tag:blogger.com,1999:blog-63460048925054252472024-03-18T02:48:48.936-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-6346004892505425247.post-23821767659254279362014-10-13T05:33:00.002-07:002014-10-13T05:33:59.354-07:00La NSA te puede hackear incluso sin estar conectado a internet<div style="text-align: center;">
<br />
<img src="http://laflecha.net/wp-content/uploads/2014/01/espiando0.jpg" /></div>
<br />
<hr style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; color: #333333; line-height: 22px; margin: 20px 0px; text-align: justify;" />
<div class="entry-content" style="margin: -5px 0px 0px;">
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; color: #333333; line-height: 22px; width: 730px;">
<div class="vc_span12 wpb_column column_container" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 730px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La forma más sencilla de evitar ataques o ser perseguidos en el actual mundo conectado es a menudo…<b>desenchufarnos</b>. Pero, según nuevos datos publicados esta semana, esto ahora ni siquiera es suficiente, cuando se trata de la <span style="color: #29b01c; margin-bottom: 0px;"><a href="http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">NSA</span></a></span> (Agencia de Seguridad Estadounidense).</span></div>
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El New York Times <span style="color: #29b01c;"><a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=0" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">informó esta semana</span></a></span> que gracias a la información de <span style="color: #29b01c;"><a href="http://es.wikipedia.org/wiki/Edward_Snowden" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">Edward Snowden</span></a></span>, existen novedades acerca de la capacidad de la NSA de <b style="margin-bottom: 0px;">conectarse remotamente a un equipo sin una conexión a Internet</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La <b style="margin-bottom: 0px;">NSA comenzó instalar en 2008</b> en multitud de ordenadores, un software que establecía “un canal secreto de ondas de radio”, así gracias a la combinación del software con el propio hardware del equipo el sistema era capaz de comunicarse a través de ondas de radio a pequeños equipos de la NSA.</span></div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b style="margin-bottom: 0px;">El sistema de comunicación alcanza varios kilómetros de distancia</b> gracias a repetidores que la agencia colocaba estratégicamente para interceptar las comunicaciones de aquellos equipos que no estaban conectados a Internet.</span></div>
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Obviando por un momento el hecho de que <b style="margin-bottom: 0px;">el uso de esta tecnología viola a todas luces los derechos individuales de las personas</b>, se trata de un desarrollo impresionante que tiene mucho sentido</span><span style="font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px;">.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">De hecho, <b style="margin-bottom: 0px;">una práctica estándar</b> en muchas organizaciones tecnológicas de cara a la prevención de pérdida de datos, es tener una tecnología que monitorea los datos al salir de la red.</span></div>
</div>
</div>
</div>
</div>
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 15.53125px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element" style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="text-align: justify;">
<a class="jackbox" data-description="#pm_cap_15059" data-group="powermag-gallery" data-title="" href="http://laflecha.net/wp-content/uploads/2014/01/espiando1.jpg" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="background-color: white; font-family: Verdana, sans-serif;"><img alt="espiando1" class="attachment-large" src="http://laflecha.net/wp-content/uploads/2014/01/espiando1.jpg" height="414" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; -webkit-transition: all 0.3s; border: 1px solid rgb(204, 204, 204); box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; height: auto; max-width: 100%; transition: all 0.3s; vertical-align: middle;" width="414" /></span></a></div>
</div>
</div>
</div>
</div>
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Según el informe de The Times, la tecnología de extracción de datos basados en radio <b style="margin-bottom: 0px;">no se ha utilizado en actividades de vigilancia doméstica dentro de los Estados Unidos</b>.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Es probable que esta tecnología fuese utilizada en Irán. Durante años, la gente ha especulado acerca de cómo el malware <a href="http://es.wikipedia.org/wiki/Stuxnet" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="color: #29b01c; margin-bottom: 0px;">Stuxnet</span></a> afectó a Irán y <strong style="margin-bottom: 0px;">ayudó a desbaratar ese ambicioso plan de armas nucleares</strong>. La teoría prevaleciente ha sido que los Estados Unidos, probablemente ayudado spor el estado de Israel y su agencia de inteligencia, Mossad, crearan Stuxnet conjuntamente con la intención de preservar la paz internacional.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<a href="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="espiando2" border="0" class="attachment-large" src="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" height="397" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; -webkit-transition: all 0.3s; border: 1px solid rgb(204, 204, 204); box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; height: auto; max-width: 100%; transition: all 0.3s; vertical-align: middle;" width="433" /></a><span style="background-color: white; font-family: Verdana, sans-serif;">Además, el diario explica que aunque no hay certificación de que este sistema se haya usado en EEUU</span><span style="background-color: white; font-family: Verdana, sans-serif;"> </span><b style="font-family: Verdana, sans-serif; margin-bottom: 0px;">el ejército chino ha sido un blanco frecuente de este tipo de despliegue tecnológico</b><span style="background-color: white; font-family: Verdana, sans-serif;">, pues “la actividad de la NSA se centra específicamente en objetivos de inteligencia extranjera desplegados contra EEUU”, comenta la agencia en un comunicado, quien además añade que “no utilizamos las capacidades de inteligencia extranjeras para robar los secretos o información comercial de las empresas extranjeras para mejorar la competitividad de las empresas de EEUU”.</span></div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 15.53125px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element" style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="text-align: justify;">
<a class="jackbox" data-description="#pm_cap_95216" data-group="powermag-gallery" data-title="" href="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="background-color: white; font-family: Verdana, sans-serif;"></span></a></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span12 wpb_column column_container" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 730px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="color: #333333; line-height: 22px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Lamentablemente, gracias a las filtraciones Snowden, sabemos que <b>el ancho y la amplitud de las actividades de espionaje de la NSA son inmensos</b>. Está claro también que <b>es necesario algún tipo de reforma</b> ante estas prácticas, y afortunadamente esa reforma parece ser que llegará muy pronto. El 18 de diciembre de 2013, un grupo de tareas presidencial emitió un <span style="color: #29b01c;"><a href="http://www.eweek.com/security/obama-task-force-makes-recommendations-for-us-surveillance-overhaul.html" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">informe</span></a></span> que proporciona <b style="margin-bottom: 0px;">46 recomendaciones para revisar las actividades de vigilancia de Estados Unidos</b> a las que el Presidente Barack Obama deberá comentar y responder.</span></div>
<div style="color: #333333; line-height: 22px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuente:http://laflecha.net/la-nsa-te-puede-hackear-incluso-sin-estar-conectado-internet/</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-44035969516570041072013-08-05T19:58:00.000-07:002013-08-05T19:58:56.636-07:00La poderosa herramienta de EU para vigilar internet<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: white; line-height: 21px;">“Yo, sentado en mi escritorio, </span><strong style="line-height: 21px; margin: 0px; padding: 0px;">tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal”</strong><span style="background-color: white; line-height: 21px;">, dijo Edward Snowden el 10 de junio, cuando el mundo vio su rostro por primera después de que filtró documentos que detallaban el programa secreto de ciberespionaje del gobierno de Estados Unidos.</span></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Verdana, sans-serif;"><a href="http://2.bp.blogspot.com/-fsu3LUQh-mg/UgBlEn9At5I/AAAAAAAAEd4/rDKLvb85H4I/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-fsu3LUQh-mg/UgBlEn9At5I/AAAAAAAAEd4/rDKLvb85H4I/s1600/images.jpg" /></a></span></div>
<br />
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; vertical-align: baseline;">
</div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">El jueves 1 de agosto, 12 horas antes de que el exanalista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) saliera del aeropuerto de Moscú después de un mes, <strong style="margin: 0px; padding: 0px;">Snowden filtró nuevos documentos que parecen demostrar que aquellas declaraciones no eran en vano.</strong></span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En un artículo publicado en el diario británico <em style="border: none; margin: 0px; outline: none; padding: 0px; vertical-align: baseline;">The Guardian</em> -y firmado por el columnista, periodista y experto en seguridad Glenn Greenwald- se revelan documentos secretos de la NSA en los que se detalla <strong style="margin: 0px; padding: 0px;">qué es y cuáles son los alcances de la herramienta que usan los analistas de esa agencia</strong> para acceder a enormes bases de datos que contienen correos electrónicos, chats e historial de búsqueda y navegación de millones de usuarios.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://1.bp.blogspot.com/-d4pFWM5EJf0/UgBlBsiOIXI/AAAAAAAAEdw/6UXmk-32ypY/s1600/descarga.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://1.bp.blogspot.com/-d4pFWM5EJf0/UgBlBsiOIXI/AAAAAAAAEdw/6UXmk-32ypY/s1600/descarga.jpg" /></a><span style="font-family: Verdana, sans-serif;"><strong style="margin: 0px; padding: 0px;">El software se llama XKeyscore</strong> y tiene acceso “a casi todo lo que un usuario típico hace en internet”, según dice uno de los documentos de la NSA.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Las revelaciones sobre el plan de ciberespionaje de la NSA han suscitado <strong style="margin: 0px; padding: 0px;">un álgido debate internacional</strong> sobre los métodos que usa la inteligencia estadounidense para vigilar su territorio. Mientras unos se quejan porque el plan viola la privacidad de los ciudadanos, no requiere autorización judicial y traspasa cualquier tipo de código moral, otros -entre ellos el presidente Barack Obama- creen que es una necesidad para salvaguardar la seguridad del país y que no expone la privacidad de los usuarios de internet.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Pero ¿qué pueden hacer los analistas de la NSA con XKeyscore?</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Email</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Como dijo Snowden en junio, un analista de la NSA puede ver -sin la necesidad de tener una autorización- las bandejas de entrada y salida de cualquier persona solo con tener su dirección de correo electrónico.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Para ver un email, el analista escribe en una barra de búsqueda de XKeyscore la dirección, una “justificación” y el periodo de tiempo. El funcionario después selecciona el correo y lo lee en una plataforma especial.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Sin embargo, si el analista no tiene la dirección de correo también puede encontrar emails privados con una serie de filtros que selecciona en un menú en el mismo programa. Puede encontrar un correo con el nombre del remitente, una dirección IP e incluso con palabras clave.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">¿Qué busca? Según el documento, “comunicaciones que transitan por Estados Unidos y comunicaciones que terminan en Estados Unidos”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Chats e historial</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Además de los correos, el XKeyscore les permite a los analistas leer el contenido que los usuarios producen en las redes sociales.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Con una herramienta llamada DNI Presenter, la NSA puede leer conversaciones privadas y chats en Facebook o cualquier otra red social con el nombre del usuario y el periodo de tiempo en el que se emitió el mensaje.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Por otro lado, XKeyscore permite ver el historial de búsqueda de los usuarios de internet con su nombre, dirección IP y palabras clave, entre otros datos.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En ese apartado es cuando los documentos hablan de que tienen acceso “a casi todo lo que un usuario típico hace en internet”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Asimismo, la herramienta permite intervenir en tiempo real la navegación de un internauta para saber qué está haciendo en la red.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Según The Guardian, “la cantidad de comunicaciones a las que tiene acceso la NSA a través de programas como XKeyscore es asombrosamente grande”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">El diario cita un informe de 2007 de la agencia que estimó que la NSA había recogido 850 billones de llamadas y cerca de 150 mil millones de registros de internet. Cada día, dice el documento, añadió de uno a dos mil millones de registros.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Reacciones</span></strong></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En una declaración a The Guardian, la NSA dijo: “Las actividades de la NSA se concentran y despliegan específicamente contra -y sólo en contra- los objetivos extranjeros legítimos de la inteligencia en respuesta a los requerimientos que nuestros líderes necesitan para proteger a nuestra nación y sus intereses”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; vertical-align: baseline;">
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Pero, con esta revelación, son muchos los que reiteraron su crítica al plan de vigilancia del gobierno.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Cuando se publicaron los primeros documentos que filtró Snowden, el gobierno de Obama argumentó que la NSA solo estaba recolectando metadata, que es como se denomina a la información sobre la información: la fecha, la hora, el destinatario y el remitente de los mensajes, por ejemplo. Pero no el contenido.</span></div>
<br />
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">“La presentación del XKeyscore”, dice Amy Davidson, comentarista de la revista The New Yorker, “muestra cuán vacías eran esas palabras (del gobierno)”.</span></div>
<div style="border: none; line-height: 21px; margin-bottom: 22px; outline: none; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Y no son pocos los que coinciden.</span></strong></div>
<span style="border: none; font-family: Georgia, serif; font-size: 15px; line-height: 21px; margin: 0px; outline: none; padding: 0px; vertical-align: baseline;">Fuente:<a href="http://www.animalpolitico.com/2013/08/la-poderosa-herramienta-de-eu-para-vigilarlo-todo-en-internet/#axzz2b9ZUvW4B">http://www.animalpolitico.com/2013/08/la-poderosa-herramienta-de-eu-para-vigilarlo-todo-en-internet/#axzz2b9ZUvW4B</a><br style="margin: 0px; padding: 0px;" /><br style="margin: 0px; padding: 0px;" /></span><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-52863226650778614622013-07-20T19:21:00.000-07:002013-07-20T19:21:34.922-07:00Cámaras web, ¿herramientas de espionaje?<div class="first" style="background-color: white; line-height: 22.453125px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por: <b>Sofi Jaramillo</b></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El ser observado por un extraño es una idea que resulta incómoda y hasta aterradora. Ahora imagina que esto sucede en tu hogar, que tus hijos son el blanco de la mirada indiscreta de un tercero, y que ignoras lo que está sucediendo. Aunque no lo creas, esto podría pasar si un <em>hacker </em>toma el control de la cámara web de tu computadora.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-p43Zm8E3nzI/UetFYwApgSI/AAAAAAAAEbA/G69zQiyJjNM/s1600/158464212.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-p43Zm8E3nzI/UetFYwApgSI/AAAAAAAAEbA/G69zQiyJjNM/s1600/158464212.jpg" height="213" width="320" /></a></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Para los expertos en esta clase de piratería, hacerlo es muy fácil. Les basta con infectar el ordenador con un virus troyano, que se contagia al abrir archivos adjuntos de correos electrónicos desconocidos, o al visitar determinados portales. Esta clase de virus se especializa en mandar la información de la máquina expuesta, a la de la persona que envió el correo electrónico infectado.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por ello, y de acuerdo con una advertencia emitida por el portal especializado en velar por la seguridad de los niños en internet,</span><span style="font-family: Verdana, sans-serif;"> </span><em style="font-family: Verdana, sans-serif;">Childnet, </em><span style="font-family: Verdana, sans-serif;">debemos seguir algunas estrategias de protección.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Medidas preventivas</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Poniendo en práctica algunas tácticas como las que te presentamos a continuación, podrías disminuir los riesgos en tu hogar:</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Asegúrate de que tu computadora tenga un buen anti-virus instalado.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- No abras archivos electrónicos de dudosa procedencia.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- No ingreses a páginas web desconocidas.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Abstente de ubicar las computadoras que tienen cámaras de video en lugares íntimos de tu casa, como habitaciones y baños.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Desconecta la cámara web cuando no la estés usando.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Mientras usas el ordenador, dirige la cámara hacia la pared.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- También puedes tapar el lente de la misma con una hoja de papel en blanco.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Conserva cerrada la tapa de tu portátil cuando no la utilices.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Un negocio indiscreto</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;"><strong></strong></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">De acuerdo con una investigación de <em>BBC Radio 5 Live,</em> programa de la cadena británica BBC, el espionaje a través de las cámaras web se ha convertido en un negocio.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">En este mercado negro el ingreso a los ordenadores comprometidos, y con ello a la vida privada de las personas, se vende por pequeñas cantidades de dinero. Según la cadena radial antes citada, un <em>hacker</em>entrevistado reveló que el acceso a la cámara web de una mujer se puede comercializar por tan sólo US$1.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Aunque las víctimas más frecuentes de esta clase de delitos son las mujeres, tanto hombres como niños pueden convertirse en objetivo de los</span><span style="font-family: Verdana, sans-serif;"> </span><em style="font-family: Verdana, sans-serif;">hackers</em><span style="font-family: Verdana, sans-serif;">, por eso no debemos echar en saco roto las recomendaciones antes expuestas, usando de manera responsable las video cámaras de nuestras computadoras.</span></div>
<div style="background-color: white; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
<em>Fuentes: Childnet International (childnet.com), TIME (time.com) y BBC (bbc.co.uk).</em></div>
<div style="background-color: white; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
Fuente: <a href="http://ar.mujer.yahoo.com/blogs/mundo-mama/c%C3%A1maras-herramientas-espionaje-220801233.html">http://ar.mujer.yahoo.com/blogs/mundo-mama/c%C3%A1maras-herramientas-espionaje-220801233.html</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-8049486768489398012013-07-19T16:47:00.000-07:002013-07-19T16:47:23.965-07:00El microespionaje: todos nos espiamos entre todos<div style="background-color: white; color: #333333; line-height: 23px; margin-bottom: 15px; margin-right: 10px; padding: 0px; text-align: justify;">
<span style="line-height: normal; text-align: left;"><span style="font-family: Verdana, sans-serif;">Por: <b>Federico Strifezzo</b></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-z3HyGJYUsBc/UenPEiV3l2I/AAAAAAAAEaY/q4P5bN9hqgg/s1600/transpa.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-z3HyGJYUsBc/UenPEiV3l2I/AAAAAAAAEaY/q4P5bN9hqgg/s1600/transpa.gif" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-NcKlDQwSBnw/UenPSwLZK0I/AAAAAAAAEag/W8i3w4ZLgUI/s1600/dossier_vigilancia_sitel_ampliacion.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-NcKlDQwSBnw/UenPSwLZK0I/AAAAAAAAEag/W8i3w4ZLgUI/s1600/dossier_vigilancia_sitel_ampliacion.jpg" /></a></div>
<div style="background-color: white; color: #333333; line-height: 23px; margin-bottom: 15px; margin-right: 10px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; color: #333333; line-height: 23px; margin-bottom: 15px; margin-right: 10px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Mientras la NSA espía a medio mundo, miles de usuarios de Facebook miran (o espían) la foto de la amiga de un amigo; usuarios de Twitter leen que una persona a la que siguen está de vacaciones; un padre que sospecha de su hijo abre su mail y lee los correos y un novio inseguro agarra el celular de su pareja y repasa las charlas en WhatsApp.</span></div>
<div style="background-color: white; color: #333333; line-height: 23px; margin-bottom: 15px; margin-right: 10px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Como el personaje de Hitchcock que, sentado a la ventana de su casa, mira (o espía) a sus vecinos, hoy, sentadas ante sus pantallas, millones de personas miran lo que otras publican en redes sociales. Con la naturalización de plataformas para compartir información, el ciberespionaje ya no es exclusivo de Estados transformados en Grandes Hermanos, es accesible a todos.</span></div>
<div style="background-color: white; line-height: 23px; margin-bottom: 15px; margin-right: 10px; padding: 0px;">
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="color: #333333;">Como explica Enrique Chaparro, presidente de Vía Libre, </span><b>“</b><b>si nos preocupa cuánto los Estados se meten dentro de nuestros colchones, lo cierto es que voluntariamente transaccionamos nuestros espacios privados a cambio de recompensas como puntos para comprar computadoras”.</b><span style="color: blue;"> </span></span></div>
<div style="color: #333333; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="color: #333333; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Beatriz Busaniche, fundadora de Wikimedia Argentina, señala: “La exhibición de la vida privada en internet es una manera de conectarse a partir de la transformación de las redes sociales en un nuevo espacio público. Y está el morbo de mirar y ser mirado. No en vano tienen tanto éxito los realities, formas de instalar la idea de que está bien exhibirse que naturalizan la exposición. La idea de que si no te ven no existís”.</span></div>
<br />
<div style="background-color: white; margin-bottom: 15px; margin-right: 10px; padding: 0px;">
</div>
<div style="color: #333333; line-height: 23px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Facebook, Twitter, Instagram o los smartphones se vuelven registros de nuestro día a día en un espacio que creemos paralelo y privado pero que está acá, al alcance de cualquier gobierno, empresa o ciudadano. Según Busaniche, <b>“la red no es ajena a nuestra vida".</b> Nadie debe hacer en la red lo que no haría en la vida real. No debemos publicar datos que no daríamos en nuestro día a día. Si nadie pone en la puerta de su casa un cartel que dice que se fue de vacaciones, ¿por qué lo publica en Twitter? Si nadie muestra por la calle una foto suya en bikini a desconocidos, ¿por qué la publica en Facebook?”.</span></div>
<div style="text-align: justify;">
<span style="color: #333333; font-family: Verdana, sans-serif; line-height: 23px;"><br /></span></div>
<div style="text-align: justify;">
<span style="color: #333333; font-family: Verdana, sans-serif; line-height: 23px;">Mientras crecen fenómenos como el robo de identidad y el stalkin virtual (personas que persiguen o acechan a otras a través de las redes sociales), desde Vía Libre coinciden en que “pocas veces en la historia hemos adoptado herramientas de este tipo con tal grado de irresponsabilidad. </span><b style="color: #333333; font-family: Verdana, sans-serif; line-height: 23px;">¿Quién se pregunta e investiga sobre cómo es que funcionan las tecnologías y las redes que utilizamos día a día?</b><span style="color: #333333; font-family: Verdana, sans-serif; line-height: 23px;"> Nunca tuvimos tecnologías que impactaran tanto sobre nuestras vidas y cuyo funcionamiento desconociéramos tanto. Por eso hay muchos aspectos que debemos replantearnos”.</span></div>
<div style="text-align: justify;">
<span style="color: #333333; font-family: Verdana, sans-serif; line-height: 23px;"><br /></span></div>
<div style="text-align: justify;">
Fuente:<a href="http://www.perfil.com/elobservador/El-microespionaje-todos-nos-espiamos-entre-todos-20130719-0054.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+devexel-perfil+%28Perfil+-+RSS%29">http://www.perfil.com/elobservador/El-microespionaje-todos-nos-espiamos-entre-todos-20130719-0054.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+devexel-perfil+%28Perfil+-+RSS%29</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-70559073694458312302011-07-24T18:09:00.000-07:002011-07-24T18:09:24.867-07:00‘Facebook es la máquina de espionaje más atroz jamás inventada’, Assange<span class="Apple-style-span" style="font-family: 'Droid Sans', Arial; font-size: 14px; line-height: 22px;"></span><br />
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<a href="http://2.bp.blogspot.com/-_oM7dVQaNlM/Tiy-d05S1mI/AAAAAAAACHk/RpnXZbb8IjI/s1600/logo-wikileaks-readwriteweb-es-75x15012.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-_oM7dVQaNlM/Tiy-d05S1mI/AAAAAAAACHk/RpnXZbb8IjI/s1600/logo-wikileaks-readwriteweb-es-75x15012.jpg" /></a>El fundador de la organización <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">WikiLeaks </strong>ha criticado duramente a las grandes corporaciones de Internet estadounidenses y especialmente a <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Facebook </strong>por<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">poner la información privada de sus usuarios al servicio del gobierno </strong>de los Estados Unidos. Considera que cada amigo registrado el usuarios le hace a la CIA y al FBI. <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Facebook se ha defendido de la acusación.</strong><span id="more-33378" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></span></div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">[Actualización]</strong> <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Facebook </strong>ha respondido a las declaraciones de<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"> Julian Assange</strong> acerca de su <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">colaboración con las agencias de inteligencia estadounidenses</strong> y ha asegurado que hacen lo posible para darles la menor cantidad de información personal posible, y que siempre lo hacen bajo la estructura jurídica de los Estados Unidos.</div>
<blockquote style="background-attachment: initial; background-clip: initial; background-color: #f4f4f4; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: right; float: left; font-size: 0.9em; font-style: italic; line-height: 1.45em; margin-bottom: 10px; margin-left: 10px; margin-right: 10px; margin-top: 10px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 10px; padding-left: 30px; padding-right: 50px; padding-top: 10px; quotes: none; vertical-align: baseline; width: 482px;">
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 13px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
“<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 13px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">No respondemos ante la presión, respondemos ante procesos legales</strong>. Jamás nos han presionado para que revelemos datos; luchamos cada vez que creemos que el proceso legal es insuficiente. Los estándares legales para demandar a una compañía que revele datos vienen determinados por las leyes del país, y respetamos esos estándares”.</div>
</blockquote>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
Es precisamente esa cuestión nacional en la que se apoyaba Assange para acusar a Facebook, ya que la legislación de Estados Unidos permite a las agencias <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">acceder a los datos sin intervención ni autorización judicial</strong> tras la última <a href="http://www.ticbeat.com/general/cien-millones-perfiles-facebook-descubierto/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_blank">reforma</a> aprobada. Las declaciones del fundador de WikiLeaks han llegado justo tras el descubrimiento de la <a href="http://www.ticbeat.com/tecnologias/tomtom-vende-datos-gps-policia-usados-multar/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_self">venta de datos de usuario</a> que TomTom realizó a la policía Holandesa.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
Pero no todo ha sido por beneficios, ya que otras empresas norteamericanas han reconocido abiertamente que colaboran de forma constante con la justicia del país. Tanto es así que algunas como la teleoperadora <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Sprint han diseñado una interfaz diferente exclusiva para las agencias que les facilita la entrada y la toma de datos de usuario</strong>, según recoge <a href="http://blogs.forbes.com/kashmirhill/2011/05/03/facebook-responds-to-julian-assanges-spying-machine-allegations/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_blank">Forbes</a>.</div>
<h2 style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: 'Droid Sans', Helvetica, sans-serif; font-size: 20px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 15px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 8px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
Assange acusa a Facebook, Google y Yahoo!</h2>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
Mientras espera en Reino Unido la orden de <a href="http://www.ticbeat.com/tecnologias/assange-sera-extraditado-suecia-10-dias/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_self">deportación a Suecia</a> para ser juzgado por dos casos de <a href="http://www.ticbeat.com/general/fundador-wikileaks-acusado-falsamente-violacion/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_self">violación</a>, Julian Assange continúa con su actividad política y de denuncia de las actividades secretas de las naciones de todo el mundo. En este caso, a raíz de las revoluciones ocurridas en Arabia y el Magreb y de la implicación y el uso de las Redes Sociales para su éxito, y del caso concreto de Libia, Assange ha denunciado el uso que están haciendo las agencias de Inteligencia de los Estados Unidos para el <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">control social gracias a las redes en Internet</strong>.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
Especialmente contra Facebook, que reúne las condiciones perfectas para servir como fuente de datos de inteligencia, perfectamente estructurados y mientras que los propios<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">usuarios realizan las tareas de recolección de información</strong>.</div>
<blockquote style="background-attachment: initial; background-clip: initial; background-color: #f4f4f4; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: right; float: left; font-size: 0.9em; font-style: italic; line-height: 1.45em; margin-bottom: 10px; margin-left: 10px; margin-right: 10px; margin-top: 10px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 10px; padding-left: 30px; padding-right: 50px; padding-top: 10px; quotes: none; vertical-align: baseline; width: 482px;">
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 13px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
“Aquí está la base de datos más completa de gente, sus relaciones, sus nombres, sus direcciones, sus localizaciones, las comunicaciones entre ellos y con sus familias, todo alojado en los Estados Unidos, totalmente accesible para la inteligencia de EEUU.”</div>
</blockquote>
<h2 style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: 'Droid Sans', Helvetica, sans-serif; font-size: 20px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 15px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 8px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></h2>
<h2 style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: 'Droid Sans', Helvetica, sans-serif; font-size: 20px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 15px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 8px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></h2>
<h2 style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: 'Droid Sans', Helvetica, sans-serif; font-size: 20px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 15px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 8px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></h2>
<span class="Apple-style-span" style="font-family: 'Droid Sans', Helvetica, sans-serif; font-size: 20px; font-weight: bold; line-height: 22px;">Una colaboración involuntaria</span><span class="Apple-style-span" style="font-family: 'Droid Sans', Arial; font-size: 14px; line-height: 22px;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
La falta de <a href="http://www.ticbeat.com/analisis/test-privacidad-facebook/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_self">privacidad en Facebook</a> ha sido denunciada en varias ocasiones, tanto por la escasa preocupación de los usuarios como por las pequeñas trabas interpuestas por la estructura y la navegación de la web, que la propia compañía ha ido limando.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
“<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Tienen una interfaz que han desarrollada para que la use la inteligencia americana</strong>“, afirma para explicar la forma en la que serelacionan las instituciones y las corporaciones estadounidenses. Assange considera que <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Facebook</strong>, <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Google,</strong> <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Yahoo</strong>! y otras corporaciones hacen el trabajo duro de recopilación y clasificación de la información que saldría caro a las agencias nacionales.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
A diferencia del denunciado <a href="http://www.ticbeat.com/tecnologias/tecnologias/descubierto-plan-ee-uu-controlar-redes-sociales/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_self">proyecto Megal Gear para controlar las redes sociales</a> de forma directa denunciado por Anonymous, el fundador de WikiLeaks habla en este caso de una colaboración, pero no de un control total. “Entonces, ¿se da el caso de que Facebook esté dirigido por la inteligencia de Estados Unidos? No… es sencillamente que la inteligencia de Estados Unidos es capaz de ejercer <strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">presión política y legal sobre ellos</strong>“, ha respondido para <a href="http://rt.com/news/wikileaks-revelations-assange-interview/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: red; font-size: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline; width: 550px;" target="_blank">Russia Today</a>.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
En esta entrevista de unos 12 minutos, Assange repasa otros temas denunciados por su organización como la participación de Estados Unidos en las revueltas como la Libia, las leyes de terrorismo internacional, la situación de Guantánamo o su situación personal.</div>
</span><span class="Apple-style-span" style="font-size: x-small;">Fuente: <a href="http://www.ticbeat.com/tecnologias/facebook-maquina-espionaje-mas-atroz-inventada-assange/">http://www.ticbeat.com/tecnologias/facebook-maquina-espionaje-mas-atroz-inventada-assange/</a></span><span class="Apple-style-span" style="font-family: 'Droid Sans', Arial; font-size: 14px; line-height: 22px;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 14px; margin-bottom: 20px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">
<br /></div>
</span><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0