Jump to content

Homeland Security revisa redes sociales mensajes personales


Publicaciones recomendadas

Publicado

El Electronic Privacy Information Center, algo asi como un centro de privacidad informática, reveló documentos proporcionados por el Departamento de Seguridad Nacional de los Estados Unidos donde se explicita la metodología utilizada para seleccionar los mensajes a revisar en redes sociales incluyendo las palabras claves buscadas. Se destacan términos como Medios Sociales, Nieve, Subterráneo, Gripe o México.

 

Palabrashomelandsecurity-1.jpg

 

El acceso por parte del centro de privacidad informática fue gracias a un litigio legal, en el mismo pedían que la oficina del estado revelara los métodos y técnicas utilizados para conseguir la información. Ahora que han conseguido su primer objetivo, el próximo será intentar evitar que revisen lugares “públicos” de Internet como foros, blogs o webs.

 

Según lo que dice el documento presentado, el Departamento de Seguridad Nacional a través de General Dynamics, subcontratada para dar soporte tecnológico, revisa los tweets y otras redes buscando Items of Interest (según sus propios términos). Aunque la mayoría de los datos personales sensibles se protegen cuando se produce la revisión, los sujetos en posiciones de riesgo por ser víctimas o posibles criminales se pueden concoer con exactitud.

 

En una carta al Congreso de los Estados Unidos manifestaron que claramente viola lo escrito en la primer enmienda de su constitución:

 

 

La lista es muy extensa pero compartiremos los términos más relevantes:

 

 

■Los más elementales: Assassination, Attack, Iran, Bomb, Militia, Deaths, Hostage, Gangs, Riots, Nuclear, Toxic, Radiation, Epidemic, Anthrax, etc.

 

■Palabras de cualquier charla: Virus, Bacteria, Flu, Food Poisoning, Sick, Airport, Metro, Subway, Port, Dock, Delays, Mexico, Terror, La Familia, Twister, Tsunami, Snow, Watch, Relief, Aid, Interstate, Worms, Social Media, etc.

 

■Términos informáticos: DDOS, Malware, Virus, Trojan, Spammer, Phishing, Rootkit, Hacker, etc

 

Naturalmente también se revisan las menciones a departamentos del estado estadounidense, oficinas de seguridad y otros organismos relacionados.

 

No sorprende que busquen términos tan conocidos por informáticos después de haber definido a los hackers como una amenaza peligrosa como el terrorismo y potencialmente peor. Seguramente viendo el listados de palabras se darán cuenta que en algún momento deben haber hecho sonar alguna alarma.

 

Crear una cuenta o conéctate para comentar

Tienes que ser miembro para dejar un comentario

Crear una cuenta

Regístrese para obtener una cuenta nueva en nuestra comunidad. ¡Es fácil!

Registrar una nueva cuenta

Conectar

¿Ya tienes una cuenta? Conéctate aquí.

Conectar ahora
×
×
  • Crear nuevo...