Mostrando las entradas con la etiqueta doctrina de seguridad nacional. Mostrar todas las entradas
Mostrando las entradas con la etiqueta doctrina de seguridad nacional. Mostrar todas las entradas

30.1.12

Nueva derrota de la fiscalía en el caso Bombas: tendrá que pagar las costas del juicio


26 DE ENERO DE 2012

Nueva derrota de la fiscalía en el caso Bombas: tendrá que pagar las costas del juicio


El fallo al respecto, estableció que “no resulta serio, prudente ni respetuoso sostener que se litigó con motivo plausible” para haber mantenido al grupo de jóvenes anarquistas ocho meses en prisión por formar parte de una supuesta organización terrorista.

La Séptima Sala de la Corte de Apelaciones de Santiago rechazó el recurso de apelación que presentó la Fiscalía Metropolitana Sur para eximirse de pagar las costas del proceso judicial por el llamado caso Bombas. De esta forma, el Ministerio Público deberá cancelar más de 29 millones de pesos por el proceso, los que incluyen los honorarios de los abogados defensores.
A fines de diciembre pasado, la Primera Sala de la Corte de Apelaciones acogió un recurso de hecho presentado por el Ministerio Público y le concedió el derecho a apelar de la condena en costas impuesta por el Octavo Juzgado de Garantía, luego de sobreseer a 14 imputados del caso. La Fiscalía buscaba revertir la decisión que le ordenó pagar el valor de todo el proceso que terminó infructuosamente tras cuatro años de investigación, en la arista que perseguía la asociación ilícita. En la oportunidad la Primera Sala, en votación dividida, resolvió acoger el recurso de hecho considerando que fue el propio Ministerio Público el que pidió el sobreseimiento de la causa, por lo que consideró como un derecho la posibilidad de apelar en cuanto a la condena en costas.
El fallo al respecto, estableció que “no resulta serio, prudente ni respetuoso sostener que se litigó con motivo plausible” para haber mantenido al grupo de jóvenes anarquistas ocho meses en prisión por formar parte de una supuesta organización terrorista.
Según informó Radio Bío Bío, el abogado defensor de Pablo Morales, Mauricio Daza, indicó que quienes deberían pagar las costas son el ministro del Interior, Rodrigo Hinzpeter, y el ex fiscal Alejandro Peña por su actuar en este caso.

21.12.09

Cómo 10 dígitos terminarán con la privacidad tal como la conocemos

Este articulo merecia que adelantara su publicación, debido a lo interesante que es.
_________________________
18-12-2009

Cómo 10 dígitos terminarán con la privacidad tal como la conocemos

Noticias de Seguridad Informática


Tanto quienes frecuentan Internet como los moradores urbanos deben reconocer que la era del anonimato está finalizando.
La población mundial es de unos 7.000 millones. De modo que sólo se requiere de 10 dígitos para etiquetar a cada ser humano únicamente.

Esta simple observación aritmética ofrece una poderosa comprensión de los límites de la privacidad. Dicta algo que podríamos llamar la Regla de los 10 Dígitos: apenas unos 10 dígitos de información personal distintiva son suficientes para identificarlo a Vd. únicamente. Son suficientes para despojarlo de su anonimato en Internet o llamarlo por su nombre cuando camina por la calle. La Regla de los 10 Dígitos significa que a medida que nuestros aparatos electrónicos se hacen más charlatanes, y las bases de datos se hinchan, debemos aceptar que en la mayor parte de nuestras caminatas en la vida, estaremos llevando nuestros nombres pegados en la frente.

Un estudio de la información del censo de EEUU de 1990 revela que el 87 por ciento de las personas en los EEUU era identificables únicamente con sólo tres piezas de información (PDF): los cinco dígitos del código postal (ZIP code), el género, y la fecha de nacimiento. Los navegantes de Internet actualmente emiten considerablemente mucha más información que esa. Los sitios Web pueden determinar con precisión nuestra ubicación geofráfica, modelo de computadora, tipo de navegador, y pueden rastrearnos silenciosamente usando cookies. Los sitios de Bancos incluso puede confirmar nuestras identidades verificando que nuestros ingresos al sistema suceden consitentemente en ciertos momentos del día.

Extractos de bases de datos, también, traen cantidades sorprendente de informacion de identificación, incluso cuando son "anonimizados" por privacidad. Investigadores de la Universidad de Texas en Austin el año pasado estudiaron un conjunto de perfiles de calificación de películas de 500.000 suscriptores anónimos de Netflix (PDF).

Conociendo apenas un poco sobre un suscriptor -digamos, seis a ocho películas preferidas, el tipo de cosas que uno pondría en un sitio de redes sociales- los investigadores encontraron que podían encontrar su perfil anónimo en Netflix, si tenía uno. El estudio de Netflix muestra que esos 10 dígitos de "desanonimización" pueden esconderse en lugares sorprendentes.

Nuestras pertenencias físicas también traicionan nuestro anonimato llamando silenciosamente a nuestros digitos traidores del anonimato. Pequeños microchips inalámbricos -a menudo denominados identificación por radio frecuencia, o RFID, etiquetas- están presentes en llaves de automóviles, tarjetas de crédito, pasaportes, identificaciones de entrada a edificios y pases de tránsito. Emiten números de serie únicos.

Una vez relacionado con nuestro nombre -cuando hacemos compras con tarjetas de crédito, por ejemplo- estos microchips permiten que seamos rastreados sin darnos cuenta. Un libro popular inflama la imaginación con el espeluznante título, "ChipsEspias: Cómo las Corporaciones más grandes y el Gobierno planean rastrear cualquier movimiento que Vd. haga con RFID."

Pero los microchips inalámbricos también resaltan la inutilidad de las protecciones de anonimato. Para empezar, en inquietudes sobre el seguimiento de RFID se pierde de vista el bosque por los árboles. Después de todo, los teléfonos celulares están en todas partes y pueden ser rastreados a distancias mucho mayores que los chips solos. Mucha gente tiene receptores de GPS en sus teléfonos y se suscriben a servicios basados en la ubicación, revelando voluntariamente (selectivamente) sus movimientos. No tiene sentido ocultar los números de chips cuando su celular chilla donde está Vd.

Muchos científicos (me incluyo) han desarrollado técnicas anti-rastreo para teléfonos celulares y microchips. En vez de números de serie fijos, los dispositivos inalámbricos pueden llamar cambiando los pseudónimos, tal como cambian la matrícula los automóviles en las películas de espías. El problema es que las matrículas pueden cambiar pero el automóvil sigue siendo el mismo. En este aspecto, los chips son como los automóviles.

Científicos en ETH Zurich mostraron recientemente cómo identificar de forma única los microchips utilizando ondas de radio (PDF) -y consecuentemente poder ver a través del disfraz de los seudónimos. Sus experimentos mostraron que gracias a variaciones en la fabricación, los microchips, tarjetas Wi-Fi de laptops y otros dispositivos no pueden ayudar sino emitir "huellas digitales"- esencialmente números de serie emitidos por Dios. Más dígitos que irradiamos sin saberlo.

Al final, probablemente no deberemos llevar absolutamente nada para ver nuestras identidades reveladas en los espacios públicos. Ya hay decenas de millones de cámaras de vigilancia en los espacios públicos en los EEUU.

El reconocimiento facial es algo tosco hoy, pero mejorará. Las cámaras eventualmente reconocerán rostros tan bien como lo hace la gente. A diferencia de la gente, sin embargo, tendrán el respaldo de bases de datos que contienen millones de rostros -o de primeros planos que muchos de nosotros ya publicamos en linea-.

Afortunadamente, a pesar de la proliferación de esos 10 dígitos que son fatales para el anonimato en Internet y en la calle, aún podemos impedir el mundo descrito en la película "Minority Report." Hay muchas facetas defendibles para la privacidad tras la identidad. Incluso si nuestro nombres fueran ostentados ante todo el mundo, igual tendríamos la oportunidad de de resguardar nuestra información de seguro social y financiera, las preferencias de entretenimiento, historial de compras, e interacciones sociales.

En esta batalla el robo de identidad es un desafío clave para los tecnólogos y los que hacen políticas. La única forma de impedir el acceso no autorizado a la información personal es asegurarse que aun cuando los criminales descubran los dígitos que constituyen nuestra identidad, no la puedan robar. La autenticación fuerte necesitará cubrir la brecha a medida que la privacidad de las identidades se derrumba.

Quizás el mundo será más amistoso cuando las publicidades en las tiendas nos saluden personalizadamente, los criminales usen placas con "Hola mi nombre es..", y la gente que conozca en reuniones ya tengan su informacion biografica a mano. Facebook, Twitter y el blogging generalizado ya auguran una sociedad de exhibicionismo reflexivo y voyeurismo. Pero las tecnologías que nos anticipan un mundo de omnisciencia también nos traerán un paso hacia atrás.

Por años, las personas aspiraron a escapar de los pueblos pequeños a la gran ciudad, para un fresco comienzo de una identidad sin historia. La Internet ofreció horizontes similares de libertad. Pero la sociedad del pueblo pequeño pronto nos tendrá de nuevo en sus garras, para bien y para mal. Y en Internet, todos sabrán si uno es un bribón.

Traducción: Raúl Batista - Segu-Info

19.1.09

Como “lucha” EE.UU. contra el terrorismo internacional



El siguiente articulo se encuentra publicado en la Revista “Socialismo – teoría y práctica”, Nº 2 de febrero de 1985. paginas 57, 58 y 59. Este articulo a pesar de que pronto cumplirá 24 años de haber sido publicado no deja de ser actual, ya que se podrían agregar a la lista los ataques que en los últimos años fueron perpetrados contra Afganistán e Irak; el intento de golpe contra el gobierno de Chávez,; los intentos de desestabilización política del gobierno del presidente Morales, entre otros.
Te invito a que con tus comentarios completes la lista.
__________________________

Como “lucha” de EE.UU. contra el terrorismo internacional

El hegemonismo estadounidense con relación a otras naciones y Estados tiene una larga historia. He aquí tan sólo una breve enumeración de los hechos que evidencian que EE.UU. suele practicar una política global de terrorismo estatal.

Diciembre de 1823. Se proclamó la doctrina de Monroe, según la cual EE.UU. tenía “derecho” al expansionismo en América Latina.

Agosto de 1853. Una escuadra de Marina de Guerra norteamericana obliga al Japón que “establezca relaciones diplomáticas” con EE.UU.

1855. Apoyado por el Gobierno estadounidense, el aventurero norteamericano William Walker, a la cabeza de tropas mercenarias, invade a Nicaragua y se proclama Presidente del país.

Febrero de 1893. EE.UU. impone su protectorado a las islas de Hawai.

Diciembre de 1898. No obstante haberse proclamado Filipinas como país independiente, Washington, al vencer a España en la guerra, le “compra” estas islas por 20 millones de dólares.

1901. Las tropas norteamericanas toman parte en aplastar la sublevación de los “bóxers” en China.

1899-1902. EE.UU. invade a Cuba, no obstante haberse proclamado ésta como Estado independiente en 1898.

Noviembre de 1903. Estados Unidos establece su control sobre la zona del Canal de Panamá.

1909. Las tropas norteamericanas desembarcan en Nicaragua y prácticamente ocupan el país. La ocupación continúa, con pequeños intervalos, hasta 1933.

Mayo de 1919. Comienzo de la intervención armada de EE.UU. contra la Rusia Soviética.

1934. El general Augusto César Sandino, héroe nacional de Nicaragua y líder del movimiento insurreccional que expulsó a los ocupantes norteamericanos, es asesinado por los servicios de inteligencia estadounidense y las fuerzas de la reacción interna. Se establece la dictadura pro-norteamericana de Somoza derrocada en 1979 por la Revolución Popular Sandinista.

Enero de 1948. La enmienda 402, aprobada por el Congreso de EE.UU. le concede a la Administración norteamericana el derecho de “ejercer una influencia metódica y sistemática sobre la opinión pública de otras naciones”.

Agosto de 1948. En Washington se aprobó la Directiva 20/1 del Congreso de Seguridad Nacional, que definió: “Son dos, en esencia, nuestros objetivos fundamentales con relación a Rusia. Primero, es reducir hasta el mínimo el poderío y la influencia de Moscú; segundo efectuar cambios radicales en la teoría y en la práctica de la política exterior que se practica con el gobierno de Rusia… Se trata, ante todo, de debilitar políticamente a la Unión Soviética y mantenerla así”.

Junio de 1950. La 7ª Flota de EE.UU. ocupa la isla Formosa (Taiwan).

Junio de 1950. Las Fuerzas Armadas de Estados Unidos inician la intervención en la Península de Corea.

Junio de 1953. Servicios Secretos norteamericanos provocan desórdenes en Berlín.

Agosto de 1953. El gobierno de Mossanddegh de Irán, es derrocado con una participación activa de la CIA.

Junio de 1954. Como resultado de la intervención armada contra Guatemala es derrocado el legítimo gobierno de Arbenz.

Marzo de 1957. Entra en vigor la doctrina Eisenhower-Dulles, según la cual la Administración de EE.UU. estaba autorizada para utilizar por su propia iniciativa las fuerzas armadas en el medio oriente.

Mayo de 1958. La CIA participa en los preparativos de un golpe militar para derrocar el Gobierno de Indonesia.

Abril de 1961. Mercenarios pagados por Washington desembarcan en la Bahía de Cochinos, en Cuba.

Noviembre de 1963. EE.UU. inspira en Vietnam del Sur un “motín” contra el dictador títere Ngo Dinh Diem, quien se hizo incómodo para Washington.

Agosto de 1964. La aviación estadounidense empieza a bombardear el territorio de la Republica Democrática de Vietnam.

Abril de 1965. Las tropas norteamericanas invaden República Dominicana.
Septiembre de 1973. Siendo apoyadas directamente por la CIA, las fuerzas reaccionarias de Chile derrocan al Gobierno de la Unidad Popular y establecen la dictadura militar fascista.

Marzo de 1980. EE.UU. comenzó a formar las “fuerzas de despliegue rápido”.

Abril de de 1980. La administración norteamericana, so pretexto de “liberar a los rehenes”, realiza una provocación armada contra la Republica Islámica de Irán.
Junio de 1982. El Presidente Reagan anuncia en Londres la “cruzada” contra el comunismo.

Agosto de 1982. Los marines norteamericanos desembarcan en el Líbano.

Septiembre de 1983. El Presidente de Estados Unidos proclama el “derecho” de Washington a realizar actos subversivos, por medio de sus servicios especiales, en los Estados soberanos.

Octubre de 1984. La granada independiente se hizo victima de la agresión armada por parte de los Estados Unidos de Norteamérica.

Marzo de 1984. La CIA mina los puertos del soberano Estado de Nicaragua.

Junio de 1984. La CIA confeccionó y trató de materializar los planes enfilados a desacreditar las transformaciones democráticas en Grecia, a derrocar el Gobierno del Movimiento Socialista Panhelénico, encabezado por A. Panpadreu. Las fuerzas reaccionarias de Grecia, dirigidas e inspiradas por la CIA, recurrían a actos violentos y terroristas contra los representantes de los círculos democráticos. Se atentó, en particular, contra la vida de varios activistas del Movimiento Socialista Panhelénico y del Partido Comunista de Grecia en diversas regiones del país. Se emprendieron intentos de desestabilizar la situación política dentro del país.

Junio de 1984. En una “conferencia sobre el terrorismo internacional”, celebrada en EE.UU. representantes de la Casa Blanca calificaron de “terroristas” a las naciones y Estados que se pronunciaran contra la política dictatorial de Norteamérica.

Agosto de 1984. El mundo quedo perplejo ante la “broma” del Presidente Reagan en el sentido de que la Unión Soviética se declaraba fuera de la ley y que, en consecuencia, dentro de cinco minutos comenzarían el bombardeo de aquélla.

26.11.08

Los suburbios franceses bajo vigilancia teledirigida

26-11-2008

Los suburbios franceses bajo vigilancia teledirigida



Libération

Traducido para Rebelión por Caty R.
Mientras el Parlamento se prepara para ratificar la «enmienda ADN» en una ley sobre la inmigración que presagia el fin del reagrupamiento familiar y el desmantelamiento del derecho de asilo, la información según la cual el ministerio del Interior utilizará «drones» (aviones espías teledirigidos, NdT) para vigilar los suburbios, refuerza el sentimiento de guerra civil larvada. El proyecto denominado «Elsa», engin léger pour la surveillance aérienne (aparato ligero para la vigilancia aérea) se presentó la semana pasada en la «Feria Milipol», dedicada a la seguridad interna. El artefacto es un avión de un metro de ancho y sesenta centímetros de largo equipado con una cámara.


Este aparato formará parte del equipo de la policía nacional para vigilar a distancia los barrios populares y las manifestaciones. Los drones ya se han utilizado en Israel para misiones de control y también para acciones militares. Su generalización en Francia será una etapa más en la estigmatización de una parte de la población, en el momento en que reaparece, en edición rústica, el clásico de Louis Chevalier: Classes laborieuses et classes dangereuses (Clases laboriosas y clases peligrosas). En realidad, se trata más de crear un clima de desconfianza hacia los habitantes de los suburbios que de buscar la reducción de una violencia real.


La metáfora es obvia: las ciudades deben estar rodeadas de muros virtuales bajo control aéreo permanente. La sensación de vivir en territorios ocupados militarmente, en una especie de colonización, ya está interiorizada por numerosos jóvenes procedentes de la inmigración desde las revueltas de noviembre de 2005 durante las cuales se instauró la ley de estado de emergencia, aplicada por primera vez desde la guerra de Argelia. Ese sentimiento puede salir fortalecido por la obscena exhibición de esta «tecnología futurista» que dejará el 1984 de Orwell a la altura de los cuentos de la Condesa de Ségur.


Los discursos repetitivos sobre las «Kärcher» (1), la identidad francesa, la «colonización positiva», las características de la raza negra, las redadas incluso en escuelas, las enmiendas relativas al ADN y la exclusión de los «sin papeles» de los albergues de guardia, forman parte de la misma y única lógica que no ha dejado de atacar desde hace meses para buscar chivos expiatorios y estigmatizar y «racializar» la cuestión social.


Esta lógica de guerra colonial conduce a tragedias como la de la muerte de Chunlan Zhang Liu, un chino sin papeles que se arrojó por una ventana el 21 de septiembre para huir de un control de la policía. Anteriormente, en dos meses, otros cuatro extranjeros también se lanzaron por las ventanas, lo que demuestra el miedo que se ha apoderado de los hogares de miles de familias que no se atreven a salir, viajar, ir al trabajo, acudir a la escuela… un escarnio de los derechos fundamentales.


Los drones en los suburbios sólo son un dispositivo más del sistema de vigilancia generalizada que se va instalando día tras día. En su obra Surveiller et punir (Vigilar y castigar), con respecto a la cárcel, Michel Foucalt describía lo que calificó como «panoptismo» (2), un sistema en el que el guardia, aislado en su torre, vigila a sus prisioneros sin ser visto. El efecto principal del «panóptico» es que crea en las personas un estado consciente y permanente de visibilidad que garantiza el funcionamiento mecánico del poder; hace que la vigilancia produzca efectos permanentes incluso aunque su acción sea discontinua, que la perfección del poder tienda a hacer innecesaria la continuidad de su ejercicio. Foucault continúa: «una auténtica dependencia real nace mecánicamente de una relación de ficción, de tal forma que no es necesario recurrir a la fuerza para obligar a los condenados a la buena conducta, al loco a la calma, al obrero al trabajo, al estudiante a la dedicación…». El drone es la aplicación modernizada del panóptico a toda la ciudad, es un sistema de vigilancia disciplinaria generalizada con la misión de encasillar, controlar y dominar a las personas.


La sociedad de vigilancia de los drones y el «biopoder» instaurado por el ADN están transformando la democracia y diseñando la sociedad del futuro. ¿Aceptaremos sin rebelarnos ese «mundo feliz» en el que una parte de la sociedad vivirá, con el miedo en el cuerpo, confinada en un apartheid silenciado? ¿La sociedad se dejará secuestrar por un Estado autoritario dominado por un superpoder monárquico imperante en un espacio donde cada individuo continuamente es identificado, fichado, examinado, registrado a sus espaldas, donde hasta sus menores movimientos son observados por miles de cámaras de videovigilancia? Es necesario luchar contra este totalitarismo de guante blanco porque es la negación de los valores que, de la Revolución francesa a la Resistencia, pasando por 1848, la Comuna o Mayo del 68, han forjado la singular identidad nacional en la que me reconozco y que se sustenta en los tres principios grabados en los frontones de la alcaldía de Bègles y de los 36.000 ayuntamientos de Francia: «Liberté, Egalité, Fraternité».


Hago un llamamiento a los alcaldes cuyas ciudadanías se van a convertir en objetos de esta sospecha generalizada para que exijan el respeto a nuestros principios declarando sus ciudades «zonas libres de vigilancia aérea». Los drones no surcarán el cielo de mi municipio.
Notas de traducción:


(1) Limpiadoras industriales a presión a las que se refirió Nicolas Sarkozy, ministro del Interior de Francia en la época de los disturbios de 2005, como metáfora de la «limpieza» que pretendía llevar a cabo en los barrios de inmigrantes.
(2) http://www.avizora.com/publicaciones/derecho/textos/0044_foucault_vision_androcentrica_panoptico.htm



Noel Mamère es el alcalde de Bègles y diputado de Gironde (Francia) por el Partido de Los Verdes.
---------
tanto que publicar... uf!!... aqui en Chile no pasa eso solo por una cuestion de recursos (creo...)