AHORA TUS REDES SOCIALES SERÁN INVESTIGADAS PARA ENTRAR A EE.UU

AHORA TUS REDES SOCIALES SERÁN INVESTIGADAS PARA ENTRAR A EE.UU

A partir del próximo 18 de octubre, nuestras cuentas de las redes sociales y el historial de búsqueda serán examinados periódicamente por el Departamento de Seguridad Nacional de los Estados Unidos (DHS), como parte de una actualización de la política de la Ley de Privacidad de 1974. También, los residentes permanentes y ciudadanos podrían ser parte de estas nuevas directrices.

La verificación de los medios sociales por parte del Departamento de Seguridad no es nueva, ya que la decisión de excluir la información de los medios de comunicación hace algún tiempo, se revirtió después de los ataques terroristas de San Bernadino, California en el 2015.

Desde principios del verano, la información requerida para la solicitud de visado se actualizó, ya que ahora si necesitas tu visa para entrar a los Estados Unidos deberás incluir todas las redes sociales que has utilizado en los últimos cinco años. Pero, la nueva política (que entrará en vigor el 18 de octubre) permitirá la revisión de tus redes sociales desde tus inicios con ellas.

Los datos recopilados serán incluidos en el archivo de inmigración del solicitante, de acuerdo con las nuevas directrices en el Registro Federal publicado la semana pasada. Según el abogado de la Fundación Frontera Electrónica, Adam Schwartz, quien habló con BuzzFeed News sobre esta actualización, la nueva política también aplica a los ciudadanos que se comunican con los inmigrantes en las redes sociales.

Según la actualización de la Ley de Privacidad de 1974, la información recopilada sobre los inmigrantes se ampliará para incluir “principales redes sociales, alias, información identificable asociada y resultados de búsqueda”. Otra actualización permite al registro obtener información que esté disponible públicamente en Internet, incluidos los datos “obtenidos y divulgados de conformidad con los acuerdos de intercambio de información”. Sin embargo, el documento no explica a qué se refiere cuando dice “acuerdos de intercambio de información”.

Esta nueva política tampoco especifica cómo el DHS obtendrá dicha información, por lo que no se ha aclarado si los datos de las redes sociales que no se compartan públicamente, se incluirán en los resultados de búsqueda. De igual forma, tampoco se detalla cuáles serán los métodos que utilizarán para obtener la búsqueda de historial.

Se espera que esta actualización de la política sirva para prevenir próximos ataques terroristas, como el ocurrido el pasado 2015 en San Bernardino, en donde, el terrorista logró pasar tres puntos de control, a pesar, que abiertamente en una de sus cuentas sociales apoyaba al grupo violento. El joven de 29 años logró entrar con una visa de negocios aprobada sin contratiempos y más tarde, mató a 14 personas con el apoyo de su esposa.

Sin embargo, los críticos afirman que la actualización de la ley podría permitir que el gobierno tome en cuenta las opiniones políticas y religiosas del solicitante para tomar una decisión sobre su proceso de inmigración, con lo cual, no se estaría respetando la libertad de expresión.

“Vemos esto como un proceso más amplio de vigilancia de alta tecnología de los inmigrantes en donde más personas están sujetas a la detección de medios sociales”, dijo Schwartz a BuzzFeed News. “Hay una tendencia creciente en el Departamento de Seguridad Nacional a indagar en las redes sociales de inmigrantes y extranjeros y creemos que es una invasión de la privacidad e irrumpe la libertad de expresión”.

La Ley de Privacidad de 1974 está diseñada para establecer prácticas justas sobre cómo el gobierno recopila, mantiene y utiliza los datos de cada individuo.

Fuente: Digital Trends

macOS High Sierra llega hoy: estas son sus novedades y Macs compatibles

macOS High Sierra llega hoy: estas son sus novedades y Macs compatibles

Repasamos la lista de Macs compatibles con macOS High Sierra y sus principales novedades que estarán disponibles a partir del 25 de septiembre.

Aunque las actualizaciones para Mac ya no se reciben con tanta efusividad como en el pasado, al menos no si las comparamos con las de iOS o incluso watchOS, siguen siendo un referente tanto para la compañía como para los equipos de los usuarios. Y lo cierto es que esta cita, con macOS High Sierra, es más importante que nunca puesto que, a pesar de no incluir grandes novedades que el usuarios perciba directamente en forma de nuevas funcionalidad o aplicaciones, se trata de una de las actualizaciones más importantes para el futuro de los ordenadores de Apple.

Y es que solo el hecho de que el nombre de la nueva versión del sistema operativo incluya la palabra “High” entre medias de la que era su anterior denominación da una idea de por dónde van los tiros esta vez: se trata de sacar brillo lo que ya había, optimizar pequeñas cosas bajo el capó que permitan sacar todo el partido a los equipos actuales, centrándose sobre todo en mejoras en la velocidad que incluso podrán dar una segunda vida a los equipos más antiguos, siempre y cuando sean compatibles con él.

Pocas novedades más allá de las que la propia Apple presentó en la WWDC, incluso con algunas cosas que se han quedado por el camino pero que llegarán más tarde, como por ejemplo la sincronización de mensajes con iCloud. Por ello, es posible que quitando las novedades incluidas en iTunes y Safari (que si ya tienes Sierra habrás recibido vía actualización de software), todo se centra en optimización de la parte del sistema que no se ve.

Decíamos al principio que macOS High Sierra es, sin duda, una de las actualizaciones más importantes que van a recibir los equipos de Apple en los últimos años, y lo es por que la principal novedades que incluye está relacionada con el cambio en el sistema de archivos: macOS High Sierra dejará atrás el clásico HFS+ y apostará por AFS (sin que tu tengas que hacer nada), un formato mucho más optimizado para la nueva generación de sistemas de almacenamiento como los SSD, y que además ya montan los dispositivos y accesorios de la compañía como los sistemas operativos del Apple TV, del Apple Watch y y todos los dispositivos iOS con las últimas versiones de iOS. Mejoras en Fotos, optimización y mejoras de privacidad en Safari, aprendizaje natural en Siri o búsqueda avanzadas en Spotlight son las novedades que cierran High Sierra.

Además, High Sierra incluye HEVC (High Efficiency Video Coding, también llamado H.265), una tecnología de compresión de vídeo hasta un 40 % más que el actual H.264 sin sacrificar calidad, Metal 2 que es compatible con funciones como el aprendizaje automático, la realidad virtual y la compatibilidad con GPU externas, que se usan en apps de entretenimiento y de creatividad profesional. Además macOS High Sierra permite a los desarrolladores crear experiencias de realidad virtual interactivas en el Mac usando el nuevo iMac con pantalla Retina 5K, el iMac Pro (disponible a finales de 2017) u otros Macs compatibles conectados a una GPU externa. Pudes consutar la lista de novedades directamente en la web de Apple.

Eso sí, no todos los Mac son compatibles con macOS High Sierra, pero la verdad es que la mayoría de equipos con casi 8 años a sus espaldas son compatibles con la última versión del sistema operativo de escritorio de Apple incluyendo:

  • MacBook Pro: modelos de 2010 o posterior
  • MacBook: modelos de finales de 2009 o posterior
  • MacBook Air: modelos de 2010 o posterior
  • iMac: modelos de finales de 2009 o posterior
  • Mac Mini: modelos de 2010 o posterior
  • Mac Pro: modelos de 2010 o posterior

macOS High Sierra estará disponible en la Mac App Store.

Fuente: Hipertextual

WhatsApp: un truco para liberar espacio en el teléfono

WhatsApp: un truco para liberar espacio en el teléfono

La cantidad de archivos que se comparten insume gran capacidad de almacenamiento y esto puede lentificar el equipo. Detalles de una herramienta para eliminar fotos, videos y documentos de forma muy sencilla. Cómo funciona:

WhatsApp es una de las aplicaciones más usadas. Y también de las que más espacio ocupa. No solo por la app en sí, sino por los archivos que se comparten por esta vía y que se llevan gran parte de la capacidad de almacenamiento del equipo.

Existe una opción en la versión Beta para Android que permite eliminar las fotos, videos y documentos que llegan por esa vía con mayor facilidad. Se trata de una opción de configuración para liberar espacio de forma muy sencilla. Quienes no estén inscriptos al programa Beta de WhatsApp pueden hacerlo ingresando aquí. De ese modo se convierten en testers y reciben todas las actualizaciones antes que el resto de los usuarios.

Para hacer uso de esta herramienta se debe ingresar a los tres puntos que figuran en la parte superior de la aplicación. Una vez allí, se entra en Ajustes y luego en Uso de datos y almacenamiento.

Dentro de este menú se debe entrar en Uso de Almacenamiento y se verá un listado con todos los chats, así como un detalle del volumen de datos compartidos por esa vía.

Se debe seleccionar la conversación en la cual se quiere liberar espacio, y luego hay que presionar Administrar mensajes o almacenamiento, que figura al pie de la pantalla.Whatsapp uso de almacenamiento

Una vez hecho se le preguntará al usuario si desea eliminar los archivos seleccionados.

Esta optimización sin dudas facilita el proceso de administración de contenido compartido por WhatsApp.

De todos modos, también es posible eliminar todas las descargas que se hagan al celular, tanto desde este servicio de mensajería como de otro modo, ingresando a la configuración general del móvil.

Allí se debe seleccionar Espacio de Almacenamiento/ Descargas. La ruta puede variar según la versión de sistema operativo con la que se cuente. Una vez allí se podrán quitar los archivos que se hayan bajado al móvil.

Fuente: Infobae

Microsoft: “Windows es cada vez más estable, rápido y consume menos batería”

Microsoft: “Windows es cada vez más estable, rápido y consume menos batería”

Windows 10 lleva más de dos años en el mercado y su número de usuarios no ha parado de crecer. Además, Microsoft ha cambiado su enfoque para convertirlo en un servicio con actualizaciones regulares un par de veces por año que añaden nuevas características y van transformando el producto. Por ello, los de Redmond siguen insistiendo en que Windows es cada vez más estable, rápido y consume menos batería.

“Windows es cada vez mejor”, insiste Microsoft a las puertas de la llegada de otra gran actualización como Windows 10 Fall Creators Update. La compañía con sede en Redmond ha aprovechado para recordar que la última versión disponible Creators Update (compilación 1703) ha tenido un 39% menos problemas de drivers o inestabilidad en comparación con Anniversary Update (compilación 1607).

Windows 10 cada vez mejor

La compañía norteamericana recuerda que el rendimiento del sistema operativo también es mejor. Según los datos de telemetría reportados por Windows, el arranque es un 13% más rápido, la autenticación un 18% más rápida y el reconocimiento facial hasta un 30% más rápido. Además, explica que se han realizado mejoras en el consumo de la batería, elevando la autonomía entre 2,5% y 5% a la hora de ver vídeos o escuchar música y un 17% a la hora de navegar con Edge.

Microsoft quiere seguir convenciendo a los usuarios para que le den una oportunidad a su nuevo sistema operativo. Sobre todo, quiere convencer a las empresas y al entorno profesional, que siempre es más reticente a las actualizaciones por posibles problemas de compatibilidad con los programas y aplicaciones que uso en este momento. Lo cierto es que Anniversary Update se lanzó “con demasiadas prisas” y eso provocó problemas en los usuarios.

La táctica de Microsoft es más conservadora en estos momentos. Creators Update está únicamente instalado en dos tercios de los ordenadores con Windows 10 cuando han pasado 5 meses desde su lanzamiento. En esos mismos meses, Anniversary Update ya estaba presente en el 85% de las máquinas. El enfoque menos agresivo sirve para reducir el número de quejas y problemas.

Finalmente, los de Redmond quieren enviar un mensaje de que las actualizaciones valen la pena. Además de añadir nuevas funciones, los usuarios van a conseguir un mejor rendimiento general de su equipo que arrancará más rápido o les ofrecerá más horas de autonomía con batería con respecto a versiones anteriores.

¿Es Windows 10 cada vez mejor como dice Microsoft?

Fuente: Arstechnica

 

Hemos sido engañados: no hace falta que las contraseñas sean tan difíciles de recordar

Hemos sido engañados: no hace falta que las contraseñas sean tan difíciles de recordar

La persona que estableció las normas para crear contraseñas por las que se rigen la mayoría de servicios online desvela ahora que hubo un error en el planteamiento.

Crear nuevas contraseñas probablemente sea uno de los procesos por los que más incomoda pasar actualmente, más aún cuando el número de servicios que se utilizan -y, por tanto, de claves- es cada vez mayor. Además, los requerimientos a la hora de registrar una nueva contraseña no facilitan que estas sean fáciles y sencillas de recordar, llegando al punto de tener que disponer de un registro de las mismas si no queremos estar solicitando la opción de recuperación de con frecuencia.

Esta es una de las razones por las que soluciones como los lectores de huellas dactilares en los teléfonos móviles han gozado de una acogida tan especular por parte de fabricantes y usuarios, puesto que se elimina el paso intermedio de tener que introducir la contraseña y se evitan los problemas derivados que el proceso puede suponer. Pero, ¿y si hubiésemos estado utilizando mal las contraseñas toda la vida? ¿Y si no tuvieran que ser necesariamente difíciles de recordar?

Detrás de todos esos estándares que complican la elección de una nueva contraseña (letras mayúsculas y minúsculas, números, símbolos) está un hombre que en su día creyó que la combinación de todos ellos hacía a la palabra resultante más complicada de descifrar. Lo cierto es que no es así. Resultan más difíciles de recordar para los humanos, pero las máquinas pueden descifrarlas con una mayor facilidad que si se tratara de cadenas de palabras con cierto sentido que facilitasen el no ser olvidadas.

Bill Blurr, entonces trabajador del Instituto Nacional de Estándares y Tecnología (NIST), estableció en 2003 lo que se ha convertido a lo largo de los años en el referente a la hora de requerir que las contraseñas cumplan unas determinadas características. Ahora, a sus 72 años, Burr admite que no se tenían entonces los conocimientos necesarios para desarrollar un documento de esta envergadura y que las pautas establecidas están fundamentadas sobre las bases erróneas.

XKCD

La imagen que se encuentra sobre estas líneas ilustra de manera gráfica dónde radica el error en esta fundamentación. En la fila superior se muestran unas viñetas en las que se establece una contraseña alfanumérica la cual, mediante un ataque estándar por fuerza bruta, tardaría unos tres días en ser descifrada. En la inferior, por el contrario, se crea una frase cuya combinación resultante se aproximaría a un tiempo de 550 años en ser descifrada mediante el mismo ataque que en el caso anterior. En pocas palabras, mientras que la primera contraseña es fácil de adivinar y difícil de recordar, la segunda no solo es fácil de recordar, sino que también es más complicado que quede comprometida.

Gracias a una nueva herramienta de los creadores de Have I Been Pwned, puedes comprobar si alguna de tus contraseñas ha sido comprometida en la red.
Todos esas contraseñas complicadas que nos han provocado más de un dolor de cabeza, frustración y enfado podrían, por tanto, no haber tenido que existir nunca. De hecho, la propia NIST recomienda en sus últimas directrices que las contraseñas sean frases como la del ejemplo en lugar de devanarse los sesos para crear una única palabra llena de caracteres, como Burr asumió en su día que era lo más correcto.
Fuente: Hipertextual
Ya puedes descargar Firefox 55, el que abre más de 1600 pestañas en 15 segundos como si nada

Ya puedes descargar Firefox 55, el que abre más de 1600 pestañas en 15 segundos como si nada

Firefox 55 ya está disponible para su descarga desde la web de Mozilla o para que los usuarios del navegador actualicen directamente al ejecutar el programa y verificar la versión.

Y como ya parece costumbre, la tendencia se mantiene, y volvemos a recibir un Firefox cargado de mejoras y novedades. Si con Firefox 54 la principal novedad era el multiproceso, con Firefox 55 tenemos el Firefox más rápido a la hora de abrir pestañas.

Ya en la versiones beta de Firefox 55 y 56 habíamos conocido como el navegador de Mozilla era capaz de abrir 1.691 pestañas en 15 segundos sin inmutarse y esto es gracias a Quantum Flow. Además de esto, la optimización del rendimiento y la disminución en el consumo de memoria también son significativos en comparación con Firefox 54 y versiones anteriores.

Firefox 55 también es la primera versión estable del navegador en dar soporte a WebVR, y si quieres probar de una vez la realidad virtual dentro de Firefox, puedes visitar vr.mozilla.org/ y echar un vistazo a las experiencias disponibles.

Otra nueva adición en esta versión es el panel de rendimiento que aparece en el panel de configuración general. Desde ahí puedes ajustar el número de procesos que Firefox utiliza para manejar sitios web complejos, en especial cuando tienes muchas pestañas abiertas.

Por defecto, Firefox intentan encontrar el mejor balance para rendir en un ordenador promedio, pero si tienes más de 8 GB de RAM a tu disposición, puedes jugar un poco con los números y elevar el número de procesos para obtener aún mayor rendimiento.

Otra novedad bastante interesante, es la nueva forma de buscar desde la barra de direcciones de Firefox. El navegador ahora te deja hacer un click y elegir entre diferentes sitios para comenzar la búsqueda de lo que ingresas en el cajón de URL.

Por defecto el buscador incluye los motores de Yahoo, Google, Bing, Amazon, DuckDuckGo, Twitter, y Wikipedia, pero siempre puedes personalizar la lista a tu gusto.

También se han hecho mejoras específicas a la versión de 64 bits de Firefox para Windows, que reduce la frecencua de cuelgues en un 39% en máuinas que tengan 4 GB de RAM.

Dando un paso adelante para decir el adiós definitivo a Flash, cuando entres a una web que usa Flash en cualquier parte, deberás hacer click y darle permiso al elemento para que se ejecute, mejorando así la vida de la batería, la seguridad y la estabilidad del navegador.

Si estabas esperando un Firefox ligero como un saltamontes y rápido como una liebre para darle una oportunidad al navegador de Mozilla, esta versión es sin dudas una de tus mejores opciones.

Vía | Mozilla

Fuente: Genbeta

iNaturalist: la app para los amantes de la naturaleza que te permite reconocer cualquier especie silvestre

iNaturalist: la app para los amantes de la naturaleza que te permite reconocer cualquier especie silvestre

El mundo está lleno de aficionados a la naturaleza, desde excursionistas y escaladores hasta observadores de aves. Pero ¿qué ocurriría si todos sus descubrimientos pudieran compartirse en internet?

Cada observación que éstos hacen sobre la naturaleza, ya sea sobre la mariposa más peculiar hasta del arbusto más común, puede contribuir enormemente a la ciencia que estudia la biodiversidad.

Y cuanta más gente aporte descripciones de lo que ve, mayor será la base de datos para que los científicos puedan investigar.

Con esta idea en mente, Ken-ichi Ueda, un biólogo y desarrollador web japonés afincado en California (Estados Unidos), decidió fundar en 2007 una plataforma digital para los amantes del mundo natura , junto a Nate Agrin y Jessica Klineun, un par de compañeros de la Universidad de Berkeley,

Cuatro años más tarde, en 2011, Ken-ichi comenzó a colaborar con el biólogo estadunidense Scott Loarie y juntos le dieron nombre, iNaturalist, y trabajaron en su expansión.

“Es una red social global para aquellos a los que les gusta compartir imágenes y datos sobre la naturaleza”, le cuenta el científico japonés a BBC Mundo.

“Nuestra misión es usar la tecnología para conectar la gente a la naturaleza al mismo tiempo que generan datos para la ciencia”, añade Scott.

“Muchos la usan porque quieren registrar lo que ven y aportar información para la investigación científica. Otros la utilizan para identificar lo que están viendo. Nosotros esperamos que esa gratificación instantánea haga que más gente quiera comprometerse a colaborar”.

El “Shazam de los animales”

En sus casi 10 años de vida, iNaturalist ha crecido mucho: ya cuenta con 24.000 usuarios activos cada mes, 127.000 observadores y ha sido mencionada en más de 30 publicaciones científicas.

Image copyrightINATURALISTiNaturalist
Image captionLos usuarios registran con su teléfono lo que observan en la naturaleza…
Image copyrightINATURALISTiNaturalist
Image caption…y la red social se encarga de darles todos los detalles científicos.

Loaire cuenta que ha duplicado su tamaño desde que se lanzó y que genera 15.000 fotos diarias de unos 2.000 observadores de la naturaleza.

Gracias al desarrollo de la inteligencia artificial, sus inventores han logrado convertirlo en una suerte de “Shazam (app para reconocer canciones) de los animales”, una aplicación que permite reconocer e identificar las especies con las que te cruzas en el camino.

“La capacidad de proporcionar sugerencias automatizadas sobre el tipo de vida silvestre que estás observando es uno de nuestros últimos desarrollos”, explica Ken-ichi,

“Nuestras sugerencias visuales se basan en un software desarrollado a partir de una biblioteca de aprendizaje automático de código abierto que fue creada por Google”, aclara.

“El software contiene una red neuronal que usa millones de imágenes que nuestra comunidad ha tomado e identificado”. Y todo funciona gracias a un algoritmo.

Espacio y tiempo

“El algoritmo trata de aprender de la experiencia de la comunidad y replicar el proceso de toma de decisiones cuando recibe una nueva imagen”, le cuenta Loaire a BBC Mundo.

Image copyrightINATURALISTiNaturalist
Image captionMuchos usan esta aplicación para contribuir a la ciencia. Otros, para saciar su curiosidad.

Al nutrirse de la propia red social, el algoritmo aprende a medida que crece la base de datos con las aportaciones de los usuarios.

iNaturalist cuenta con una página web, una aplicación para Android y otra para iPhone.

Esta última ofrece sugerencias visuales automatizadas desde junio de este año y el equipo trabaja ahora en desarrollar esas capacidades en todas sus plataformas.

“Hemos trabajado muy duro durante este último año para hacer que funcionaran las sugerencias visuales”, dice Ken-ichi. “Pero habría sido imposible sin los nueve años de trabajo en colaboración con nuestra comunidad”.

Y ahora tienen un reto por delante: seguir creciendo y ampliar la información sobre cada una de las especies observadas.

“Para identificar lo que tienes en la mano, se requiere de la combinación de saber qué es lo que parece y cómo se comporta en el espacio y en el tiempo”, dice Loarie.

Por eso, “estamos añadiendo nuevos datos espacio-temporales. Aunque nos gustaría explorar formas más sofisticadas de hacerlo”.

Fuente: BBC Mundo

“Tor no comete crímenes, los cometen los criminales”: la defensa del creador de la puerta de entrada a la red oscura de internet

“Tor no comete crímenes, los cometen los criminales”: la defensa del creador de la puerta de entrada a la red oscura de internet

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia.

Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación.

Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.

Para algunos, Tor es una amenaza: un sistema (casi) impenetrable que permite cometer algunos de los crímenes más depravados en internet.

Para otros es un salvavidas: la única forma de acceder de forma segura a los servicios de internet que la mayoría de nosotros damos por hecho.

Dingledine prefiere que hablemos sobre esto último.

Image captionLa internet oscura opera por debajo del radar de las autoridades.

La escala de la red oscura -con sus negocios de drogas, ventas de armas e imágenes de abuso infantil- es insignificante cuando se toma en cuenta el panorama más amplio, argumenta.

Pero es necesario que hablemos de lo primero.

Me reuní con Dingledine en la Def Con, la enorme convención anual de hackers que se celebró este año en Las Vegas.

El momento era ideal. El evento se llevó a cabo casi una semana después de la clausura de dos sitios de comercio de la red oscura.

El mayor de estos, Alphabay, se jacta de tener más de 200.000 usuarios e ingresos de más de US$1.000 millones anuales.

Image captionRoger Dingledine es científico informático graduado en MIT, Massachusetts Institute of Technology.

La conferencia de Dingledine se llevó a cabo un día antes de nuestra reunión y en ésta criticó a “los periodistas mal informados que recurren al sensacionalismo” al hablar del tamaño y la escala de la red oscura.

“Creo que mucho de eso surge del incentivo decrear discordancias”, me dice, “donde los periodistas tienen que crear más controversia y conseguir algo más para que todos quieran leer su artículo”.

“La noticia es que la privacidad está bajo amenaza en todo el mundo y esa ha sido la noticia desde hace bastante. Así que necesitamos una nueva noticia”.

Abuso

El sitio web del Proyecto Tor tiene una sección llamada “Preguntas frecuentes sobre abuso”.

Es aquí donde el grupo intenta abordar el lado más controvertido del uso de Tor: de que es un facilitador de criminales que tienen la intención de llevar a cabo los crímenes más depravados y ofensivos.

Cuando hablamos sobre esto, Dingledine invoca la defensa de que “las armas no son las que matan a la gente”.

“Tor no comete crímenes”, dice, “los cometen los criminales”.

Image captionPara acceder a las “darknets” se requiere de programas especiales y, en ocasiones, autenticación.

“Yo diría que hay gente mala en internet que está haciendo cosas malas. Pero Tor no los posibilita para que hagan esas cosas malas”.

“No es que haya un nuevo grupo de gente mala en el mundo que existe debido a que Tor existe”, agrega.

Me imagino que no. Pero le digo que es indiscutible que Tor ofrece una forma para que un novato pueda hacerse esencialmente ilocalizable en internet.

“Sigo pensando que la mayoría de las cosas malas en internet no tienen nada que ver con Tor”, insiste Dingledine.

“La mayoría de las cosas malas en internet se deben a enormes organizaciones criminales. Hay muchos crímenes allí”.

Policía con un click

En lenguaje llano, Tor esconde tu identidad usando un “ping” en tu conexión (un pequeño mensaje que envía una computadora para monitorear si otra computadora está presente).

Al enviar pings desde tu conexión hacia varios servidores diferentes alrededor del mundo, Tor hace que sea extremadamente difícil de rastrear tu ubicación actual.

Image captionEl website de Tor tiene una sección de “Preguntas Frecuentes sobre abuso”.

Ha habido rumores de que las autoridades han logrado modificar a Tor pero, a parte de ciertas vulnerabilidades aisladas, Dingledine afirma que el concepto sigue siendo sólido.

“Hasta donde yo sé, no, no lo han logrado”, dice.

“Tor es la mejor opción que hay, pero eso no quiere decir que Tor sea perfecto. Ningún software es perfecto”.

Cualquier redada o arresto importante se ha llevado a cabo debido a un error humano, gracias a la vieja forma de vigilancia policial.

“Lo cual es frustrante”, interrumpe Dingledine, “porque el mundo policíaco moderno desea hacer click en un botón y atrapar a los malos. El viejo método policíaco es difícil y se requiere energía”.

Tor estaba mencionado en los documentos que filtró Edward Snowden en 2014. Bajo el delicado titular de: “Tor apesta… pero podría ser peor”, la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) de Estados Unidos dijo: “Nunca seremos capaces de desvelar la identidad de todos los usuarios de Tor todo el tiempo”.

Con esto se pensaría que Estados Unidos (y otros) estarían tomando todas las medidas necesarias para debilitar a Tor o incluso prohibirlo.

Image captionDatos de tarjetas de crédito robadas y cuentas bancarias también son objeto de deseo entre criminales que usan redes ocultas.

Pero, de hecho, el gobierno estadounidense ha hecho más que nadie para mantenerlo vivo: donando varios millones de dólares a Dingledine y su equipo desde el principio del proyecto en los 1990.

Y confía en que el financiamiento continuará.

“Gran parte de los fondos del gobierno estadounidense para la libertad de internet vienen de los republicanos. El actual Congreso apoya dar a la gente las herramientas para mantener a la gente segura en internet”.

¿La razón? El FBI, la CIA, las Fuerzas Armadas y otros también valoran el anonimato.

En su mundo ideal, Tor existiría, pero ellos tendrían la llave secreta para forzar la entrada.

Buen uso

En 2014, el equipo de Facebook en Londres anunció que había establecido una forma para que los usuarios de internet tuvieran acceso a Facebook a través de Tor.

Más de un millón de personas usan el sitio de esta forma cada mes.

“Casi 97% del tráfico de Tor está vinculado con personas que van a Facebook, Wikipedia, la BBC y otros websites comunes en internet. Y quieren tener acceso a ellos de forma más segura”, dice Dingledine.

“Mientras solo 3% del tráfico tiene que ver con esta cosa de “la red oscura”… tengo que agitar las manos cuando digo la frase”.

La habilidad para tener acceso a redes sociales de forma anónima es invaluable para la gente que vive en regímenes opresores o en países con altos niveles de vigilancia sobre lo que sus ciudadanos hacen en internet.

Pero ya que la mayoría de los usuarios se encuentran en Estados Unidos y Europa, en lugares que típicamente no se consideran opresores, sigo pensando que la justificación de Tor por las necesidades de los activistas parece poco convincente.

“Creo que esa línea se está haciendo cada vez más borrosa entre los países libres y los países que no son libres”, dice Dingledine.

Fuente: BBC Mundo

Cómo saltarse el bloqueo de WhatsApp y hablar con quienes te han bloqueado

Cómo saltarse el bloqueo de WhatsApp y hablar con quienes te han bloqueado

Bloquear a un contacto en WhatsApp impide que pueda molestarte con mensajes, pero saltarse ese bloqueo es demasiado simple: basta con que un tercer contacto cree un grupo e invite a los que se bloquean.

WhatsApp permite el bloqueo de aquellos contactos con los que no te interesa hablar. Es tan sencillo como entrar dentro de las opciones de ese contacto concreto y pulsar en bloquear: de esa manera no podrá enviarte mensajes. Parece que este método evita el acoso al silenciar personas con las que no te interesa hablar, pero saltarse el bloqueo de WhatsApp es tan sencillo que solo hace falta un tercer contacto.

Chema Alonso escribió ayer en su blog un interesante artículo donde hablaba precisamente de esto mismo, de lo fácil que resulta saltarse el bloqueo de WhatsApp. A lo largo del artículo explica el funcionamiento de un script automatizado que permite poner en contacto a dos números que se tenían bloqueados. Y no hace falta ningún script para hacerlo: cualquiera puede enviar mensajes a alguien que le haya bloqueado con la ayuda de una tercera persona.

Cómo hacer que te lea cualquier contacto que te tenga bloqueado

Cuando un contacto te bloquea deja de recibir tus mensajes y las notificaciones. A ti te aparece en el chat como que los mensajes están enviados, pero no aparece ni el doble check gris ni tampoco el aviso de leído, el doble check azul. De esta manera resulta imposible ponerte en contacto de manera directa, pero no indirecta.

¿Cómo saltarse el bloqueo de WhatsApp? Estos son los pasos.

  • Crea un grupo desde un tercer número de WhatsApp. Cualquiera vale.
  • Invita desde ese tercer número a los dos números en conflicto: el tuyo y el del contacto que te tiene bloqueado.
  • A pesar de que dicho contacto te haya bloqueado eso no le impedirá leer los mensajes del grupo. Cualquier cosa que escribas le aparecerá en su WhatsApp.
  • El contacto bloqueado puede marcar el grupo como Spam o salir de él, pero habrá leído sí o sí tu mensaje.

Como comenta Chema Alonso podría crearse una web para poner en contacto a números que se han bloqueado utilizando un script automatizado y una SIM con un número operativo. Que cualquiera pueda invitarte a un grupo sin tu permiso es una grave falta de privacidad que no solo acusa WhatsApp, también Telegram y las aplicaciones de mensajería más habituales. Y es doblemente grave ya que cualquier persona a la que bloquees podrá seguir enviándote mensajes solo con que un tercero os invite a un grupo.

Fuente: El Android Libre

¿Cómo afecta al usuario el fallo contra Claro y Movistar?

¿Cómo afecta al usuario el fallo contra Claro y Movistar?

El fallo de un tribunal de arbitramento que ordena a Claro y Movistar pagar una suma del orden de los 4,7 billones de pesos (más de 1.500 millones de dólares) tiene ramificaciones legales, cuyos verdaderos alcances todavía están por dimensionar.

Aunque el concepto es de única instancia, es probable que una demanda de Claro por el mismo tema (la reversión de sus redes de telecomunicaciones) tenga un nuevo ‘round’ en cortes internacionales.

Pero más allá del desarrollo del tema legal, hay inmediatas repercusiones en el panorama de las telecomunicaciones en el país. Muchos usuarios se preguntan si terminarán ellos pagando las consecuencias de la decisión, que para algunos observadores no es menos que un error histórico, y para otros, un triunfo jurídico del Estado.

Es posible que veamos una reducción de promociones y ofertas a los nuevos usuarios

Por lo pronto, no espere ver un aumento en su cuenta de celular. En principio, no hay sustento para la tesis de que un fallo millonario en contra de los operadores se traduzca en un incremento de tarifas, que están reguladas. Es posible que veamos una reducción de promociones y ofertas a los nuevos usuarios, pero las empresas no han indicado que ese sea su plan y, de hecho, tal medida podría terminar golpeando todavía más sus finanzas.

Un pago multimillonario sin duda sacude el panorama financiero de las firmas involucradas y promete alterar sus planes de inversión. Los 4,7 billones del laudo arbitral son el doble de la inversión que, en conjunto, hicieron Claro y Movistar en el sector telecomunicaciones de Colombia el año pasado.

Para Movistar, los 1,6 billones que se le ordena pagar son más dinero que los 1,2 billones que acordó poner el Gobierno en la más reciente capitalización de la firma, pactada este año. Dado que el Estado tiene un 32 por ciento de participación accionaria en esa empresa, cabe preguntarse si deberá asumir una parte proporcional de la deuda y pagársela a sí mismo.

Un punto sensible es la subasta de la banda de los 700 MHz, que el MinTIC ha dicho es una de sus prioridades en lo que queda del año. Si bien esa cartera ha señalado que el proceso sigue, está por ver si lo hará con la participación de Claro y de Movistar.

Dado que el Estado tiene un 32 por ciento de participación accionaria en esa empresa, cabe preguntarse si deberá asumir una parte proporcional de la deuda y pagársela a sí mismo

‘Había que proteger el patrimonio’:

En charla con EL TIEMPO, el ministro de las TIC, David Luna, dijo sentirse satisfecho con la defensa del patrimonio público expresado en las redes de telecomunicaciones sobre las que trataba el laudo arbitral.

El jefe de esa cartera, la directamente involucrada en el litigio, rechazó que se caracterice lo ocurrido como un cambio de las reglas de juego.

“Acá no ha habido cambios en las reglas de juego. Desde que se hicieron los contratos en 1994 se firmó la reversión. En el camino se aprobaron dos leyes, de iniciativa no del Gobierno sino impulsadas por los gremios, y esas leyes dijeron que la reversión aplicaba solo al espectro.

La contralora de entonces, Sandra Morelli, demandó esas leyes y en el 2013 la Corte determinó que eran constitucionales, pero no se aplicaban a estos contratos. El Ministerio TIC, en cabeza de mi antecesor, comienza un trabajo con la Contraloría y la Procuraduría y luego llego yo a continuar ese trabajo. Allí los órganos de control nos dicen: hay una cláusula en el contrato y debe cumplirse. O sea, está todo el Estado vinculado a esta decisión”.

Para Luna, el laudo, que es de única instancia, está en firme y debe cumplirse.

Recursos habrá. Existe según la ley de arbitraje un recurso extraordinario de anulación si se alegan fallas en el procedimiento. Pero mi interpretación es que mientras tanto tienen que pagar. Hay una interpretación distinta, y es la posibilidad de que el Consejo de Estado admita un recurso de las empresas y les diga que no paguen mientras resuelve de fondo”.

Frente a la preocupación por el mensaje que pueda enviarse con respecto a las garantías de la inversión extranjera, Luna apuntó:

“La inversión extranjera no solo es bienvenida, sino que siempre ha estado muy acompañada. Pero una cosa es la inversión extranjera y otra la protección del patrimonio público.

Habría que preguntarles a los críticos, que más que críticos jurídicos son críticos políticos, que expliquen por qué están de acuerdo la Contraloría, la Procuraduría, la Corte Constitucional y la Agencia de Defensa Jurídica del Estado, órganos independientes, que no tienen nada que ver con el Ejecutivo”.

Por: Tecnósfera