Nuevo

[6][Nuevo][slider-top][Novedades]
Estás aquí: Inicio / , , , , , , ¿Buscas privacidad en Internet? Para el FBI puedes ser un terrorista.

¿Buscas privacidad en Internet? Para el FBI puedes ser un terrorista.

En un folleto diseñado por el FBI y el Departamento de Justicia para promover el reporte de actividades sospechosas en los cibercafés se muestran las herramientas básicas utilizadas para la privacidad on line como signos potenciales de la actividad terrorista.

El documento, que forma parte de un programa llamado "Comunidades contra el terrorismo", enumera el uso de "anonimizadores, portales, u otros medios para proteger a la dirección IP", como una señal de que una persona podría participar o apoyar actividades terroristas.

Clic sobre la imagen para ampliar.



El uso de la encriptación también aparece como una actividad sospechosa, junto con la estenografía, la práctica de utilizar "software para ocultar los datos cifrados de fotos digitales" u otros medios. De hecho, el folleto recomienda que cualquier persona "excesivamente preocupados por la privacidad" o intentar "proteger la pantalla de la vista de los demás" debe ser considerado sospechoso y potencialmente involucrados en actividades terroristas.

Inicio de sesión en una cuenta asociada a un proveedor de servicios de Internet residenciales (tales como Comcast o AOL), una actividad que podría simplemente indicar que se encuentra de viaje, también se considera una actividad sospechosa. Ver cualquier contenido relacionado con "tácticas militares", incluyendo los manuales o "literatura revolucionaria", también se considera un indicador potencial de la actividad terrorista. Si está leyendo este artículo, esto  podría ser interpretado por un empleado infeliz como una actividad altamente sospechoso potencial que la vinculación con el terrorismo.

Los "indicadores potenciales de las actividades terroristas", contenida en el folleto no deben interpretarse solo como un signo de actividad terrorista y el documento señala que "sólo porque el discurso de alguien, las acciones, las creencias, la apariencia o forma de vida es diferente, lo hace no significa que él o ella es sospechosa. "Sin embargo, muchas de las actividades descritas en el documento son las prácticas básicas de cualquier persona interesada en línea con la seguridad o privacidad. El uso de PGP, VPN, Tor o cualquiera de las tecnologías de muchos otros para el anonimato y la privacidad en línea están directamente dirigidos por el volante, que se distribuye a las empresas en un esfuerzo por fomentar la información sobre estas actividades.
Related Posts Plugin for WordPress, Blogger...