SlideShare uma empresa Scribd logo
1 de 10
 Una serie de documentos recientemente
publicada por el denunciante Edward
Snowden confirman que las agencias de
inteligencia occidentales están inundando
deliberadamente la web con desinformación.
Según el periodista Glenn Greenwald,
extrabajador del diario británico 'The
Guardian', estas técnicas tienen por objeto
"controlar, infiltrar, manipular y deformar las
discusiones en línea" y, en efecto, "poner en
peligro la integridad de Internet".
 En 2010 la cadena canadiense CTV News informó de que
las autoridades federales del país estaban buscando formas
de vigilar las charlas en línea sobre temas políticos y
corregir lo que ellos pudieran considerar desinformación.
"La próxima vez que publique una opinión en un foro en
línea o en un grupo de Facebook no se sorprenda si recibe
una refutación de un empleado federal", rezaba parte de
la publicación.
Los Gobiernos turco, israelí o chino también han
implementado programas similares, y la Fuerza Aérea de
EE.UU. contrató a la empresa de seguridad de datos
HBGary para crear un gran número de perfiles falsos en
redes sociales. El portal The Raw Story afirma que la
función de dicho programa es "manipular la opinión
pública" en puntos clave tales como los "informes de
noticias".
 Los medios de comunicación dominantes están
restringiendo severamente los comentarios de los
usuarios con el fin de ahogar las voces disidentes que
cuestionan a la élite imperante, según Infowars.
Varios estudios confirman que los comentarios a los
artículos de prensa, para bien o para mal, influyen
fuertemente en la opinión pública. La revista 'Popular
Science', por ejemplo, anunció recientemente la
decisión de restringir en su página web los
comentarios de los lectores con el fin de silenciar a
los escépticos sobre el calentamiento global. El año
pasado el diario 'The New York Times' indicó que
estaba borrando algunos comentarios de sus
artículos. Infowars considera que estas medidas
forman parte del esfuerzo desesperado de los medios
de comunicación para dictar su propia realidad.
 El profesor de Derecho de Harvard Cass Sunstein,
designado por Barack Obama en 2010 para
encabezar la Oficina de Información y Asuntos
Regulatorios de EE.UU., fue quien propuso la
llamada 'infiltración cognitiva' en la web y ha
estado predicando su éxito desde entonces. El
objetivo de este programa de la Casa Blanca es
debilitar en las salas de chat y redes sociales a
muchos usuarios que dan su opinión sobre lo que
en realidad, a su parecer, ocurrió en hechos
como los que rodean al 11 de septiembre.
Sunstein sugirió que los agentes del Gobierno
entrasen en las salas de chat o redes sociales
para "tratar de socavar las teorías conspirativas
levantando dudas sobre sus premisas".
 "Mientras desde Washington se repite constante la necesidad de avanzar
en las regulaciones sobre la seguridad en Internet para reducir los
ataques informáticos, los Estados Unidos han estado detrás de los
mayores ataques recientes ", reza parte de la publicación del portal.
 Cuando Alex Jones, director de Infowars, acusó en 2010 a Washington y a
Tel Aviv de estar detrás del desarrollo de Stuxnet, un virus que afecta a
equipos con Windows, medios de la talla de la CNN o 'The Economist' lo
ridiculizaron tachando aquella reclamación de teoría conspiratoria sin
fundamento. Sin embargo, meses más tarde 'The New York Times'
informaba de que "los servicios de inteligencia de EE.UU. e Israel habían
colaborado para desarrollar un gusano informático destructivo para
sabotear los esfuerzos de Irán" en el desarrollo de su energía nuclear.
"Como informó posteriormente 'The Washington Post', los Estados Unidos
e Israel también fueron los responsables de desarrollar conjuntamente el
virus Flame", recuerda Infowars.
 La Comisión Federal de Comunicaciones de EE.UU. ha
dado luz verde a los grandes proveedores de servicios
de Internet para que ofrezcan a sus clientes
corporativos un sistema que les permita tener mayor
acceso de alta velocidad por banda ancha si pagan
más. "De este modo se pondría fin a la neutralidad de
la red y, potencialmente, dejaría a los sitios web más
pequeños hechos polvo", explica Infowars, agregando
que esto permitirá a las grandes empresas formar
monopolios y restringir las elecciones del consumidor.
El diario 'The Washington Post' pronostica que las
pequeñas empresas que no puedan permitirse el lujo
de pagar este servicio más rápido probablemente se
enfrenten a obstáculos adicionales contra la
competencia, mientras que los consumidores podrían
ver precios más altos.
 Una serie de nuevos impuestos y regulaciones
podría anunciar la "fecha de caducidad de la
libertad en Internet", de acuerdo con un reciente
artículo de 'The Wall Street Journal' que apunta
a los esfuerzos de los legisladores
estadounidenses para debilitar la ley sobre
Internet libre de impuestos.
A lo que aspiran varios funcionarios
norteamericanos es a obtener nuevos poderes
para cobrar impuestos a las ventas en el
comercio electrónico y a los servicios de acceso
a Internet, incluida la aplicación de un impuesto
al envío de correos electrónicos, lo que podría
animar a millones de estadounidenses a dejar la
comunicación en línea.
 El objetivo para aniquilar la libertad en Internet,
sin duda, gira en torno a un plan para crear un
sistema de identificación universal en Internet
presentado recientemente por la Casa Blanca.
"Esto facultaría al Estado para despojar del
privilegio de usar Internet a cualquier persona
que se comporte mal", según Infowars.
"Solo mediante la agresiva oposición a estas
amenazas onerosas a la libertad de Internet
podemos tener la esperanza de conservar la Red
mundial y seguiremos viendo gente informada",
concluye la publicación.
ALBA LOBERA VALLEJO

Mais conteúdo relacionado

Semelhante a El plan para silenciar la libertad de los internautas en la Red

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...eventossociales
 
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014Crónicas del despojo
 
Practica iii informatica iii - hector dominguez
Practica iii   informatica iii - hector dominguezPractica iii   informatica iii - hector dominguez
Practica iii informatica iii - hector dominguezHector Dominguez
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4guest49cb8c
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuanVelazquez
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
 
Certamen 01 Desarrollo Nombre Apellido
Certamen 01   Desarrollo   Nombre ApellidoCertamen 01   Desarrollo   Nombre Apellido
Certamen 01 Desarrollo Nombre ApellidoRik18
 

Semelhante a El plan para silenciar la libertad de los internautas en la Red (20)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Espionaje jornada
Espionaje jornadaEspionaje jornada
Espionaje jornada
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 
Practica iii informatica iii - hector dominguez
Practica iii   informatica iii - hector dominguezPractica iii   informatica iii - hector dominguez
Practica iii informatica iii - hector dominguez
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
 
Certamen 01 Desarrollo Nombre Apellido
Certamen 01   Desarrollo   Nombre ApellidoCertamen 01   Desarrollo   Nombre Apellido
Certamen 01 Desarrollo Nombre Apellido
 
Fake News
Fake NewsFake News
Fake News
 

Mais de alba lobera

La conspiración iluminoide - San Gotardo
La conspiración iluminoide - San GotardoLa conspiración iluminoide - San Gotardo
La conspiración iluminoide - San Gotardoalba lobera
 
Los impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de FukushimaLos impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de Fukushimaalba lobera
 
Atención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosAtención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosalba lobera
 
Violencia y caos en río de janeiro
Violencia y caos en río de janeiroViolencia y caos en río de janeiro
Violencia y caos en río de janeiroalba lobera
 
áLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatiáLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatialba lobera
 
Autor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comAutor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comalba lobera
 
Protesta en españa 2012 decretazo
Protesta en españa 2012 decretazoProtesta en españa 2012 decretazo
Protesta en españa 2012 decretazoalba lobera
 
Las manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaLas manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaalba lobera
 
Saca tus propias conclusiones the hum - hipotesis
Saca tus propias conclusiones   the hum - hipotesisSaca tus propias conclusiones   the hum - hipotesis
Saca tus propias conclusiones the hum - hipotesisalba lobera
 
Adicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvAdicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvalba lobera
 
Recogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaRecogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaalba lobera
 
Ley sinde - páginas censuradas
Ley sinde - páginas censuradasLey sinde - páginas censuradas
Ley sinde - páginas censuradasalba lobera
 
La auténtica vida de einstein
La auténtica vida de einsteinLa auténtica vida de einstein
La auténtica vida de einsteinalba lobera
 
Correos secretos
Correos secretosCorreos secretos
Correos secretosalba lobera
 
Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!alba lobera
 

Mais de alba lobera (20)

La conspiración iluminoide - San Gotardo
La conspiración iluminoide - San GotardoLa conspiración iluminoide - San Gotardo
La conspiración iluminoide - San Gotardo
 
Los impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de FukushimaLos impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de Fukushima
 
Atención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosAtención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicos
 
La rana hervida
La rana hervidaLa rana hervida
La rana hervida
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
 
Weeeeeeeebc
WeeeeeeeebcWeeeeeeeebc
Weeeeeeeebc
 
No dejan
No dejanNo dejan
No dejan
 
Violencia y caos en río de janeiro
Violencia y caos en río de janeiroViolencia y caos en río de janeiro
Violencia y caos en río de janeiro
 
áLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatiáLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminati
 
Autor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comAutor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.com
 
Protesta en españa 2012 decretazo
Protesta en españa 2012 decretazoProtesta en españa 2012 decretazo
Protesta en españa 2012 decretazo
 
Las manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaLas manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en grecia
 
Saca tus propias conclusiones the hum - hipotesis
Saca tus propias conclusiones   the hum - hipotesisSaca tus propias conclusiones   the hum - hipotesis
Saca tus propias conclusiones the hum - hipotesis
 
Adicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvAdicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmv
 
Recogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaRecogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siria
 
Ley sinde - páginas censuradas
Ley sinde - páginas censuradasLey sinde - páginas censuradas
Ley sinde - páginas censuradas
 
Trapo blanco
Trapo blancoTrapo blanco
Trapo blanco
 
La auténtica vida de einstein
La auténtica vida de einsteinLa auténtica vida de einstein
La auténtica vida de einstein
 
Correos secretos
Correos secretosCorreos secretos
Correos secretos
 
Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

El plan para silenciar la libertad de los internautas en la Red

  • 1.
  • 2.  Una serie de documentos recientemente publicada por el denunciante Edward Snowden confirman que las agencias de inteligencia occidentales están inundando deliberadamente la web con desinformación. Según el periodista Glenn Greenwald, extrabajador del diario británico 'The Guardian', estas técnicas tienen por objeto "controlar, infiltrar, manipular y deformar las discusiones en línea" y, en efecto, "poner en peligro la integridad de Internet".
  • 3.  En 2010 la cadena canadiense CTV News informó de que las autoridades federales del país estaban buscando formas de vigilar las charlas en línea sobre temas políticos y corregir lo que ellos pudieran considerar desinformación. "La próxima vez que publique una opinión en un foro en línea o en un grupo de Facebook no se sorprenda si recibe una refutación de un empleado federal", rezaba parte de la publicación. Los Gobiernos turco, israelí o chino también han implementado programas similares, y la Fuerza Aérea de EE.UU. contrató a la empresa de seguridad de datos HBGary para crear un gran número de perfiles falsos en redes sociales. El portal The Raw Story afirma que la función de dicho programa es "manipular la opinión pública" en puntos clave tales como los "informes de noticias".
  • 4.  Los medios de comunicación dominantes están restringiendo severamente los comentarios de los usuarios con el fin de ahogar las voces disidentes que cuestionan a la élite imperante, según Infowars. Varios estudios confirman que los comentarios a los artículos de prensa, para bien o para mal, influyen fuertemente en la opinión pública. La revista 'Popular Science', por ejemplo, anunció recientemente la decisión de restringir en su página web los comentarios de los lectores con el fin de silenciar a los escépticos sobre el calentamiento global. El año pasado el diario 'The New York Times' indicó que estaba borrando algunos comentarios de sus artículos. Infowars considera que estas medidas forman parte del esfuerzo desesperado de los medios de comunicación para dictar su propia realidad.
  • 5.  El profesor de Derecho de Harvard Cass Sunstein, designado por Barack Obama en 2010 para encabezar la Oficina de Información y Asuntos Regulatorios de EE.UU., fue quien propuso la llamada 'infiltración cognitiva' en la web y ha estado predicando su éxito desde entonces. El objetivo de este programa de la Casa Blanca es debilitar en las salas de chat y redes sociales a muchos usuarios que dan su opinión sobre lo que en realidad, a su parecer, ocurrió en hechos como los que rodean al 11 de septiembre. Sunstein sugirió que los agentes del Gobierno entrasen en las salas de chat o redes sociales para "tratar de socavar las teorías conspirativas levantando dudas sobre sus premisas".
  • 6.  "Mientras desde Washington se repite constante la necesidad de avanzar en las regulaciones sobre la seguridad en Internet para reducir los ataques informáticos, los Estados Unidos han estado detrás de los mayores ataques recientes ", reza parte de la publicación del portal.  Cuando Alex Jones, director de Infowars, acusó en 2010 a Washington y a Tel Aviv de estar detrás del desarrollo de Stuxnet, un virus que afecta a equipos con Windows, medios de la talla de la CNN o 'The Economist' lo ridiculizaron tachando aquella reclamación de teoría conspiratoria sin fundamento. Sin embargo, meses más tarde 'The New York Times' informaba de que "los servicios de inteligencia de EE.UU. e Israel habían colaborado para desarrollar un gusano informático destructivo para sabotear los esfuerzos de Irán" en el desarrollo de su energía nuclear. "Como informó posteriormente 'The Washington Post', los Estados Unidos e Israel también fueron los responsables de desarrollar conjuntamente el virus Flame", recuerda Infowars.
  • 7.  La Comisión Federal de Comunicaciones de EE.UU. ha dado luz verde a los grandes proveedores de servicios de Internet para que ofrezcan a sus clientes corporativos un sistema que les permita tener mayor acceso de alta velocidad por banda ancha si pagan más. "De este modo se pondría fin a la neutralidad de la red y, potencialmente, dejaría a los sitios web más pequeños hechos polvo", explica Infowars, agregando que esto permitirá a las grandes empresas formar monopolios y restringir las elecciones del consumidor. El diario 'The Washington Post' pronostica que las pequeñas empresas que no puedan permitirse el lujo de pagar este servicio más rápido probablemente se enfrenten a obstáculos adicionales contra la competencia, mientras que los consumidores podrían ver precios más altos.
  • 8.  Una serie de nuevos impuestos y regulaciones podría anunciar la "fecha de caducidad de la libertad en Internet", de acuerdo con un reciente artículo de 'The Wall Street Journal' que apunta a los esfuerzos de los legisladores estadounidenses para debilitar la ley sobre Internet libre de impuestos. A lo que aspiran varios funcionarios norteamericanos es a obtener nuevos poderes para cobrar impuestos a las ventas en el comercio electrónico y a los servicios de acceso a Internet, incluida la aplicación de un impuesto al envío de correos electrónicos, lo que podría animar a millones de estadounidenses a dejar la comunicación en línea.
  • 9.  El objetivo para aniquilar la libertad en Internet, sin duda, gira en torno a un plan para crear un sistema de identificación universal en Internet presentado recientemente por la Casa Blanca. "Esto facultaría al Estado para despojar del privilegio de usar Internet a cualquier persona que se comporte mal", según Infowars. "Solo mediante la agresiva oposición a estas amenazas onerosas a la libertad de Internet podemos tener la esperanza de conservar la Red mundial y seguiremos viendo gente informada", concluye la publicación.