Microchip usado por el Anti-Cristo???


http://www.libertaddigital.com/./opiniones/opi_desa_9966.html

Sábado 6 de Julio de 2002

Míreme a los ojos


Arturo Quirantes

En el mundillo de la criptografía hay una curiosa expresión que se aplica a los algoritmos o programas cuya seguridad es, digamos, cuestionable. Si un vendedor anuncia un producto con afirmaciones exageradas, pretendidos méritos inexistentes, métodos matemáticos revolucionarios sin comprobar, o sencillamente pretende hacernos creer que su remedio es la panacea universal sin decirnos cómo ni por qué, se dice que está vendiendo "aceite de serpiente". Es una reminiscencia de aquellos buhoneros que recorrían el Oeste americano vendiendo medicinas milagrosas a golpe de charlatanería.

Podría darles muchos ejemplos, pero me quedo con uno que tengo encima de la mesa. Un compañero de Libertaddigital.com acaba de pasarme un comunicado de prensa en el que una empresa española (llamémosla F) va a comercializar un método de control de accesos basado en la exploración del iris. En cuanto leí la expresión "fiabilidad del cien por cien", saltó la alarma aceite de serpiente en mi mente. Y como hace algún tiempo hablé del asunto en mi artículo Mi cara es mi pasaporte, hice un poco de investigación y volví a la escena del crimen.

Cierto es que el examen del iris constituye uno de los métodos de identificación biométrica más fiables. Hay diversos trucos sencillo paras engañar a los sistemas de identificación de huellas dactilares. Sin embargo, engañar a un sistema de reconocimiento basado en el iris no parece tarea fácil. ¿O sí?

Una revista alemana comprobó si los sistemas biométricos de seguridad eran fáciles de engañar. Y resulta que es bastante fácil. Incluso se atrevieron con un sistema basado en el examen del iris. ¿Cómo? Pues de la forma más boba: fotografiaron el iris de un usuario, lo digitalizaron, hicieron una copia de alta calidad en una impresora color, hicieron un agujerito en el centro para simular la pupila... y acceso autorizado. Al fabricante, por lo visto, no le hizo maldita la gracia. Requiere el consentimiento de un usuario legítimo, cierto, pero imagínense una cámara de alta definición que tomase imágenes de alta calidad. Al McGyver de turno sólo tendría que molestarse en escoger.

Por eso en los lugares en que se usa la identificación mediante el iris, hacen falta medidas de seguridad adicionales. Tomemos el aeropuerto de Amsterdam, por ejemplo. Allí toman los datos del iris de una persona, los almacenan en una tarjeta inteligente y cuando el usuario quiere pasar a la zona de seguridad acerca su ojo al detector y presenta su tarjeta en un lector. Si los datos del iris coinciden con los de la tarjeta, se autoriza el acceso. El proceso toma unos diez segundos, así que aparentemente hemos mejorado: el policía que se limita a mirar los pasaportes con cara de aburrimiento es apenas más rápido, pero también más susceptible de ser engañado.

Claro que antes hay que revisar el pasaporte del viajero, comprobar su identidad, escanear su iris y preparar la tarjeta, lo que lleva un cuarto de hora. Si es un viajero habitual, no tendrá que volver a pasar por ese trámite. Pero, además de la comprobación de identidad inicial, hará falta que un guardia vigile junto al identificador de iris y que se asegure que nadie hace el truco del "iris de papel". De otro modo, no hemos hecho nada. Seguiremos necesitando el respaldo humano.

Si las cosas se hacen bien, y se eliminan todas las posibles formas de hacer trampa –que las hay, y muchas–, el sistema es en teoría seguro. El problema consiste en que una cosa es la teoría y otra la práctica. La probabilidad de que haya otra persona con un iris igual al mío sería similar a la de que me tocase la lotería primitiva dos veces seguidas. Sin embargo, un identificador mediante iris no puede comprobar todos y uno de los rasgos del iris. Por eso, el sistema toma un conjunto de rasgos característicos y los almacena como una ristra de bits (igual se hace con las huellas dactilares).

Pero a la hora de comprobar la identidad del sujeto, hay problemas: a veces el sistema niega el acceso a un usuario autorizado, o bien deja pasar al primo de Osama por error. ¿Por qué? Pues porque estos sistemas tienen márgenes de error, y de ellos depende el funcionamiento del sistema. Un margen demasiado pequeño haría que algunos usuarios autorizados fuesen rechazados. Y al contrario, demasiada tolerancia haría que alguien cuyo iris se parezca algo al mío se pudiese hacer pasar por mí.

¿Cómo son los sistemas de identificación de iris en la práctica? El sistema más frecuentemente usado (fabricado por Iridian Technologies y comercializado por diversos vendedores bajo licencia) fue analizado por el laboratorio de investigación del Ejército norteamericano. Al parecer, el sistema rechaza un iris autorizado una vez de cada quince, y autoriza un iris desconocido una vez de cada 50-100. Es decir, uno de cada quince viajeros autorizados oirá un desagradable pitido que hará venir a los guardias en tropel hasta que pueda convencerles de que es trigo limpio.

Por supuesto, el vendedor dirá que no, que su sistema es mejor. El "truco" son dos. Por un lado, los datos del fabricante se basan en tests de laboratorio bajo condiciones controladas, no en ambientes reales como un edificio o un aeropuerto. Y en segundo lugar, se juega con los números. Disminuir la tolerancia hace que el sistema no deje pasar a personas indeseables, pero al coste de cerrar el paso a usuarios legítimos. Y al contrario, podemos hacer que ningún usuario autorizado sea tomado por un terrorista, pero al precio de arriesgarse a que toda una cuadrilla de talibanes se cuele sin ser detectados. Y eso suponiendo que no sepan el truco del iris de papel.

Y eso es lo que hay. El iris puede formar la base de uno de los mejores sistemas de identificación biométrica que hay. Pero del dicho al hecho hay mucho trecho. Así que, señores de la empresa F, yo les recomendaría que modificasen su modo de hacer publicidad, y que no vendiesen la moto de la seguridad cien por cien, porque corren el riesgo de que personas menos magnánimas y benévolas que yo les pongan a parir. Claro que, considerando el pastón que se moverá en el mercado de sistemas de seguridad biométrica, lo mismo les sale rentable después de todo. Ustedes mismos.


Arturo Quirantes edita la página Taller de Criptografía.

 

http://www.elmundo.es/2002/07/25/mundo/1192274.html

El camino de EEUU hacia la Ley Marcial

La Administración Bush prevé campos de internamiento contra los disidentes

RITT GOLDSTEIN. Especial para EL MUNDO


ESTOCOLMO.- Para alarma de los defensores de los derechos civiles, las iniciativas sobre seguridad nacional adoptadas en Estados Unidos durante la era Reagan podrían hoy dar lugar a la existencia de campos de internamiento e, incluso, a la implantación de la Ley Marcial.

Durante la época en la que Reagan sopesó invadir Nicaragua se aprobaron una serie de Ordenes Ejecutivas que dotaban de amplísimos poderes a la Agencia Federal de Control de Emergencias (FEMA) para casos de «crisis». Por ejemplo, «disidencias internas de carácter violento y ampliamente extendidas, o casos de oposición nacional contra una invasión militar en el extranjero por parte de EEUU». La posible invasión de Irak podría dar lugar a la aparición de este tipo de situaciones.

El FEMA, conocido por su función de respuesta ante desastres naturales, es también responsable de controlar los disturbios de carácter nacional. En 1987, el escándalo Irán-Contra sacó a la luz detalles de dichos planes, que formaban parte de otro plan general mucho mayor de escala nacional.

Las Ordenes Ejecutivas preveían eventualidades como la suspensión de la Constitución, la imposición de la Ley Marcial, la creación de campos de internamiento y la cesión del control absoluto del Gobierno al Presidente y al propio FEMA.

El pasado día 20, el Detroit Free Press desvelaba cómo un miembro de la Comisión de Derechos Civiles ya había previsto habilitar campos de internamiento para árabes estadounidenses. En el caso de presentarse una ocasión similar, el FEMA ya está preparado.

Planes de intervención

El Miami Herald informaba en 1987 de que John Brinkerhoff, adjunto al ex director del FEMA, Louis Giuffrida, era el responsable de la parte del plan relativa a la Ley Marcial, y que el plan era muy similar al ya diseñado por Giuffrida para combatir «un levantamiento de activistas negros» -que contemplaba la detención de «al menos 21 millones de americanos negros en campos de realojamiento»- y de otros que legitimaban «el arresto de activistas contrarios a la guerra de Vietnam, u otros disidentes».

Hoy, Brinkerhoff trabaja en el influyente Instituto Anser para la Seguridad Nacional. En enero, tras la solicitud del Pentágono para permitir el despliegue de tropas en las ciudades estadounidenses, el Instituto publicó un documento en el que Brinkerhoff defendía esa medida. Brinkerhoff alegaba que la Ley Posse Comitatus de 1878 -que prohíbe despliegues de esa naturaleza-, nunca ha sido ni bien entendida ni aplicada. Al mismo tiempo, revelaba la existencia de un plan nacional -en el que él mismo había trabajado- «aprobado» por Reagan.

El pasado abril se creó el Comando Militar del Norte de EEUU con la finalidad de «ayudar a las autoridades locales». Sin embargo, el director de la Seguridad Nacional, Tom Ridge, defiende la revisión de la legislación sobre el de empleo de las Fuerzas Armadas en el mantenimiento de la Ley, barajando, incluso, la detención de estadounidenses.

No se conoce cuál es el alcance de aquel plan, pero muchos personajes clave de la era Reagan forman hoy parte de la Administración. Entre lo más inquietante de los que se conoce se encuentra la operación Rex 84, que en aquel año el FEMA llevó a cabo, junto con el Departamento de Defensa, como preparación para detener en campos de internamiento a los «extranjeros radicales» en caso de «disturbios civiles y grandes manifestaciones». La defensa civil pasaba a convertirse en control civil puro.

Bajo la Nueva Estrategia de Alcance Nacional para la Defensa del País, recientemente puesta en marcha por Bush, el FEMA pasa a depender de la Oficina para la Seguridad Nacional. Y tanto ésta como el Departamento de Defensa planean «maniobras de entrenamiento que incluyen respuestas ante emergencias civiles y militares», unos ejercicios muy similares a los de Rex 84.

En la época de Reagan, el entonces fiscal general del Estado William French Smith ya se mostraba alarmado ante el excesivo papel otorgado al FEMA, y planteaba «serias objeciones políticas y legales ante su papel como zar de emergencia». Hoy, las críticas a la respuesta de Bush al 11-S se hacen eco de aquellas advertencias.En junio, el ex consejero presidencial John Dean señalaba que EEUU se desliza hacia «una dictadura constitucional» y hacia la imposición de la Ley Marcial.

De manera ominosa, un informe de la publicación conservadora NewsMax.com indica que el FEMA está acometiendo «esfuerzos de choque» para la construcción de «ciudades temporales» donde acoger a millones de personas que huyan de «ataques con armas de destrucción masiva». El informe indica que «la fecha tope para que el FEMA tenga listas dichas ciudades es enero de 2003».


 
Para Bart

Para Bart

Estimado Hermano en Cristo:

Bart, mi nombre es Antonio, y he leido cuidadosamente todas las opiniones de este foro, quiero decirte que la informacion del chips la descubri hace algun tiempo (solo tenia fotos), y estaba muy contento de poder informar a mis hermanos de la congregacion donde asisto, y advertirles sobre esto y lo que se nos viene.

La razon por la que escribo, es para felicitarte, y decirte publicamente que sigas adelante, ya guarde el video y lo he mostrado aca en Chile, mira hermano te felicito, en el amor del Señor, te animo a que sigas escribiendo y dando informacion, me interesan muchisimo.

tu hermano en Cristo

Nota: Si tienes algun otro video o de otro tema , de verdad me interesan y agradeceria que me los enviaras mi email es [email protected]

El Señor te bendiga.
 
Antonio, gracias por tus palabras de aliento.

Todo el material que encuentro lo pongo en estos foros, seguiré informando.

Caminamos hacia la implantación de la “marca” y esto conlleva una pérdida de libertad absoluta. En manos del Dictador que está por manifestarse será someterse o morir de hambre.

Un fuerte abrazo

Bart

----------------



http://iblnews.com/news/noticia.php3?id=42073

Los teléfonos móviles también sirven para localizar a amigos

La compañía estadounidense ATT se ha situado a la cabeza de lo que se vaticina como la llegada de una ola de nuevos servicios, basados en la localización geográfica. Las compañías estadounidenses de telefonía móvil han lanzado nuevos servicios que envían a sus clientes información sobre la ubicación exacta de otro usuario o las direcciones para llegar al restaurante más cercano, según informa la agencia EFE.


Lunes, 29 julio 2002
IBLNEWS, Agencias

Con el lanzamiento, a principios de esta semana, del plan llamado "Encuentra a tus Amigos", ATT se ha situado a la cabeza de lo que se vaticina como la llegada de una ola de nuevos servicios basados en la localización geográfica, que las empresas de celulares de Estados Unidos planean introducir en el mercado en los próximos meses.

El servicio de ATT permite a sus clientes localizar hasta cinco amigos, con la condición de que éstos estén suscritos al plan, tengan sus móviles encendidos y se encuentren en una de las 24 áreas en las que la compañía ofrece, de momento, el servicio.

El teléfono indica la intersección de calles en la que se encuentra la persona buscada (en el caso de que esté en la ciudad) o el kilómetro de la carretera si se trata de áreas rurales.

El servicio, con tarifas a partir de tres dólares al mes, también permite saber cuáles son los usuarios que en ese momento están más cerca y enviar un mensaje que incluye las direcciones sobre cómo llegar al restaurante o la cafetería deseada.

ATT no es la única compañía telefónica que planea sacarle partido a los servicios de localización de personas.

Cingular Wireless tiene previsto lanzar un plan similar pero destinado a las empresas, para que éstas sepan dónde están sus empleados en todo momento.

Verizon, otra empresa telefónica, anunció recientemente un acuerdo multimillonario con Microsoft que, aunque de momento se reduce a la mensajería instantánea, más adelante podría incluir un programa de este tipo.

Los servicios de localización a través de satélite o antenas cada vez se están haciendo más populares en EEUU, o al menos eso es lo que aseguran los portavoces de Kivera, la compañía de Oakland (California) socia de ATT en el servicio "Encuentra a tus Amigos".

Kivera planea lanzar próximamente, aunque no ha revelado cuándo, una nueva tecnología que servirá para evitar las atascos de tráfico.

El servicio funcionará revisando las bases de datos de tráfico, trazando las rutas más adecuadas para evitar los atascos y enviando esa información a los usuarios de móviles que estén suscritos.

Otro ejemplo de hasta dónde llega esta tecnología lo constituye el distrito escolar de San Francisco, en California, que apostó por estos servicios para tranquilizar a los padres preocupados por los retrasos frecuentes de los autobuses escolares.

El interés en estos servicios se explica, al menos en parte, por las regulaciones del Gobierno federal, que obligarán a las compañías telefónicas a diseñar aparatos que permitan a la policía saber de dónde proceden las llamadas al 911 efectuadas desde un celular.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) prevé que para finales del 2005 la gran mayoría de los teléfonos móviles cumplirá con esta norma, que los defensores de los derechos de la privacidad contemplan con auténtico terror.

Algunos ya han apuntado los problemas de seguridad que pueden derivarse de estas tecnologías que, por ejemplo, podrían ayudar a los ladrones a determinar si una casa está vacía.

Pero la principal preocupación está relacionada con el derecho a la intimidad.

Como señala la página de defensa de la privacidad BBBOnline, hay ciertas cosas que no importa que la gente sepa, pero tu ubicación no suele ser una de ellas.

 
Originalmente enviado por: Bart
Los teléfonos móviles también sirven para localizar a amigos

La compañía estadounidense ATT se ha situado a la cabeza de lo que se vaticina como la llegada de una ola de nuevos servicios, basados en la localización geográfica. Las compañías estadounidenses de telefonía móvil han lanzado nuevos servicios que envían a sus clientes información sobre la ubicación exacta de otro usuario o las direcciones para llegar al restaurante más cercano, según informa la agencia EFE.

¡¡EL CÍRCULO SE CIERRA!!

¡Dios te bendiga, mi hermano!
 


http://www.apocalypsesoon.org/E/tecnologia.html

De alta tecnología

La tecnología juega un papel muy importante en la profecía de los Últimos Días. El Anticristo necesitará y tendrá las herramientas poderosas para controlar a las personas. Dado que nadie - bajo las circunstancias normales - puede controlar la mente de otra persona, aunque algunas personas nunca dejan de intentar, (el hipnotismo, la publicidad científica, los mensajes subliminales, etc.) la próxima cosa mejor es controlar a alguien mediante el dinero.

Las computadoras de hoy no dejan de asombrarnos en lo que ellas pueden hacer y además lo rápido que pueden hacerlo. Hay ya excelentes computadoras en funcionamiento que manejan las transacciones financieras globales. (las tarjetas del crédito, bolsa de valores, transferencias bancarias, etc.) El último paso vendrá cuando se obligarán a las personas a que tomen una marca (el número) que los identificará y sin el cual nadie podrá comprar la comida, servicios o cualquier cosa. Todos se supervisarán y se grabarán. Usted se asustaría al averiguar hoy, cuánta información sobre su persona simplemente ya está en el archivo y disponible a las varias agencias, gubernamentales y civiles.


Y hacia que a todos,
pequeños y grandes, ricos y
pobres, libres y esclavos, se les
pusiese una marca en la mano derecha, o en la frente;
y que ninguno pudiese comprar o vender, sino el que tuviese
la marca o el nombre de la bestia, o el numero de su nombre.

(Apocalipsis 13: 16-17)



Las razones que se darán para implementar esto "Marca de Identificación" que la Biblia define como "LA MARCA DE LA BESTIA" podrían ser muchas: Para controlar las organizaciones delictivas y por consiguiente todo el tráfico ilegal como las drogas, dinero ilegal -lavado de dinero etc, o capaz para comenzar una redistribución de la riqueza del mundo, después de un derrumbamiento financiero mundial, (qué es una posibilidad muy presente y real), o cualquier otra razón. Sin embargo, el problema no serán las razones, sino la persona que pedirá o exigirá que esta marca o sistema se implemente, a saber el Anticristo.

La Biblia está sumamente clara en este punto:



Apocalipsis 14: 9-11
... Si alguno adora a la bestia y a su imagen, y recibe la marca en su frente o en su mano, él también beberá del vino de la ira
de Dios, que ha sido vaciado puro en el cáliz de su ira;
y será atormentado con fuego y azufre delante de
los santos ángeles y del Cordero; y el humo
de su tormento sube por los siglos de los
siglos. Y no tienen reposo de día ni
de noche los que adoran a la
bestia y a su imagen, ni
nadie que reciba
la marca de su nombre.



Una cosa está clara: Cualquiera que aceptará la marca, conscientemente desechará totalmente al Señor Jesucristo y aceptara al Anticristo como Dios. Una advertencia particular debe emitirse aquí a todos aquellos que han oído el Evangelio y lo han ignorado; ellos están en el peligro real de entrar en un engaño que el propio Dios enviará para castigar su incredulidad, y por consiguiente, ellos serán incapaces para discernir la verdad de la mentira y por ende ellos caerán en las mentiras del Anticristo. (2 Tesalonicenses. 2:11)

Nosotros hemos incluido algunos enlaces abajo, para que usted puede comprobar por si mismo cómo la tecnología está alineándose a la Palabra. Por favor note, que las compañías o individuos listados en los enlaces abajo de ninguna manera están presentados como agentes del Anticristo, o que ellos tendrán un papel sirviéndolo. Éstos son sólo ejemplos de dónde la tecnología nos esta llevando.

Para documentar el progreso de la tecnología y determinar hasta que punto se está llegando, en el cumplimiento de estas profecías bíblicas, hemos incluido algún linkses y a las empresas que están a la vanguardia en el factor tecnológico. , Al incluirlos, ciertamente no sostenemos que estas empresas sean agentes del anticristo o que tendrán un rol en su servicio. Ellos sólo representan la punta del diamante hacia donde la tecnología nos está llevando. Desafortunadamente se trata de sitios en idioma inglés, pero en nuestro sitio, encontrará bastante información sobre estas cosas, y estamos siempre bien dispuestos a contestar a sus preguntas

LINKS

Sitio oficial del gobierno americano para la nueva tecnología

MONDEX INTERNATIONAL - Un sitio interesante con la historia del dinero, una guía interactiva entre uno y otro

LUCENT TECHNOLOGIES - Una legenda metropolitana, Pero después e solo una legenda

WHO'S TRACKING YOU? - Marketing mirato: saben muchas cosas sobre ti

***


APOCALYPSE soon
http://www.apocalypsesoon.org/
 

http://www.apocalypsesoon.org/E/tecnologia.html

Bélgica desarrolla un nuevo sistema de control de vehículos

Abril, 2002

Bélgica está a punto de desarrollar un nuevo sistema de control satelital, que permitirá verificar los movimientos y los kilómetros de cada automóvil. Este nuevo sistema altamente innovador, que será utilizado para el control de todos los vehículos en circulación, funciona a través de un sensor que dará una señal al satélite, cada vez que el vehículo que se ponga en movimiento. El satélite anotará los movimientos de todos los vehículos y, en base a los kilómetros que se efectúe, se calculará cuánto será el impuesto a imponer sobre cada vehículo. Este sistema que es presentado como un medio de tasación para el uso individual del propio vehículo, harán que los vehículos estén siempre bajo control cada vez que se muevan.

 

http://www.apocalypsesoon.org/E/tecnologia.html
La Marca : Publicidad Creativa

La Dócil prensa Singapur dócil piensa sobre la necesidad de un poco de creatividad
De Imberth Mattee, P- El Pacífic Reporter Seattle Post-Intelligencer
Singapore, marzo 30 de 1998

La semana pasada un periódico de Singapur ha mostrado una fotografía en la que un hombre se vio con un chip. de computadora instalada bajo la piel de la frente. El artículo que acompañó la fotografía del chip sólo mencionó los posibles usos de esta invención (registro de las personas, para las licencias de conducir, los documentos de seguridad social y direcciones), pero ninguna señal respeto de los riesgos a la salud o al abuso potencial de las autoridades de gobierno. Ha puesto de relieve que este chip personal, podría estar disponibles en aproximadamente diez años.

"Usted podría caminar en un aeropuerto y sus datos se reconocerían en pocos minutos gracias a las computadoras que inmediatamente analizarían sus generalidades" así dice el artículo.

Después de aproximadamente treinta años de una dictadura benévola, los singapuresis, aceptan sin problemas este tipo de noticias lanzadas por el gobierno.

Aquí el gobierno ha creado una campaña publicitaria a favor de una sociedad basada en el conocimiento, para así poder aumentar el propio apuro en el creciente mundo de la industria tecnológica. Cómo tradición, en esta nación de 3 millones de personas controladas herméticamente, las varias instituciones (gobierno, negocio, educadores y medios) se están alineándosenos a la línea de la campaña según la cual la tecnología siempre tiene la razón.

Lo que es mas desorientador es como los medios de comunicación de Singapur está saltando a los carros de la tecnología y que en sus servicios no aparecen dudas o preguntas sobre estos desarrollos. Los 32 años en los que Singapur ha pasado de un estado de oscuridad comercial, para ser un centro de la economía global bajo la dirección de Lee Kuan Yew, han creado una sociedad en la que los ciudadanos siguen cualquier proyecto sin críticas y debates creativos.

 


http://www.apocalypsesoon.org/E/e-xfile-40.html

LA MARCA DE LA BESTIA

de Pietro Arnese
Traducción por: Past. Samuel Daniele

Una pregunta que yo me hago a menudo y es:
Cual será la chispa que producirá la introducción de la “Marca de la Bestia" en el Mundo?

¿Que es la MARCA de la BESTIA?

Versículo clave:

"Y hacía que todos, pequeños y grandes , ricos y pobres , libres y esclavos, se les pusiese una marca en la mano derecha, o en la frente; y que ninguno pudiese comprar ni vender, sino el que tuviese la marca de la bestia, o el número de su nombre.
Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia, pues el número de hombre. Y su número es seiscientos sesenta y seis."
(Apocalipsis 13:16-18)


Marca, del griego "CHARAGMA" significa una "impresión", un "sello", "algo que queda, tallado."

Éste, probablemente sea uno de los versículos más citado de la Biblia, y quizás uno de los menos entendidos, alrededor del cual circulan muchas leyendas. Éstos versículos describen una acción específica que sucederá en un momento específico. Por lo menos esto está claro. En cuanto al tiempo y la acción es, bien toda otra historia.

Lo que el versículo dice en esencia es, que, en cierto punto, alguien, pondrá en funcionamiento un sistema de identificación personal, sin el cual todos aquellos que no lo posean serán excluidos de cualquier transacción comercial: no podrán comprar alimentos y otros artículos, no podrán vender sus productos, cualquier cosa puede suceder. No se requiere un titulo universitario para entender, que para todo esto se necesitará un sistema informatizado: ningún otro mecanismo puede servir para ponerlo en marcha, por lo menos hasta a este momento. Y simplemente ahora, por primera vez en la historia de la humanidad, este sistema no solo es posible, pero también factible inconscientemente propuesto por sus defensores.

Ciertamente un tan nuevo y revolucionario sistema debiera aparecer, atractivo y útil a quienes lo sustentan. Aun cuando los procedimientos y las tecnologías constituirían el aspecto externo de la marca, debemos observar que existe principalmente detrás de este proyecto, un aspecto espiritual que se debe considerar.

Cuando esta Marca se imponga a toda la población mundial, se verán diversas actitudes. Está claro que algunos de aquellos que tomen la Marca entenderán, de algún modo el significado de sus acciones. Otros tomarán la Marca porque, habiendo negado al evangelio repetidamente, no sabrán reconocer el hoyo en que están cayendo; otros la tomaran, por miedo de hambres y persecuciones. De todos modos, cuando llegue el momento, las personas tendrán sólo dos alternativas: tomar la Marca o morir (separadamente de aquellos que se esconderán en un esfuerzo de ilusión desesperada, pero por muchos versículos es muy improbable).

A ese punto, sin embargo, tomar la Marca será la peor opción, porque, aun cuando la vida en la tierra se haga posible, esto le excluirá de la vida eterna y por consiguiente sin posibilidad de redención.

Múltiples son las situaciones que podrían fomentar el uso de la Marca: un derrumbamiento financiero o la amenaza de una nueva guerra mundial o cualquier otro evento global que haga explotar, los fundamentos del actual mundo financiero y comercial.

El adelanto de la tecnología, la ciencia de la Marca podría desarrollarse bastante rápidamente. Los importantes descubrimientos científicos han empujado la tecnología de la seguridad personal (y del monitoreo) a los niveles increíble, y tienen la necesidad de una regularización general de los sistemas variados ya en uso. Existen tantos sistemas ya en funcionamiento que el Señor Anticristo tendrá sólo la preocupación de la opción.

El día 2 de Marzo de 1999, se ha dado a conocer una licencia mas bien se ha inscripto una patente de invención, de un sistema que bien podría ser el precursor de la MARCA:



El método de comprobación de identidad en las transacciones financieras.

Este método se introduce para facilitar las ventas en las transacciones electrónica. Un código de barras o un diseño particular se tatúa sobre la piel de una persona. Antes de que una transacción financiera se realice, el tatuaje viene escaneado y sus características comparadas con las características de otros tatuajes registrados en una base de datos, para identificar al portador. Una vez verificado, el vendedor puede ser autorizado a debitar de la cuenta bancaria del comprador y transferir el importe a la propia cuenta del vendedor el importe de la transacción.


¿Increíble, verdad? Realmente parece leer el versículo bíblico. Usted puede leer todo esto acerca de "invención" en el sitio US PATENT AND TRADE MARK OFFICE

Pero mucho mas está sucediendo en el mundo de la tecnología en el mundo en que nosotros vivimos. Lean, por ejemplo, el siguiente artículo, proveniente del DRUDGE REPORT, (26 de junio de 1999)


EL SISTEMA NACIONAL INFORMATIZADO CONTROLA LOS NOMBRES, LA DIRECCION, LOS SUELDOS Y LOS NÚMEROS DEL SEGURO SOCIAL DE LOS AMERICANOS.

EL Washington Post está planeando un artículo en primera página para las próximas ediciones de domingo, en que informa los detalles del sistema informatizado federal siendo su tarea controlar en modo virtual los nombres, los domicilios, los sueldos y los números de Previsión Social de cada americano--con el pretexto de controlar que los padres envíen el mantenimiento de los niños.(especialmente los divorciados)

El periodista Robert O'Harrow Jr. describe un sistema ya en uso, nacido hace ya tres años como consecuencia de algunas leyes sociales asistenciales, que "requiere a cada patrón compilar inmediatamente los datos personales de cada nuevo empleado y el sueldo asignado"

Desde el próximo mes, el sistema se ampliará a "bancos y otras instituciones financieras, que estarán obligadas a proveer al gobierno los datos de padres, inadempienti, especificando la cantidad de la cuenta bancaria o los créditos y otros bienes." Harrow escribe que los funcionarios del gobierno creen que este sistema es "seguro, exacto y discreto."

Sin embargo, una noticias dada a conocer al final del año pasado desde la oficina de Información General, afirma que el sistema informatizado de la administración de la Seguridad Social que contiene la mayor parte de los datos, "se encontró debilidad en la seguridad del sistema informativo."

Aquí encontramos un informe reciente aparecido en Zdnet.com un sitio muy famoso. Naturalmente, siendo un sitio secular, es interesante observar las opiniones del mundo sobre los recientes descubrimientos tecnológicos desarrollados. Todo esto es parte de mi pregunta principal: "¿Cual será la chispa que introducirá la "Marca”?" Como veremos, esta pregunta puede tener respuestas diferentes.

LA REVOLUCIÓN BIOMÉTRICA

Jesse Berst, director editorial de, ZDNet AnchorDesk

Nuestro siempre frugal director tecnológico Jon DeKeles el otro día deambulaba por la oficina, mientras decía que habría ofrecido el almuerzo a todos. Después de reaccionar por el shock, le solicité el documento de identidad. Alguna criatura alienígena había tomado posesión de su cuerpo del uniforme y de todo.

Si Anchor Desk hubiera tenido la última tecnología biométrica, no tendría que haber pedido la identificación personal. Habría tenido un programa para comparar la voz real de John con el campeón precedentemente relevado. O lo habría puesto delante de a una lente fotográfica para escáner el iris y procesarlo con el banco de datos. El rápido desenvolvimiento de la ciencia biométrica ha permitido el uso de únicos atributos físicos --la voz, las impresiones digitales, el iris--para identificar los usuarios. Los productos de seguridad biométricas ya existen. Pero nos queda aun otro año por lo menos antes que funcionen a pleno. Nosotros hemos reproducido una especie de mapa para descubrir donde nos llevará la biométrica:

DONDE ESTAMOS AHORA

La biométrica ha estado en el funcionamiento durante décadas en el sector público-- particularmente en el ejército y en el poder legislativo--han sido los primeros usuarios. Hoy las agencias publicitarias usan la biométrica para prevenir los fraudes y para determinar el estado de salud de la persona a cargo. Pero el uso externo del sector gubernamental es esporádico, particularmente en las empresas, y esto por muchos motivos:

1) los precios altos. Los costos varían de menos de $100 para un dispositivo elemental hasta (1000) mil dólares para un sistema integrado totalmente. Pero el gerente de búsqueda del grupo Gartner, Sr. Jackie Fenn, dice que los costos están bajando dramáticamente. Si esto es verdad la adopción, de estos dispositivos se difundirá como una mancha de aceite.

2) falta de norma. Los sistemas biométrico, integrado con la tecnología informatizada son más bien complicados. Pero hay un movimiento hacia la estandarización, por lo menos dentro de los consorcios como el BioAPL, (el cliccate en la conexión sucesiva).

3) los variados fracasos. Los comerciantes admiten que los censores para el reconocimiento de las impresiones digitales introducido el año pasado no han sido eficientes--la mancha oscura de esta industria naciente.

HACIA DONDE VAMOS NOSOTROS

El gobierno continuará siendo un buen comprador de los aparatos biométrico, pero los expertos ven un gran potencial en la comunidad financiera y en la industria médica. También los institutos aseguradoras y las compañías comerciales serán obviamente los buenos compradores. (Para algunos las aplicaciones fascinantes de la ciencia biométrica, según el Informe especial). Es esto y el porque, que el grupo Gartner provee para la biométrica:

· 2000: la producción a gran escala, de dispositivos para el reconocimiento del iris, para usar en los bancos y para el bancomat.

· 2001: el reconocimiento de las impresiones digitales se volverá la herramienta de acceso remoto para todas las sociedades que adoptan la biométrica.

· 2002: la identificación del iris superará a las impresiones digitales

INFORME ESPECIAL

Hoy existen varias fascinantes aplicaciones de la biométrica. Para investigar todas las posibilidades veamos cinco ejemplo:

La seguridad en los aeropuertos. En el aeropuerto de Kuala Lumpur, en Malasia, se graban la imagen del rostro del pasajero y se registra en código, en el boletos y en las maletas. Si se perdieran las maletas, siempre se sabría de quien es--y cuando nos embarcamos en el avión, el sistema, escanea el rostro para verificar la identidad del pasajero.

Para capturar a los fugitivos. Una persona sospechosa, conducida a una cárcel de Florida, ha intentado mentir sobre su propia identidad. Con el viejo el sistema de las impresiones digitales habría tenido éxito. Pero esa cárcel usaba instrumentos biométrico y la mentira del fugitivo fue desenmascarada.

La seguridad por computadoras. En lugar de reemplazar los datos y la contraseña del usuario del sistema, las tecnologías actuales miden el ritmo de dáctilo batido--la duración de tiempo con que se mantiene apretada cada tecla, mas el tiempo en que nosotros empezamos a movernos de una tecla a otra. Cuando digitamos nuestro nombre y la contraseña, automáticamente el software, compara el dáctilo batido con nuestro perfil.

Para tomar el dinero. Se ha visto delante del bancomat alguna vez--sin ¿tener éxito en recordar su código de acceso? Los clientes del Nationwide Building Society, ingles, puede tomar el dinero en cualquier parte. La sociedad ha proyectado un sistema de reconocimiento del iris en cada bancomat. Una cámara fotográfica saca una fotografía digital del iris que es la parte coloreada del ojo. La foto del iris es conservada en un banco de datos y usada para verificar la identidad del usuario durante la transacción.

¿Qué entra? La llave de acceso, los documentos de identidad y todas las otras herramientas necesarias para entrar en los edificios de máxima seguridad pueden ser reemplazado con los productos de reconocimiento facial, están compuestos por dos dispositivos: el primero, graba algunas características de la cara, como la longitud de la nariz o la distancia entre los ojos. El otro compara los datos recogido con aquellos conservados en el banco de datos.

Estamos llegando, despacio pero inexorablemente; estamos avanzando hacia el tiempo de la Marca de la Bestia. Y todas esas personas que se han burlado de la Biblia y la Cristiandad, en general probarán sobre su misma piel, (en el sentido literal) que significa ignorar la Palabra de Dios. Las profecías conectadas con la Marca, se han declarado hace ya dos milenios, y están encontrando el cumplimiento ahora. ¿Por qué hizo falta tanto tiempo? Por un buen motivo: Dios no mide el tiempo como nosotros. Él es Eterno, Siempre existe. Pero nosotros podemos y debemos ser agradecidos del tiempo que nos ha sido concedido, de manera personal, como para alcanzar a otros.

Nosotros intentaremos, continuamente de advertir a todos, sean Cristianos o no, de lo que está a punto de pasar. Nosotros no estamos pidiendo ser creídos sólo porque nosotros lo decimos. Invitamos a las personas, sean inteligente, examinen lo que dicen las Escrituras, y compárenlo con lo que esta pasando. Simplemente es esta la intención, Lean este artículo y ¡MARAVILLESE!


La nueva tecnología bajo piel o subcutánea

De Jon E. Dougherty
© 1999 WORLDNETDAILY.COM

Los investigadores dicen que en los seres humano puede instalarse El monitoreo de la biométrica por los satélites gubernamentales y usado por las industrias privadas. De hecho algunos investigadores están intentando traer la tecnología a los sectores públicos y privado. Aun cuando no esta generalmente disponible al público, las pruebas de tales implantes duran por ahora un año. Por ejemplo, el Londres Times, ha reportado en octubre de 1998 ":… las estrellas cinematográficas y los hijos de multimillonarios están entre las 45 personas, (muchos ingleses), que se han sometido al implante (llamado ojo celeste) en los laboratorios privados."

Los críticos, sin embargo están preocupados por el éxito que tales dispositivos, están obteniendo, porque temen los posibles riesgos. Se dice que muchos gobiernos entre los que se cuenta Estados Unidos, esta en condición de monitorear éstos instrumentos y, por consecuencia, quién los posee--aun cuando no se trata de una persona buscada, o desaparecida o peligrosa.

Un estudio reciente, de la tecnología de implantación de microchip, escrito por, ELAINE M. Ramish para Franklin Pierce Law Center, ha examinado todos los aspectos éticos referente a los instrumentos del biométrico. El estudio además tiene un variado detalle referente al desarrollo actual y todos los esfuerzos sirvieron a los investigadores de marketing para vender la idea al publico americano todavía bastante escéptico.

En su estudio, además, Ramish ha confirmado que el advenimiento de éstas tecnologías se volverán motivo para la controversia. Pero, ha subrayado, aunque este concepto no es nuevo; otros investigadores han intentado crear dispositivos de identificación biométrica desde 1967.

"Aun cuando el implante de estos microchip sólo será en voluntarios, se hará en poco, bastante presión para expandirlo lo más posible."Ramish tiene escrito un folleto con el título: "Bastante Tiempo? Las consecuencias del implante del Microchip en los seres humanos."

"El sistema de identificación nacional por el implante del microchip se podrá obtener en dos fases", ha dicho. "En un primer momento, el implante del microchip será en voluntarios. Después de haberse familiarizado con el procedimiento y después para haber descubierto sus beneficios, el implante será obligatorio." En efectos, en los casos probados en Inglaterra, no se encontró consecuencias negativas. Ramish cree que el Congreso debería dar vida y una "protección legislativa por los derechos individuales" antes que éstos dispositivos sean introducidos en el mercado.

En su folleto, Ramish ha dicho, que en algunas investigaciones, hechas recientemente el número de los americanos que aceptan un implante biométrico “ha subido al 11 por ciento." Tales instrumentos de reconocimiento están disponibles para los poseedores de animales domésticos desde hace, alrededor de diez años y los biométricos como los escáneres de la huella digital está poco a poco abriendo camino en el sector publico.

Ramish ha notado que algunas empresas americanas estaban desarrollando, o habían desarrollado, dispositivos biométricos en posición "sólo para leer, o de leer y escribir." La IBM, la Hughes Aircraft y la Dallas Semiconductor son las que están entre las empresas que Ramish ha individualizado como desarrolladoras de los tales sistemas, pero ninguno de ellos ha llamado a la WorldNetDaily por ulteriores comentarios.

Un portavoz de la República de Texas, Lamar Smith, ha rechazado la invitación para comentar la posibilidad de que un día que el Congreso será llamado para decidir sobre la obligatoriedad de tal tecnología.

Aun cuando Smith es la cabeza de la comisión de Ética de la Cámara--una comisión que examina normalmente la conducta ética de los otros miembros de la Cámara--su portavoz no ha revelado cuales son los sentimientos personales de Smith en la aplicación de esta la tecnología biométrica en los seres humanos.

"El, (Smith) nunca ha abierto un argumento en tal sentido," ha dicho el portavoz.

El portavoz del candidato presidencial democrático y ex senador Bill El, Bradley le ha dicho a WorldNetDaily que su jefe nunca ha considerado esta posibilidad ni las posibles interferencias en la privacidad.

Pero George Getz, el director de las comunicaciones del partido Laborista, ha dicho que el secretario del partido Steve Dasbach "ha considerado el argumento de la privacidad en varias ocasiones."

"De hecho," ha dicho, "éste es uno de los argumentos que proponemos como laborista."

Getz ha dicho que aun cuando este procedimiento es voluntario "debería existir una ley que la bete, porque los Laboristas creen que los individuos y no el gobierno, deban tener el control sobre sus cuerpos."

"Pero el concepto del gobierno, que ordena el implante del microchip es reprensible", ha agregado.

Getz ha dicho que la inevitabilidad del implante esta en "la habilidad del gobierno de hacer imposible una vida normal." Aun cuando el implante del microchip podría quedar legalmente voluntario, probablemente el gobierno, forzará con todos los medio para hacerlo obligatorio.

"Después de todo, el gobierno nunca ha obligado a alguien recibir la marca", ha dicho. "Pero hoy es también necesario aun cuando se va al banco o cuando un automóvil se alquila o cuando ha ido al panadero, si se quiere usar los servicios públicos." "Todos esto depende de una orden de hecho", ha dicho. "Si el gobierno puede obligar a tomar las impresiones digitales para una licencia, porque no será igualmente capaz ¿de obligar a que se implante un microchip? Estas son dos cosas diferentes en el grado pero no en el tipo--porque es necesario conservar la propia privacidad de la invasión del gobierno."

Un portavoz de la Comisión Tecnológica y Científica de la Cámara que ha requerido, el anonimato ha dicho al WorldNetDaily que la comisión ha "compilado una investigación en la cuestión de la biométrica y el uso de tal tecnología en la sociedad."ha dicho sin embargo que actualmente no existe alguna ley que requiera o permita el uso de tales instrumentos en los seres humanos.

"Nosotros hemos considerado el argumento en base a sus posibles usos-- luchar contra los fraudes y el crimen y mejorar la seguridad", ha dicho, "pero en cuanto a lo que respecta a este lado de la privacidad, considera que a nosotros no nos compete."
Sin embargo, nadie se opone a la idea.

Amitai Etzioni, director de un grupo conocido como Communitarian network y maestro de Sociología en la George Washington University, cree que hay muchas ventajas en el uso de la tecnología biométrica.

En un artículo publicado recientemente, Etzioni--que ha escrito mucho sobre el argumento de la privacidad--ha afirmado: "Oponerse a estas nuevas tecnologías y lo tonto, que se ve en las numerosas ventajas que involucran."

"Cuando los instrumentos biométrico se desarrollen totalmente, y los costos disminuyan--también se podrá eliminar la contraseña, el pin y el código de acceso o se podrá aun dejar el documento de identidad y las llaves de la casa", ha dicho Etzioni.

Un portavoz de la Red Comunitaria, experimentado en los asuntos científicos y tecnológico, que ha solicitado también el anonimato, ha confirmado que la organización--y Etzioni particularmente—“han hecho un trabajo exhaustivo sobre los beneficios de la tecnología biométrica en la sociedad."

"La comunidad… experimentará grandes beneficios de ello", ha dicho Etzioni. "Cuando los instrumentos biométrico sean ampliamente difundidos, será mucho más difícil, qué los alrededor de 330.000 delincuentes queden impunes. Estos fugitivos actualmente no sólo evitan el encarcelamiento, sino que a menudo cometen crímenes, mientras continúan sumando fuerzas caminando por los pueblos, por el país sin problemas." El grupo también ha expresado su propio apoyo a cada forma de tecnología biométrica--de los escáneres a los implantes--definiendo una manera de aumentar los beneficios en los niños, disminuir las pérdidas, en el negocio y para proteger a los americanos que hoy no están en capacidad de identificar a los ladrones.

JON E. Dougherty es un escritor columnista para el WorldNetDaily, pero también escribe para el Daybreak América y además por Internet.

INTERNET

El sistema que nosotros conocemos como Internet está disfrutando de una difusión meteórica en cada parte del mundo. Es un dato concreto qué internet es la tecnología que mas ha crecido en la historia del hombre. Las razones para esto, el éxito increíble son bastante evidentes, hasta para el mas desencantado seguidor del" progreso." Nunca ha existido un medio de comunicación y de intercambio de ideas, de bienes y servicios tan universal. Separadamente de su universalidad, lo que mas gusta a los usuarios es que los costos bastante bajos ya que gradualmente se van eliminando el sistema personalizado para la entrega, a un sistema gradual de entregas automática. A pesar de esta realidad de anti socialismo y despersonalización, el dinero habla. Hoy, en el descanso de nuestro living, nosotros podemos pedir el último libro o disco o software o cualquier otra cosa, y lo tendríamos al instante a nuestra disposición. Para este motivo incluso alguna cadena de los supermercado venden los artículos por internet, con la promesa de entregarlo "dentro de una hora." Realmente todo esto es fascinante y entusiasta. Yo personalmente prefiero verificar las manzanas que estoy comprando, pero puedo entender que otros no se cuidan como yo.

Pero hay todavía otro aspecto de internet que tenemos que examinar. Este aspecto no ha sido bastante publicitado pero, créame, es la parte más importante de todo el sistema y, el más oculto, es una parte qué está llamando la atención de varios gobiernos en toda la tierra, desde Albania al Zaire. Estupendo hay una manera de verificar finalmente y observar la población. Todos estos bites y los bytes invisibles y digitales, conservado cuidadosamente en el banco de datos que serán (y son) en capacidad de analizar la historia de nuestra vida digitando simplemente sobre ¡el teclado! ¿Yo soy un amante de historias de espionaje? ¡No realmente! Estas cosas ya están pasando están sucediendo desde hace tiempo y existe una amplia documentación, si alguien quiere buscarla. ¿Cómo piensas que se realiza cierta publicidad?

Si usted usa una tarjeta de crédito, si usted compra algo en el internet, si simplemente usted navega, usted deja algunos rastros, y estos rastros vienen catalogados y monitoreado.

Yo no soy, hablando de su proveedor capaz de monitorear sus movimientos y verificar su correo electrónico, o de esa torta que inevitablemente se pega a su computadora mientras usted está navegando. No, yo no estoy hablando de todos esto. Todo esto ya se sabe, porque ha estado pasando durante mucho tiempo! Pero hay otro tipo de monitoreo que viene de un nivel diferente del que se ha hablado en el pasado: es el espionaje a nivel alto operado por las variadas agencias de inteligencia de gobierno," de las semi gubernamentales y privado. El artículo siguiente pueden dar un poco de luz en lo qué está viniendo en manera subterránea.


Interceptando internet

Una organización internacional secreta, está haciendo de todo para su inserción en los puntos de control en los sitio, en la web y en las otras formas de comunicación digital.
Duncan Campell escribe en el día jueves 29 de Abril del 1999

Los documentos de la comisión europea obtenida esta semana, conseguidos esta semana han revelado algunos proyectos en que se requiere, fabricantes y operadores para construir "las interfaces de interceptación" en Internet y en los futuros sistemas de comunicación digital. Los proyectos, formulados por, una organización americana de policía y seguridad, será propuesta al Ministerio de Justicia y Asuntos internos de la unión europea a fines de mayo. Estos proyectos aparecen en Enfopol 19, un documento, resumido y trascendido en la Foundatión for informatión Policy Research de Londres.

El proyecto prevé la instalación de un centro en red de control en Europa, operando simultáneamente en todas las fronteras, de cada nación, ella, proveera el acceso a cada forma de comunicación, incluida la red y los satélites. El centro de control en Alemania puede interceptar los mensajes en internet, en Inglaterra, o un detective ingles podrá escuchar las llamadas telefónicas alemanas.

Habrá diversos centros de control activos al mismo tiempo.

Enfopol 19 ha sido aceptado por un departamento de policía europeo hace un mes. Pero la semana pasada ha sido condenado por la comisión de libertad civil del parlamento europeo. Desgraciadamente sin embargo el Parlamento europeo se disolverá el próximo junio. Mientras tanto, los ministros europeos se están preparando para adoptar una convención sobre la mutua ayuda o asistencia legal que también considera algunos acuerdos en la interceptación internacional.

Si se aceptan las propuestas de Enfopol 19, los proveedores de internet (ISP) y los operadores del telecomunicaciones deberán instalar monitores o software adecuados.

A los ministros se les ha dicho hace dos meses que una comisión internacional de expertos consideraba la nueva política europea de espionaje en internet "una necesidad urgente." Pero a ellos no se le ha dicho que esta política ya se formuló, por una organización fundada por el FBI. Conocida como la International law enforcement telecommunications seminar (Ilets), y es compuesta por policía de seguridad de 20 países entre ellos Hong Kong, Canadá, Australia y Nueva Zelanda que se han reunido regularmente durante siete años.

El grupo (ilets) fue fundado por el FBI en 1993 después de haber intentado inútilmente de persuadir el Congreso de EE.UU. de aprobar una nueva red de espionaje nacional. Desde entonces, Ilets ha tenido éxito en introducir sus propios planes en la política europea, y que ha sido aceptado por un creciente numero de países.

El grupo se reunió por primera vez en el centro de búsqueda y de entrenamiento del F.B.I. en Quantico, en Virginia, en 1993. El año siguiente se reencontraron en Bonn y han aprobado un documento llamado "Requisitos internacionales de la interceptación " o IUR 1.0. En los dos años siguientes, el requisito del IUR se ha vuelto literalmente la política oficial secreta de la unión europea. Se ha vuelto ley en los Estados Unidos.

En junio de 1997, el gobierno australiano ha tenido éxito haciendo adoptar los requisitos del IUR a la unión Internacional de Telecomunicaciones (ITU), con la excusa de que "algunos países tienen urgente necesidad de estas cosas." El Ilets y sus expertos todavía se reúnen en Dublin, Roma, Viena y en Madrid durante 1997 y 1998, y han estipulado nuevos "requisito" para interceptar Internet. Enfopol 19 es el resultado de ello.

Linx, la bolsa en internet de Londres, es la base de las Telecomunicaciones y la Internet inglesa. Según Kaith Mitchell, secretario de Linx: "todo aquello que involucra el esquema Enfopol tiene implicaciones y los costos astronómicos. En el caso en que tal esquema tenga que ser instalado, los costos tendrán que ser subencionádos por las autoridades gubernamentales. Pero considerando que las industrias no pueden permitírselo, se duda que lo pueda hacer el sector público privado. Este tipo de monitoreo se funda en una visión de los operadores de telecomunicación técnicamente y económicamente inexacto."
• Duncan Campbell es un periodista independiente y no es el corresponsal del Guardián, que es un homónimo.

¿Y que decir entonces del MICROSOFT? Gusta o no, sus software son los mas difundidos a nivel mundial. Se calcula que 80% de las computadora personales en el sistema mundial usa OS (Windows, el msdos, nt). Además de los problemas con el gobierno de los Estados Unidos relacionados a su manera monopolizador de dirigir el negocio diversos elementos ansiosos diferentes, respecto del software han salido después. Desde entonces existen diversos puntos relacionados con la conducción de Microsoft sobre los cuales nosotros nos detendremos:

1) el descubrimiento que su software para el sistema NT operacional, cuando se usa dentro de un ambiente Ethernet, recoge la información privada de las compañías que lo usan y envían la información directamente al cuartel general del Microsoft. Cuando esto se ha descubierto, Microsoft ha dado la usual tonta respuesta que regularmente usa: ellos lo hacen para mejorar sus productos.

2) el descubrimiento de su programa líder el WORD era a los desconocedores usuarios, capaz para señalar cada documento producido, para hacer posible identificar al autor.

3) y finalmente la última, suciedad descubierta, la composición: una llave confidencial secreta en su OS que le permite a la NSA descubrir todos los documentos guardados en cada computadora del mundo, interfiriendo la privacidad.


Microsoft instala una puerta de acceso al NSA (National Security Agency - el órgano espía del Gobierno americano) en el sistema Windows

El Triangle Park, NC – 31 de Agosto de 1999

Con el hacks de los Hotmails y el bugs de los navegadores, la Microsoft puede decir que tiene un triste primado en lo que concierne a la seguridad de las computadoras; la mayoría de nosotros aceptamos estos huecos, vacíos, en la seguridad y continúa con la propia vida. Pero como se puede sentir un IT manager cuando viene a saber que en cada copia vendida de Windows, el Microsoft ha instalado "UNA PUERTA DE SERVICIO" POR LA AGENCIA DE SEGURIDAD NACIONAL (NSA LA AGENCIA ESPÍA INFORMATICA DE EE.UU.) PRIVILEGIANDO EL ACCESO A LAS COMPUTADORAS AL ¿GOBIERNO DE LOS ESTAODS UNIDOS?

Mientras estaba investigando los subsistemas de seguridad de Windows NT4 el, jefe de la Cryptonym, el científico Andrew Fernandes, ha descubierto que en cada copia de Win95/98/NT4 y Windows2000 esta presente la puerta de acceso Para la NSA. Partiendo del trabajo de Nicko van Someren (NCipher), y Adi Shamir (la “S” en la sigla 'NSA'), Andrew estaba investigando sobre la arquitectura del" CryptoAPI" Microsoft en lo concerniente a la falta de seguridad . Desde que el CryptoAPI representa el bloque fundamental de seguridad en Windows, cualquier hueco podría abrir Windows a los ataques electrónicos.

Normalmente los componente Windows están privados de información concerniente a la identificación. Si la computadora está calculando "el número de las horas = 24 * el número de los días" lo único que el hombre puede entender es que la computadora está multiplicando "a = 24 * b." Sin los símbolos "el número de las horas" y "el número de los días", nosotros no podríamos tener ni idea de lo que representan “a” y el" b", o incluso que se está calculado unidades de tiempo.

En el sistema CryptoAPI, era muy conocido que Windows usaba los números especiales llamado" las llaves publicas crittografiches" para verificar la integridad de un componente CryptoAPI antes de usar los servicios de estos componentes. En otras palabras, los programadores sabían ya que Windows efectuaba el “calculo" componente _válido = crypto _verifica (23479237498234..., crypto _ componente)", pero nadie conocía el significado semántico de la llave crittografiches "23479237498234...."

Después llegó el servicio de WindowsNT4 Pack 5. En este servicio puesto en el comercio de los software del Microsoft, la compañía se olvidó de remover la información simbólica que permite identificar el componente de seguridad. Esto significa que existen realmente dos llaves usadas por Windows; el primero pertenece al Microsoft, y le permite cargar de manera protegido los servicios CryptoAPI, mientras el segundo pertenece a NSA. Entonces quiere decir que la NSA también puede cargar sin problemas los servicios CryptoAPI en su computadora y sin tu autorización.

El resultado es que resulta terriblemente fácil para la NSA cargar los servicios de seguridad no autorizado sobre todas las copias de Microsoft Windows, y una vez que estos servicios han sido cargados, ellos son capaces de hecho, comprometer todo su sistema operativo Para los IT manager no americano que hacen la asignación en el WinNT para operar de un modo altamente seguro en el banco de datos, este descubrimiento está espantando. El gobierno americano está haciendo actualmente todo lo posible para reforzar estos criptos para evitar que se puedan usar fuera de los EE.UU..

Sin embargo en el medio de estas noticias malas hay una buena. De hecho hay allí hueco que provoca la ejecución de la función " cripto _ verifica." Debido a como sucede la verificación de crypto, los usuarios pueden fácilmente eliminar o reemplazar la llave De la NSA del sistema operativo sin modificar ningún componente original Microsoft.

Un programa demostrativo que reemplaza la llave de la NSA puede ser encontrado en la pagina Web de Cryptonym qui

Para contactar o entrevistar a : Andrew Fernandes
el teléfono: +1 919 469 4714
el e mail: [email protected]
El facs: +1 919 469 8708
La Corporación de Cryptonym 1695 Bulevar de Lincolnshireses Mississauga, Ontario, Canadá L5E 2T2

Un persona cualquiera puede rápidamente comprende que, aun sin ser de los partidarios de la Biblia, es necesario tomar acción de todos esto. Sin embargo, para a un cristiano, todas estas cosas tienen un significando particular, porque involucran las profecías. Como nosotros estamos embarca en este último viaje de la saga del hombre, pido no solamente a los no creyentes considerar estos hechos de manera racional, y de observarlos. Ciertamente hay un grupo de poder que quiere asumir el control del mundo. Siempre ha existido en los sueños de las sociedades mas o menos secreto el de manipular e influenciar en el destino del hombre. En cada caso, la verdadera batalla es espiritual y el resultado ya ha sido determinado, que pueda gustar o no.

Para algunos, esta profecía es un llamado a la atención, para otros, un llamado a la acción, para otros aun un llamado al desprecio y a la no-observancia. Pero Dios no será despreciado y mucho menos ignorado.

En su benevolencia, Él ha advertido a la humanidad de lo que está a punto de suceder, De esta manera los que quieran estarán listos en el tiempo de la tormenta, mientras que aquellos, que no quieran escuchar las advertencias, serán tragado.

Para mas información en este área, visite a menudo nuestra pagina
De alta tecnologia


***
APOCALYPSE soon
http://www.apocalypsesoon.org/
 
http://iblnews.com/news/noticia.php3?id=42708

Celulares de tercera generación serán cámaras de vigilancia

La empresa japonesa de telefonía móvil NTT Docomo ha desarrollado un sistema de cámaras de vigilancia que envían imágenes a las pantallas de los teléfonos celulares de tercera generación y que pueden ser manejadas desde esos aparatos, señalaron fuentes del sector, según informó EFE.


Lunes, 5 agosto 2002
IBLNEWS, Agencias

El sistema, denominado RVCS-1 y dirigido en principio a las empresas y los hogares, permite al usuario utilizar los botones de su celular para mover la dirección del lente de la cámara o acercar los encuadres con un zoom.

La transmisión utilizará el sistema de la telefonía celular FOMA (freedom of mobile multimedia access, en inglés) que permite distribuir vídeos y música, y enviar grandes cantidades de texto y gráficos a velocidades de hasta 384 kilobitios por segundo, unas 40 veces más que en la actualidad, según las fuentes.

Dentro de Japón el precio inicial del nuevo sistema será de unos 3.300 dólares y el costo de las transmisiones será de unos 60 yenes (0,50 dólares) por minuto, dijeron las fuentes.

La NTT Docomo, filial del anterior monopolio estatal NTT (Nippon Telegraph and Telephone), domina el mercado de los celulares en Japón y de sus casi 41 millones de usuarios, 33 millones están abonados al sistema "i-mode" de acceso a Internet.
 

http://www.libertaddigital.com/./opiniones/opi_desa_8719.html

Viernes 9 de Agosto de 2002

Echelon

La red espía global

Por Nacho García Mostazo

El día 5 de septiembre de 2001 el Pleno del Parlamento Europeo aprobó una resolución histórica donde denunciaba la existencia de una red de espionaje de las comunicaciones operada por Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Su denuncia cayó en saco roto apenas seis días después. El 11 de septiembre, Al Qaeda atentó contra los Estados Unidos. Todos los países de la UE se unieron a la guerra contra el terrorismo promovida por George W. Bush y, para luchar contra el terror, "Echelon" es un arma esencial.

Al concluir la Segunda Guerra Mundial, EEUU y el Reino Unido firmaron un tratado altamente secreto conocido como pacto UKUSA (United Kingdom-United States of America). A este acuerdo, rubricado en 1948 y oculto hasta 1999, se unieron Canadá, Australia y Nueva Zelanda como países "terceros". Los Estados Unidos y el Reino Unido ya contaban con una larga trayectoria de cooperación en materia militar y de espionaje que durante la Segunda Guerra Mundial se afianzó hasta el punto de compartir ambos países los éxitos criptográficos logrados al desenmascarar, entre otras, la clave de los nazis en la máquina "Enigma" o la japonesa "Púrpura". Con la firma de aquel pacto de posguerra lo único que hicieron EEUU y el Reino Unido fue perpetuar su acuerdo total de colaboración ante la nueva era que se iniciaba: la Guerra Fría.

Durante los años 50 y 60, los países firmantes del pacto UKUSA aprovecharon el potencial militar de espionaje de señales puesto en marcha antes de la Segunda Guerra Mundial y lo siguieron explotando para vigilar al enemigo soviético y sus aliados del Pacto de Varsovia. Grandes antenas de Alta Frecuencia para escuchar comunicaciones por radio, junto a diversos artilugios tecnológicos para interceptar los cables submarinos, sirvieron a estas naciones para escuchar a la URSS, así como para vigilar el potencial armamentístico nuclear ruso y de sus países satélite.

Echelon nace en los años 70

Sin embargo, las comunicaciones avanzaron y en la década de los setenta se lanzaron los primeros satélites comerciales destinados a las comunicaciones civiles. Fue entonces cuando nació la llamada red espía "Echelon". Varias naciones habían coordinado sus esfuerzos para lanzar los primeros satélites Intelsat, a los que seguirían otras redes como Inmarsat, Eutelsat, Arabsat, etcétera. Diversos autores que han investigado este caso durante los últimos años ya han demostrado que, cada vez que se lanzaba un nuevo satélite Intelsat, los países del tratado UKUSA respondían instalando una nueva antena parabólica gigante en una de sus bases de espionaje para interceptar sus emisiones.

El sistema "Echelon" se equipó con ordenadores a los que se dotó de un programa denominado "Diccionario", que servía para seleccionar los mensajes interceptados en función de diversas palabras clave, algo bastante similar al funcionamiento de los buscadores de Internet. Para los países del tratado UKUSA era necesario poner en marcha un sistema automatizado que agilizara el trabajo a sus empleados y aminorase los costes del programa de espionaje global. Hasta ese momento, criptólogos militares, traductores y analistas trabajaban en decenas de bases por toda la Tierra para interceptar, criptoanalizar, traducir y producir informes de inteligencia para las autoridades de los países anglosajones. Pero la burocracia, junto al aumento de las comunicaciones, hacía imposible mantener un sistema manual por más tiempo y se decidió implantar uno automatizado que desbrozara la ingente cantidad de mensajes interceptados y seleccionara sólo aquellos que pudieran ser interesantes para los analistas.

Con el avance de la tecnología también se fueron implantando mejoras en el programa "Echelon", que actualmente permite a los países del tratado UKUSA operar sus bases de espionaje vía satélite prácticamente por control remoto. Es el caso, por ejemplo, de la base neozelandesa de Waihopai, como desveló el escritor Nicky Hager en su libro Secret Power, de reciente publicación en Nueva Zelanda. Así pues, sólo desde unas cuantas bases espía se puede controlar el flujo de información interceptada y clasificada por programas de Inteligencia Artificial. Actualmente, analistas y técnicos dominan desde muy pocas bases un trabajo altamente automatizado que antes tenían que desarrollar centenares de especialistas en cada puesto de interceptación. Las bases principales del sistema "Echelon" se encuentran en la sede de la Agencia Nacional de Seguridad (NSA) en Fort George Meade (Maryland, EEUU) y en la base británica de Menwith Hill (al norte del condado de Yorksire, Inglaterra).

Echelon-USSS, la parte y el todo

En realidad, el nombre "Echelon" sólo designaría a la sección del espionaje de señales (Sigint, Signals Intelligence) dedicada a interceptar las comunicaciones vía satélite. Sin embargo, la literatura actual y los documentos del Parlamento Europeo identifican la parte con el todo, y así denominan "Echelon" a toda la red de espionaje, que en realidad se llama Sistema de Espionaje de Señales de los Estados Unidos (United States Sigint Sistem; USSS). Bajo las siglas USSS se engloban la poderosa Agencia Nacional de Seguridad (NSA) norteamericana, varios departamentos de la CIA y áreas de la Armada y la Fuerza Aérea de los Estados Unidos. A la misma operativa se unen los países integrantes del acuerdo UKUSA. El Reino Unido, como contraparte de los Estados Unidos, vinculó al GCHQ (Government Communications Headquarters), su agencia Sigint, en esta red. Asimismo, las agencias de inteligencia de Canadá, Australia y Nueva Zelanda también están integradas en el mismo sistema, usan los mismos protocolos y colaboran diariamente en las actividades de interceptación, procesado y análisis de la información.

Se ha dicho de "Echelon" (entendiendo que los autores se están refiriendo a la red del USSS y sus aliados) que sería capaz de interceptar todas las comunicaciones mundiales, aunque no hay pruebas veraces que así lo demuestren. Sí se ha demostrado que los Estados Unidos, junto a sus países aliados, pueden interceptar todas las comunicaciones por satélite, buena parte de las que se realizan por cables submarinos y una importante cantidad del tráfico de Internet. Se insinúa también que son capaces de interceptar los cables submarinos de fibra óptica, aunque esto sólo es posible si se tiene acceso a los puntos donde salen a la superficie o en aquellos lugares en los que se instalan amplificadores para potenciar la señal antes de volver a introducirla en el cable para que siga su camino. Así pues, cualquier fax o llamada telefónica internacional, videoconferencia o correo electrónico que pase por un nodo de comunicaciones "pinchado" por una de estas agencias de inteligencia de señales, es susceptible de ser interceptado.

Los Estados Unidos han desclasificado recientemente varios documentos en los que reconocen la existencia de "Echelon". Otros países integrantes de la red de espionaje global han reconocido públicamente su vinculación al tratado UKUSA. El Parlamento Europeo, en su histórica resolución del pasado 5 de septiembre de 2001, dijo que ya no puede caberle duda a nadie sobre la existencia de "Echelon", o como quiera que se llame esta red. La Eurocámara recomendó a los ciudadanos encriptar sus comunicaciones para evitar este espionaje. Asimismo, pidió a los Estados miembros de la UE que promovieran acciones para impedirlo. Desde el 26 de marzo de 2002, el Ministerio de Ciencia y Tecnología español recomienda oficialmente a los ciudadanos que encripten sus correos electrónicos. La Constitución española reconoce la inviolabilidad de las comunicaciones como un derecho fundamental.

Más información:

Inside Echelon, por Duncan Campbell (Se trata del informe mejor actualizado sobre Echelon, elaborado por el investigador y periodista más documentado sobre el tema. En inglés).

– Documentos desclasificados por EEUU sobre "Echelon".

 


http://iblnews.com/news/noticia.php3?id=43450

Protestas ante el miedo a vivir en la sociedad del Gran Hermano

El gobierno japonés ha asignado a cada uno de sus 126 millones de ciudadanos un número de ID para unirlos a un sistema informático de escala nacional. La idea es agilizar la burocracia incómoda de Japón para hacer más fácil la obtención de los datos personales durante procedimientos administrativos.


Martes, 13 agosto 2002
IBLNEWS

Ya han comenzado las primeras críticas por el miedo a perder la intimidad o por el mal uso que puedan hacer los funcionarios del Gobierno. Algunos sectores de población temen "caer en una sociedad Gran Hermano'. Este próximo lunes se reunirán los grupos sociales contrarios a definir a cada ciudadano mediante un número de once dígitos.

"Asignar una persona a un número es una violación de nuestros derechos humanos individuales", dijo Eiji Yoshimura, uno de los coordinadores de estos grupos de protesta. "No adelantamos nada con este sistema".

Varias administraciones locales japonesas han rechazado participar en este sistema, que comenzó el pasado lunes. Yokohama, un suburbio de Tokio de 3,4 millones de personas, da a sus residentes la opción de conectarse o no.

"Sobre todo no soporto ser llamado por un número. Esto me hace parecer un preso", comenta Yasuyoshi Ban, ciudadano de 60 años.

El miedo a los hacker y a la utilización fraudulenta de los datos

Una de las principales preocupaciones es que el sistema sea vulnerable a los ataques hacker. Aún mayor es el temor al posible abuso por parte de los funcionarios del gobierno que utilizan la información personal almacenada. Informaciones como el registro de familia y residencia o el archivo de la seguridad social. Incluso preocupa el supuesto uso que pudieran hacer los criminales que roban identidades.

Por ahora, sólo el nombre de una persona, la dirección, el género y la fecha de nacimiento son almacenados bajo un número de ID. Dentro de un año la gente recibirá una tarjeta integrada con un chip de ordenador, permitiendo así la identificación inmediata.

Los partidarios prometen que la tarjeta hará más fácil en el futuro conseguir ventajas de seguridad social y pasaportes. Hasta ahora, hay sólo una ventaja diminuta: permitir a la gente obtener en cualquier oficina gubernamental del país los papeles referentes a la residencia. Tales documentos, que son esenciales para la apertura de cuentas bancarias, ahora pueden ser recogidos sólo en la oficina de vecindad de una persona.

"Todo progresa suavemente," dijo Naoki Nagumo, funcionario del Ministerio de Gestión Pública. "Es la primera vez que probamos este sistema". Sin embargo, los escépticos no están convencidos.

El Gobierno había prometido elaborar una legislación para proteger la intimidad y el abuso de información personal cuando la "Red de Juki", como se llama al sistema, entró en funcionamiento. Sin embargo, la futura ley tiene que pasar aún por el Parlamento.

Un sitio de web de protesta ofrece la descarga de una figura de un código de barras con el lema "Diez dígitos para las vacas; 11 dígitos para las personas". Referencia sarcástica a otro ID, el programa que se utiliza para las manadas de ternera que sufren la encefalopatía espongiforme bovina (enfermedad de las vacas locas).



 
http://iblnews.com/news/noticia.php3?id=43597

Protestas por el plan de identificar a cada persona con un número

La pesadilla orwelliana de vivir en una sociedad donde cada persona esté unida a un número está a punto de cumplirse en Japón. Con el argumento de hacer frente a la rampante burocracia y de facilitar los trámites administrativos, el Gobierno ha tomado la decisión de asignar a cada uno de los 126 millones de ciudadanos un número de identificación (o ID number) de once dígitos, que estará almacenado en el sistema nacional de computadoras.


Miércoles, 14 agosto 2002
MARÍA AMAIUR, IBLNEWS

Las expresiones de protesta no se han hecho esperar ante lo que muchos consideran una maniobra de control propia del Gran Hermano de Orwell. El lunes 12, el mismo día que empezó a aplicarse este sistema bautizado como "Juki Net", se desataron las primeras manifestaciones en Tokio, denunciándose esta supuesta violación del derecho a la privacidad y poniéndose de manifiesto el miedo a que el Gobierno pudiera hacer mal uso de la información o que ésta cayera en manos de hackers.

Diversos gobiernos locales y municipios, como el de Yokohama, con 3,4 millones de habitantes, se han negado a aplicar la decisión oficial. La sensación de buena parte de la ciudadanía es que siendo identificada con un número, quedará prisionera del Estado. Algunos cronistas se han sorprendido del disgusto de la sociedad japonesa, tradicionalmente conformista.

Hasta ahora la información del registro familiar, seguridad social y empadronamiento permanece en computadoras desconectadas entre sí. Por el momento, Juki Net, que es la abreviatura en japonés de "red de residentes", guardará el nombre de la persona, la dirección, el género y la fecha de nacimiento.

Los ciudadanos recibirán una tarjeta con un chip incrustado

La ciudadanía recibirá una tarjeta con un chip incrustado para que uno pueda identificarse en el acto. Los defensores, que también los hay, razonan que tal tarjeta permitirá acceder rápidamente a la obtención de documentos oficiales como el pasaporte y prestaciones de la seguridad social.

Juki Net, cuyo funcionamiento cuesta al año 157 millones de dólares, ha presentado desde en su fase piloto algunos fallos, como repetición de identidades, etc.

El Gobierno de Tokio ha prometido que impulsará una legislación protectora de la privacidad y en contra de posibles abusos cuando Juki Net vaya a entrar en funcionamiento. Antes, en todo caso, y mientras persiste la ola de protestas, la ley que de sustento al sistema debe ser aprobada por el Parlamento.
 


http://iblnews.com/news/noticia.php3?id=43815

Miedo a los secuestros de menores aumenta las ventas de los GPS

Preocupados por recientes desapariciones y secuestros de niños, los padres norteamericanos confían cada vez más en "localizadores personales", un mercado en aumento en Estados Unidos que parece prometer un buen futuro, según informó AP.


Viernes, 16 agosto 2002
IBLNEWS, Agencias

Con forma de reloj de pulsera, de una caja del tipo beeper, o de una pastilla electrónica implantable, estos pequeños aparatos se sirven de la tecnología de localización satelital (GPS). Permiten a una tercera persona localizar al portador en cualquier momento, y con una precisión de veinte metros.

Una de las primeras firmas en lanzarse en este nuevo mercado, Digital Angel, con base en Saint-Paul (Minnesota, norte), comercializa un sistema que consiste en un reloj que se acompaña de una caja que se lleva en la cintura.

A un costo de $399, sumado al abono mensual de $30, el aparato no sólo es capaz de indicar la posición precisa de su portador sino también de prevenir automáticamente a la central de alerta si este último se aventura fuera de una zona predefinida (para un enfermo de Alzheimer, por ejemplo) o si cae al suelo y no se levanta al cabo de un minuto.

"Hemos vendido unos 200 aparatos desde principios de año", dijo Amro Albanna, presidente de la división productos de Digital Angel. La firma, que ha anunciado un aparato miniaturizado del tamaño de una pequeña caja de fósforos, se llenó de pedidos.

 

http://www.elmundo.es/2002/08/18/mundo/1207541.html

La NASA se propone 'leer' el cerebro de los terroristas

Está diseñando un dispositivo para detectar a los pasajeros que supongan una amenaza

CARLOS FRESNEDA. Enviado especial


MEMPHIS.- La NASA se ha sumado con el máximo sigilo a la guerra contra el terrorismo y está trabajando en la elaboración de un dispositivo de sensores neuroeléctricos, capaz de medir las ondas cerebrales y «detectar a los pasajeros que puedan suponer una amenaza en los aeropuertos», según un documento interno de la agencia espacial al que ha tenido acceso el Washington Times.

El informe ha llegado a manos del Centro de Información sobre la Privacidad Electrónica, que ha dado la voz de alarma por el intrusismo y la capacidad de control de este tipo de tecnologías sobre el común de los ciudadanos.

Según el diario ultraconservador Washington Times, la puesta en marcha del controvertido programa se decidió el pasado 11 de diciembre, tres meses después del fatídico 11-S. A la reunión asistieron varios representantes de la compañía aérea Northwest y nueve científicos y directivos del Ames Research Center de la NASA en Moffett Field, California.

El reto era encontrar un sistema mucho más perfeccionado que el actual Computer Aided Passenger Pre-Screening (CAPPS), el dispositivo de ayuda computerizada que funciona en los aeropuertos, a todas luces insuficiente tras los atentados del 11 de Septiembre.El programa piloto que salió de aquella reunión fue bautizado como Aviation Security Reporting System (Sistema de Información de Seguridad Aérea).

La NASA se comprometió a avanzar en el desarrollo de un dispositivo que permite leer a distancia las señales eléctricas que transmite el cerebro, sin necesidad de aplicar un casco sobre las cabezas. El sistema podría instalarse en el marco de una puerta, de una manera muy similar a la de los detectores de metales.

El dispositivo sería capaz de detectar pues el nivel de extrema alerta, de nerviosismo o de excesiva preocupación de los pasajeros antes de subir al avión. La información sería instantáneamente computerizada y contrastada con los archivos del FBI y con decenas de bases de datos, hasta determinar si el sujeto en cuestión puede considerarse o no como sospechoso.

«Mucha gente tiene miedo a volar, y seguro que su actividad cerebral y sus pulsaciones se disparan antes de entrar en un avión», declaró Mihir Kshirsagar, portavoz del Centro de Información de la Privacidad Electrónica al Washington Times. «¿El miedo a volar puede considerarse sospechoso?».

Kshirsagar ha tenido acceso a los documentos de la NASA gracias a una demanda judicial contra la Administración de Seguridad en el Transporte, amparado por la Ley de Libertad de Información. A la luz de su contenido, ha decidido dar la voz de alerta a la opinión pública norteamericana.

En la reunión mantenida del 11 de diciembre, los propios responsables de la NASA pusieron sobre el tapete la cuestión del derecho a la privacidad y el fantasma del Gran Hermano.

Herb Schlickenmaier, director de investigación aeroespacial de la NASA, reconoció al Washington Times que el programa piloto con Northwest Airlines es uno de los cuatro proyectos de seguridad aérea en los que está embarcada actualmente la agencia.

El sistema que está investigando la NASA se enfrentará a no pocos obstáculos legales. El año pasado, el Tribunal Supremo sentenció que la «tecnología sensible y no intrusiva», como los detectores de mentiras, no se puede utilizar sin orden judicial. Los aeropuertos y las fronteras, en aras de la seguridad nacional, pueden ser sin embargo una excepción.

-------------------------------------------------

Una idea 'terrorífica' que acerca la ficción a la realidad

La realidad está cada vez más cerca de la ciencia ficción, y el futuro anticipado este verano por Steven Spielberg en Minority Report -donde existe un Departamento de Precrimen capaz de leer las intenciones a los criminales- puede no estar tan lejos.

Varios expertos en detección de ondas cerebrales pusieron en duda que la NASA sea capaz de fabricar en un futuro cercano un sistema capaz de detectar la peligrosidad de los ciudadanos.

Robert Park, profesor de Física de la Universidad de Maryland, advirtió sin embargo: «Estamos mucho más cerca de poder leer la mente de lo que muchos piensan. La idea es plausible, pero también terrorífica».

 
http://www.larazon.es/noticias/noti_int04.htm

domingo 18 de agosto de 2002

Llegan los detectores de terroristas a EE UU

La NASA intenta desarrollar un sensor con el que «leer las ideas» de posibles kamikazes

Un informe redactado por la NASA, que vió la luz pública ayer gracias al diario «The Washington Times», desvela que los servicios de seguridad estadounidenses tienen la intención de instalar en los controles de los aeropuertos una serie de sensores con los que leer la mente de los terroristas.

Ángel Villarino - Madrid.
-
La «Policía del Pensamiento» pronosticada por George Orwell en su célebre novela, «1984», podría trasladarse al escenario de la vida real en breve, gracias a un proyecto diseñado por la Agencia Aeroespacial estadounidense (NASA) con el que se pretende detectar a posibles terroristas en los aeropuertos del país.

Si bien las intenciones de los servicios de seguridad de la Administración Bush pierden la carga totalitaria y opresiva que aventuraba Orwell en su relato, la eficacia y sofisticación de sus métodos son infinitamente mayores. Así, de hacerse realidad el proyecto, la Policía aeroportuaria dispondría de información suficiente para valorar si un sujeto tiene la intención de intentar cualquier tipo de sabotaje. De ser esto cierto, el clásico desequilibrado con intenciones suicidas, que Hollywood elevó a tópico kamikaze de asiento en ventanilla, tiene los días contados.

Al parecer, los últimos descubrimientos en neurociencia han hecho posible que las «máquinas de la verdad», aquellos artilugios de feria que antaño sólo servían para elevar las audiencias del sensacionalismo televisivo, sean hoy instrumentos relativamente fiables, con porcentajes de acierto superiores al 80 por ciento. Los científicos de la NASA, informa el «Washington Times», creen factible instalar en los controles de los aeropuertos una suerte de sensores que recojan ciertas variables neuronales y cardiacas y las comparen con las que presenta un criminal. El complicado proceso se realizaría en cuestión de segundos, utilizando potentes programas informáticos.

Lo cierto es que la sola idea suscita centenares de polémicas. Desde las clásicas reivindicaciones en pro de la privacidad de la mente, único espacio individual que puede mantenerse al margen del control social, hasta las cábalas mercantiles de aquellos que piensan que estos sistemas de seguridad sólo servirán para acrecentar los temores de los pasajeros, dilatar las esperas y mermar, así, el negocio de las aerolíneas y los operadores turísticos, el sector más afectado por los atentados del 11 de septiembre.

Conscientes de la fragilidad de su proyecto, los científicos de la NASA consultados por el periodista del «Washington Times», aseguran que es «demasiado pronto» para hacer declaraciones y que el proyecto «para adivinar las intenciones terroristas» es tan sólo una de las cuatro posibilidades que se están barajando con el fin de aumentar la seguridad en los aeropuertos. Se niegan a hacer más declaraciones. Sin embargo, hay una pregunta a la que sí contestan éstos científicos, quizá desde el eco de sus vanidades. «Sí, efectivamente el proyecto es factible», es la respuesta.

Según varios expertos en la materia consultados por LA RAZÓN, a día de hoy es imposible adivinar si alguien es o no un terrorista midiendo sus impulsos cerebrales. «Lo que sí es posible, es saber si alguien está mintiendo, con un grado de fiabilidad elevado, estudiando la intensidad de los impulsos eléctricos del cerebro. Pueden registrar variaciones de intensidad en zonas concretas, que rigen determinados impulsos», aseguran. De hecho, indican, actualmente existen unos ingenios técnicos, de fabricación millonaria, que analizan cientos de variables y ofrecen resultados a cerca de diversos aspectos personales con una fiabilidad más que elevada.

Las mismas fuentes advierten del peligro que supone aplicar estas innovaciones al ámbito judicial. «Es muy peligroso porque hay gente que mantiene la cabeza fría en todo momento, que es muy tranquila, y que es capaz de superar cualquier control de este tipo. Y en el lado opuesto están los sujetos que, siendo inofensivos, pueden sufrir paranoias y dar positivo en los controles sin tener ninguna culpa, ni intención alguna de cometer un atentado», sostienen.

Empantanados en estas y otras cuestiones, los servicios de seguridad estadounidenses no tienen previsto instalar estos dispositivos a corto plazo. Para Robert Park, profesor de psiquiatría de la Universidad de Maryland, el proyecto es demasiado complejo, polémico y costoso como para llevarlo a cabo en la actual legislatura. «Y, sinceramente, espero que nadie me obligue a ponerme nunca un gorrito con sensores para viajar a Europa», bromea.

Pero es en los despachos del Pentágono y la Casa Blanca donde tendrán que decidir si merece la pena embarcarse finalmente en un proyecto tan ambicioso y polémico como éste, o si es preferible limitarse a reforzar los métodos de seguridad más comunes, dejando de lado una propuesta cuyo planteamiento nos acerca aún más al «mundo feliz» de Huxley, al «Gran Hermano» de Orwell y que, en definitiva, asiente a esa resabio popular que nos recuerda que la realidad siempre supera la ficción.
 


http://www.larazon.es/noticias/noti_int05.htm

domingo 18 de agosto de 2002

Tras el «lector del pensamiento»
La búsqueda de una máquina lectora de pensamientos no es una ocurrencia de último momento del Gobierno americano y sus asesores científicos. Desde los años 70, algunos especialistas de ese país vienen barajando y en ocasiones investigando la viabilidad de la «inferencia de pensamiento». Tales términos se refieren a cualquier método que permita inferir lo que una persona está pensando a partir de datos fisiológicos obtenidos por cualquier dispositivo, desde un escáner cerebral hasta un medidor del pulsos cardíaco o de la respiración, pasando por un lector de miradas popularizado en la película «Blade Runner». Entre los expertos activos en esa área destaca el «neuroingeniero» de Lockheed Martin, John Norseen. Este especialista investiga para la NASA y el Ejército estadounidense diversos medios de interpretar las «huellas cerebrales», con el fin de aplicar ese conocimiento a los pasajeros en tránsito por los aeropuertos. Si se cumplen sus hipótesis, «podremos comenzar a manipular lo que alguien está pensando incluso antes de que se dé cuenta». Norseen no se pronuncia acerca de las repercusiones morales de sus trabajos. «La ética no es asunto mío», afirma, aunque reconoce que «alguien sí debería preocuparse de ella».


 

http://iblnews.com/news/noticia.php3?id=44138

Cámaras de vigilancia, cada vez más populares en Inglaterra

ANÁLISIS.- Siempre hay alguien vigilando. Quien se mueve en una ciudad británica es filmado cada día hasta 300 veces, según las estadísticas. Se dice que en Gran Bretaña está el diez por ciento de las 25 millones de cámaras de vigilancia que aparentemente existen en el mundo.


Martes, 20 agosto 2002
IBLNEWS

Los circuitos cerrados de televisión (CCTV) registran todo lo que hacen las personas en calles, plazas, transportes públicos, tiendas, oficinas y hasta en la misma entrada de sus casas.

Desde comienzos de los años noventa, se fueron colocando cada vez más cámaras en las esquinas, en las escaleras y en los estacionamientos. Sin necesidad de un permiso especial, cualquiera en Gran Betaña puede instalar un sistema de CCTV para proteger su propiedad.

El diario "The Guardian" comenta que la idea misma es británica. En 1824, una cámara de agujero en Escocia registró por casualidad imágenes de un carterista. Gracias a eso, fue perseguido y detenido.

No sólo particulares y empresarios, sino también el gobierno británico apuesta por esa tecnología. El Ministerio del Interior gastó dos tercios de su presupuesto para prevención del delito en sistemas de CCTV entre 1996 y 1998.

Hace un año, se destinaron otros 79 millones de libras (unos 125 millones de dólares) para nuevos sistemas de vigilancia.

"Un par de ojos adicional vigilará a los ciudadanos. Ojos, con los que también la policía ve mejor", dijo el secretario de Estado de Interior Lord Falconer, que en julio puso en marcha orgullosamente una red de 400 cámaras que ahora vigila el centro de Manchester.

El político cree que las cámaras de seguridad hacen descender el nivel de criminalidad y contribuyen a que las personas se sientan más seguras. Pero también hay quien defiende otra opinión. "La efectividad de los sistemas de CCTV es sobrestimada en este país", afirma Richard Garside de Nacros, una organización independiente que lucha contra la criminalidad.

Otras medidas - por ejemplo, una mejor iluminación de las calles - son hasta cuatro veces más efectivas que las cámaras, sostiene.

"El gobierno gastó muchísimo dinero en CCTV", dice Garside. "El ministro del Interior dice que las personas se sienten más seguras. ¿Pero alcanza eso? El gobierno más bien debería emplear métodos más efectivos para que los ciudadanos realmente estén más seguros".

Sin embargo, en la opinión pública no existen protestas contra la vigilancia y nadie reclama mayor intimidad. Las cámaras gozan de una gran aceptación en Gran Bretaña. Casi nadie teme al Estado del "gran hermano" descrito por George Orwell en "1984".

El esclarecimiento de algunos asesinatos espectaculares con la ayuda de circuitos cerrados de televisión posiblemente contribuyó a esta situación. Así, las cámaras revelaron a la policía en el caso del secuestro del pequeño James Bulgar, de tres años, que no debían buscar a un pedófilo, sino a dos niños de diez años.

En otro caso, las imágenes llevaron a los investigadores a atrapar a David Copeland, que en 1999 aterrorizó a tres distritos londinenses con bombas caseras durante varios días y mató a tres personas.

"Hemos alcanzado un punto en el que nadie discute que la vigilancia por video forma parte de la prevención del delito y que su uso se extenderá cada vez más", dice Roger Bingham, portavoz de la organización defensora de los derechos humanos Liberty.

"El gobierno presenta el sistema de CCTV como método abierto y democrático. En realidad, hoy no existe ninguna ley que regule la instalación de cámaras e impida el abuso de ellas", añade.

Los telespectadores suelen divertirse con programas basados en imágenes reales. Y no sólo con aquellas de "Gran Hermano", en el que los participantes se presentan de forma voluntaria para ser seguidos por las cámaras día y noche.

El intento de suicidio de un mendigo, estafas a Hacienda, robos, secuestros, famosos; las imágenes tomadas por las cámaras de seguridad enriquecen la programación diariamente.

Nadie critica esta vigilancia constante. Quien no tiene nada que ocultar, no tiene nada que temer. Esa es la lógica de la política, dice Bingham. "Criticar los circuitos cerrados de televisión en Gran Bretaña es un tabú".

Por Marén Balkow (IBLNEWS- dpa)



 
http://www.elmundo.es/navegante/2002/08/20/esociedad/1029854863.html

Martes, 20 de agosto de 2002.

GRABARÁ LAS CONVERSACIONES DE TELÉFONO Y E-MAIL
La UE, a favor de retener los datos de las comunicaciones durante un año

OLALLA CERNUDA

MADRID.- Las comunicaciones personales ya no serán nunca más secretas. O al menos, no lo serán de aprobarse el proyecto que ha presentado la presidencia danesa al pleno de la Unión Europea, que pretende obligar a los operadores de telecomunicaciones a que retengan durante un año los datos de las comunicaciones por teléfono e Internet de todos los ciudadanos de la Unión sin autorización judicial previa.

Según la propuesta, todas las empresas de telecomunicaciones (incluidos los operadores de telefonía móvil y los proveedores de acceso a Internet) deberán guardar un registro de los números a los que llama cada usuario, así como las direcciones de correo y los mensajes electrónicos que se envían. Y todo ello, por supuesto, sin autorización judicial, aunque sólo con el visto bueno de un juez se podrá tener acceso a esos datos.

La información sobre las comunicaciones de todos los ciudadanos de la Unión Europea quedará almacenada en un sistema central informático, que será accesible a todos los países miembros.

La medida, que todavía tiene por delante un arduo camino antes de ser aprobada por el Pleno Europeo, no ha sido bien recibida ni por las empresas del sector ni por los internautas. La organización Statewatch, que vela por la privacidad de las comunicaciones en la Red, asegura que de aprobarse la medida supondrá “cavar la tumba de la privacidad de las comunicaciones en Europa”. La organización ha colgado en Internet toda la documentación sobre el caso, para que internautas de todo el mundo puedan consultarla y mostrar su repulsa ante los órganos competentes de la UE. La Asociación Española de Proveedores de Servicios de Internet, por su parte, manifestó la imposibilidad técnica que hay de llevarse a cabo la medida, dada la ingente cantidad de datos que tendrían que almacenar los proveedores. “Cumplir las imposiciones de dicha enmienda podría provocar un colapso de la Red (...). Los equipos y el material necesario para mantener almacenados los datos retenidos no deberían implicar costes adicionales para las empresas”, aseguran.

La iniciativa fue presentada por primera vez el pasado 30 de mayo por el Parlamento Europeo, que aprobó una revisión de la directiva de protección de datos para permitir interceptar, conservar y examinar las comunicaciones telefónicas, las telecopias, los e-mails y las conexiones a Internet "por un tiempo limitado", pero no precisado, que queda a merced del libre arbitrio de los Estados.

En España, el Partido Popular decidió acogerse a esta propuesta para incluir en la ‘Ley de Internet’ una disposición que obliga a los proveedores de servicios de Internet a retener durante 12 meses los datos de navegación de los internautas. Sin embargo, la oposición de partidos políticos, internautas y empresas del sector obligó al Gobierno a modificar la Ley para que sólo pudieran se pudiera tener acceso a esos datos con una orden judicial.
 

http://www.libertaddigital.com/./noticias/noticia_1275314920.html

Jueves 22 de Agosto de 2002

PRIVACIDAD

La AUI considera "regresiva" la propuesta danesa sobre el control de datos de tráfico

El presidente de la Asociación de Usuarios de Internet (AUI), Miguel Pérez Subías, ha calificado de “regresiva” la propuesta de la Presidencia danesa de la Unión Europea relativa al uso gubernamental de la información privada que se maneja en Internet, y añadió que dicha propuesta supone “un paso atrás en los derechos a la privacidad y a la intimidad”.

L D (Agencias)
Pérez Subías comentó que, con esta medida, “no se soluciona el problema del ciberterrorismo y que su aplicación tendría unas consecuencias “técnicas y económicas” que afectarían a multitud de empresas. En este sentido abogó por la implantación de medidas “menos restrictivas”. El presidente de la AUI cree que va a haber una “contestación muy fuerte en el sector de los usuarios de Internet y en ámbitos más amplios”, ya que esta propuesta afectaría a los usuarios de telecomunicaciones en general, lo que, por ejemplo, incluye a millones de usuarios de telefonía móvil.

Si esta medida entra en vigor, las empresas de telecomunicaciones y proveedores de Internet estarían obligados a mantener registros de llamadas y correos electrónicos durante un periodo de entre 12 y 24 meses. Esa es la normativa europea, que en caso de ser llevada adelante, sería aplicada y desarrollada por cada país miembro. La Policía tendría acceso a esos datos mediante una orden judicial cuando investigue delitos de una lista común de los 32 considerados más graves: terrorismo, asociación criminal, tráfico de personas, explotación sexual de menores, tráfico de drogas, blanqueo de dinero, fraude, racismo y secuestro, entre otros.

La iniciativa es un acuerdo marco de los ministros de Justicia e Interior que se planteó en la reunión del 20 de septiembre de 2001 bajo presidencia belga, se desarrolló en la española y la danesa quiere concretarla el próximo día 16. Cada país aplicaría y desarrollaría posteriormente sus propias normas nacionales, pero si la iniciativa se adopta como directiva de la UE, la trasposición habrá de ser literal, sin que ni siquiera el Parlamento de cada país pueda enmendarla.