Archive for 2 febrero 2012

¿Le gusta la privacidad online?, Ud puede ser un terrorista

febrero 2, 2012

Un folleto diseñado por el FBI y el Departamento de Justicia para promover la presentación de informes de actividades sospechosas en los cafés internet una lista de herramientas básicas utilizadas para la privacidad en línea como signos potenciales de la actividad terrorista. El documento, que forma parte de un programa llamado “Comunidades contra el terrorismo”, enumera el uso de “anonimizadores, portales o cualquier otro medio para proteger la dirección IP”, como una señal de que una persona podría participar o apoyar actividades terroristas. El uso de la encriptación también está incluido como una actividad sospechosa, junto con la esteganografía, la práctica de la utilización de “software para ocultar los datos cifrados de fotos digital” u otros medios. De hecho, el folleto recomienda que cualquier persona “excesivamente preocupados por la privacidad” o intentar “proteger la pantalla de la vista de los demás” debe ser considerado sospechoso y potencialmente involucrados en actividades terroristas.

Inicio de sesión en una cuenta asociada con un proveedor de servicios de Internet residenciales (tales como Comcast o AOL), una actividad que podría simplemente indicar que se encuentra en un viaje, también se considera una actividad sospechosa. Viendo cualquier contenido relacionado con “tácticas militares”, incluyendo manuales o “literatura revolucionaria”, también se considera un indicador potencial de la actividad terrorista. Esto significaría que la visualización de una serie de sitios Web, incluyendo el que usted está en este momento, podría ser interpretado por un empleado del desventurado como una actividad altamente sospechoso que potencialmente vinculación con el terrorismo.

Los “indicadores potenciales de las actividades terroristas”, que figura en el folleto no deben interpretarse solo como un signo de actividad terrorista y en el documento se señala que “sólo porque habla de alguien, las acciones, creencias, apariencia o forma de vida es diferente, esto no significa que él o ella es sospechosa. ” Sin embargo, muchas de las actividades descritas en el documento son las prácticas básicas de cualquier persona interesada en la seguridad o privacidad en línea. El uso de PGP, VPN, Tor o cualquiera de las tecnologías de muchos otros en el anonimato y la privacidad en línea son directamente afectados por el volante, que se distribuye a las empresas en un esfuerzo por fomentar la información sobre estas actividades.

Fuente: Public Intelligence

 

Regresar a LogicOnline

 

 

Anuncios

A %d blogueros les gusta esto: