He leído esta Noticia en la Página Web Insurgente, y me pareció interesante difundirlo. Hay Gente que habla de las Redes Sociales como si fuera algo Genial en cuanto a la comunicación con otras Personas, pero también se ha hablado y mucho de la peligrosidad de Redes Sociales como ésta en el momento que se difunden datos personales y privados de la vida de Una Persona y Fotos y se sabe desde hace tiempo que Facebook y otras Redes como Hi5 venden los datos que se meten en esas Redes a otras Personas y no siempre con buenos fines precisamente. Anteriormente , acepté invitaciones de Amigos/as desde Facebook y desde Hi5 pero desde que supe que traficaban con los datos personales e intimos de las personas que entran en sus "Redes Sociales" no acepto ninguna invitación que venga desde estas Redes, porque no me gusta ni un pelo que otras Personas ó Empresas tengan mis datos en su poder y que trafiquen con ellos para no se sabe que fines, y no me hace NINGUNA GRACIA que controlen mi vida y vulneren mi intimidad y aconsejo desde aquí a todas las Personas que conozco y las que no conozco y me lean, que no se fien nada de estas "Redes Sociales" no porque tengan algo que ocultar ó no, sino simplemente porque no saben lo que esas "Redes Sociales" hacen con sus datos y más vale prevenir que tener que lamentar, especialmente sugiero que no publiquen fotos personales bajo ningun conceptos ni datos personales como dirección de correo, Teléfono, ...y si es posible tampoco direcciones de correo electrónico. De hecho ni acepto invitación de ONGs que tienen conexión con Facebook , quizás de buena Fé, pero eso no quiere decir que sea seguro dar esos datos y cada vez más ONGs Internacionales tienen relación con Facebook como si estuviera libre de peligro quien comparte sus datos en estas "Redes Sociales"...por eso la mayoria de las veces ni hablo los mensajes de invitaciones de Facebook, y tanto me da que sean de Greenpeace (de hecho son una ONG mediatizada por el Club Bilderberg para manipular a la gente con el pretexto de cuidar el Medio Ambiente) ó sea la Marcha Internacional por la Paz que ahora manda los mensajes desde Facebook...pues bien, si realmente somos celosos de nuestra Intimidad, no cedamos a las Invitaciones de estas "Redes Sociales" que son simplemente una Arma de Destrucción Masiva en manos de EEUU para Minar Nuestra Intimidad y Privacidad...si quieren que aceptemos algun tipo de invitación que lo hagan por los medios normales y libres de espionajes, por el correo electrónico normal y no quiere decir que también este correo sea seguro, pero desde luego siempre será más seguro y legítimo que Facebook ó Hi5 ...porque a fin de cuentas la direccion de Correo Electronico solo se la proporcionamos a gente de más confianza y si no nos ofrece confianza la eliminamos como Spam y ya está. Aunque sé de gente a la que le han intervenido y bloqueado el correo electrónico por no serle de agrado a la dirección de Hotmail...que a fin de cuentas forma parte del Sistema, pero como por desgracia no se puede prescindir de los Servidores como Hotmail, Google ó Yahoo, pues al menos...tengamos el mayor cuidado posible con lo que difundimos y como lo difundimos y a quién, y ¡¡¡MUCHO OJO CON FACEBOOK Y CON HI5!!! SON EL DEMONIO HECHO RED SOCIAL...
Pasara a ser únicamente un lugar donde albergar los regalos del blog para no deshacerme de ellos que me da penilla, y algunos videos tambien regalo de los amigos de este blog.
MARIA EN PIE DE LUCHA
YA LO HABIA DICHO EN LA ULTIMA ENTRADA, PERO VUELVO A REPETIR, LES ESPERO EN:
MARIA EN PIE DE LUCHA
http://mariaenpiedelucha.blogspot.com
ESTOY EN ESTE NUEVO BLOG, DESDE FINALES DE AÑO. ESTAN INVITADOS A VISITARME Y SEGUIRME EN EL NUEVO BLOG. ESTE BLOG DE IMPRESIONES QUEDA INACTIVO.
MARIA EN PIE DE LUCHA
http://mariaenpiedelucha.blogspot.com
ESTOY EN ESTE NUEVO BLOG, DESDE FINALES DE AÑO. ESTAN INVITADOS A VISITARME Y SEGUIRME EN EL NUEVO BLOG. ESTE BLOG DE IMPRESIONES QUEDA INACTIVO.
domingo, 23 de agosto de 2009
FACEBOOK TERRORISTA" , AUNQUE LO LLAMEN REDES SOCIALES
Y lo llaman ''redes sociales'' Enviado el Sábado, 22 agosto a las 10:49:24 por cacho
“Facebook Terrorista”: La nueva arma del Ejército de EE.UU.
Los organismos de inteligencia de los Estados Unidos están creando de un banco de datos al estilo de Facebook que incluye datos de los “terroristas internacionales”, a fin de monitorear e identificar a figuras clave para el gobierno norteamericano a través de complejos programas de computadora destinados y predecir supuestos ataques terroristas antes de que ocurran.
Mediante el análisis de las redes sociales que ya existen entre supuestos terroristas conocidos, sospechosos e incluso personas inocentes detenidas por estar en el lugar equivocado en el momento equivocado, los jefes de inteligencia militar tienen la esperanza de abrir un nuevo frente en su “guerra contra el terror”.
La idea es acumular grandes cantidades de datos de inteligencia de la gente - no importa cuán oscuro o irrelevante - para introducirlos en los equipos que están programados y hacer conexiones y asociaciones que, de otro modo, se perderían, dijo un científico al diario británico The Independent.
La doctrina ya se aplica activamente en Irak y Afganistán, donde miles de personas han sido detenidos e interrogados para obtener información que pudiera alimentar esta gran base de datos que utilizarán para el análisis informático de la red de programas sociales.
Además de la información obtenida en las entrevistas con los sospechosos capturados en el campo, los organismos de inteligencia se dedican a la minería de una enorme cantidad de datos tomados de correos electrónicos y llamadas telefónicas con tecnología de vigilancia de las telecomunicaciones. Solo en los EE.UU. cientos de millones de dólares se gastan en el desarrollo de las técnicas de minería de datos.
“El Análisis de Redes Sociales es el monitoreo de la información acerca de quién sabe de quién o qué habla con ellos,” dijo Kathleen Carley, profesora de la Universidad Carnegie Mellon, en Pittsburgh, Pensilvania, uno de los científicos civiles que esperan beneficiarse de los nuevos financiamientos militares asignados a la investigación en el análisis de las redes sociales.
“Facebook y Google están ofreciendo la tecnología para articular las redes sociales, y estas herramientas no solo ayudan a encontrar con quien hablar, sino que ofrecen al que lo quiera toda la información posible de una persona”, añadió la profesora Carley.
Sin embargo, esta estrategia de intervenir en la dinámica de las redes sociales con objetivos de inteligencia ha sido muy criticada porque viola la privacidad y los derechos humanos, a partir de que cientos y posiblemente miles de personas inocentes hayan sido detenidas e interrogadas durante más tiempo del necesario para proporcionar información de la red social.
En su forma más extrema, la doctrina ha dado lugar a lo que se conoce en los círculos militares de EE.UU. como ”filosofía del mosaico”. La filosofía detrás de la teoría del mosaico es que un pedazo de datos de inteligencia no significa nada para el interrogador, pero de repente puede tener relevancia y ser crucial a la hora de colocarse como un “mosaico en el mosaico”, dijo Carley.
Los críticos de esta estrategia aseguran que, basado en esta estrategia y para armar la enorme base de datos, los Estados Unidos han detenido e interrogado a miles de personas inocentes en Irak y Afganistán, con la esperanza de recopilar cualquier bocado de inteligencia que podría ser incluido en las computadoras programadas con algoritmos de redes sociales.
“No es una nueva filosofía, pero las computadoras y el procesamiento de datos han dado un nuevo impulso y un nuevo énfasis”, dijo el Profesor Lawrence Wilkerson, un coronel retirado del Ejército EE.UU. y ex jefe de personal del Secretario de Estado, Colin Powell, hasta el año 2005. Wilkerson, quien es crítico de esta doctrina, asegura que “[La filosofía del mosaico] es impenetrable, esotérica, desconocida y está siendo utilizada por un número muy reducido de personas que pretenden aplicarla a miles, quizás millones de seres humanos”, dijo a The Independent.
Joseph Margulies, profesor de derecho en la Universidad Northwestern de Chicago, que ha estudiado la filosofía del mosaico en relación con los detenidos en Guantánamo, dijo que los avances tecnológicos y matemáticos de análisis de redes sociales van de la mano con la lógica de la teoría del mosaico. “La primera se alimenta de esta última. Es el mito de que el ordenador puede saber de todo, la creencia en la omnipotencia del algoritmo, alentando a vivir más tiempo del necesario para los errores de la teoría del mosaico”, dijo el profesor Margulies.
Y la recopilación de grandes bancos de datos tiene otro inconveniente. “También tiene el potencial de enterrar datos importantes, bajo el concepto de sustituir la cantidad por la calidad”, dijo el profesor Margulies. Sin embargo, altos funcionarios de inteligencia, así como expertos académicos en el análisis de redes sociales creen que las células terroristas se pueden controlar eficazmente con estas técnicas, especialmente en los teatros militares, como Irak y Afganistán.
El Dr. Ian McCulloh, un alto funcionario del ejército de EE.UU. que trabaja en la Academia Militar de West Point, en Nueva York, afirmó que ha utilizado el análisis de redes sociales para establecer relaciones entre los cientos de videos de muertes filmados por los insurgentes en Irak. “La interpretación de los datos del grupo de vídeos nos llevan a la conclusión de que probablemente fueron realizados por el mismo grupo… Uno puede detectar, estudiando la ruta que siguieron en las redes sociales estos videos, la estructura entre los grupos terroristas y los ataques reales “, dijo.El Dr. McCulloh está colaborando con la profesor Carley en el análisis de los ”metanetwork” (los temas comunes en las redes), una forma más sofisticada de análisis de las redes sociales.
Los investigadores creen en un futuro no muy lejano pueden ser capaces de controlar las redes terroristas en tiempo real y detectar cualquier cambio que indique que un ataque es inminente.“Antes de que un caso de terrorismo pueda ocurrir por lo general hay un cambio en dicha organización, ya que empiezan a preparar y planificar los recursos y el evento. En este contexto, es posible monitorear una red en tiempo real y controlar el cambio de comportamiento que se produce antes de un evento “, dijo el Dr. McCulloh.“Las estadísticas es para el análisis de redes sociales lo mismo que la intuición para el trabajo del detective. Es la aplicación del rigor matemático a lo que la gente lo han hecho antes”, dijo.“El Análisis de redes sociales se incluye ya en los documentos que regulan la contrainsurgencia del Ejército de los EE.UU. Está en el lenguaje común y de inteligencia militar que la gente está utilizando”, aseguró el Dr. McCulloh.----Steve CONNOR es editor de Ciencias de The Independent
Suscribirse a:
Enviar comentarios (Atom)
2 comentarios:
Uyuyuyyy...¡AHÌ VIENE EL COCO!...
abrazos...
jejeje ¡que graciosa...!, Mujer no es el coco, pero hay que tener prudencia y cuidarse muy mucho de que paginas se visitan y nos piden nuestros datos, aunque también es verdad que en Internet nunca se tiene un 100% de Seguridad.
Abrazos
Yo estoy pensando en ir alternando los días con los blogs en los que escribo porque si quiero escribir todos los dias en todos los Blogs me pilla mucho tiempo...
Publicar un comentario