{"id":1349,"date":"2013-06-19T04:14:51","date_gmt":"2013-06-19T04:14:51","guid":{"rendered":"http:\/\/bloquepopularjuvenil.org\/bpjwordpress\/?p=1349"},"modified":"2013-06-19T04:14:51","modified_gmt":"2013-06-19T04:14:51","slug":"la-nsa-prism-y-la-privacidad-en-la-era-de-internet","status":"publish","type":"post","link":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/","title":{"rendered":"La NSA, PRISM y la privacidad en la era de Internet"},"content":{"rendered":"<p class=\"rtejustify\"><span style=\"color: #333333; font-family: Calibri, sans-serif; font-size: 10pt;\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\" style=\"float: right; width: 160px; height: 90px; border-width: 1px; border-style: solid; margin: 5px;\" \/>La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas <\/span><i style=\"color: #333333; font-family: Calibri, sans-serif; font-size: 10pt;\">online<\/i><span style=\"color: #333333; font-family: Calibri, sans-serif; font-size: 10pt;\"> por medio de los proveedores de servicios m&aacute;s importantes, poniendo de relieve c&oacute;mo la privacidad de los usuarios es violada a gran escala por el Estado con el fin de obtener informaciones.<\/span><\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\"><span style=\"color: #333333; font-family: Calibri, sans-serif; font-size: 10pt;\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\" style=\"float: right; width: 160px; height: 90px; border-width: 1px; border-style: solid; margin: 5px;\" \/>La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas <\/span><i style=\"color: #333333; font-family: Calibri, sans-serif; font-size: 10pt;\">online<\/i><span style=\"color: #333333; font-family: Calibri, sans-serif; font-size: 10pt;\"> por medio de los proveedores de servicios m&aacute;s importantes, poniendo de relieve c&oacute;mo la privacidad de los usuarios es violada a gran escala por el Estado con el fin de obtener informaciones.<\/span><\/p>\n<p><!--break--><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">&nbsp;<i>&quot;Big data&quot;<\/i> y la inteligencia<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">La &uacute;ltima palabra de moda entre las empresas de Internet es <i>&quot;big data&quot;. <\/i>La industria se ha percatado del hecho de que si se integran un mont&oacute;n de servicios, como Gmail de Google, Drive, Calendar y Youtube, y luego se usan estos para rastrear el comportamiento de los usuarios, se termina con una enorme cantidad de informaci&oacute;n sobre los individuos. Desde el punto de vista del usuario, la fusi&oacute;n de los datos de esta manera sin duda tiene sus ventajas, lo que permite un f&aacute;cil acceso a muchas funciones diferentes, pero para una empresa significa una capacidad sin precedentes para dirigir la publicidad. Facebook es un negocio que se basa en esto, permitiendo a las empresas dirigirse a usuarios con intereses particulares, mediante los &quot;me gusta&quot;, la edad, los centros de estudio, etc.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Desde el punto de vista de los servicios de inteligencia, esto da acceso a una enorme cantidad de informaci&oacute;n en las redes sociales y profesionales de sus objetivos. Se les proporciona la capacidad de saber de forma m&aacute;s o menos constante donde est&aacute;s y les da una buena pista acerca de lo que est&aacute;s haciendo y con qui&eacute;n te vas a reunir all&iacute;. Ellos saben qu&eacute; sitios web est&aacute;s visitando, qu&eacute; v&iacute;deos que ves <i>online<\/i> y as&iacute; sucesivamente. Todo sobre la base de tener acceso a tu cuenta de Google, iTunes y Facebook.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Lo que significa registrar metadatos<\/span><\/strong><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">&nbsp; <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Obama y otros pol&iacute;ticos dicen que simplemente est&aacute;n registrando lo que ellos llaman &quot;metadatos&quot;, es decir, las partes que intervienen en una llamada telef&oacute;nica, el remitente y el destinatario de un correo electr&oacute;nico, etc. Esto se supone que tranquiliza a la gente que teme que el gobierno est&eacute; escuchando sus llamadas de tel&eacute;fono o lea su correspondencia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">La <i>Electronic Frontier Foundation<\/i> ha publicado un comentario bastante acertado sobre este tema bajo el t&iacute;tulo &iquest;Por qu&eacute; los metadatos importan?:<\/span><\/p>\n<p style=\"margin-left: 21.3pt; text-align: justify;\"><i><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">&quot;Ellos saben que llamaste a una l&iacute;nea er&oacute;tica a las 2:24 de la madrugada y que la conversaci&oacute;n dur&oacute; 18 minutos. Pero no saben lo que se habl&oacute;. Ellos saben que llamaste a la l&iacute;nea de prevenci&oacute;n del suicidio desde el puente Golden Gate. Pero el contenido de la llamada permanece secreto. Ellos saben que hablaste con un servicio de pruebas de VIH, luego con tu m&eacute;dico y tu compa&ntilde;&iacute;a de seguro sanitario durante la misma hora. Pero no saben lo que se discuti&oacute;. Ellos saben que recibiste una llamada de la oficina local de la Asociaci&oacute;n Nacional del Rifle mientras est&aacute;n haciendo campa&ntilde;a contra la legislaci&oacute;n de las armas y que, a continuaci&oacute;n, llamaste a tus senadores y representantes del Congreso inmediatamente despu&eacute;s. Pero el contenido de esas llamadas se mantiene a salvo de la intrusi&oacute;n del gobierno. Ellos saben que llamaste a un ginec&oacute;logo, hablaste durante media hora, y luego llamaste al tel&eacute;fono de la oficina de planificaci&oacute;n familiar local ese mismo d&iacute;a. Pero nadie sabe de lo que hablaste&quot;. Los tribunales de los EE.UU. han establecido que una direcci&oacute;n IP es lo mismo que una direcci&oacute;n postal y que por lo tanto, no tenemos derecho a mantenerla en privado. Usando esta analog&iacute;a, lo que el gobierno de EE.UU. est&aacute; haciendo es el equivalente a ordenarle al correo que registre cada carta que se env&iacute;a en una gran base de datos. Si, a continuaci&oacute;n, se descubre que de alguna manera te has comunicado con alguien que figura en una lista de servicios de seguridad, se abrir&iacute;an todas las cartas, se leer&iacute;an, y luego se volver&iacute;an a cerrar. Evidentemente, la mayor&iacute;a de la gente probablemente considerar&iacute;a esto como una intrusi&oacute;n y como el tipo de cosa que se esperar&iacute;a de un r&eacute;gimen totalitario y no lo que estamos acostumbrados en el Occidente supuestamente &quot;democr&aacute;tico&quot;.<\/span><\/i><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Espiar a los extranjeros<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">La administraci&oacute;n insiste en que s&oacute;lo est&aacute;n espiando a los ciudadanos extranjeros, y que para espiar a los ciudadanos estadounidenses tienen que pasar por los tribunales. Bueno, eso no es un alivio para todos los que no somos ciudadanos estadounidenses. Por lo tanto, &iquest;los servicios de inteligencia de Estados Unidos son libres para registrar toda nuestra informaci&oacute;n sin ning&uacute;n tipo de orden judicial? Dado que algunas de las compa&ntilde;&iacute;as de Internet m&aacute;s grandes del mundo son estadounidenses, esto b&aacute;sicamente le da a la inteligencia de EE.UU. un acceso sin restricciones a todo el tr&aacute;fico de Internet.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">El programa PRISM es algo muy embarazoso para las empresas de Internet de Estados Unidos. Han sido durante mucho tiempo sospechosas de haber abierto puertas traseras a la inteligencia de EE.UU., y esto ahora queda confirmado. <\/span><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Google, AOL, Microsoft, Yahoo, Apple, etc. <\/span><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Obviamente, todas niegan tener conocimiento de ello, pero nadie les cree.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Muchas empresas y pol&iacute;ticos de Estados Unidos han criticado a los chinos precisamente por este tipo de actividades. Tanto el gobierno brit&aacute;nico como el de EE.UU. acusan a Huawei de dar a los chinos este tipo de acceso a trav&eacute;s de sus centrales telef&oacute;nicas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">No s&oacute;lo eso, sino que las empresas que no son estadounidenses han de estar preocupadas porque sus datos est&eacute;n siendo recogidos por las agencias de inteligencia de Estados Unidos para fines de espionaje industrial. Esta es probablemente una de las razones por la que la Comisi&oacute;n Europea est&eacute; exigi&eacute;ndoles garant&iacute;as de privacidad a los EE.UU.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Un elemento de este esc&aacute;ndalo de espionaje es el aumento de la competencia entre las potencias imperiales por los mercados. El espionaje industrial desempe&ntilde;a un papel clave en esto.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Los medios de comunicaci&oacute;n y la comunidad de inteligencia<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Todo el esc&aacute;ndalo, sin embargo, plantea la pregunta: &iquest;esto es realmente una noticia? Los medios de comunicaci&oacute;n lo presentan como si se tratara de un nuevo esc&aacute;ndalo, totalmente surgido de la nada. En realidad, sin embargo, la prensa tiene una memoria muy corta y, sin duda, el uso prol&iacute;fico de cl&aacute;usulas de silencio ayuda a olvidar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Es bueno recordar algunos de estos ejemplos. En un video bastante c&oacute;mico, de noviembre del a&ntilde;o pasado, durante la promoci&oacute;n de su libro sobre encriptaci&oacute;n, Julian Assange, se&ntilde;alaba c&oacute;mo se le concedi&oacute; al FBI acceso a la cuenta de Gmail de David Petraeus. Era en ese momento el jefe de la CIA. Si son capaces de utilizar ese tipo de medidas en contra de la persona m&aacute;s poderosa de la comunidad de inteligencia, &iquest;Qu&eacute; no podr&aacute;n hacerles a otros ciudadanos estadounidenses?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Luego, por supuesto, tenemos al <i>Echelon<\/i>, que era un sistema para espiar las transmisiones de radio y las llamadas telef&oacute;nicas durante la guerra fr&iacute;a, que por supuesto no fue desmantelado tras el colapso de la Uni&oacute;n Sovi&eacute;tica. El Parlamento europeo inform&oacute; que dispon&iacute;a de reconocimiento de voz y era capaz de procesar miles de llamadas telef&oacute;nicas, buscando palabras clave. A pesar de que el sistema ha quedado obsoleto, el m&eacute;todo es m&aacute;s o menos el mismo aqu&iacute;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Se informa que el gobierno de EE.UU., adem&aacute;s, monitorea la mayor&iacute;a del tr&aacute;fico de Internet que pasa por los centros principales en los EE.UU. y, probablemente, en el Reino Unido tambi&eacute;n. La llamada <\/span><span style=\"font-size: 10pt; font-family: Calibri, sans-serif;\"><a href=\"http:\/\/en.wikipedia.org\/wiki\/Room_641A\" class=\"ext\" target=\"_blank\">Room 641A<\/a><\/span><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\"> fue descubierta en 2006 en un edificio de AT&amp;T. Debe haber m&aacute;s de estos sitios alrededor de los EE.UU. y en otros lugares. De hecho, la red PRISM parece ser un complemento a la infraestructura ya existente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">La <i>Electronic Frontier Foundation<\/i> ha estado haciendo campa&ntilde;a contra la vigilancia gubernamental de Internet desde principios de los 90. Proporcionan una gu&iacute;a de auto-ayuda, que da una informaci&oacute;n &uacute;til sobre el alcance de los poderes del gobierno, que son casi ilimitados cuando se trata de &quot;amenazas&quot; extranjeras.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Las recientes revelaciones acerca de PRISM y la vigilancia de Internet, por lo tanto, no son realmente noticia, pero le presta un gran servicio a la conciencia general el que esto ahora haya salido a la luz.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\"><strong>Una batalla se est&aacute; preparando<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">&iquest;Y qu&eacute; pasa si el gobierno me esp&iacute;a? &iquest;Qu&eacute; consecuencias pr&aacute;cticas tiene? No tengo nada que ocultar. Eso es lo que los gobiernos de todo el mundo quieren que pensemos. En realidad, sin embargo, el aumento de la vigilancia estatal se da como preparaci&oacute;n para las pr&oacute;ximas batallas de clase. La idea, por supuesto, es se&ntilde;alar a activistas del movimiento obrero. Aunque ha habido mucho ruido en la prensa entorno a la amenaza del &quot;terrorismo&quot;, en realidad los servicios de inteligencia siguen dedic&aacute;ndoles mucha atenci&oacute;n a las organizaciones de izquierda. Sin lugar a dudas, deben tener agentes en los sindicatos y organizaciones pol&iacute;ticas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Mediante la inteligencia van a tratar de cortar la cabeza del movimiento. Usar&aacute;n el chantaje, el acoso, el encarcelamiento y, en casos extremos, posiblemente, incluso recurrir&aacute;n a los asesinatos. Los datos obtenidos de las compa&ntilde;&iacute;as de Internet ser&aacute;n de gran ayuda en este sentido y mucho m&aacute;s baratos que el despliegue de un mont&oacute;n de agentes en todas partes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Los analistas burgueses tambi&eacute;n quisieran poder predecir el futuro, al parecer. Con la t&iacute;pica actitud descarada propia de la prensa de negocios, <i>Businessweek<\/i> inform&oacute; en febrero sobre c&oacute;mo las agencias de inteligencia, usando tweets y datos de Facebook (&iquest;recogidos de d&oacute;nde?) buscan una manera de predecir las revueltas populares. Saber si tendr&aacute;n &eacute;xito o no en esta empresa es otro asunto, pero se nota con claridad qu&eacute; tipo de &quot;amenazas&quot; son las que les preocupan.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Estas &uacute;ltimas revelaciones s&oacute;lo muestran que la clase dominante se est&aacute; preparando para serias batallas de clase en el futuro. El movimiento obrero debe hacer lo mismo. Sin embargo, no es a trav&eacute;s de m&eacute;todos conspirativos que los activistas obreros y los j&oacute;venes podr&aacute;n ganar esta batalla. No podemos esperar en serio que todos los activistas de la clase trabajadora encripten sus comunicaciones y sus direcciones IP. No podemos esperar seriamente que dejen de utilizar Google, Facebook, Yahoo u Hotmail. El Estado burgu&eacute;s siempre ha utilizado el espionaje e infiltraci&oacute;n de organizaciones del movimiento obrero y es perfectamente l&oacute;gico que esto ahora se haya extendido al &aacute;mbito de Internet.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Internet es como un arma de doble filo; puede ser utilizado por el Estado para espiar a las actividades, pero tambi&eacute;n es un instrumento muy &uacute;til en la difusi&oacute;n de las ideas del genuino socialismo y para la construcci&oacute;n de la oposici&oacute;n al sistema capitalista en su conjunto. Tenemos que aprovechar las oportunidades abiertas por la tecnolog&iacute;a moderna, no s&oacute;lo sitios web, sino tambi&eacute;n Facebook y las llamadas telef&oacute;nicas baratas por Internet a trav&eacute;s de servicios como Skype. Ofrecen una gran oportunidad para el intercambio de las ideas marxistas en todo el mundo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">Una vez que tales ideas obtengan un eco en las mentes de millones de trabajadores oprimidos y pobres, no habr&aacute; suficiente espionaje en Internet capaz de contenerlos. Durante la revoluci&oacute;n egipcia el estado intent&oacute; bloquear el uso de Internet, como si &eacute;sta fuera la causa de la revoluci&oacute;n. Al final, miles de brutales polic&iacute;as secretos, respaldados por la CIA, no pudieron impedir que Ben Ali y Mubarak fuesen derrocados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 10pt; font-family: Calibri, sans-serif; color: #333333;\">El movimiento obrero debe exigir a los gobiernos nacionales que se ponga fin a los tribunales secretos, cl&aacute;usulas de silencio, etc. Si todas las medidas encubiertas que est&aacute;n adoptando tienen una motivaci&oacute;n racional, que lo demuestran en p&uacute;blico. Al final, sin embargo, debemos mantener un sentido de la proporci&oacute;n y entender que mientras el Estado burgu&eacute;s siga existiendo, tambi&eacute;n lo har&aacute; el espionaje y las intrigas que lo acompa&ntilde;an. Un verdadero fin a tal espionaje s&oacute;lo vendr&aacute; cuando la propia sociedad se haya transformado y cuando el Estado burgu&eacute;s se haya erradicado.<\/span><\/p>\n<div class=\"field field-type-text field-field-fecha-articulo\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\">Fecha:&nbsp;<\/div>\n<p>12 de junio de 2013<\/p><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas online por medio&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1349","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La NSA, PRISM y la privacidad en la era de Internet<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La NSA, PRISM y la privacidad en la era de Internet\" \/>\n<meta property=\"og:description\" content=\"La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas online por medio...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Revoluci\u00f3n Comunista\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Bloquepopularjuvenil\" \/>\n<meta property=\"article:published_time\" content=\"2013-06-19T04:14:51+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\" \/>\n<meta name=\"author\" content=\"Bloque Popular Juvenil\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ElBPJ\" \/>\n<meta name=\"twitter:site\" content=\"@ElBPJ\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bloque Popular Juvenil\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\"},\"author\":{\"name\":\"Bloque Popular Juvenil\",\"@id\":\"https:\/\/elcomunista.org\/#\/schema\/person\/d55d5350d790a4464cbc0e898065567d\"},\"headline\":\"La NSA, PRISM y la privacidad en la era de Internet\",\"datePublished\":\"2013-06-19T04:14:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\"},\"wordCount\":2462,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/elcomunista.org\/#organization\"},\"image\":{\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\",\"articleSection\":[\"Archivo\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\",\"url\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\",\"name\":\"La NSA, PRISM y la privacidad en la era de Internet\",\"isPartOf\":{\"@id\":\"https:\/\/elcomunista.org\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\",\"datePublished\":\"2013-06-19T04:14:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage\",\"url\":\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\",\"contentUrl\":\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/elcomunista.org\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La NSA, PRISM y la privacidad en la era de Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/elcomunista.org\/#website\",\"url\":\"https:\/\/elcomunista.org\/\",\"name\":\"Revoluci\u00f3n Comunista\",\"description\":\"Internacional Comunista Revolucionaria\",\"publisher\":{\"@id\":\"https:\/\/elcomunista.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/elcomunista.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/elcomunista.org\/#organization\",\"name\":\"Bloque Popular Juvenil\",\"url\":\"https:\/\/elcomunista.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/elcomunista.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/bloquepopularjuvenil.org\/wp-content\/uploads\/2018\/11\/bpj-militante.jpg\",\"contentUrl\":\"https:\/\/bloquepopularjuvenil.org\/wp-content\/uploads\/2018\/11\/bpj-militante.jpg\",\"width\":4000,\"height\":1390,\"caption\":\"Bloque Popular Juvenil\"},\"image\":{\"@id\":\"https:\/\/elcomunista.org\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Bloquepopularjuvenil\",\"https:\/\/x.com\/ElBPJ\",\"https:\/\/www.instagram.com\/elbloque_bpj\/?hl=es-la\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/elcomunista.org\/#\/schema\/person\/d55d5350d790a4464cbc0e898065567d\",\"name\":\"Bloque Popular Juvenil\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/elcomunista.org\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85d12dca789bb6379dc38a198e1576cd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85d12dca789bb6379dc38a198e1576cd?s=96&d=mm&r=g\",\"caption\":\"Bloque Popular Juvenil\"},\"url\":\"https:\/\/elcomunista.org\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La NSA, PRISM y la privacidad en la era de Internet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/","og_locale":"es_ES","og_type":"article","og_title":"La NSA, PRISM y la privacidad en la era de Internet","og_description":"La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas online por medio...","og_url":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/","og_site_name":"Revoluci\u00f3n Comunista","article_publisher":"https:\/\/www.facebook.com\/Bloquepopularjuvenil","article_published_time":"2013-06-19T04:14:51+00:00","og_image":[{"url":"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w","type":"","width":"","height":""}],"author":"Bloque Popular Juvenil","twitter_card":"summary_large_image","twitter_creator":"@ElBPJ","twitter_site":"@ElBPJ","twitter_misc":{"Escrito por":"Bloque Popular Juvenil","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#article","isPartOf":{"@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/"},"author":{"name":"Bloque Popular Juvenil","@id":"https:\/\/elcomunista.org\/#\/schema\/person\/d55d5350d790a4464cbc0e898065567d"},"headline":"La NSA, PRISM y la privacidad en la era de Internet","datePublished":"2013-06-19T04:14:51+00:00","mainEntityOfPage":{"@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/"},"wordCount":2462,"commentCount":0,"publisher":{"@id":"https:\/\/elcomunista.org\/#organization"},"image":{"@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage"},"thumbnailUrl":"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w","articleSection":["Archivo"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/","url":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/","name":"La NSA, PRISM y la privacidad en la era de Internet","isPartOf":{"@id":"https:\/\/elcomunista.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage"},"image":{"@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage"},"thumbnailUrl":"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w","datePublished":"2013-06-19T04:14:51+00:00","breadcrumb":{"@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#primaryimage","url":"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w","contentUrl":"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w"},{"@type":"BreadcrumbList","@id":"https:\/\/elcomunista.org\/la-nsa-prism-y-la-privacidad-en-la-era-de-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/elcomunista.org\/"},{"@type":"ListItem","position":2,"name":"La NSA, PRISM y la privacidad en la era de Internet"}]},{"@type":"WebSite","@id":"https:\/\/elcomunista.org\/#website","url":"https:\/\/elcomunista.org\/","name":"Revoluci\u00f3n Comunista","description":"Internacional Comunista Revolucionaria","publisher":{"@id":"https:\/\/elcomunista.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/elcomunista.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/elcomunista.org\/#organization","name":"Bloque Popular Juvenil","url":"https:\/\/elcomunista.org\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/elcomunista.org\/#\/schema\/logo\/image\/","url":"https:\/\/bloquepopularjuvenil.org\/wp-content\/uploads\/2018\/11\/bpj-militante.jpg","contentUrl":"https:\/\/bloquepopularjuvenil.org\/wp-content\/uploads\/2018\/11\/bpj-militante.jpg","width":4000,"height":1390,"caption":"Bloque Popular Juvenil"},"image":{"@id":"https:\/\/elcomunista.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Bloquepopularjuvenil","https:\/\/x.com\/ElBPJ","https:\/\/www.instagram.com\/elbloque_bpj\/?hl=es-la"]},{"@type":"Person","@id":"https:\/\/elcomunista.org\/#\/schema\/person\/d55d5350d790a4464cbc0e898065567d","name":"Bloque Popular Juvenil","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/elcomunista.org\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85d12dca789bb6379dc38a198e1576cd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85d12dca789bb6379dc38a198e1576cd?s=96&d=mm&r=g","caption":"Bloque Popular Juvenil"},"url":"https:\/\/elcomunista.org\/author\/admin\/"}]}},"jetpack_featured_media_url":"","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/posts\/1349"}],"collection":[{"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/comments?post=1349"}],"version-history":[{"count":0,"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/posts\/1349\/revisions"}],"wp:attachment":[{"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/media?parent=1349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/categories?post=1349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcomunista.org\/wp-json\/wp\/v2\/tags?post=1349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}