Por Robert Westervelt, 15 de noviembre de 2013 CRN Las grandes bases de datos tienen el…
Categoría: Control de las comunicaciones
BadBIOS, el misterioso software malicioso que infecta a los PC y Mac
Por Dan Goodin, 31 de octubre de 2013 Ars Technica Hace tres años, el consultor de…
Estudio de dos casos de espionaje por parte de la NSA
electrospaces.blogspot.com (Actualizado el 28 de septiembre de 2013) El 1 de septiembre de 2013, el popular…
COINTELPRO: técnicas para el menoscabo, distracción y control de un foro en Internet
The Gentleman’s Guide To Forum Spies http://pastebin.com/irj4Fyd5 Existen varias técnicas para el control y manipulación de…
La NSA es sólo la punta del iceberg
por Steven Miller y Satish Musunuru, 14 de septiembre de 2013 stuartbramhall La clase capitalista distorsiona…
La NSA, microcódigos y puertas traseras
por Steve Blank, 15 de julio de 2013 steveblank.com En los tiempos de engaño universal, decir…
Entrevista a Edward Snowden
Por Jacob Appelbaum/Laura Poitras, 7 de julio de 2013 Der Spiegel Magazine Poco antes de que…
Cómo funciona el Programa de Vigilancia PRISM de la Agencia de Seguridad Nacional
The Washington Post, actualización del 29 de junio de 2013 El Programa secreto PRISM que permite…
Un repaso a la prensa: Snowden, vigilancia y Secretos de Estado
por Media Lens, 28 de junio de 2013 La ira desatada por Washington contra el denunciante…
San Obama de la Inquisición Digital
DIOS MANTIENE CONTACTOS CON ROMA Y OFRECE UNA CONFERENCIA DE PRENSA por John Stanton, 24 de…