Chomsky y Gellman advierten del mal uso de los datos recolectados por los servicios de vigilancia gubernamentales

Por Robert Westervelt, 15 de noviembre de 2013 CRN Las grandes bases de datos tienen el…

BadBIOS, el misterioso software malicioso que infecta a los PC y Mac

Por Dan Goodin, 31 de octubre de 2013 Ars Technica Hace tres años, el consultor de…

Estudio de dos casos de espionaje por parte de la NSA

electrospaces.blogspot.com (Actualizado el 28 de septiembre de 2013) El 1 de septiembre de 2013, el popular…

COINTELPRO: técnicas para el menoscabo, distracción y control de un foro en Internet

The Gentleman’s Guide To Forum Spies http://pastebin.com/irj4Fyd5 Existen varias técnicas para el control y manipulación de…

La NSA es sólo la punta del iceberg

por Steven Miller y Satish Musunuru, 14 de septiembre de 2013 stuartbramhall La clase capitalista distorsiona…

La NSA, microcódigos y puertas traseras

por Steve Blank, 15 de julio de 2013 steveblank.com En los tiempos de engaño universal, decir…

Entrevista a Edward Snowden

Por Jacob Appelbaum/Laura Poitras, 7 de julio de 2013 Der Spiegel Magazine Poco antes de que…

Cómo funciona el Programa de Vigilancia PRISM de la Agencia de Seguridad Nacional

The Washington Post, actualización del 29 de junio de 2013 El Programa secreto PRISM que permite…

Un repaso a la prensa: Snowden, vigilancia y Secretos de Estado

por  Media Lens, 28 de junio de 2013 La ira desatada por Washington contra el denunciante…

San Obama de la Inquisición Digital

DIOS MANTIENE CONTACTOS CON ROMA Y OFRECE UNA CONFERENCIA DE PRENSA por John Stanton, 24 de…