fact that billions of apparently sane individuals passively accepted this grotesquely asymmetrical deal. (They may also wonder why our governments have shown so little interest in the matter.) And future historians, diligently hunting through digital archives, will discover that there were only a few voices crying in the wilderness at the time.


The Pirate Bay set to return on 1 February | Technology | The Guardian

The Pirate Bay set to return on 1 February | Technology | The Guardian.

Pirate Bay phoenix
 The Pirate Bay appears set to sail again on 1 February like a phoenix from the ashes of a police raid. Photograph: Screengrab

Pirate Bay’s revival seems certain after the torrent site has started to display a logo of phoenix with a timer counting down to 1 February.

The timer was unveiled last week along with a revived but non-functioning site. Now the phoenix, a symbol of rebirth used by the Pirate Bay in previous relaunches of the site, has replaced the iconic battleship logo and the animated waving pirate flag.

On the homepage, the Pirate Bay battleship travels towards a cartoon of an island harbour named “welcome home”, now positioned overlapping the island.


El Estado Islámico inunda las redes sociales alternativas | Diario Público

El Estado Islámico inunda las redes sociales alternativas | Diario Público.

Móvil con la bandera de ISIS en la pantalla

Móvil con la bandera de ISIS en la pantalla

DAVID BOLLERO

A finales de 2014, la ONU mostraba su preocupación por el hecho de que al menos 15.000 extranjeros procedentes de más de 80 países hubieran viajado a Siria, Irak, Somalia, Yemen y la región del Magreb y el Sahel para unirse a grupos extremistas. Se estima que una cuarta parte de los combatientes del Estado Islámico (EI) podrían ser extranjeros. Buena parte de este poder de captación se canaliza a través de las nuevas tecnologías.

El primer ministro británico, David Cameron, sugería esta misma semana la prohibición del uso de aplicaciones como Whatsapp por la dificultad de interceptar sus comunicaciones al estar cifradas y ser directamente de terminal a terminal. Si bien es verdad que el EI ha utilizado este tipo de aplicaciones no es menos cierto que desde el pasado mes de octubre el Estado Islámico desaconsejó a sus seguidores utilizarla por considerar que la NSA sí podía interceptar las comunicaciones. De esta manera, el EI encuentra recambio a Whatsapp en otros servicios de mensajería instantánea, como Kik, a través de los cuales coordina sus operaciones en el mercado negro, recluta o, incluso, organiza incursiones en primera línea de combate.

En ocasiones, las herramientas utilizadas por grupos extremistas como el EI ni siquiera se encuentran cuidadosamente ocultas; más bien al contrario, a plena luz de los internautas. El problema es que el volumen de información es tan elevado en la red que, precisamente, esa es su mejor baza para pasar inadvertidos. Es el caso de la aplicación móvil para Android que se descubrió el año pasado en Google Play: ‘The Dawn of Glad Tidings’, también conocida simplemente como ‘Dawn’.

Activa desde abril de 2014, fue descargada por miles de usuarios -se calcula que entre 5.000 y 10.000 descargas- bajo la descripción de “la aplicación que te informa sobre Siria, Irak y el mundo islámico”. Más de 600 calificaciones de la aplicación fueron de 4.9 estrellas, siendo una de las mejor posicionadas.

Una vez descargada, la aplicación tuiteaba a la cuenta del usuario –con enlaces, fotos, hashtags…- y, por ejemplo, el día que el EI se hizo con la ciudad de Mosul –la segunda ciudad de Irak- se registraron cerca de 40.000 tuits desde la aplicación.

Cuando el EI se hizo con
la ciudad de Mosul, se registraron cerca de 40.000 tuits desde la aplicación.

Una presencia en Twitter que, además, se refuerza utilizando cuentas como @ActiveHashtags que publica en árabe los trending topics (TT). Asimismo, estos grupos extremistas abren continuamente cuentas similares que únicamente publican contenido yihadista, consiguiendo cientos de retuits por tuit y, ya no sólo postear los principales TT sino, además, crearlos.

Manual ante una cuenta cerrada

Los esfuerzos por identificar estas cuentas y cancelarlas por parte de las principales redes como Facebook, Twitter e, incluso, YouTube se han intensificado, especialmente, desde la primera emisión del vídeo que mostraba la decapitación del periodista James Foley con campañas como #ISISmediablackout. Lo mismo sucede con otras redes como Tumblr, Flickr, SoundCloud o Instagram (y clones móviles como Iphoneogram).

Sin embargo, en los diversos foros yihadistas circulan recomendaciones sobre lo que hay que hacer cuando una cuenta es cancelada. Entre estos consejos, además de hackear los medios occidentales, figuran diversificar las redes, redirigiendo seguidores a canales distintos a Twitter o subiendo vídeos a canales diferentes a los de YouTube. Además, desde el EI animan a configurar servidores alternativos para dar salida a sus publicaciones, ampliando las aplicaciones más allá de la polaca Just Paste. Mixlr se perfila como otra de las bazas multimedia para el EI, brindando la oportunidad de emitir y sintonizar transmisiones en directo de audio.

Redes descentralizadas

Como alternativa a Twitter, los terroristas han dado con Quitter, donde también sufren el cierre de cuentas con son detectadas por el sistema. Del mismo modo, los yihadistas encuentras en redes como la rusa VKontakte una alternativa a Facebook. No es la única, puesto que existen otras alternativas como la árabe Gulpup o las de código abierto Friendica y especialmente Diaspora por su mayor calado, que también se han convertido en una vehículo de propagando y reclutamiento para el Estado Islámico.

Diaspora es una red sin ánimo de lucro que, a diferencia de otras redes sociales, no tiene sus servidores centralizados sino repartidos en una red de podmins, esto es, administradores de pods, como se denomina al servidor web personal de un usuario, que puede albergar múltiples cuentas. Es su responsabilidad eliminarlas o no, algo a lo que se anima desde Diaspora, pero sobre lo que no se toma acción directa por lo que el EI puede desarrollar su comunidad de adeptos más fácilmente.

Preguntas y respuestas

Otros métodos seguidos por el Estado Islámico para reclutar seguidores son las webs del tipo de la letona Ask.fm, donde los usuarios lanzan preguntas y otros las responden. El EI habría hecho uso de páginas como ésta para identificar a los reclutas más jóvenes y extender la propaganda. Informes del MEMRI (The Middle East Media Research Institute) revelan incluso cómo, dado que el portal no realiza ningún tipo de monitorización del contenido subido por los usuarios, un tal Abu Abdullah –que en Twitter llegó a operar como @Al_Brittani- habría viajado a Siria vía Turquía para unirse al Estado Islámico y habría respondido preguntas acerca de la yihad, armas, combatir o de cómo viajar a Siria, entre otras.

Estas técnicas, como sucede con las producciones ‘hollywoodienses’ de algunos de sus vídeos, persiguen aparecerse como una causa atractiva a los potenciales candidatos aliados, sin olvidar la amplificación de su mensaje. Complementando este planteamiento, el EI cuenta con su propia publicación, DABIQ, cuyos números pueden descargarse fácilmente desde diversas páginas web y están especialmente dirigidas a los musulmanes occidentales.


Firechat: Que nadie nos lea los mensajes | Tecnología | EL PAÍS

Firechat: Que nadie nos lea los mensajes | Tecnología | EL PAÍS.


Entramos en la sede en Silicon Valley de Firechat, la aplicación que usaron los manifestantes en Hong Kong para salvar la censura

Micha Benoliel (fundador) y Christophe Daligault (director de marketing, a la derecha), en la sede de Firechat, en la bahía de san Francisco. / R. J. CANO

Si Twitter fue protagonista durante la primavera árabe, Firechat lo ha sido en las protestas del pasado mes de septiembre en Hong Kong. Esta aplicación que permite mandar mensajes sin necesidad de usar conexión a Internet (envíos punto a punto, de aparato a aparato, sin 3G, 4G, tarifa de datos o WiFi) fue una herramienta muy útil cuando el Gobierno chino cerró el acceso a la Red. “Toda tecnología lo suficientemente avanzada es indistinguible de la magia”, dice la tercera ley de Arthur C. Clarke, autor de ciencia ficción obsesionado con los avances científicos. Con Firechat, la frase cobra sentido.

Micha Benoliel (Niza, 1972), fundador y consejero delegado de esta startup,llevaba desde 2010 con esta idea en la cabeza, pensando en cómo hacer que el chip de radio que busca señales tanto de Wi-Fi como de bluetooth,dos conexiones inalámbricas para intercambio de datos, se pudiera utilizar para conectar móviles entre sí. El alcance es de hasta 200 metros entre dos aparatos. Pero si hay más, se teje una red entre ellos. Por eso funciona mejor cuantos más hay en festivales, conciertos, manifestaciones…

Benoliel no es nuevo en el mundo de las comunicaciones. Este ingeniero francés estuvo al frente de Skype, la empresa que rompió el monopolio de las operadoras con las llamadas de voz. Al igual que ahora, buscó un punto de vista distinto. Entonces convirtió la voz en paquetes de datos que se enviaban a través de Internet y volvían a convertirse en voz al llegar al destino. Ahora hace de la necesidad virtud. De la falta de conexión, una oportunidad para crear conversaciones prescindiendo de la operadora.


Kickstarter ingresa 850 euros por minuto en 2014 | Tecnología | EL PAÍS

Kickstarter ingresa 850 euros por minuto en 2014 | Tecnología | EL PAÍS.


La web de ‘crowdfunding’ alcanza sus máximos en este último año

La música y la tecnología son los campos más beneficiados

Enviar a LinkedIn24
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

850 euros por minuto durante todo un año. Más de 421 millones de euros recaudados. 22.215 proyectos de cine, música, videojuegos, tecnología. Esos son los números récord de Kickstarter durante el año 2014, el séptimo año de vida de la web que mejora en el montante total recaudado más de un 10% con respecto a 2013.

La gran beneficiada, la música. 4.009 proyectos que lograron el green light de Kickstarter, la meta económica que los creadores fijan para su proyecto, eran de este ámbito. La compañía razona este liderazgo en la gran cantidad de músicos independientes y en que “la música fue una de las primeras categorías en despegar en Kickstarter”, según afirma Justin Kazmark, portavoz de la compañía. El cine en el segundo puesto (3.846 películas), la literatura (2.064) y los videojuegos (1.980) siguieron a la música como lo más financiado de la web, confirmando que es la apuesta artística la que domina en la economía crowdfunding. Eso sí, en cuestión de dinero recaudado, la tecnología es reina. Uno de cada cuatro euros recaudados por Kickstarter en 2014 (un total de casi 106 millones de euros) han ido para este campo en el que se han fundado tecnologías como la realidad virtual de Oculus Rift, comprada por Facebook por más de 1690 millones de euros.

No todo son oráculos de prosperidad, sin embargo, para el sector que abandera esta web situada entre las 500 más poderosas del mundo según elranking de Alexa, portal propiedad de Amazon que evalúa la relevancia en Internet. NESTA —organización benéfica dedicada a fomentar la innovación en Reino Unido y que ha desarrollado estudios sobre la tasa de crecimiento del crowdfunding junto a la universidad de Cambridge— incluye entre sus predicciones sobre el sector de la innovación para 2015una “catástrofe” en la economía del crowdfunding.


Las fotos de tu gato en internet ponen en jaque tu privacidad

Las fotos de tu gato en internet ponen en jaque tu privacidad.

La web I know where your cat lives demuestra cómo los metadatos de nuestras fotografías online pueden ser utilizados para localizarnos geográficamente, con un margen de error inferior a 8 metros

El objetivo del creador de "I know where you cat lives" es despertar un debate público en torno a la privacidad online

El objetivo del creador de “I know where you cat lives” es despertar un debate público en torno a la privacidad online

Que los gatos han conquistado Internet, y en concreto las redes sociales, es un hecho probado. Si en alguna ocasión te has dejado llevar por la fiebre felina y has colgado una foto de tu minino en Instagram o Flickr, es probable que Owen Mundy sepa dónde vives y estés geolocalizado en el mapa de su web: I know where your cat lives (‘Sé donde vive tu gato’). Este profesor de Arte de la Universidad de Florida ha mapeado cerca de un millón de gatos, simplemente utilizando las coordenadas geográficas incluidas en los metadatos de las fotografías colgadas en los perfiles de los usuarios de estas aplicaciones –21.015 de esos gatos están en España.

No se trata, ni mucho menos, de una obsesión personal de Mundy por estos entrañables animalitos –”ni siquiera soy una persona de gatos” confiesa a eldiario.es— su objetivo es despertar un debate público en torno a la privacidad online y la utilización que corporaciones y gobiernos hacen de los metadatos que como usuarios de redes sociales y aplicaciones revelamos sin ser, muchas veces, conscientes de ello.

Así que en poco menos de un año, Mundy construyó su propio servidor backend, uno capaz de alojar un fenómeno viral como el que esperaba que fuera su experimento gatuno, y con ayuda del superordenador de la Universidad Politécnica de Florida –un ordenador de alto rendimiento, alta capacidad y velocidad—, el pasado mes de julio ponía en órbita este proyecto, a mitad de camino entre el arte digital y la concienciación social, con un irremediable toque kitsch. Tan solo en los primeros tres meses online, tuvo más de 500.000 visitas únicas y cada una de ellas visualizando una media de 50 fotos de gatos.


Pirate Bay 'Copycats' Flourish After Raid | TorrentFreak

Pirate Bay ‘Copycats’ Flourish After Raid | TorrentFreak.

More than three days have passed since The Pirate Bay went down after a raid on a Swedish datacenter. While there is still no sign that TPB is preparing a comeback, several copies of the popular torrent site are drawing in hundreds of thousands of visitors.

pirate bayThe torrent community is still shaken up by the abruptraid on the Pirate Bay this week.

With millions of visitors a day TPB was one of the largest websites on the Internet and despite the police action its users remain hungry for fresh content.

We previously reported that other large torrent sites have noticed a significant uptick in traffic in recent days. However, many of TPB’s users are eagerly waiting for the original site to return.

Thus far it’s still unclear whether the site will return in the near future, if at all. Our queries to find out more remain unanswered for now.

Meanwhile there’s a ‘worrying’ development that Pirate Bay “copies” are gaining a lot of momentum. While none of these sites are associated with The Pirate Bay they are happy to welcome the extra visitors.

First a word of caution. None of the sites below are related to the “official” site and visitors should beware of scams and malware.


Swedish police raid sinks The Pirate Bay | Technology | The Guardian

Swedish police raid sinks The Pirate Bay | Technology | The Guardian.

the pirate bay logo

 The Pirate Bay has been taken offline by police raids in Sweden. Photograph: The Pirate Bay

Swedish police have raided and seized computer and server equipment in Stockholm, taking the notorious piracy site the Pirate Bay offline.

The site, which has survived the arrest and jailing of its founders, several attempts to remove it from the internet and blockade by internet service providers (ISPs) in the UK and internationally, has been unavailable for more than 24 hours.

“We had a crackdown on a server room in greater Stockholm because of a copyright infringement, and yes it was Pirate Bay,” said Paul Pinter, national co-ordinator for intellectual property crime at Stockholm County Police.

He said that Rights Alliance, a Swedish anti-piracy group, had made the complaint. Sara Lindback, its head, said that Pirate Bay was “an illegal commercial service” making “considerable earnings by infringing the works of others”.

Servers and computers seized

Sources quoted by BitTorrent news site TorrentFreak have confirmed that the servers seized in the raid belonged to the Pirate Bay. Despite several sites appearing to be the piracy site briefly coming back online, it has not yet been resurrected.

Several sites affiliated with the Pirate Bay, including EZTV, Zoink, Torrage, Istole, bayimg.com, pastebay.net and Pirate Bay’s internet forum suprbay.org, have also been taken offline.

Fredrik Ingblad, a Swedish intellectual property crime prosecutor, said: “There were a number of police officers and digital forensics experts there. This took place during the morning and continued until this afternoon. Several servers and computers were seized, but I cannot say exactly how many.”

It is not known whether Swedish authorities also seized the Pirate Bay domain names as part of their action against the piracy site.

The Pirate Bay has been blocked at the ISP level in the UK since 2012. Users of the site have been able to circumvent the court-ordered block by accessing proxy sites, which replicate the Pirate Bay services and pull data from the main site when a user accesses them operating as a relay.

Many of these proxy sites are still operating despite the primary Pirate Bay site being taken offline, but they have no data of their own and are essentially crippled by the removal of the Pirate Bay from the internet.


Edward Snowden to speak at Observer Ideas festival | US news | theguardian.com

Edward Snowden to speak at Observer Ideas festival | US news | theguardian.com.

NSA whistleblower Snowden will talk via videolink from Moscow this weekend about the future of privacy, surveillance technology and democratic oversight

Edward Snowden in Moscow, filmed by Laura Poitras in her documentary Citizen Four
Edward Snowden in Moscow, filmed by Laura Poitras in her documentary CITIZENFOUR.

Edward Snowden will make his first UK public appearance via satellite link this weekend more than one year since the Guardian published his revelations about mass surveillance and the NSA.

Appearing via video link from Moscow, Snowden will be speaking as part of the Observer Ideas festival on Sunday, being held at London’s Barbican Theatre.

His appearance will come two days after the world premiere of Laura Poitras’s documentary about the whistleblower’s revelations, CITIZENFOUR, at the New York Film Festival.

Snowden is also being tipped as one of the favourites to win the Nobel Peace Prize, which is also being announced tomorrow.

Although he has appeared by video at a small number of public events abroad, the Observer Ideas festival will be the first time he’s appeared in Britain. He will answer questions posed by Observer technology columnist John Naughton.

Naughton, who is also the professor of the public understanding of technology at the Open University, has been a keen observer of the impact of Snowden’s revelations said: “I’m tired of people endlessly rehashing the history of Mr Snowden’s revelations, and I’m sure he is too. What matters now is what happens next. He has performed a great service in revealing the astonishing extent and ambition of the national security state.”

“We need to figure out how (and whether) societies can reassert effective democratic control over our security agencies; whether the technology that has enabled comprehensive surveillance can be re-engineered to protect privacy; how our law-making in these areas could be improved, and whether citizens can be persuaded to take an interest in these matters before it’s too late.


Sophisticated iPhone and Android malware is spying on Hong Kong protesters | The Verge

Sophisticated iPhone and Android malware is spying on Hong Kong protesters | The Verge.

Researchers say all signs point to the Chinese government

 

 

A fake smartphone app is being used to remotely monitor pro-democracy protesters in Hong Kong, according to a report from the New York Times. Researchers from Lacoon Mobile Security say the phishing scam is spreading across the messaging application WhatsApp, through texts that read: “Check out this Android app designed by Code4HK for the coordination of OCCUPY CENTRAL!”, along with a link to download software. Lacoon says the software, once downloaded, can access a user’s personal data, including phone calls, text messages, and the physical location of their smartphone. Code4HK — a developer community that has helped to spread information about the protests — tells the Times it had nothing to do with the texts.

 

The origin of the scam remains unknown, but Lacoon CEO Michael Shaulov says the Chinese government is likely behind it, given the location of the servers and the sophistication of the operation. The company traced it to a computer that they say is similar to those that the Chinese government allegedly used to launch cyberattacks against US targets last year. The spread of the app remains equally unclear, though Shaulov says it was downloaded by one out of every ten phones that received the fake message. It has affected both Android and iOS users alike, although many in the security world have noted that only jailbroken iOS phones are vulnerable.


Firechat, la aplicación que triunfa en las manifestaciones de Hong Kong

Firechat, la aplicación que triunfa en las manifestaciones de Hong Kong.

Una app de mensajería entre móviles que no necesita Internet para funcionar se convierte en el principal dolor de cabeza de las autoridades chinas

En 24 horas, más de 100.000 personas en Hong Kong se han instalado Firechat en sus móviles

La aplicación también se ha usado en Iraq y Taiwán

El líder de Hong Kong rechaza dimitir mientras la protesta pierde intensidad

El Bluetooth está siendo la mejor arma para los manifestantes

Muchas veces se valora si una manifestación o concentración es realmente multitudinaria por el ruido que hace en redes, lo que suele depender de si los manifestantes tienen o no conexión 3G con la que tuitear desde ella. Aunque uno a veces pueda pensar que es la Policía quien ciega las telecomunicaciones con inhibidores, lo cierto es que la gran parte de culpa la tiene esa gran concentración, como pasa en la playa en agosto o en grandes festivales de música donde aumenta la demanda de red y no se instalan repetidores extra.

Con Firechat, cuando la conexión desaparece, la aplicación utiliza la antena Bluetooth y Wifi de los móviles para establecer la comunicación y funcionar, creando una pequeña red local de repetidores que hace que, cuanta más gente se encuentre en un mismo sitio, más lejos llega la “cobertura” de la aplicación, haya o no haya Internet.


Kuorum.org: una plataforma para participar en la política española desde internet

Kuorum.org: una plataforma para participar en la política española desde internet.

La web aloja las leyes que se debaten en el Parlamento para que los ciudadanos introduzcan enmiendas y estas sean recogidas por los políticos

De momento se han adherido los diputados Federico Buyolo, Nacho Sánchez Amor y Patricia Hernández Gutiérrez, del PSOE, Ricardo Sixto, de EUPV y Rafael Larreina, de Amaiur

Cartel promocional de Kuorum.org

Cartel promocional de Kuorum.org

“¿Por qué tengo yo más información que el resto de ciudadanos?”. Esa pregunta que Matías se hizo mientras trabajaba en el sector eléctrico generó el chispazo. También se sumó el grado que por entonces –marzo de 2013- estaba realizando en la London School of Economics sobre Economía. “Estaba estudiando Bases Teóricas de una Democracia Ideal y vi que fallaban dos cosas, la representatividad y la información. Los cargos electos no responden a los ciudadanos sino a los lobbies de poder, y la información tampoco fluye en el otro sentido porque no podemos comunicarnos con los políticos”, cuenta a eldiario.es

Y así fue como surgió Kuorum.org, una plataforma que busca “dar a ciudadanos y pequeñas organizaciones la posibilidad de hacer un lobby transparente y en igualdad de condiciones con las grandes multinacionales”, apostilla Matías, uno de los fundadores junto a sus compañeros Chema e Iñaki. Esto es, generar un mayor diálogo entre políticos y ciudadanía en una era en la que la llamada política 2.0 aún parece limitarse a tuits y RT.

Esta plataforma, que ha contado con la ayuda del programa Gamechangers, no es la primera que aparece en el universo Internet con el fin de generar una democracia más participativa. El año pasado en Argentina el Partido en Red ya creó Democracia OS, donde se presentan diferentes proyectos de ley para que los ciudadanos los valoren.

Y en el resto del mundo hay herramientas de participación como PopVox, en EEUU, Loomio, en Nueva Zelanda, Appgree (que es la que utiliza Podemos), herramientas de ciberactivismo, como la famosa change.org (entonces Actuable) y Avaaz, e incluso de supervisión parlamentaria, como Quehacenlosdiputados.net, en España, o Abgeordneten Watch en Alemania.

Sin embargo, Kuorum.org pretende dar un paso más allá. “Nosotros buscamos un enfoque positivo, que los políticos también puedan utilizar estas herramientas y darle salida a las leyes, que sea una web de diálogo constructivo. También queremos que los políticos se involucren. Nuestras publicaciones no se dirigen a nadie, es un foro deliberativo y el político al que crea que le encaja alguna de las enmiendas presentadas por los ciudadanos  la apadrina y la trata de llevar adelante en el Parlamento”, asegura Matías.


Bangladesh's brutal security service meets with Swiss surveillance company Neosoft | Privacy International

Bangladesh’s brutal security service meets with Swiss surveillance company Neosoft | Privacy International.

Swiss authorities are investigating the potentially illegal export of mobile phone surveillance technology to an infamous elite unit of the Bangladeshi security apparatus accused of wide-scale human rights abuses. The investigation comes after Privacy International and Swiss magazine WOZprovided evidence that representatives of the Rapid Action Battalion were in Zurich this past week meeting with the Swiss surveillance company Neosoft.

In April, Privacy International published restricted procurement documentsshowing that the RAB were looking to buy mobile phone tracking technologyknown as an IMSI Catcher, which we believed they were looking to purchase from a company based in Switzerland.

However, evidence provided to Privacy International suggests that the deal may still not yet be complete. For an export of an IMSI Catcher to go ahead, Swiss authorities previously confirmed to Privacy International that companies need approval in the form of an export license. We have therefore provided our new evidence to the relevant Swiss authorities, who have confirmed that in addition to other measures they have now instructed customs authorities to investigate.


How to survive the Internet Governance Forum in Istanbul and why bother? | Technology | theguardian.com

How to survive the Internet Governance Forum in Istanbul and why bother? | Technology | theguardian.com.

Maria Farrell on the inner workings of a conference where the gala reception has no alcohol and Ed Vaizey appears to have cracked the secret of popularity

'I can't go to bed honey, someone is wrong on the internet!'
‘I can’t go to bed honey, someone is wrong on the internet!’ Photograph: Lorenzo Rossi/Alamy

What’s the IGF?

The world’s ninth Internet Governance Forum (IGF), organised by the UN, is happening this week in Istanbul. The IGF is a free and open gathering of people from all over the world who have come to talk about how the internet is run. Last year’s IGF was in Bali. The year before was Azerbaijan. Turkey’s jailing of bloggers and recent attempt to ban Twitter are actually part of an established tradition of IGF host countries showing a certain carefree whimsy about human rights and the internet.

IGFs are a bit like weddings or London glass box house extensions. They’re all basically the same, but the tiny, barely discernible differences between them consume vast amounts of energy and generate heartache for everyone involved.

What’s the same about this IGF?

For participants, IGF Istanbul is much the same as all the IGFs that came before. It has the usual long, hot queues for a registration badge, extravagant security measures and slavish worship of alleged VIPs, the near-riots by participants not about the free flow of information but the free flow of coffee; the endless, paint by numbers speeches by a dozen or so communications ministers, a venue network that barely functions, and a gala reception with no alcohol.

These first world problems are actually a plus. They bring the 3,000 participants together, providing just enough shared moaning to break the ice between the different tribes of government, technical community, business and civil society.

What’s different?

Nothing overt, but the ground is shifting. This is the second IGF since the Snowden revelations shattered global confidence in the US’s leadership of the internet, and the first IGF since Brazil initiated a global dialogue about who should be in control. There is also the ongoing saga of howICANN can prove itself worthy of being cut loose by the US government before the Obama administration finishes. But no world-changing announcements are expected at this IGF.

As ever, countries including Russia that want to control the internet would prefer to have the discussion about it in a forum that governments dominate: the International Telecommunications Union. But those countries still come to IGF and take part, albeit grumpily. They see efforts to stop them getting their hands on the internet’s controlling levers as stemming from the west’s desire to keep it for itself, with freedoms and human rights simply a smokescreen. All the work-shopping and hand-shaking at IGF won’t mask the ugliness of the internet’s basic geopolitics, especially in a city straddling Europe and Asia, and looking up the Bosphorus to Ukraine, Crimea and Russia’s (other) Black Sea resorts.


Una aplicación gratuita con información del transporte público en tiempo real – El Mostrador

Una aplicación gratuita con información del transporte público en tiempo real – El Mostrador.

Moovit permite consultar mapas de las paradas, estaciones y horarios en tiempo real para lograr un completo planificador de trayectos, con toda la información necesaria para utilizar el sistema integrado (Metro y Transantiago).

moovit

Moovit se llama la aplicación usada en distintas ciudades del mundo y que recientemente llegó a Chile para mejorar la experiencia de las personas a la hora de utilizar el transporte público de Santiago.

En el país ya suman 500 mil los usuarios que la han descargado de manera gratuita.

Sus impulsores aseguran que permite consultar mapas de las paradas, estaciones y horarios en tiempo real para lograr un completo planificador de trayectos, con toda la información necesaria para utilizar el sistema integrado (Metro y Transantiago).

Tal como sucede con otras aplicaciones colaborativas –como Waze–, son los pasajeros quienes aportan información en tiempo real y gracias a ello, esta plataforma no sólo muestra la mejor ruta en cada momento y reduce las molestias e incertidumbre respecto de la información del transporte público.


Twister: la primera red social completamente descentralizada | Manzana Mecánica

Twister: la primera red social completamente descentralizada | Manzana Mecánica.

Para ser un medio que promete darle más poder a los ciudadanos permitiéndoles intercambiar información libremente, los medios sociales que usamos hoy son sistemas altamente centralizados. Tanto las redes de contactos como los mensajes en sí mismos son intermediados por entidades que tienen la capacidad, y a veces la obligación legal, de interceptar, retener, o borrar mensajes, o incluso de hacer desaparecer complemente a un usuario.

El sistema Diaspora introduce un nivel de descentralización al dividir un sitio en pods, cada uno encargado de mantener la información acerca de un subconjunto de usuarios. Actualmente hay decenas de pods, lo que hace a Diaspora más resistente que Twitter o Facebook, pero de todas formas cada pod constituye un punto posible de control y de ataque.

Twister lleva esta descentralización un paso más allá, permitiendo que cada computador sea un nodo de una red social totalmente distribuida.

¿Cómo funciona?

Twister utiliza 3 tecnologías P2P, como se detalla en este artículo:

Identidades. Las identidades de los usuarios (nombre, clave pública y clave privada) son almacenadas en un ledger (libro de registros distribuido) idéntico al usado en Bitcoin. Cada usuario puede crear una o varias identidades y registrarlas en la red, pagando con una pequeña computación que toma unos pocos minutos.

Perfiles. Los perfiles de cada usuario (nombre, biografía, foto, etc.) son almacenadas en una tabla de hashing distribuida (DHT). Esta tabla contiene una copia de algunos de los últimos posts de cada usuario e información requerida para la distribución de los mensajes a los seguidores de cada usuario.

Mensajes. Los mensajes de cada usuario son diseminados utilizando una variante de BitTorrent. Cada usuario de la red se constituye en una semilla (seed), y seguir a un usuario significa unirse a ese torrent y esperar que llegue un nuevo mensaje. Esto permite recibir mensajes en forma instantánea, sin necesidad de que cada usuario esté permanentemente consultando a la DHT si hay mensajes nuevos. Para enviar un mensaje privado, simplemente el mensaje es primero encriptado usando la llave pública del usuario de destino.


El mapa libre del mundo cumplió diez años | Manzana Mecánica

El mapa libre del mundo cumplió diez años | Manzana Mecánica.

Felipe Raimann »

OpenStreetMap, el proyecto para construir mapas libres del mundo, cumplió diez años de actividad, donde su comunidad (de forma similar a como funciona Wikipedia) ha logrado crear mapas colaborativos bastante completos de distintos lugares del mundo. Partiendo con la idea romántica de una persona de hacer un mapa libre para el mundo a partir de ningún dato, actualmente existen más de 1,7 millones de usuarios registrados, más de 20 mil usuarios editando en el último mes y cerca de 3 mil editando el mapa a diario. Los mapas son usados normalmente por personas, organizaciones y empresas para diversas aplicaciones, siendo actualmente el proyecto de mapas más importante que comparta datos de forma abierta (con su propia licencia y previamente con Creative Commons).

 

Al igual que Linux, Wikipedia o cualquier otro proyecto que involucre el trabajo colaborativo, OpenStreetMap ha logrado convertirse en mucho más que una alternativa testimonial, ya que en muchos casos supera a sus alternativas comerciales o públicas. Además, permite incluir tus propios datos con el fin de mejorar o agregar datos al mapa o poder descargar los datos para hacer con ellos lo que estimes conveniente.


ISPs take GCHQ to court in UK over mass surveillance | World news | theguardian.com

ISPs take GCHQ to court in UK over mass surveillance | World news | theguardian.com.

Seven international web providers lodge formal complaint to court alleging breach of privacy and breaking into their networks

 

 

GCHQ

ISPs are taking GCHQ to court for alleged breach of privacy. Photograph: AFP/Getty Images

 

Internet service providers from around the world are lodging formal complaints against the UK government’s monitoring service, GCHQ, alleging that it uses “malicious software” to break into their networks.

The claims from seven organisations based in six countries – the UK, Netherlands, US, South Korea, Germany and Zimbabwe – will add to international pressure on the British government following Edward Snowden‘s revelations about mass surveillance of the internet by UK and US intelligence agencies.

The claims are being filed with the investigatory powers tribunal (IPT), the court in London that assesses complaints about the agencies’ activities and misuse of surveillance by government organisations. Most of its hearings are held at least partially in secret.

The IPT is already considering a number of related submissions. Later this month it will investigate complaints by human rights groups about the way social media sites have been targeted by GCHQ.

The government has defended the security services, pointing out that online searches are often routed overseas and those deemed “external communications” can be monitored without the need for an individual warrant. Critics say that such a legal interpretation sidesteps the need for traditional intercept safeguards.

The latest claim is against both GCHQ, located near Cheltenham, and the Foreign Office. It is based on articles published earlier this year in the German magazine Der Spiegel. That report alleged that GCHQ had carried out an attack, codenamed Operation Socialist, on the Belgian telecoms group, Belgacom, targeting individual employees with “malware (malicious software)”.

One of the techniques was a “man in the middle” attack, which, according to the documents filed at the IPT, bypasses modern encryption software and “operates by interposing the attacker [GCHQ] between two computers that believe that they are securely communicating with each other. In fact, each is communicating with GCHQ, who collect the communications, as well as relaying them in the hope that the interference will be undetected.”

The complaint alleges that the attacks were a breach of the Computer Misuse Act 1990 and an interference with the privacy rights of the employees under the European convention of human rights.

The organisations targeted, the submission states, were all “responsible and professional internet service providers”. The claimants are: GreenNet Ltd, based in the UK, Riseup Networks in Seattle, Mango Email Service in Zimbabwe, Jinbonet in South Korea, Greenhost in the Netherlands, May First/People Link in New York and the Chaos Computer Club in Hamburg.