Violacion De Las Leyes
2.1 El Espionaje de los Datos
Internet se ha convertido en uno de los mayores repositorios de datos para los servicios de inteligencia. La información pública de libre acceso ha sido durante mucho tiempo una fuente de datos indispensable para las organizaciones terroristas.
Sin embargo, la cantidad ingente de información que se sube a la red haceprácticamente imposible que no se escapen datos relevantes. Así lo explican los propios expertos de inteligencia, que llegan a asegurar que la matanza de la isla de Utøya (Noruega) podría haberse evitado de haberse analizado a tiempo los mensajes subidos por Anders Behring Breivik a diversos foros de internet, incluida su propia cuenta de Twitter.
Piratas y ladrones
Los terroristas lo tienen claro y,de hecho, estudios como los del español Fernando Ibáñez, responsable del master en Seguridad Global y Defensa de la Universidad de Zaragoza, revelan que los piratas somalíes han organizado durante mucho tiempo sus abordajes a pesqueros con ayuda de internet.
Este es el motivo por el que, según explica Erica Cheno-weth, directora del Programa de Investigación de Terrorismo e Insurgencia dela Universidad de Wesleyan en Connecticut (EEUU), "muchas agencias de inteligencia están desarrollando tecnologías con las que obtener información de redes sociales como Facebook o Twitter". Y no sólo quieren recopilar información, también pretenden infiltrarse en organizaciones terroristas: el Mando Central de EEUU utiliza software para simular perfiles falsos en los movimientos yihadistas queutilizan estas redes.
Censura, 'trolls' pagados por los gobiernos y espionaje
A Andrew McLaughlin, ex asesor de Barack Obama y antiguo responsable del departamento de asuntos institucionales de Google, le han preguntado en una entrevista al suplemento iEco del diario argentino Clarín, por las actividades de los gobiernos en la redes sociales o más bien por la política de control (o represión) frente alas mismas.
Según Andrew McLaughlin los gobiernos pueden hacer (y hacen) tres cosas en las redes sociales: censurar, pagar a falsos comentaristas para que redirijan la conversación hacia donde les interesa y espiar.Sobre la primera, la censura, considera que está superada. “Siempre llega tarde y ya no controlan las noticias. Como se demostró con el reciente choque de trenes que sufrieron, lagente lo twiteó durante horas antes de que pudieran bloquear los tweets. Además, siempre se encuentra la forma de escribir en código para evitar el bloqueo”.Sobre la segunda categoría, crear falsos comentaristas, dice no tener claro cuán efectivo será a largo plazo el uso de Trolls o Puppets, “yo diría que no mucho ahora que las redes sociales permiten evaluar la calidad de los comentarios. Sitioscomo Yelp, que sirve para evaluar restaurantes, tienen un sistema de puntuaciones que le da más valor a las opiniones expresadas por personas con muchas conexiones y muchos comentarios en diferentes restaurantes. De esa forma, los perfiles falsos que los restaurantes crean para alabar su propio negocio tienen mucho menos peso. Ese es un sistema que se va a ir extendiendo por toda la Red”.Referencias:
http://nuevodesordenmundial.blogspot.mx/2012/05/espionaje-en-redes-sociales.html
2.4 Suplantación de Identidad
Una preocupación que todos tenemos respecto de que alguien registre un perfil en (digamos) Facebook sin nuestro consentimiento, haciéndose pasar por nosotros.
La cuestión puede parecer inofensiva a primera vista pero que pregunten, por ejemplo, a Alejandro Sanz -que havisto recientemente falseado su perfil de Twitter-, acerca de la trascendencia de estas acciones; que pregunten al cantante español por qué en dicho perfil alguien en su nombre clamaba contra el gobierno venezolano manifestando “señores del Gobierno de Venezuela, utilizar a los niños políticamente es la cobardía y la ruindad más grande que he visto en toda mi vida”. Pero es que no solamente los...
Regístrate para leer el documento completo.