30.3.14

Carga Peligrosa en el Vuelo MH370

La versión parte de la inefable Sorcha Faal, una supuesta agente rusa que filtra información clasificada del Kremlin y la vuelca en su página web WhstDoesItMeans:
Un nuevo informe que circula en el Kremlin preparado por el Directorado de Inteligencia Principal del Estado Mayor de las fuerzas Armadas (GRU) señala que expertos de las Fuerzas de la Defensa Aeroespacial (VKO) continúan “perplejos” en cuanto al por qué la Marina de USA capturó y luego “desvió” la aeronave civil de Malaysian Airlines de su trayectoria original de vuelo hacia su enorme y secreta base en el Océano Índico que se ubica en el atolón de Diego García.

Según ese informe, el vuelo 370 de Malaysia Airlines (también marcado como vuelo 748 de China Southern Airlines a través de un código compartido) era un vuelo de asajeros programado para salir de Kuala Lumpur, Malasia, hacia Beijing, China, cuando el 8 de marzo, esa aeronave Boeing 777-200ER “desapareció” en pleno vuelo con 227 pasajeros a bordo originarios de 15 países, la mayoría de ellos ciudadanos Chinos, y 12 tripulantes.

Es interesante señalar, dice ese informe, que ese vuelo 370 ya estaba bajo “vigilancia” del GRU después de que recibió un cargamento “altamente sospechoso” que había sido rastreado hacia la nación de la República de Seychelles, en el Océano Índico y en donde había estado a bordo del carguero de bandera Estadounidense MV Maersk Alabama.

Lo que inicialmente levantó sospechas del GRU con respecto al MV Maersk Alabama, continua indicando ese reporte, fue que en un período de 24 horas que duró la transferencia de este cargamento “altamente sospechoso” dirigido al vuelo 370 de Malaysia Airlines, los dos Navy Seals Estadounidenses asignados para protegerlo, Mark Daniel Kennedy de 43 años de edad y Jeffrey Keith Reynolds, de 44, fueron encontrados
muertos bajo “circunstancias sospechosas”.

Tanto Kennedy como Reynolds, dice ese informe, estaban empleados por la firma de seguridad marítima The Trident Group, con base en Virginia Beach, del estado de Virginia, que fue fundada por Personal de Operaciones Especiales de la Marina Estadounidense (SEAL’s) y Altos Oficiales de Guerra en Tierra de la Marina y el GRU desde hace mucho tiempo sabe que protege las transferencias vitales de materiales tanto atómicos como biológicos por todo el mundo.Ante la confirmación de parte de los elementos del GRU, de que esa carga “altamente sospechosa” estaba a bordo del vuelo 370 de Malaysia Airlines el 8 de marzo, señala ese informe, Moscú notificó al Ministerio de Seguridad de Estado de China (MSS) sus preocupaciones y recibió “seguridades” de que se tomarían “todas las medidas” para asegurarse de que se mantendría igual de oculto cuando esta aeronave entrara a su espacio aéreo.

No obstante, dice ese informe, y por razones todavía desconocidas, el Ministerio de eguridad de Estado de China se estaba preparando para desviar el vuelo 370 de su destino programado saliendo de Beijing hacia el aeropuerto internacional de Haikou Melian (HAK) ubicado en la provincia de Hainan (Isla Hainan).
Antes de entrar a las zonas protegidas del Ejército de Liberación del Pueblo (PLA) en el Mar del Sur de la China, conocidas como Islas Spratly, continua informando este reporte, el vuelo 370 “significativamente desviado” de su curso de vuelo y que fue rastreado y ubicado por los satélites y radares del VKO volando hacia la región del Océano Índico ya casi completando su vuelo de 3,447 kilómetros (2,142 millas) hacia
Diego García.

Es crítico señalar sobre la desviación del vuelo 370, dicen los expertos del GRU en este informe, que ocurrió durante el mismo periodo de tiempo en que todas las comunicaciones de teléfonos móviles de la Isla Spratly operados por la compañía China Mobile, quedaron bloqueadas.

Debe destacarse que la compañía China Mobile, extendió su cobertura telefónica en la Islas Spratly en 2011 de forma que los soldados del Ejército de Liberación del Pueblo estacionados en la isla, pescadores y naves mercantes dentro de esa área pudieran usar sus servicios móviles y poder brindar asistencia durante las tormentas y rescates marinos.En cuando a cómo es que la Marina Estadounidense pudo desviar el vuelo 370 hacia su base en Diego Garcia, dice este informe, parece que lo pudo lograr a control remoto pues esta nave Boeing 777-200ER está equipada con un sistema de vuelo por cable (FBW) que sustituye los controles de vuelo manuales convencionales de una aeronave con una interfaz electrónica que le permite ser controlada como cualquier nave tipo drone.
Sin embargo, apunta ese informe, aunque esta aeronave puede controlarse remotamente,no se puede decir lo mismo de sus sistemas de comunicaciones que sólo se pueden cerrar de forma manual, y en el caso del vuelo 370, su sistema de reporte de datos fue cerrado a la 1:07 AM seguida por su dispositivo de radio-telecomunicación (que transmite la ubicación y la altitud) que fue cerrado a la 1:21 AM.

Lo que deja a uno “perplejo” sobre este incidente, dicen los analistas del GRU en este informe, es por qué razón las agencias de los medios de comunicación mas importantes de los Estados Unidos no han exigido al régimen Obama los ploteos del radar y las imágenes de satélite de las regiones del Océano Índico y del Mar del Sur de China, pues el ejército Estadounidense cubre toda esa área entera desde Diego García como ningún otro mar en el mundo debido a sus vitales corredores aéreos y marítimos.

Lo más triste, concluye ese informe, es que los Estados Unidos son capaces de ocultar la(s) razón(es) de la “desaparición” del vuelo 370 pues ya lo han hecho después de los eventos del 11 de septiembre de 2001 cuando el régimen Bush “hizo desaparecer” el vuelo 77 de American Airlines y sus 64 pasajeros junto con la tripulación después de haber afirmado, falsamente, que se había estrellado contra el Pentágono, pero que el servicio noticioso de la CNN confirmó que eso jamás sucedió.

Avistaje en Maldivas

La Policía de Maldivas investiga el supuesto avistamiento por parte de habitantes del país de “un avión volando a baja altura” el día en que desapareció el vuelo MH370 de Malaysian Airlines, según informó este miércoles una fuente policial.

“Hemos abierto una investigación para tratar de verificar las informaciones de que algunas personas vieron un gran avión volar bajo tras la desaparición del vuelo“, dijo un portavoz de la Policía del pequeño archipiélago del Océano Índico.

Testigos de la isla de Kuda Huvadhoo vieron un gran aeronave que hacía mucho ruido volando a baja altitud de norte a sureste a las 06.15 (01.15 GMT) el pasado 8 de marzo, mismo día que desapareció el Boeing 777, de acuerdo con el portal local Haveeru.“Nunca había visto un ‘jet’ sobrevolar tan bajo sobre nuestra isla. Hemos visto hidroaviones, pero estoy seguro que este no era uno de ellos. Pude incluso ver las puertas del avión con claridad”, declaró un testigo al que el portal de noticias no identifica.“Otras personas también contemplaron exactamente lo mismo. Hubo gente que hasta salió
de sus casas para ver qué producía el ruido”, añadió la fuente. El vuelo MH370 de Malaysia Airlines despegó de Kuala Lumpur en la madrugada del 8 de marzo y tenía previsto llegar a Pekín seis horas después, pero desapareció del radar 40 minutos después de despegar, en la madrugada del sábado al domingo. Al menos 26 países participan en la búsqueda, después de confirmarse que el vuelo MH370, que hacía la ruta Kuala Lumpur-Pekín, desconectó las comunicaciones y cambió de rumbo de forma
deliberada el pasado 8 de marzo.

Los países que colaboran son Australia, Bangladesh, Birmania (Myanmar), Brunei, China, Corea del Sur, Emiratos Árabes Unidos, Estados Unidos, Filipinas, Francia, India, Indonesia, Japón, Kazajistán, Kirguizistán, Laos, Malasia, Nueva Zelanda, Pakistán, Reino Unido, Rusia, Singapur, Tailandia, Turkmenistán, Uzbekistán y Vietnam. Según los últimos datos de satélite recogidos, el avión pudo volar hacia el norte, en un área comprendida entre Laos y el mar Caspio, o hacia el sur, entre la isla indonesia de Sumatra y el sur del Índico.


NOticia Relacionada

Hallan muertos a dos estadounidenses en el Maersk Alabama, el barco de 'Captain Phillips'Hallaron sin vida a dos funcionarios de seguridad en el buque de carga Maersk Alabama, dijo la policía de Seychelles el miércoles 19/02.El barco, que aparece en la película Captain Phillips, estaba anclado en Puerto Victoria en el archipiélago del Océano Índico. Los hombres, estadounidenses, ambos de 44 años, fueron encontrados el martes. CNN supo esta información inicialmente a través de Twitter.

La policía en Seychelles dijo que eran parte de una tripulación de 24 personas que llegó el domingo y que iba a partir el martes. Los dos hombres trabajaban para Trident Security Firm USA, dijo la policía.

“Una autopsia será realizada esta semana para establecer la causa de las muertes repentinas”, dijo la policía, y agregó que investiga el caso.El contramaestre mayor Daniel Tremper dijo que la Guardia Costera de Estados Unidos fue notificada de las muertes de los dos ciudadanos estadounidenses e investiga el hecho, pero “debido a la naturaleza de la investigación, eso es todo lo que podemos
decir por ahora”.

mas informacion
http://www.cbsnews.com/news/2-ex-navy-seals-on-maersk-alabama-died-of-respiratory-failure-police-say/

Vuelo sale Sabado 8/03
Todos los sistemas de rastreo estaban funcionando cuando el Boeing 777 200ER salió de la capital malasia, Kuala Lumpur, con dirección a Beijing, China, el sábado 8 de marzo.

Transpondedor a las 01:21, dijo Azharuddin Abdul Rahman, director del Departamento de Aviación Civil de Malasia.

Despegue: 00:41
ACARS envía comunicación: 01:07 El Sistema de Dirección y Reporte de Comunicaciones Aéreas (ACARS, por sus siglas en inglés) es la computadora a bordo que recopila información —en gran cantidad— sobre el desempeño del avión y el piloto

Voz de registro: 01:19

Transpondedor apagado: 01:21

Radar civil pierde contacto: alrededor de las 01:30
Los controladores aéreos en Subang, en las afueras de Kuala Lumpur, dicen que perdieron contacto con el avión sobre el Golfo de Tailandia entre Malasia y Vietnam, en las coordenadas 06 55 15 N y 103 34 43 E.

Transmisión esperada ACARS no ocurre: 01:37
Así que fue apagado en algún momento entre las 01:07 y las 01:37
Es un hecho significativo: apagar el ACARS implica saber cómo hacerlo, indicó Quest.
Si el vuelo fue secuestrado o fue blanco de terrorismo, el ACARS interrumpido sería un movimiento estratégico debido a que informa al sistema de satélites sobre qué hace el avión, dijo Quest.

Detección de radar militar: 02:15
Aunque el avión de Malasia no estaba transmitiendo información —ni por ACARS ni por
transpondedor— radares en tierra o en otro lugar todavía podían detectar un avión en el aire.
De acuerdo con un oficial de la Fuerza Aérea de Malasia, el radar militar siguió al avión, ya que pasó por encima de la pequeña isla de Pulau Perak, en el estrecho de Malaca.
En este punto, el avión estaba ahora a cientos de kilómetros fuera de curso. De hecho, estaba en el otro lado de la península de Malasia. Un radar militar mostró que el avión volaba en dirección oeste hacia atrás de la península de Malasia, dijo el primer ministro de Malasia, Najib Raza. Se cree entonces que giró ya sea al noroeste, hacia la Bahía de Bengala, o en otro lugar en el suroeste del Océano Índico.


Conclusiones descabelladas o no, el avion SI tenía una carga peligrosa a bordo, los ex-oficiales seals "muertos misteriosamente" en el Maersk Alabama vieron algo que no debían...o se contagiaron con lo que protegían, hay dudas  de lo que realmente sucedió y es que el avión está oculto en la Base Aérea de Diego Garcia como filtró la supuesta agente Rusa??? , al vión fué desviado por cazas de intercepcion americanos inmediatmente depués de la comunicación de la 1:19 dándole ordenes especificas al piloto de lo que debia hacer con el transponder y el ACARS, en caso de no haber sido contactado antes en tierra el mismo, porque había simulaciones de aterrizaje en Diego Garcia en el Simulador de Vuelo ?? no es curioso que este simulador sea "enviado a EEUU para su investigación??" Otros dicen que es una campaña de distraccion de atención mundial de lo que sucede en Ucrania...  algo huele muy feo....

Hay mas : http://greatgameindia.wordpress.com/2014/03/22/mh370-mystery-suspicious-cargo-destroyed-in-a-massive-explosion-near-1945-nuclear-bomb-test-site/

20.2.14

Facebook compra WhatsApp por una montaña de dolares

La red social Facebook ha adquirido la aplicación de mensajería instantánea WhatsApp por un total de 19.000 millones de dólares, de los cuales, 12.000 millones serán en acciones y los otros 4.000 millones en efectivo. Según el comunicado difundido esta noche por Facebook, el acuerdo también incluye 3.000 millones más en acciones restringidas para los fundadores y el personal de WhatsApp, que serán devengadas durante cuatro años. Todos los empleados de WhatsApp serán multimillonarios.
La red social ha destacado que WhatsApp ha desarrollado una empresa de mensajería instánea "líder" y de rapido crecimiento que cuenta con más de 450 millones de usuarios al mes y un volumen de mensajes que se aproxima todos los mensajes tipo SMS que recorren el mundo, logrando "más de un millón de usuarios registrados por día". 

"La compra respalda la misión conjunta de Facebook y WhatsApp de dar más conectividad y utilidad al mundo con el reparto de servicios esenciales de Internet de manera eficiente y asequible. La combinación ayudará a acelerar el crecimiento y el compromiso con los usuarios"

 WhatsApp es un juego de palabras de la expresión inglesa "What's up?" cuyo significado se asemeja a "¿qué pasa?", "¿cómo te va?", etc. La empresa creadora de la aplicación, WhatsApp Inc., fue terminada en 2009 por Jan Koum, quien había sido anteriormente el director del equipo de operaciones de plataforma de Yahoo y el antiguo jefe del equipo de ingenieros Brian Acton.8 La compañía tiene su sede en Silicon Valley

Comentarios: Bueno de más está decir que la noticia tiene un tufillo a monopolio, que segun las leyes americanas bla bla bla, ahora sumemos Facebook con mas de 900 millones de miembros y WhatsApp mas de 350 millones de usuarios activos en el mundo, la poblacion de Estados Unidos en 2012 era de 313.9 millones de personas, ahi tienen una idea de lo que hablo acerca de monopolio, ahora enfoquemonos en la privacidad de las personas y tengamos en cuenta que si la Agencia Nacional de Seguridad de los Estados Unidos (N - S - A - ;) lo requiere, la informacion de esa gran masa de usuarios debe estar disponible para ellos..., esto presupone la pérdida total de intimidad para esas personas sin contar con el avasallamiento de sus derechos como individuos sociales... por lo que la receta si quieren tener una vida sin "curiosos" observandolos es: den de baja Facebook y WhatsApp, pero como no lo van a hacer habrá que atenerse a las posibles consecuencias que eso conlleve...

15.1.14

Liberen a Anakata - Free Anakata

Gottfrid Svartholm Warg, tiene 29 años y acapara todas las miradas para convertirse en un nuevo Julian Assange. Este hacker sueco, conocido en las redes sociales con el nickname de 'Anakata', ha sido acusado por las autoridades de Copenhague de ser el responsable del 'ciber-asalto' que sufrieron los servidores de la Policía danesa y que permitió a sus autores descargarse millones de archivos confidenciales, entre ellos el fichero de delincuentes y terroristas en busca y captura que comparten los 28 países firmantes del Tratado de Schengen. Entre la información supuestamente sustraída se encuentran los datos que España, como integrante de este espacio europeo sin fronteras, había puesto a disposición de las Fuerzas de Seguridad de los otros países para facilitar investigaciones en marcha, entre ellos las pistas sobre el paradero de miembros de ETA huidos. Fuentes del Ministerio del Interior ha confirmado a este diario la "gravedad" del asalto, aunque aseguraron que por ahora "no consta" que ningún dato procedente de los ficheros españoles haya salido a la luz pública.

El asalto a la base de datos compartida por las policías de los 28 estados fue detectado el pasado año, casi un año después de que se hubiera producido 

La intromisión se inició en la primavera de 2012 y duró varios meses, aunque su existencia no fue conocida hasta casi un año después, cuando las autoridades de Estocolmo consiguieron que Svartholm fuera extraditado por Camboya, país donde se había refugiado tras saber que era investigado como supuesto responsable de la sustración de los datos de los clientes de banco escandinavo Nordea y de la información que poseía el fisco sueco de miles de contribuyentes. Entonces, los expertos informáticos de la Policía pudieron acceder al ordenador que utilizaba 'Anakata' y, tras cuatro meses de análsis, descubrir que el equipo de 'hacker' atesoraba millones de datos procedentes de los servidores de sus colegas daneses. Éstos iban desde las claves de acceso de miles mandos de ésta hasta la información sobre los permisos de conducir de los ciudadanos de este país. Sin embargo, la gran 'sorpresa' que ocultaba el ordenador de 'Anakata' era otra: millones de fichas con información confidencial sobre las personas en busca y captura por los 28 países firmantes del Tratado Schengen. Eran los archivos que las Fuerzas de Seguridad de estos estados se intercambian para combatir la delincuencia y el terrorismo en este espacio sin fronteras.

El descubrimiento no sólo alarmó a las autoridades de Copenhague sino a las de todos los gobiernos afectados, a los que aquellas informaron el pasado 4 de junio. Éstos abrieron una investigación para conocer los detalles sobre el agujero de seguridad que había desvelado el robo. Según estas pesquisas, la sustracción de la información sensible se había producido entre el 7 de abril y el 27 de agosto de 2012 a través de los ficheros alojados en la empresa CSC, filial de una multinacional americana que gestiona las bases de datos de numerosas empresas y entidades públicas, entre ellas la de la Policía danesa. Los ciber-asaltantes habían localizado una vulnerabilidad del sistema y durante semanas se descargaron sin ser detectados millones de datos 'sensibles' que las Fuerzas de Seguridad de los Estados Schengen ponen en común a través de una plataforma central situada en Estrasburgo (Francia). Ésta gestiona cerca de 40 millones de datos actualizados permanentemente por los Estados.

Antes de este ataque, 'Anakata' no era, ni mucho menos, un desconocido para las Fuerzas de Seguridad europeas. Cofundador en 2003 de 'The Pirate Bay', el portal de descargas más importantes del mundo, es señalado por muchos como un posible sucesosr de Julian Assange, el creador de Wikileaks, la mayor filtración de información secreta de la historia y actualmente refugiado en la Embajada de Ecuador en Londres para evitar su extradición a Suecia. .Svartholm se encuentra recluido en una cárcel de Dinamarca, país al que fue extraditado recientemente por las autoridades de Estocolmo, a la espera de ser juzgado, precisamente, por la sustracción de los datos policiales de los servidores de la Policía de Copenhague.

Comentario: El ataque se detectó UN AÑO despues de haberse hecho....la informacion recolectada se analizó  4 MESES ... o sea esto demuestra una cosa muy evidente, los Servidores Daneses son MUY vulnerables, deberían haberle agradecido que le mostrase lo débil que es...

5.12.13

Consigue tu Propia Fuerza Aerea de Drones

Publican planos para fabricar dron que es capaz de hackear y controlar otros drones

El método consiste en modificar un Parrot AR.Drone agregándole un Raspberry Pi, una batería pequeña y dos antenas Wi-Fi.

El hacker Samy Kamkar — conocido porque en 2005 creó un script con el que botó MySpace al agregar a su cuenta más de un millón de amigos — publicó en Internet un tutorial para que cualquier persona sea capaz de construir un dron capaz de detectar y buscar otros drones en el aire, hackearlos, y luego controlarlos como un auténtico ejército de vehículos aéreos no tripulados.

El método, llamado SkyJack, consiste en montar un computador Raspberry Pi junto a una batería y dos antenas Wi-Fi en un Parrot AR.Drone, el que ejecuta un software personalizado que busca todas las direcciones MAC cercanas para así identificar las pertenecientes a drones Parrot a su alrededor, luego hackea la conexión Wi-Fi y toma control del cuadracóptero y su cámara de video.

Como es de esperarse, Skyjack también funciona en cualquier dispositivo con el sistema operativo Linux, solo que en esa situación el dron por hackear debe estar en el rango de alcance de la antena del dispositivo.

Comentarios: Skynet?

29.10.13

SIBIOS El Control Total se proyecta como una realidad en Argentina

El reporte de ANRed profundiza conceptos acerca del sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Opinión similar tiene Assange, al afirmar que "Argentina tiene el sistema de vigilancia mas invasivo de Latinoamérica".

El gobierno encabezado por la presidenta Cristina de Kirchner está utilizando un sistema biométrico que, gracias al nuevo DNI, en pocos años tendrá un registro de rostros y huellas dactilares de toda la población. Si bien la presentación del sistema SIBIOS – Sistema Federal de Identificación Biométrica para la Seguridad- se realizó en noviembre de 2011, el debate y la discusión política han sido escasos a pesar de ser la mayor violación a las libertades individuales desde el regreso a la democracia en la Argentina.

En noviembre de 2011 el gobierno nacional argentino presentó el sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Se trata de un nuevo sistema de identificación biométrica centralizado, con cobertura nacional, que permitirá a los organismos de seguridad (Policía Federal, Gendarmería, Prefectura, Policías provinciales) y otros organismos estatales (puede ir la Infografía) cruzar información con datos biométricos y otros datos personales. Un dato biométrico es una característica física única que permite identificar con poco margen de error a una persona. Ejemplos de estos datos son las huellas dactilares, el ADN, la geometría de la mano, análisis del iris, análisis de retina, venas del dorso de la mano, reconocimiento facial, patrón de voz, firma manuscrita, análisis gestual, etc.

Como si fuese un plan perfectamente ejecutado, la noticia ni sonó en los grandes medios de comunicación ni tampoco tuvo ningún tipo de debate a nivel social y político, algo que sí sucedió en la mayoría de los países donde se quiso implementar este tipo de tecnologías intrusivas y controversiales.

Pocos gobiernos democráticos en el mundo han logrado concretar un plan tan ambicioso como este, al que sin dudas podríamos calificar como la mayor violación a las libertades individuales desde el regreso a la democracia en Argentina. Han sido numerosos los países que han emprendido proyectos similares y que no han podido implementarlos, bien sea por la resistencia de la sociedad o por declararlos inconstitucionales.

Otros países

En Inglaterra, una de las democracias más vigiladas del mundo, en el año 2010 una ley obligó al estado a destruir todos los registros biométricos almacenados, derogando la ley del 2006 que creaba un registro nacional de identidad donde se almacenaban los datos de las tarjetas de identidad. Algunas de las razones de su fracaso fueron las inquietudes expresadas por organizaciones de derechos humanos, activistas, profesionales de seguridad informática y expertos en tecnología así como de muchos políticos y juristas. Muchas de las preocupaciones se centraron en las bases de datos que almacenaban los datos de las tarjetas de identidad, luego de que algunas dependencias estatales “perdieron” discos con datos pertenecientes a 25 millones de británicos.

En EE.UU., a pesar de los intentos de varios gobiernos, no existe a la fecha ninguna tarjeta o documento de identidad nacional, ni tampoco hay una agencia federal con jurisdicción en todo el país que pueda emitir tarjetas de identidad de uso obligatorio para todos los ciudadanos estadounidenses. Todos los intentos legislativos para crear una han fracasado debido a la tenaz oposición de los políticos tanto liberales como conservadores, que consideran al documento nacional de identidad como un signo de una sociedad totalitaria (En EEUU no existe un registro de identidad). A pesar de ello luego de las ocupaciones de Irak y Afganistán el ejército estadounidense construyó una base de datos con registros biométricos de 1 millón de afganos y 2 millones de irakies.

En Francia en marzo de 2012 se declaró inconstitucional la ley que establece que más de 45 millones de sus habitantes deberán digitalizar sus rostros y huellas dactilares en lo que se convertiría en la mayor base de datos de registros biométricos de aquel país. Los argumentos para tomar esa decisión fueron que la nueva ley viola los derechos fundamentales a la privacidad y presunción de inocencia.

El Nuevo DNI argentino

En 2011 se comienzan a entregar los nuevos DNI, por primera vez en la historia argentina. Los tan necesarios DNI -a diferencia de muchos países en Argentina es obligación identificarse cuando la policía lo requiera y para la mayoría de los trámites en organismos estatales y privados- son entregados en un tiempo récord: solo una demora de entre quince y treinta días y no como anteriormente cuando la espera podía llegar a demorar mas de un año. Ahora está claro que la contraparte de facilitar y agilizar en todo el país el trámite para obtener el nuevo DNI es obtener lo más rápidamente posible los registros biométricos (rostros y huellas dactilares) de los cuarenta millones de argentinos.

En marzo de 2012, hace más de un año, el gobierno señaló que había 14 millones de registros biométricos y que llegarían a completar los 40 millones de argentinos en los siguientes dos años.

El objetivo de SIBIOS: vigilancia masiva y menos libertades

En el discurso de presentación del sistema SIBIOS, la presidenta argentina señaló que este representa "un salto cualitativo en la seguridad y en la lucha contra el crimen", gracias a la posibilidad de poder identificar a cualquier persona en tiempo real "sobre todo hoy donde hay en casi todos los lugares cámaras que permiten filmar e identificar rostros". Con el nuevo sistema se podrá identificar a cualquier persona que circule por un espacio público donde haya cámaras de videovigilancia y si es necesario personal policial podrá mediante un lector de huellas dactilares conocer en tiempo real la identidad de un individuo.

¿Por qué el uso de la biometría atenta contra nuestra libertad?

El potencial de abuso de un sistema de estas características es incalculable, sobre todo conociendo el poco feliz historial de nuestras fuerzas de seguridad: desde poder identificar a los participantes de una manifestación pública, hasta poder controlar a alguien en base a sus movimientos, cruzando datos con otros registros privados y estatales.

En un estado realmente democrático una herramienta como SIBIOS otorga demasiado poder al Estado y reduce significativamente el de sus habitantes.

Como señalábamos en otra nota, ya estamos viviendo en una sociedad de control, sociedad que se propone aplicar a cada uno de sus miembros dispositivos de control y vigilancia que antes estaban únicamente destinados a los delincuentes.

Para el filósofo Giorgio Agamben, en las sociedades de control, la relación normal del Estado con los ciudadanos es biométrica, es decir, de sospecha generalizada: todos somos criminales en potencia que vivimos en un Estado de excepción permanente que está haciendo desaparecer la distinción entre la esfera pública y la privada. En este estado de excepción, el Estado de derecho es desplazado cotidianamente por la excepción, y la violencia pública del estado queda libre de toda atadura legal.

SIBIOS es un exponente de este estado de excepción permanente, de este nuevo Estado biométrico que viola nuestras libertades en nombre de una mayor seguridad para la población.

Por todo esto decimos que SIBIOS es el mayor atropello a las libertades individuales desde la vuelta a la democracia, principalmente porque es invasivo a nuestra privacidad y porque viola el principio de presunción de inocencia. Por otra parte las supuestas ventajas de la biometría son más que discutibles. Mientras la creciente industria de la seguridad y la biometría convence a políticos y empresarios de su fiabilidad y precisión hay innumerables ejemplos de que esto no es tan así.

5 argumentos contra el uso de la biometría y de SIBIOS:

1. Dá demasiado poder al Estado a costa de nuestras libertades
2. Viola nuestro derecho a la privacidad y el principio de presunción de inocencia
3. Es un arma de doble filo por el potencial de abuso de los datos almacenados
4. La biometría no es una tecnología infalible y ya se han demostrado muchos de sus fallos
5. La biometría es una tecnología que mientras más tolerada y aceptada sea, más facilita la implantación de un estado totalitario

Fuente: Control de Acceso y ANRed
Under Creative Commons License: Attribution Non-Commercial Share Alike

Comentarios: Tiemblo de pensar en que esos datos caigan en manos equivocadas, o que sean vendidos por algun empleado deshonesto ... 

27.9.13

31.8.13

Hackaton Tandil

#HackatonTANDIL

Kickoff el sábado 7 de Septiembre a las 11:00 am en la Cámara Empresaria de Tandil. Speakers a confirmar y luego presentación de ideas y formación espontanea de equipos (que obviamente van a poder mutar a lo largo de las 24 hs del hackaton).

22.8.13

Palestino hackea facebook

Puesto así el título suena amarillista, en realidad el muchacho palestino de 30 años lo que perseguía era hacerse con los 500 dolares que "promete" Facebook al que denuncie vulnerabilidades en su sistema, bueno este señor Palestino lo hizo, pero no le llevaron el apunte, por lo que ... escribío en el muro del propio director general y "creador" (vimos la pelicula) Mark Zuckerberg. Jalil Shreateh, el programador palestino desempleado, escribió "Lo siento por invadir su privacidad", "No tuve otra alternativa después de todos los informes que envié al equipo de Facebook... Como puede ver no estoy en su lista de amistades y de todos modos puedo colocar comentarios", escribió. Sin recompensa. La intrusión le costó al palestino de 30 años perder la recompensa de Facebook, pero le ganó elogios —y numerosos ofrecimientos de trabajo— por poder acceder al jefe de la mayor red social del mundo. Shreateh, que vive cerca de la ciudad de Hebrón en Cisjordania y que no ha podido encontrar un empleo desde que se graduó hace dos años con un título en informática, dijo a Facebook que halló una forma que permitía a cualquiera cargar material en el espacio de cualquier otro.
"Les dije: 'tienen una vulnerabilidad y tienen que subsanarla (...) No buscaba ser famoso. Solo quería demostrarle algo a Mark (Zuckerberg)", remarcó. En un mensaje dirigido a Hacker News, un cibersitio de noticias sobre seguridad cibernética manejado por los usuarios, Matthew Jones, un ingeniero de software de Facebook, dijo que el informe inicial no estaba bien redactado, aunque admitió que la compañía debió haberle solicitado más información a Shreateh. Agregó que Shreateh no recibirá una recompensa de Facebook debido a que violó los términos de servicio de la compañía, específicamente el cargar material en páginas de usuarios de la red social a los que no debía tener acceso. Jones agregó que el problema fue subsanado el jueves. En círculos de seguridad informativa, muchos conjeturaron que el palestino pudo haber ganado miles de dólares si hubiera decidido vender la información en el mercado negro. Shreateh dijo que al principio se decepcionó por la respuesta de Facebook, pero que después de ser inundado con ofrecimientos de trabajo de todo el mundo quedó muy satisfecho por el resultado. "Busco un buen empleo para iniciar una vida normal como todo el mundo", explicó. "Estoy muy orgulloso de ser el palestino que descubrió esa falla en Facebook". 

P/D: Y si no era Palestino el que lo reportaba que? - Le pagaban? mmmm.- De todas maneras Hackers y Especialistas en Seguridad Informatica de todo el mundo ya están haciendo una "vaquita" para el Palestino para que aunque sea pueda actualizar su vieja notebook y hackee la Nasa o la NSA por lo menos...

6.7.13

Snowden en fotos

Snowden, de 30 años, natural de Carolina del Norte, residente en una terminal del aeropuerto moscovita de Sheremétievo y perseguido por desvelar el espionaje masivo que realiza Estados Unidos, se ha mostrado poco abierto a comentar su currículum. Pero los retazos que emergen le describen como un joven de la época tecnológica. Que dejara el colegio antes de graduarse no resultó un obstáculo para hallar un excelente acomodo en la Administración, remunerado con más de 200.000 dólares anuales. Incluso le promocionaron un trabajo mejor pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia), donde accedió a los documentos que luego ha filtrado al diario londinense The Guardian y a The Washington Post. Snowden se promocionó como un experto fiable porque en el 2010, cuando trabajaba para Dell -también contratada por la NSA- recibió un curso para aprender a ser un hacker o pirata informático. Le entrenaron para combatir las amenazas exteriores. Según informó ayer The New York Times, Snowden se ganó el título de "hacker ético" a partir del estudio de materiales con los que le adiestraron para descubrir cómo los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las corporaciones manteniendo a cubierto su identidad. Este programa, ejecutado por la firma EC-Council, tiene un código de honor que requiere a sus participantes guardar en privado cualquier información confidencial obtenida en los análisis de los equipos. La citada información señala que este curso ilustra cómo Snowden cultivó y profundizó en su pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como un "operador del sistema", lo que se va conociendo de su hoja de servicios hace que se convierta en esa especie de experto en ciberseguridad que tanto anhelan organizaciones del tipo de la NSA. De esta manera, el huido, héroe o villano según quién lo describa, dispuso de un amplio margen para observar el interior de las redes gubernamentales de cara a descubrir el intrusismo foráneo. Aunque algunos critican que los responsables del espionaje no detectaran sus movimientos y le neutralizaran, otros insisten en que, en su posición y, sobre todo, con su formación, Snowden sabía cómo debía actuar sin levantar sospechas. Le habían entrenado para eso. Además, si alguien cuestionaba su tarea, él siempre podía responder que lo que hacía era necesario para el desarrollo de su trabajo. Cuentan los medios estadounidenses que en el aeropuerto moscovita, bajo custodia, Snowden compra vodka y caviar. Su temor de que "nada cambiará" parece cumplirse. Se habla más de él que de lo que destapó. P/D: Lo raro de todo es que es un informático que tiene novia linda y todo!!

5.7.13

Chau Altavista

Después de 18 años, Alta Vista cerrará definitivamente sus puertas este 8 de julio. El anuncio fue dado por Yahoo!, quien compró al buscador en el 2003. Su idea es que los usuarios utilicen más el Yahoo! Search para sus necesidades de búsqueda. El cierre forma parte del proceso de reestructuración en la compañía. En la actualidad, se realizan unas 61.000 búsquedas diarias en Alta Vista frente a las millones del gigante Google.
La visión de Alta Vista Alta Vista fue uno de los más importantes motores de búsqueda de la historia de internet. Lanzado en 1995, acaparó el mercado antes de la aparición del algoritmo de Google y fue el primer motor de búsqueda a gran escala en los albores de Internet. El buscador fue creado por Digital Equipment Corporation de Palo Alto. Compañías como Overture o MSN buscaron comprar el búscador hasta que fue adquirida por Yahoo!, quien hoy decide cerrar sus puertas y darle prioridad a su propio buscador

20.5.13

El gran hermano te Observa

Según cuentan en The H Security, no sólo sobre el papel, esto es, según el acuerdo de uso del servicio de Skype que acepta todo usuario, sino en la práctica real; Microsoft está leyendo todo lo que los usuarios de Skype escriben en los mensajes que envían a través de este servicio. En concreto, heise Security ha descubierto que inmediatamente después de enviar URLs con cabeceras HTTPS a través de este servicio, dichas URLs reciben una visita procedente de la sede de Microsoft en Redmond. La explicación a este comportamiento podría ser, según la noticia, que los mensajes en los que aparecen URLs cifradas suelen contener datos sobre sesiones de usuario específicas u otras informaciones confidenciales. Esta noticia devuelve la actualidad a la iniciativa presentada en enero pasado por diferentes organizaciones defensoras de los 'ciberderechos' cuestionando la seguridad de las comunicaciones a través de Skype desde su adquisición por parte de Microsoft. 

Esto es lo que firmamos cuando aceptamos Usar Skype :
 
Skype referred them to a passage from its data protection policy:
"Skype may use automated scanning within Instant Messages and SMS to (a) identify suspected spam and/or (b) identify URLs that have been previously flagged as spam, fraud, or phishing links."

6.4.13

OpIsrael

El plan ‘OpIsrael' de Anonymous para 'borrar' a Israel del ciberespacio ha comenzado. Por su parte, la Knéset se prepara para los ataques. Un 'hacker' indonesio identificado como blankon33 ha 'hackeado', desde la página code-security.com, varios sitios web del Gobierno israelí. Esta acción forma parte, según ha asegurado el 'hacker', de ‘OpIsrael’, la operación de Anonymous a gran escala integrada por piratas informáticos de todo el mundo y que culminará el 7 de abril, día de la Memoria del Holocausto, con el objeto de ‘borrar’ a Israel del ciberespacio, según anunció el propio grupo en su cuenta de Twitter.
Las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes" 

"Para el Gobierno de Israel:  No habéis cesado vuestras interminables violaciones de los derechos humanos.

No habéis parado los asentamientos ilegales. No habéis respetado el alto el fuego.

Habéis demostrado que no respetáis el derecho internacional”, sentencia uno de los 'hackers' del grupo que se identificó con el seudónimo de Anon Ghost (Fantantasma Anon).

 "Cuando el Gobierno de Israel amenazó públicamente con bloquear Internet y otras telecomunicaciones dentro y fuera de Gaza, cruzaron una línea roja", sentenció.

Por su parte, el responsable adjunto de Seguridad Informática del Gobierno Israelí, Ofir Cohen, expresó en un comunicado a la Knéset que "las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes", agregando que el organismo de información de seguridad del Gobierno y el proveedor de la Kénset de servicios de Internet (ISP) están trabajando para neutralizar los ataques.

Comentario: Bueno habrá que ver la repercusión que tiene el ataque a nivel mundial y para Israel mismo , ya que si nos atacan algo mal habremos hecho no es verdad? Seguramente será un DDos masivo o habrá que ver...

22.2.13

Chin - Gatito se quedo el Hacker Japones

La policía de Tokio ha arrestado a un hacker que había estado burlándose de las autoridades, haciendo amenazas falsas de terrorismo y enviándoles pistas graciosas y originales sobre su identidad y ubicación, incluyendo una que escondió en el collar de un gato callejero .

La policía estaba buscando a Yusuke Katayama, de 30 años, por haber creado y distribuido un programa malicioso que opera con el ejecutable iesys.exe. El virus está expandiéndose por Asia y, a medida que las autoridades aumentaban sus esfuerzos por encontrar a Katayama, el hacker se esforzaba más por burlarse de las autoridades jugándoles bromas pesadas.

Por ejemplo, utilizaba los equipos infectados para enviar mensajes haciendo amenazas falsas de terrorismo contra un avión de Japan Airlines y amenazas de bombas en edificios públicos, incluyendo escuelas a las que asistían los nietos del emperador Akihito. También engañó a las autoridades diciéndoles que asesinaría a gente en eventos públicos.

La policía estaba tan decidida a encontrarlo que hasta ofreció por primera vez una recompensa de 3 millones de yenes (unos 32.300 $) para quien ayudara a atrapar al hacker. Pero esto sólo lo motivó a continuar con las bromas, y realizó su famosa broma al estilo “búsqueda del tesoro” en la que dejó varias pistas a los policías que dirigían a una tarjeta de memoria con información atada en el collar de un gato callejero. La tarjeta contenía el código fuente del malware que había creado Katayama.

Pero el hacker no contaba con que una cámara de seguridad grabaría el momento en el que se acercaba al gato. Esta evidencia dirigió a la policía a un café de gatos en Tokio donde, según testigos, el Katayama jugó con los gatos por una hora mientras tomaba una cerveza. “Parecía que de verdad le gustaban los gatos”, dijo el gerente del café cuando lo entrevistó la policía.

Investigaciones más profundas revelaron que Katayama ya había tenido un problema con la ley por razones similares en 2006.
Fuentes:
Hacker Arrested After Taunting Police with Clues Attached to Cat CIO
Japanese hacker that taunted police with cat collar clue 'caught' Wired News
Tokyo Police Arrest Cat-Loving Hacker eSecurity Planet
Fuente:
Kaspersky Lab

Comentario: Raro eh ? Si era tan vivo no tener en cuenta las camaras de seguridad ... en fin ...

16.1.13

RIP Aaron Descansa en Paz Aaron

Nueva York, Estados Unidos – El programador, hacktivista, wikipedista y cofundador de Reddit, Aaron Swartz, se suicidó en la ciudad de Nueva York a los 26 años. La información fue confirmada por el tía de Swartz y su abogado a The Tech, el periódico del campus del Instituto Tecnológico de Massachusetts (MIT).

http://www.rememberaaronsw.com/
Aaron fue encontrado ahorcado en su departamento en Brooklyn.

El 19 de julio de 2011 fue arrestado por el FBI por supuestamente descargar documentos académicos, reseñas y publicaciones protegidos por derechos de autor en septiembre de 2010.

“ La muerte de Aaron no es únicamente una tragedia personal. Es el producto de un sistema de justicia penal plagado de intimidación y persecución extralimitada. ”
—afirmó la familia de Swartz
A los 14 años, Swartz fue coautor de las especificaciones RSS 1.0. Desde entonces se convirtió en miembro de la W3C y el RDF Core Working Group, codiseñó el formato del lenguaje Markdown con John Gruber y estuvo involucrado en muchos otros proyectos.

Swartz también colaboraba como editor en Wikipedia en inglés donde acumulaba más de 5000 ediciones y se manifestó en contra de las leyes SOPA y PIPA.

El grupo de hacktivistas conocido como Anonymous atacó y tumbó por medio de DDoS los sitios web del MIT y del Departamento de Justicia de EE. UU., arguyendo que la persecusión sufrida por el programador fue una “distorsionada y perversa sombra de la justicia por la que Aaron murió luchando”.
A la vez, Anonymous expresó su deseo de que se reformen las leyes de delitos informáticos, la de derechos de autor y la de propiedad intelectual, con la intención de que se provea mayor libertad a quienes acceden a Internet.


Fuente : Wikinews

Comentario: Que decir de la muerte sin sentido de una persona que luchaba por sus ideales y con una mente brillante, hoy fue Aaron, mañana puedes ser tu mismo. Paremos con la psicosis, no justifiquemos fondos del pueblo persiguiendo gente inofensiva, mientras que los verdaderos delincuentes están libres y son señores que se codean con politicos... -



7.11.12

El Desafío de la cerveza

Si te gusta beber Cerveza, y a eso le sumas los negocios, y la informática el resultado es BEERTUAL CHALLENGE, una competencia de negocios que Grupo Modelo de México ha creado para enriquecer la educación de los estudiantes mexicanos, españoles y argentinos. ¡Inscríbete! y ten la oportunidad de desarrollar tus habilidades gerenciales mientras gestionas las operaciones de una compañía cervecera virtual (Beertual) en un país virtual llamado Beerland.

Durante el desarrollo de la competición, tomarás decisiones en materia de Finanzas, Ventas y Distribución, Marketing, Producción, Recursos Humanos y Responsabilidad Social. Éstas serán evaluadas por un simulador de negocio disponible en la sección Simulador de este sitio web.

Los equipos con mejor desempeño avanzarán a las siguientes fases de la competición

PREMIOS
Categoría Licenciatura
Primer lugar: Maestría en Negocios en la ESCP Europe Business School
Segundo lugar: MBA en el CEU de Madrid, España
Tercer lugar: Especialidad en el IEB de Madrid, España

Categoría Maestría
Primer lugar: Viaje de negocio por tres semanas a China
Segundo lugar: Viaje de negocio por dos semanas a Europa
Tercer lugar: Viaje de negocio por una semana en Canadá

link : http://www.beertualchallenge.com

Comentario: Beerland el mundo soñado !! Que esperas para inscribirte??

2.11.12

Mejor Hacker Español !!

Luis Iván Cuende será el ponente invitado del II Foro de Excelencia Empresarial para jóvenes emprendedores, que se celebrará este jueves a partir de las 19:30 horas, en el Centro Deportivo-Cultural La Petxina. Organiza el encuentro la Asociación de Jóvenes Empresarios de Valencia, con la colaboración del OPAL, de la Fundació General de la Universitat de València (UV)

Luis Iván Cuende será el ponente invitado para hablar de su trayectoria profesional como ejemplo de 'Emprendiendo joven', título de su conferencia.

Cuende es un joven asturiano de tan solo 16 años y fundador de una distribución de Linux llamada Asturix, que creó con 12 años. Todo un pionero en el desarrollo de software libre que ya compite con Microsoft y Apple y donde trabajan más de veinte personas. Además, ya se ha instalado en más de veinte países. Actualmente, se encuentra en el pleno desarrollo de una nueva 'start-up', Holalabs, por la que ya ha recibido también varios premios internacionales.

P/D: No sé si será el mejor Hacker Español, pero que es un emprendedor ...vaya que lo es

27.9.12

Soplame la vela Google

Google festeja un nuevo aniversario mostrando un doodle.
En el que muestra una Torta con 14 Velas de Colores que reciben un soplo, y se transforma en el nombre del Buscador...
 
Desde el 27 septiembre de 1998 ,Larry Page y Sergey Brin, estudiantes de la Universidad de Stanford por aquella época. El motor de búsquedas,  formó parte de la tesis doctoral de ambos.



En estos 14 años, Google no dejó de expandirse y creó múltiples servicios y adquirió otros: Google Noticias, Google Grupos, Google Imágenes, Gmail, Google Vídeos, Google Maps entre otros. No está de más decir que Google ya esta al límite de ser enjuiciado por prácticas monopólicas por lo que al igual que Microsoft debe cuidar bien sus espaldas...


Comentario: 14 años!!! Aún recuerdo cuando usaba el que en ese momento era el mejor buscador Altavista y Lycos tambièn de la mano del Explorador Netscape Navigator ... podrían volver verdad?





7.9.12

Mi última una-al-día: gracias y hasta otra

Así se despedía Bernado Quintero @bquintero de la columna de Hispasec una al día, que comenzara allí hacia el  octubre de 1998 cuando  escribó la primera una-al-día. Lo que empezó como un juego, un simple reto sin ninguna pretensión, terminaría a la postre derivando en el nacimiento de Hispasec como laboratorio y empresa de seguridad informática. Hoy, casi catorce años después, se despide de este boletín, donde todo empezó. Un pequeño grupo, el equipo de VirusTotal, seguira su  misión en Google. El resto de la gran familia de Hispasec continuará ofreciendo sus servicios mejor que nunca, incluyendo la publicación del boletín una-al-día .Y al respecto dice :

"Me apetecía dedicar esta noticia, mi última una-al-día, a agradecer a todos aquellos con los que he tenido oportunidad de compartir estos años en Hispasec de una u otra forma, incluyendo por supuesto a todos los lectores del boletín, al fin y al cabo culpables de buena parte de nuestra motivación y trayectoria. Supongo que, sin embargo, a otros lectores les gustaría que aprovechara este espacio para comentar detalles de la operación de adquisición. Pero anticipando el riesgo de que quedara demasiado ñoño en el primer caso, y por razones de confidencialidad en el segundo, voy a decantarme por otro tema."

y Nos dá una serie de importantes consejos para los emprendedores...



Gracias Bernardo !! Y Equipo de VirusTotal.-

16.8.12

Hackitat como surgen los Robin Hood virtuales

Se está llevando a cabo una empresa colectiva encaminada a mostrar quiénes son los hackers y qué les motiva a llevar a cabo sus iniciativas en el universo de internet. El colectivo RäFILM es el autor de esta propuesta documental que llevará por título «Hackitat».

Por fortuna, el universo virtual de Internet también se ha convertido en una especie de bosque de Sherwood en el que múltiples internautas han encontrado su hábitat para mostrar su desencanto y atacar frontalmente al sistema, igual que Robin Hood. La figura de los hackers se ha convertido en un referente habitual dentro de este universo virtual que persevera en su empeño por no caer en los estereotipos.

¿Podríamos comprender la historia reciente del mundo sin ayuda de los hackers? Aunque en mayor o menor medida han estado presentes desde hace varias décadas, estos personajes que apuestan por alejarse de los cánones establecidos han cobrado especial relevancia entre los movimientos sociales del último lustro. Pero, ¿cuál ha sido su papel? ¿Qué los motiva? ¿Qué han conseguido? ¿Qué relación guarda, por ejemplo, un hacker de Anonymous de Oriente con otro de Occidente? ¿Qué los une, qué los distingue? Estas son algunas cuestiones que se plantea «Hackitat», un documental que el colectivo RÄFILM pretende llevar a cabo.
«Hackitat» es un proyecto que busca recaudar 80 mil dólares para documentar en vídeo las acciones y testimonios de hackers procendentes de todo el mundo. La idea surgió cuando Mackt, un hacker sueco, fue detenido durante una redada policial en un hackerspace en el año 2009. Fue entonces cuando decidió contactar a Gonzalo Peña y a Alex Veicht, del colectivo RÄFILM, para proponerles la idea de un documental acerca de la cultura hacker, un documento que trascendiera los prejuicios y las nociones negativas preconcebidas sobre este grupo. Para Mackt, la redada que sufrió no fue sino otra muestra del desconocimiento y desconfianza de la sociedad sobre el tema. Los 80 mil dólares que piden servirán para que los realizadores puedan viajar por el mundo para entrevistar a diferentes hackers y conocer sus puntos de vista acerca de la lucha por una red libre. Bajo la premisa «¿Están los hackers ganando la batalla para mantener libres a la tecnología y al Internet?», el documental explorará el peso específico de estos actores en la construcción de una sociedad digital más equitativa, así como sus pasiones, propósitos, metas y motivaciones.
fuente NAIZ

Comentarios: Aplaudo esta iniciativa, ya que es necesario desmitificar a los hackers y que la gente vea que es gente como nosotros, y que es necesaria para "equilibrar" los abusos y excesos que se cometen en la red  por las grandes corporaciones y gobiernos... toda acciòn tiene su reacción