Google, Youtube y Facebook Censuran el Periodismo Alternativo


Comp 1_00000Si has llegado hasta aquí debes leer este artículo

De hecho, este artículo debería ser leído con atención por todas aquellas personas con una mente inquieta que no se conforman con las informaciones oficiales de los grandes medios y que acuden a fuentes alternativas en Internet para hallar puntos de vista más auténticos e independientes.

Este artículo habla de una realidad oculta que mucha gente desconoce y que está empezando a afectar a muchos de los que publicamos en medios alternativos.

Deben saber cómo se está empezando a perseguir a estos medios alternativos y cómo, poco a poco, esta persecución se irá recrudeciendo hasta convertirse en una auténtica guerra sin cuartel contra todos aquellos que resulten incómodos para el poder establecido.

A continuación reproducimos un artículo escrito por Joe Wright en Activist Post en el que se habla de cómo se trata de ahogar económicamente a los medios alternativos…detallaremos el caso particular al final del artículo del blog “El Robot Pescador, La Gazzetta del Apocalipsis y El Microlector”.

Sigue leyendo

Anuncios

Movistar Bloquea Todas las Páginas de WordPress


wordpress bloqueadoEstos últimos días, Movistar ha bloqueado a todas las webs de WordPress.

Cualquiera que haya intentado acceder a una web con dominio de WordPress, habrá tenido muchos problemas de acceso y navegación. Con otros operadores como ONO y Vodafone no ha habido problemas.

Por el momento la causa del bloqueo a esta plataforma es que se ha incluido a WordPress en una lista negra por culpa de unos blogs que alojaron contenido pedófilo en Reino Unido. A raíz de una denuncia de una ONG, en Reino Unido se ha prohibido el acceso a esta plataforma, pero el bloqueo no era extensible a España.

Desde Movistar no han dado ninguna explicación y han decidido realizar el bloqueo por decisión propia. Todos los usuarios que han llamado al 1004 y al 1002, han recibido una absurda respuesta diciendo que ellos no saben nada.

Por otra parte, desde WordPress, han buscando una solución al problema, ya que aunque no son los causantes, sí que se ven afectados.

De momento se está restableciendo el acceso de forma progresiva, aunque es posible que en los próximos días se sigan experimentando fallos.

¡Desde Ya no Miramos el Cielo, aunque es un problema ajeno a nosotros, pedimos disculpas a todos los usuarios que puedan verse afectados por no poder acceder a nuestra web!

Como solución provisional para los que experimentan problemas, se puede acceder instalando un complemento en Mozilla llamado AnonymoX y ZenMate para Chrome.

censuraSi no pudieras acceder en los próximos días, visita las Redes Sociales para estar informado:

facebooktwitterGoogle+ Logo 58x60YouTube Logo 58x60

El Arte de Coleccionar


chismesEn estos tiempos más que nunca, se cuenta todo de todos, pero hay que distinguir entre lo que uno mismo cuenta y revela, y lo que otros cuentan de ti.

Aquella frase de Todo lo que digas podrá ser utilizado en tu contra, está más de moda que nunca.

No nos damos cuenta pero, al publicar cualquier cosa en cualquier página social, comentarios de artículos, email que mandamos, Wha`s Up y demás, estamos revelando cantidad de información personal que dependiendo de la persona que haya detrás, puede ser manipulada y usada en nuestra contra con distintos fines.

Lo más normal es que la mayoría de la información vaya hacia gente de nuestra confianza como la familia, amigos, vecinos, compis del curro o de clase.

Pero también puede pasar, que esa información que mandamos a nuestro amigo, le llegue también a otro amigo de este que no sea amigo nuestro.

Hay otra frase que también se puede aplicar a los tiempos actuales, El más amigo te la pega.

Y es que también hay gente que le gusta coleccionar datos de los demás. Se pasa la vida teniendo la mayor cantidad de datos de todos los que conoce, algunas veces solo por chismorreo, y otras por si algún día tienes un roce con él y después ya no eres tan amigo suyo.

El chismorreo o cotilleo cobra en la actualidad un papel importante según en qué cosas. Puede ser interesante para encontrar un curro, pero puede que no lo sea, si un amigo cuelga una foto de nuestra última fiesta y la ve el empleado de Recursos Humanos de la empresa en la que hicimos una entrevista hace unos días.

Es que todos, queremos saber de todos, y cuanto más, mejor

A quién no le ha pasado alguna vez, que ha tenido que pararle los pies a alguien porque se estaba acercando peligrosamente a cruzar ese umbral imaginario de tolerancia que todos tenemos.

A nadie le gusta descubrir cosas sobre uno mismo en sitios donde no deberían estar

El problema es que vivimos en una sociedad en la que se premia al malo y se castiga al bueno. Todo se utiliza sin reparos, y muchas veces, se tira la piedra y se esconde la mano.

No nos paramos a pensarlo pero por ejemplo,

¿Qué pasaría si se nos pierde o roban el móvil?

Nuestro móvil se ha convertido en una fuente de información incalculable que dependiendo de quien la tenga, puede quedarse en nada o volverse preocupante.

Por suerte, hace poco el Parlamento Europeo ha obligado a Google a que elimine aquellos datos que los usuarios no quieran que estén en internet. Parece que estamos un poco más seguros.

……………………………………………

Podéis encontrar más información sobre la manipulación de la información y de cómo llevar a cabo el desprestigio de la gente hoy en día a través de las redes sociales, en otro artículo publicado aquí titulado, Engañar es Fácil, si sabes como.

¡Hoy más que nunca, el arte de coleccionar datos está tan integrado en nuestras vidas que no nos damos cuenta!

Engañar es fácil, si sabes como


Los documentos filtrados por Snowden, están dando para mucho y han generado toda una marea de informaciones en todas direcciones.

Gracias a él, el mundo se está enterando de muchas injusticias que hacen los poderosos.

Lo último ha sido un documento (que no es más que un PowerPoint de 50 páginas), en el que se muestra un manual de cómo realizar manipulación de la información y colgarla en Internet para realizar un acto de desinformación a escala masiva.

Este tipo de actuaciones servirían para realizar cortinas de humo sobre cualquier evento, y también para desprestigiar cualquier información que no resulte deseable que salga a la luz pública o que ya haya salido.

Esto que a priori puede parecer una tonteria, viene a demostrar una vez más el nulo control que existe sobre Internet, y que fácil es hoy en día con las tecnologías existentes, de que cualquier persona, empresa o gobierno, cree información falsa, la distribuya por Internet y vayan después todos los usuarios a difundirla por todos sitios, creando un caos informativo.

Snowden: Como agentes encubiertos infiltrados en Internet, manipulan, engañan y destruyen la reputación

El Arte del Engaño: Entrenamiento para una Nueva Generación de Operaciones Encubiertas Online

………………………………………..

Otra de sus últimas filtraciones ha sido otro informe recopilado en 2011, y publicado en The New York Times, en el que se revela que la Agencia de Seguridad Nacional Americana (NSA), ha estado espiando a la gente e interceptando sus comunicaciones con el fin de probar un programa de reconocimiento facial experimental para poder identificar a cualquier sujeto a partir de cualquier imagen.

Las informaciones de la gente espiada, se han adquirido a base de interceptar emails, mensajes de texto, comunicaciones de videoconferencia y redes sociales.

El objetivo es perfeccionar un sistema de reconocimiento facial que permita en base a fotos y videos con distintas calidades, poder identificar a sujetos en cualquier parte con la ayuda de Internet y las cámaras públicas y privadas repartidas en cualquier lugar.

………………………………………………….

GCHQ UK – Cuartel General de Comunicaciones de UK

Para completar la actualidad, también tenemos al Cuartel General de Comunicaciones del Gobierno UK (GCHQ UK), que colabora con el Servicio Secreto del MI 5, y el Servicio Secreto de Inteligencia del MI 6.

A este servicio de comunicaciones, también se le ha pillado con un documento que es un manual para la creación de bulos para ser distribuidos a través de las redes sociales, con el objetivo de destruir, desprestigiar, degradar y dañar la reputación de cualquiera.

Un manual bien explicado de cómo acabar con la reputación de cualquiera que no nos caiga bien. Con pasos detallados a realizar y sus tiempos.

La gente pensará que estas cosas no pueden pasar de verdad, que los gobiernos no pueden hacer esta clase de cosas, pero la verdad es que las hacen constantemente con cualquiera que se salga un poco fuera del tiesto.

Hay una cosa que todo el mundo debería pensar, y es en lo fácil que es crear falsas noticias y utilizar a la gente para su difusión.

Aquí os dejo unos artículos relacionados con la información, su manipulación y repercusión:

El Arte de Coleccionar

Google y el Derecho al Olvido

Vigilados. Personas Controladas

Neutralidad en Entredicho, se publicara el próximo Jueves 12 Mayo.

……………………………………………

A continuación un repaso sobre los principales documentos y programas secretos descubiertos con los papeles de Snowden.

Agencia de Seguridad Nacional (NSA). Oficina Principal

PRISM: Programa secreto de vigilancia PRISM. Los diarios The Guardian y The Washington Post, informaron de este programa desarrollado por la NSA, que permite el acceso y vigilancia masiva de las comunicaciones de los ciudadanos de la UE mediante el acceso directo a los servidores de las compañías Google, Microsoft, Facebook, Apple, entre otras.

MYSTIC: También se ha publicado en The Washington Post, de la existencia de otro programa de vigilancia secreto llamado MYSTIC. Este programa permite grabar, analizar, almacenar y recuperar la totalidad de las llamadas telefónicas de un país. El descubrimiento de este programa se realizó a través de las llamadas de los usuarios del operador Verizon.

XKEYSCORE: Programa XKEYSCORE para la búsqueda y análisis de contenidos en los metadatos de las comunicaciones. Puede acceder sin autorización a cualquier actividad de los usuarios de Internet. El objetivo es facilitar la búsqueda de datos a los analistas mediante parámetros como la IP, número de teléfono, idioma, etc.

TEMPORA del GCHQ: El programa TEMPORA, tiene acceso a redes informáticas, telefónicas y datos de localización. Tiene acceso a la red de cables que transportan las llamadas y el tráfico de Internet de todo el mundo.

BULLRUN y EDGEHILL: El programa BULLRUN, está hecho conjuntamente entre la NSA y el GCHQ para eludir el cifrado online. Vulnera los sistemas de encriptación y protocolos de seguridad como el HTTPS.

QUANTUM y FOXACID: El programa QUANTUM y FOXACID es para atacar a los usuarios de la red TOR. El objetivo es interceptar a los usuarios de esta red y redirigirlos a otro servidor propio para infectarles los equipos.

DISHFIRE: El programa DISHFIRE de la NSA para la recopilación de mensajes de texto. Capacidad para recopilar 5 millones de mensajes al día.

CRACKING: El programa conjunto CRACKING entre la NSA y el GCHQ para realizar ataques e intrusiones de piratería, software malicioso y ciber ataques contra instituciones, operadores de comunicaciones y otras agencias de espionaje. Entre sus víctimas están los servidores de Google y Yahoo.

………………………………………………..

Existen muchos más programas secretos y filtraciones de los documentos, pero ests son los más importantes y conocidos.

……………………………………………..

Y a modo de lectura reflexiva os dejo un enlace a este estupendo libro titulado El Engaño Google de Gerald Reischl, que habla sobre el entramado de Google y de cómo los usuarios somos víctimas del engaño por parte de esta empresa para hacerse con nuestros datos personales.

Después de ver cómo es posible la manipulación de cualquier información, uno debería reflexionar sobre si las cosas que vemos en Internet y en los demás medios de comunicación, son tal y como de verdad nos las cuentan.

¡Da que pensar!

Vigilados Personas Controladas


HalÚltimamente están muy de moda las noticias sobre espionaje, vigilancia, privacidad, robo de datos e identidad y un sinfín de términos más. Noticias como las siguientes:

ABC – Virus Zeus roba datos

RTVE – Adobe sufre ataque y roban datos de 29 millones de clientes

Terra.com – UK espia las webcams de los usuarios de Yahoo

El Periodico.com – USA espia desde hace seis años a los usuarios de internet

Noticias como estas y parecidas, se seguirán sucediendo conforme pase el tiempo y más usuarios sigan usando con un mal control las plataformas web sociales.

Porque los usuarios lo primero que hacemos al tener un PC, móvil, Tablet o similar, aparte de configurarle las cuatro opciones básicas que de nada sirven, es meterle todos nuestros contactos y empezar a compartir datos y avisar a la gente de nuestra dirección de Whats App, Facebook, número de móvil. Continuando con fotos, mensajes, etc.

Sigue leyendo