Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Programación 1
¡Bienvenidos a nuestro Blog! Espero puedan disfrutarlo y aprender. Este será un contacto que podrá superar los límites de tiempo de las horas de clase: aprovéchenlo para construir algo nuevo.
11 de Junio, 2011    Información Tecnológica

EE UU prepara programas para crear un Internet furtivo en países dictatoriales

La administración de EE UU trabaja en una tecnología que permitiría crear un Internet móvil y fantasma que se introduciría en países con censura para ofrecer una alternativa a los internautas. Según The New York Times, se trataría de crear una red de telefonía móvil portátil que se introduciría en el país y permitiría el acceso a Internet de forma furtiva. Un equipo de investigadores trabaja en la preparación de los equipos de conexión que han de ser suficientemente pequeños y compactos para no llamar la atención ni en las aduanas ni una vez instalados.

Financiado con dos millones de dólares, el proyecto está pensado para países como Siria, Irán o Libia y debería permitir a los internautas comunicarse desde estos países con el exterior sin ser detectados. En Afganistán, el Pentágono ha destinado 50 millones de dólares para crear una red independiente de telefonía móvil que aproveche las torres de las instalaciones militares. El problema es que un ataque de los talibanes a la instalación militar puede cortar el acceso ciudadano a Internet.

La iniciativa se ha impulsado tras episodios como el de Egipto, en el que el antiguo presidente Hosni Moubarak cortó el acceso a Internet durante la revuelta popular. Siria también ha interceptado Internet para combatir las protestas ciudadanas. El proyecto de EE UU se enmarca en la idea de proteger la libertad de expresión en estos países. El Gobierno lo presentaría como un proyecto para ayudar a las organizaciones que defienden los Derechos Humanos y no como un sistema para derrocar regímenes tiránicos ya que si así lo hiciera se encontraría con la contradicción de que su diplomacia apoya países autoritarios, como Arabia Saudí.

La maleta con el equipo contendría pequeñas antenas para incrementar la cobertura, un ordenador para tareas de administración, CDs para almacenar programas, por ejemplo, para el cifrado de mensajes y cables ethernet. Los ordenadores y los teléfonos inalámbricos deberían construir una red descentralizada, sin hub ,y los ordenadores actuarían de torres de comunicación.

Según el diario, ha habido alguna experiencia similar en Indonesia y Venezuela. Un sistema muy utilizado para el envío de mensajes es el bluetooh de los teléfonos móviles que conecta dos celulares cercanos. Obviamente es un método de menor alcance pero también podría servir para la creación de una red alternativa.

La telefonía móvil está en la base del acceso a Internet de muchos ciudadanos en regímenes dictatoriales. En Corea del Norte, los vecinos de poblaciones cercanas a China usan la conexión que les posibilita el tener acceso a las torres de telefonía chinas.

Palabras claves
publicado por mariof2005 a las 16:35 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
SOBRE MÍ
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: PROG1 2016(su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.

» Ver perfil

CALENDARIO
Ver mes anterior Septiembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
TÓPICOS
» COMO SE EVALUA (2)
» COMUNICADOS (16)
» EVALUACIONES (3)
» Información Tecnológica (91)
» LENGUAJE C (18)
» PROGRAMA (2)
» TEORIA (10)
» Trabajos prácticos (8)
SECCIONES
» Inicio
ENLACES
» ¿Hay seguridad en lo que ponés en la WEB?
» ¡Te estoy espìando! (y colaborás conmigo)
» Los peligros de la WEB
» Otra de Facebook
» Historias del CHAT
» 1984/George Orwell
» Revistas de Informática, Tecnica y Nuevas Tecnolog
MÁS LEÍDOS
» 07 Elementos léxicos del lenguaje de programación C
» 1. Algoritmos.
» 10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
» 03- Datos y tipos de datos
» EE UU recurre a una gran conspiración para minar la privacidad en Internet
» McAfee reveló un masivo pero silencioso ataque informático
» Por qué el jefe de seguridad tiene razón
» Seguridad en el aire
» Software gratis: los programas que no deben faltar en la PC
» TEORIA EN PDF
NUBE DE TAGS  [?]
AL MARGEN
¡Bienvenidos!
Este será un canal de comunicación entre nosotros.
Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades.
BUSCADOR
Blog   Web
SE COMENTA...
» Seguridad en el aire
2 Comentarios: uk vpn, uk vpn
FULLServices Network | Crear blog | Privacidad