En enero de 2011, la Agencia de Seguridad Nacional comenzó la construcción de una instalación de $ 1.5 billones en el desierto de Utah que está diseñado para almacenar terabytes de datos de inteligencia nacionales y extranjeros para siempre y el proceso que en los próximos años. Hoy WikiLeaks comenzó a publicar una base de datos de cientos de documentos de hasta 160 contratistas de inteligencia en la industria de la vigilancia de masas.
#9:
"Hoy WikiLeaks comenzó a publicar una base de datos de cientos de documentos de hasta 160 contratistas de inteligencia en la industria de la vigilancia de masas."
Así que existe una industria de la vigilancia de masas... ¿Por qué será que lo primero que se me pasa por la cabeza al pensar en esto son las redes sociales y el tratamiento estadístico que se hace con los datos de los usuarios?
#6:
#5 Transparencia. Esa es la palabra que cada vez más pedimos...
Por lo pronto, cuanta más mierda se saque mejor
"Hoy WikiLeaks comenzó a publicar una base de datos de cientos de documentos de hasta 160 contratistas de inteligencia en la industria de la vigilancia de masas."
Así que existe una industria de la vigilancia de masas... ¿Por qué será que lo primero que se me pasa por la cabeza al pensar en esto son las redes sociales y el tratamiento estadístico que se hace con los datos de los usuarios?
#4 El producto que desarrollan es completamente legítimo (a ver si ahora todas las empresas que desarrollan tecnologías forenses son el demonio): identificación de voz. Tiene multitud de aplicaciones para prevención del fraude, análisis de pruebas en un juicio, intercepción legal con orden judicial...
El problema es que venden su producto a agencias militares y de inteligencia, presumiblemente dentro y fuera de España. Habría que ver a quién venden sus productos y con que propósitos.
#24 Te equivocas... esas son las del paquete de cables... queda un fichero que menciono en #2 . Citado por Wikileaks como el más peligroso y seguro de vida de Assange
#c-1" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1455563/order/1">#1 El password era ACollectionOfHistorySince_1966_ToThe_PresentDay# ya se hizo publico.
vigilancia de masas...como esto http://www.gigapixel.com/image/gigapan-canucks-g7.html
Se trata de una foto, tomada en Vancouver por Port Moody y aparecida en Tri-City News, el 24 de Junio.
Coloca el cursor en cualquier lugar de la foto, haz doble click y utiliza la rueda del raton para aumentar y ver, una por una, a miles de personas.
¿imaginas los medios actuales de que disponen los servicios militares y de policia? Si esta tecnologia esta disponible en Canada , lo esta tambien en el resto del mundo….
#16Si esta tecnologia esta disponible en Canada , lo esta tambien en el resto del mundo….
Lo dices como si en Canadá acabaran de descubrir el fuego hace un par de años . Hablando así... ¿estadounidense?
#16 Eso no es una foto, sino cientos de fotos unidas. Es algo habitual y no se necesita gran tecnología para ello.
De tu enlace: "It is made up of 216 photos (12 across by 18 down) stitched together, taken over a 15-minute span, and is not supposed to represent a single moment in time. The final hi-res file is 69,394 X 30,420 pixels or 2,110 megapixels"
El periodista francés Jean Marc Manach ha presentado el caso de la empresa francesa Amesys, a la que ha acusado de haber vendido su tecnología al depuesto y linchado dictador libio Muamar el Gadafi. Esa tecnología habría permitido a Gadafi espiar desde Trípoli a opositores al régimen residentes en Londres, por ejemplo
Algunos de los productos, actividades y empresas ya eran conocidos desde hace tiempo. Aquí el texto promocional del troyano RCS de la empresa HackingTeam (sí, ahora los troyanos se venden con sus catalogos, sus demos y esas cosas):
Remote Control System V6 (RCS) is a premier, integrated, multi-OS platform for remotely attacking, infecting and controlling target computers and mobile phones. RCS FULLY SUPPORTS XP, Vista, 7, MacOS, iPhone and Symbian - It is INVISIBLE to most protection systems available in the market - It is a PROVEN technology: it is being used by Agencies worldwide since 2003 - Target monitoring includes Skype, chat, mail, web, removable media, encrypted communications, PGP, GSM-cell GEO-tracking, GPS GEO-tracking, voice calls, etc.
Saturación informativa, parecia que lo de wikileaks iba a cambiar algo y... parece que paso la moda. Ahora me da la impresion que hace unos meses subian tantos meneos a portada por el "culebron" del Assange, no por mucho mas.
Comentarios
Viendo el listado parece que usarán voces de Loquendo: http://wikileaks.org/spyfiles/list/company-name/loquendo.html y que contratan a empresas con curiosos nombres: http://wikileaks.org/spyfiles/list/company-name/hackingteam.html
Además de que se pretenden actitudes algo indignas:
http://wikileaks.org/spyfiles/list/service-product/capture-and-recording-of-all-traffic.html
http://wikileaks.org/spyfiles/list/service-product/exploits.html
En fin, ¡Bien por Wikileaks!
"Hoy WikiLeaks comenzó a publicar una base de datos de cientos de documentos de hasta 160 contratistas de inteligencia en la industria de la vigilancia de masas."
Así que existe una industria de la vigilancia de masas... ¿Por qué será que lo primero que se me pasa por la cabeza al pensar en esto son las redes sociales y el tratamiento estadístico que se hace con los datos de los usuarios?
#9 Bingo!... con el valor de datos que contienen, pueden predecir hechos como los de Egipto, o ... generarlos...
Una compañía española supuestamente implicada:
http://www.agnitio.es/
#4 El producto que desarrollan es completamente legítimo (a ver si ahora todas las empresas que desarrollan tecnologías forenses son el demonio): identificación de voz. Tiene multitud de aplicaciones para prevención del fraude, análisis de pruebas en un juicio, intercepción legal con orden judicial...
El problema es que venden su producto a agencias militares y de inteligencia, presumiblemente dentro y fuera de España. Habría que ver a quién venden sus productos y con que propósitos.
#5 Transparencia. Esa es la palabra que cada vez más pedimos...
Por lo pronto, cuanta más mierda se saque mejor
#6 Estoy de acuerdo
Queremos la clave antes del 21/12/12, no nos podemos morir sin ver el contenido del archivo de marras.
#1 insurance.aes256?
#24 Te equivocas... esas son las del paquete de cables... queda un fichero que menciono en #2 . Citado por Wikileaks como el más peligroso y seguro de vida de Assange
#1 password
passw0rd
Passw0rd
#c-1" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1455563/order/1">#1 El password era ACollectionOfHistorySince_1966_ToThe_PresentDay# ya se hizo publico.
vigilancia de masas...como esto
http://www.gigapixel.com/image/gigapan-canucks-g7.html
Se trata de una foto, tomada en Vancouver por Port Moody y aparecida en Tri-City News, el 24 de Junio.
Coloca el cursor en cualquier lugar de la foto, haz doble click y utiliza la rueda del raton para aumentar y ver, una por una, a miles de personas.
¿imaginas los medios actuales de que disponen los servicios militares y de policia? Si esta tecnologia esta disponible en Canada , lo esta tambien en el resto del mundo….
#16 Si esta tecnologia esta disponible en Canada , lo esta tambien en el resto del mundo….
Lo dices como si en Canadá acabaran de descubrir el fuego hace un par de años . Hablando así... ¿estadounidense?
#16 Eso no es una foto, sino cientos de fotos unidas. Es algo habitual y no se necesita gran tecnología para ello.
De tu enlace:
"It is made up of 216 photos (12 across by 18 down) stitched together, taken over a 15-minute span, and is not supposed to represent a single moment in time. The final hi-res file is 69,394 X 30,420 pixels or 2,110 megapixels"
Un saludo
#16 Tiene fallitos el software, a éste le han rebanado la cabeza
El periodista francés Jean Marc Manach ha presentado el caso de la empresa francesa Amesys, a la que ha acusado de haber vendido su tecnología al depuesto y linchado dictador libio Muamar el Gadafi. Esa tecnología habría permitido a Gadafi espiar desde Trípoli a opositores al régimen residentes en Londres, por ejemplo
http://internacional.elpais.com/internacional/2011/12/01/actualidad/1322763478_258569.html
Y luego algunos se rien de Stallman .....
Libro recomendado: Libertad vigilada, de Nacho García Mostazo.
Que grandes son los de Wikileaks, olé sus narices
1.5 billones para almacenar terabytes?? ¿No serán billones americanos (miles de millones) y petabytes?
Algunos de los productos, actividades y empresas ya eran conocidos desde hace tiempo. Aquí el texto promocional del troyano RCS de la empresa HackingTeam (sí, ahora los troyanos se venden con sus catalogos, sus demos y esas cosas):
Remote Control System V6 (RCS) is a premier, integrated, multi-OS platform for remotely attacking, infecting and controlling target computers and mobile phones. RCS FULLY SUPPORTS XP, Vista, 7, MacOS, iPhone and Symbian - It is INVISIBLE to most protection systems available in the market - It is a PROVEN technology: it is being used by Agencies worldwide since 2003 - Target monitoring includes Skype, chat, mail, web, removable media, encrypted communications, PGP, GSM-cell GEO-tracking, GPS GEO-tracking, voice calls, etc.
Qué manía de controlar.
Saturación informativa, parecia que lo de wikileaks iba a cambiar algo y... parece que paso la moda. Ahora me da la impresion que hace unos meses subian tantos meneos a portada por el "culebron" del Assange, no por mucho mas.
En español: http://www.europapress.es/internacional/noticia-wikileaks-wikileaks-publica-287-documentos-empresas-seguridad-vigilancia-espionaje-20111202052714.html
¿Alguien puede traducirlo?