Buscar

2013/06/12

Mario al rescate de Nintendo

Presentaron consola el pasado E3. Wii U lleva menos de un año en el mercado y algunos estudios ya han abandonado su desarrollo. Mal síntoma. Nintendo se ha replegado. En la feria E3 de Los Ángeles ha preferido prescindir de la conferencia multitudinaria de sus competidores, Sony y Microsoft, e invitar de manera individual para probar su catálogo.

La estrategia para salir a flote con Wii U es una vuelta a los clásicos. A sus personajes. Mario, el fontanero italiano bien entrado en la treintena, tiene que rescatar una princesa, otra vez, pero esta vez se no se llama Daisy, sino Nintendo.

El superhéroe reaparecerá con un título propio, Super Mario 3D World, un juego cooperativo, pensando para jugar en familia o conectado a Internet, con perspectiva similar al 3D Land de su portátil. Se busca así profundizar en la inmersión que llevan tiempo prometiendo. La apuesta más segura será Mario Kart 8, un clásico de carreras cuyo máximo valor es la complicidad y diversión sin complicaciones. El único problema es que habrá que esperar a 2014 para tenerlo en las manos.

No se entiende un aparato de Nintendo sin un Party, llegará acompañado 80 minijuegos marca de la casa. De nuevo, un guiño al ocio entre amigos y familiares.

El archienemigo de Mario, Donkey Kong, ese malvado gorila que le robó a la chica a comienzo de los ochenta, llegará a su selva en alta definición con Donkey Kong Country U. La lucha será cosa de Super Smash Bros.

En este despliegue de iconos solo faltaban los Pokémon. Tendrá una nueva edición, todavía más exigente. Al igual que pasaba con los Tamagotchi, aquel invento infernal que pedía atención cada poco tiempo, se podrá cuidar, alimentar, educar, en definitiva, criar el que se escoja, además se seguir la trama habitual. Nadie como Nintendo para darle una infinita vuelta de tuerca a algo tan sencillo como "piedra, papel o tijera".

Los Pikmin, protagonistas de la conferencia de 2012, pronto llegarán al mercado. Una mezcla entre los veteranos Lemmings y teletubbies. Una de esas curiosidades que solo Nintendo se puede permitir. Animal Crossing, una reinterpretación de un modelo de hace 10 años, llega este viernes a la 3DS, con una interesante propuesta social. Cuantos más amigos se encuentren, más rica será la experiencia.

Ahora falta saber si este despliegue ayudará a que los desarrolladores recobren la confianza en la empresa centenaria.

La UE estudiará si consultar contenidos radicales podría considerarse 'terrorismo'

Los ministros de Interior de la Unión Europea se han mostrado abiertos a estudiar cómo redefinir el delito de terrorismo a nivel comunitario y dar cabida al adiestramiento pasivo en esa definición para prevenir los ataques de los llamados "lobos solitarios".

Con la introducción del "adiestramiento pasivo", se pretende penalizar "no sólo al que cuelga una información en la web o el que la difunde a través de un púlpito radical sino al que la consulta o la escucha".

Se trata de una propuesta española que va en la línea de las planteadas por el coordinador antiterrorista de la UE, Gilles De Kerchove, y sobre la que se han mostrado a favor la mayoría de países, especialmente las delegaciones de Francia y Bélgica, han informado fuentes diplomáticas.

A su llegada al Consejo de ministros de Interior, el titular español, Jorge Fernández Díaz, anunció su propuesta para poner al día así la legislación comunitaria y luchar contra un nuevo terrorismo de personas que actúan por sí mismas tras recibir entrenamiento terrorista en el extranjero o incluso por internet.

"He propuesto la necesidad de repensar la definición de terrorismo que estableció la Unión Europea en 2008 para contemplar también el llamado adiestramiento pasivo a aquellas personas que reciben formación para atentar centros de culto o en prisiones o a través de la red o en campos de entrenamiento, en zonas de conflicto como Yemen o Somalia o ahora en Siria", ha indicado el ministro.

Fernández Díaz ha señalado que en los últimos cinco años "el fenómeno terrorista ha evolucionado, tenemos nuevas realidades y creemos que la nueva legislación debe adaptarse" en referencia a las nuevas tendencias terroristas que se han podido ver "en el atentado de Boston o en las últimas semanas en Reino Unido y Francia".

La inclusión del adiestramiento pasivo se justifica, según el titular español de Interior, porque "resulta difícil entender que una persona que quede acreditado por las investigaciones correspondientes que está adiestrándose en actividades terroristas no tenga la voluntad en algún momento de cometerlas".

El ministro ha reconocido que la regulación jurídica del fenómeno "es difícil" aunque "no se puede por ello dejar de hacer frente a los nuevos fenómenos terroristas".

Los ministros debatieron la redefinición del delito de terrorismo en la UE en el marco de un debate sobre la amenaza radical islámica que representan los ciudadanos de muchos países europeos que van voluntariamente a luchar en el conflicto de Siria, donde se exponen a ideas antioccidentales.

Los Veintisiete están "preocupados" por este fenómeno, ha señalado el ministro irlandés de Interior, Alan Shatter.
Muchos europeos combaten en conflictos internacionales

Las instituciones comunitarias han constatado un número creciente de europeos -entorno a 600- que han cruzado las fronteras de la UE para participar junto a las fuerzas opositoras en los combates con las fuerzas del régimen de Bachar Asad.

Los ministros intercambiaron a puerta cerrada sus cifras sobre el número de personas que desde sus países, nacionales o residentes, han viajado a Siria para combatir y han hecho el viaje de vuelta.

Los responsables de Interior volverán a debatir si criminalizan el adiestramiento pasivo así como otras medidas expuestas por el coordinador antiterrorista de la UE en la reunión prevista para finales de 2013, ya bajo la Presidencia de turno de Lituania, ha explicado Shatter.

Como elemento clave en la lucha contra el terrorismo varios países, entre ellos España, destacaron la importancia igualmente de aprobar el registro de datos de pasajeros (el conocido como PNR) por el que las compañías deberán dar cuenta a las autoridades de todos los datos básicos de los que viajeros con destino u origen en la UE.

Ese acuerdo, que ya es una realidad entre la UE y Estados Unidos para los vuelos con origen o destino estadounidense, se encuentra en su versión europea varado en el Parlamento Europeo.

Obama: “No se puede tener cien por cien privacidad y cien por cien seguridad”

El presidente de Estados Unidos, Barack Obama, afirmó hoy que los programas de espionaje de llamadas y comunicaciones en internet reciben un “amplio apoyo bipartidista” en el Congreso y son supervisados también por el Poder Judicial.

Obama dijo en California, donde hoy se reunirá con el presidente de China, Xi Jinping, que estos programas “nos ayudan a prevenir ataques terroristas” y han sido revisados por su equipo de asesores, por el Congreso y el Poder Judicial.

Según el mandatario, “no se puede tener cien por cien privacidad y cien por cien seguridad”, y aseguró que se ha conseguido “el equilibrio adecuado” pese a las comparaciones con el “Gran Hermano” de los programas de espionaje revelados por la prensa esta semana.

El diario británico The Guardian informó esta semana de que la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) recogen todos los días registros de llamadas de millones de clientes de la operadoras de telefonía, en virtud de una orden judicial secreta.

Además, el jueves se conoció que también se recaban datos de los servidores de las grandes empresas estadounidenses de internet, entre ellas Microsoft, Yahoo, Facebook, Skype o Apple, sobre comunicaciones en el extranjero.

Obama dijo hoy que “nadie escucha el contenido de las llamadas telefónicas”, algo que debe contar con orden judicial, y señaló que el programa secreto que requiere los datos de contactos telefónicos en Estados Unidos se limita a recabar detalles como duración de la llamada o número de teléfono para investigar conexiones terroristas.

“El Congreso es informado continuamente sobre cómo se realiza (el espionaje secreto), hay un gran rango de salvaguardas y los jueces federales supervisan todo el programa”, afirmó el presidente, al reiterar el apoyo tanto de republicanos como de demócratas.

En lo referente al programa de espionaje de servidores de gigantes de internet de la NSA, conocido como “PRISM” (Prisma), Obama dijo que “no se aplica a ciudadanos estadounidenses o personas que residen en Estados Unidos”.

También criticó las filtraciones de estos programas clasificados por la prensa y aseguró que no comparte que se presenten como medidas “de alguna manera sospechosas”.

“Si cada paso que damos para intentar prevenir el terrorismo acaba en la primera plana de un periódico o en la televisión, presumiblemente las personas que nos intentan atacar serán capaces de esquivar nuestras medidas preventivas”, admitió el presidente de EE UU.

China lanza tres astronautas al espacio

China lanzará su próximo vuelo tripulado al espacio el martes, con tres astronautas a bordo para una misión de 15 días a un laboratorio espacial experimental, informó la Agencia Nacional del Espacio, en el último paso hacia el desarrollo de una estación espacial.

La nave Shenzhou 10 será lanzada desde un lugar remoto en el desierto del Gobi, en el lejano oeste de China, a las 5:38 p.m. (09:38 GMT), dijo Wu Ping, portavoz del programa espacial tripulado chino, en una reunión informativa el lunes.

Una vez que esté en órbita, la nave se acoplará a la Tiangong (Palacio celestial) 1, un módulo de laboratorio espacial experimental y los dos hombres y la mujer astronautas llevarán a cabo varios experimentos y probarán los sistemas del módulo. También darán una clase a estudiantes a su vuelta a la tierra, dijo Wu.

China aún está lejos de ponerse al día con las otras superpotencias espaciales: Estados Unidos y Rusia. Pero la misión Shenzhou 10 será la última muestra de las crecientes proezas chinas en el espacio y llega mientras las restricciones presupuestarias y un cambio de prioridades han retrasado los lanzamientos espaciales tripulados en EEUU.

Será la quinta misión tripulada china desde 2003. China también planea un alunizaje no tripulado y el despliegue de un robot en la Luna. Los científicos han planteado la posibilidad de enviar a un hombre a la Luna, pero no antes de 2020.

La ley impide a Google y Facebook resistirse a las demandas de la NSA

Las empresas de Internet estadounidenses que quieren resistirse a las demandas del gobierno de entregar datos sobre consumidores para investigaciones de inteligencia tienen pocas opciones legales, debido al carácter reservado de este tipo de investigaciones y a un proceso de revisión judicial desarrollado en secreto.

Google, Facebook y Microsoft están entre las grandes compañías tecnológicas de Estados Unidos que fueron citadas la semana pasada como principales fuentes de datos de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés), bajo la vigilancia de un programa calificado dentro de la agencia de espionaje como Prism. Aunque las compañías han desmentido de manera uniforme que tuvieran conocimiento de Prism y han dicho que no dieron acceso directo a sus servidores a la NSA, responsables de Estados Unidos han confirmado la existencia del programa, que el presidente Barack Obama defendió como "una modesta intrusión" en la privacidad que era necesaria para proteger la seguridad nacional.

El programa se basa en la sección 702 de la versión modificada de 2008 de la Ley de Vigilancia de Inteligencia Extranjera (FISA), que permite al Gobierno recopilar comunicaciones electrónicas con el objetivo de adquirir inteligencia sobre objetivos no estadounidenses que supongan una amenaza para la seguridad nacional. Para los proveedores de servicios electrónicos, la ley dice que el Tribunal de Vigilancia de Inteligencia Extranjera en Washington puede autorizar a la compañía a proporcionar "toda la información, servicios o asistencia necesaria". En contrapartida al cumplimiento, la compañía es compensada por su trabajo y recibe inmunidad frente a posibles demandas.

La sección 702 es "una gran herramienta para conseguir información que están buscando", dijo Matt Zimmerman, abogado de la fundación Electronic Frontier, un grupo de San Francisco defensor de las libertades civiles crítico con la ley. El Tribunal de Vigilancia de Inteligencia Extranjera aprueba casi unánimamente las peticiones de la NSA relativas a la FISA, según documentos del Departamento de Justicia.

En 2012, el tribunal recibió 1.856 solicitudes de vigilancia electrónica y búsquedas físicas. Se aprobaron todas menos una, que el Gobierno retiró antes de que el tribunal pudiera pronunciarse. Todos los casos judiciales se mantienen en secreto, incluyendo los fallos, y no se dan detalles a las compañías sobre las investigaciones para las que se les ha pedido información, dijeron expertos legales familiarizados con el proceso.

Esto fomenta el cumplimiento en un momento en el que los abogados corporativos no quieren entorpecer investigaciones que podrían ayudar a evitar ataques terroristas, por ejemplo. Cualquier empresa que se oponga a la orden de un juez puede recurrir ante el Tribunal de Vigilancia de Inteligencia Extranjera, pero no hay datos públicos sobre si alguna vez se ha dado el caso.

La ley permite más apelaciones ante este mismo tribunal y en última instancia ante el Tribunal Supremo de Estados Unidos. "Es posible que haya habido demandas, pero si es así, siguen siendo secretas", dijo Alex Abdo, abogado de la Unión de Libertades Civiles de EEUU, que trató sin éxito de modificar la ley de 2008 como inconstitucional.

Aunque el Departamento de Justicia está obligado a informar al Congreso cada año del número de solicitudes que realiza el Tribunal de Vigilancia de Inteligencia Extranjera, un portavoz del departamento dijo el viernes que no tenía conocimiento de ninguna obligación para divulgar el número de casos que las compañías llevan a los tribunales.

Secretos de Estado

La divulgación esta semana de los amplios programas secretos de vigilancia por correo electrónico y teléfono de la NSA -en los que están involucrados compañías de Internet y de telecomunicaciones estadounidenses- ha provocado que los altos ejecutivos de Silicon Valley pidan una mayor transparencia. "Entendemos que EE.UU. y otros gobiernos necesiten tomar medidas para proteger la seguridad de sus ciudadanos, incluyendo en ocasiones el uso de vigilancia", dijeron el consejero delegado de Google, Larry Page, y su consejero legal David Drummond en un comunicado conjunto. "Sin embargo, el nivel de discreción en torno a los actuales procesos legales debilita las libertades que todos deseamos".

Empresas tecnológicas, entre las que se incluyen Apple, Yahoo, Skype de Microsoft, AOL y PalTalk, dijeron que no conocían el proyecto Prism hasta el momento. Antiguos analistas de inteligencia dijeron que era probable porque la NSA sólo utilizó ese nombre a nivel interno.

El Washington Post fue el primero en informar de que Prism contaba con la cooperación voluntaria de compañías pero más tarde escribió que se les había pedido que cumplieran con las peticiones de ayuda de Justicia. El Post informó en un primer momento de que las empresas dieron acceso a sus servidores a los funcionarios, pero después citó un memorándum confidencial afirmando que los analistas podían realizar consultas a los equipos instalados en las firmas.

El sábado, el New York Times informó de que el equipo había estado negociando enérgicamente con las compañías y era el equivalente informático de una habitación cerrada para compartir datos. "Históricamente, sabes de estas 'asociaciones' y la inteligencia ha estado haciendo cosas de este tipo durante mucho tiempo", dijo el antiguo analista de la NSA Ron Gula, ahora consejero delegado de Tenable Network Security. "Lo que ha cambiado es el volumen".

El alcance de este cambio en cuanto a volumen sigue sin conocerse. Aunque los ejecutivos de compañías tecnológicas desmienten con rotundidad el manejo de solicitudes al por mayor, las consultas mecánicas de las agencias todavía pueden producir grandes cantidades de datos. Google y Twitter, que es el gran ausente de las diapositivas de la NSA sobre Prism que fueron publicadas por el Washington Post, han acudido a los tribunales para oponerse a algunas otras peticiones de datos sobre sus usuarios.

Grupos de libertades civiles que han demandado al gobierno por programas sospechosos de grabar llamadas y escuchas telefónicas, dijeron que utilizarían las nuevas declaraciones de esta semana para reforzar los casos existentes y, posiblemente, presentar nuevas demandas. "La NSA recopila mucho", dijo Stewart Baker, antiguo abogado general de la NSA. "Hay algunos patrones de hecho donde no hay manera de atrapar a los terroristas sin agrupar esa información en algún lugar en el que el gobierno tenga acceso. Es probable que impongas restricciones no en la recopilación de datos pero sí en la búsqueda".

Cada 22 segundos surge una nueva amenaza para Android

La empresa G Data SecurityLabs detectó que se produce una amenaza para el sistema operativo de Android cada 22 segundos.

Este "malware" es capaz de interceptar información personal y llamar y enviar SMS a números pagos.

De acuerdo con la consultora Gartner, cerca del 75% de los teléfonos inteligentes vendidos en todo el mundo durante el primer cuarto de 2013 funcionaban con Android.

Este ascenso, que parece imparable, puede explicar que según los análisis de G Data SecurityLabs-, la industria del cibercrimen haya desarrollado una nueva aplicación maliciosa cada 22 segundos para Android.

G Data ha registrado más de 124.000 nuevas aplicaciones maliciosas para el sistema operativo de Google tan solo durante mayo.

La mayoría de este "malware" es capaz de robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial.

Además, los cibercriminales acompañan estas aplicaciones fraudulentas de intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalarlas.

La empresa de seguridad alemana ha estimado que el ritmo de aparición de nuevas amenazas seguirá creciendo durante el segundo semestre del año como consecuencia de la aceptación masiva del sistema operativo de Google en "smartphones" y tabletas.

Los idealistas del Silicon Valley chocan de frente con la trama de los espías

Los idealistas que fundaron algunas de las compañías tecnológicas más exitosas del mundo están envueltos en la polémica desatada por el vasto programa confidencial de vigilancia del Gobierno estadounidense denominado PRISM.

Irónicamente, las empresas acusadas de ser parte de este gigantesco y masivo "Gran Hermano" comenzaron con nobles ideales, como el de Facebook (en la foto, su fundador, Mark Zuckerberg), de hacer el mundo "más abierto y conectado", o el de Google, de "organizar la información del mundo y hacerla universalmente más accesible y útil".

"Cuando las compañías están ganando miles de millones de dólares probablemente ya no son tan idealistas", dijo Roger Kay, un analista de Endpoint Technologies Associates, que sigue el sector desde los comienzos de Internet.

"Tuvieron que tomar decisiones para ganar dinero en lugar de proteger los derechos de sus usuarios", añadió ante la agencia AFP.

Según Joseph Hall, del Centro para la Democracia y la Tecnología (CDT, por sus siglas en inglés), con sede en Washington, compañías como Google, Facebook y Apple terminaron recogiendo una gran cantidad de datos en su búsqueda por "capitalizar" sus grandes bases de datos y, por lo tanto, se convirtieron en importantes objetivos para las fuerzas del orden.

"El movimiento hacia la nube (de Internet) es significativo", dijo Hall.

"Todo esos datos están disponibles porque se consigue rápidamente una gran capacidad de procesamiento y almacenamiento", añadió.

Hall dijo que tras la oferta pública de sus acciones, las compañías tienen "mucha presión para hacer cosas que son diferentes a sus misiones idealistas. Tienen que crear rendimiento para los accionistas".

En el marco del programa PRISM, revelado la semana pasada, la Agencia de Seguridad Nacional (NSA) de los Estados Unidos puede emitir directivas a empresas de internet solicitando el acceso a emails, chats en línea, fotos, archivos y vídeos, entre otras funciones, subidas a internet por usuarios extranjeros.

Algunas de las mayores empresas de Silicon Valley están involucradas en ese programa, entre ellas Microsoft, Yahoo, Google, Facebook, Apple, PalTalk, AOL, Skype y YouTube.

Los proveedores de servicios niegan haber otorgado al gobierno acceso a los datos de sus clientes e insisten en que sólo los suministraron cuando se vieron obligados por ley.

La polémica en Estados Unidos tiene lugar cuando otras naciones, especialmente China, utilizan tecnología en línea para espiar a sus ciudadanos, lo que subraya preocupaciones de que los gobiernos estén subvirtiendo Internet.



"La vigilancia gubernamental injustificada es una intrusión en los derechos humanos básicos que amenaza los fundamentos mismos de una sociedad democrática", escribió Tim Berners-Lee, el inventor de la web, en un comunicado publicado en el diario The Financial Times.

"Pido a todos los usuarios de la web que soliciten mejor protección legal y procesos debidos de salvaguarda para la privacidad de sus comunicaciones en línea, incluido su derecho a ser informado cuando alguien solicita o almacena sus datos", añadió.

Lee y otros pioneros de internet siempre ha visto la red como un medio de aumentar la libertad personal.

Su Fundación World Wide Web está dedicada a "lograr un mundo en que todas las personas pueden utilizar la web para comunicarse, colaborar e innovar libremente, construir puentes entre las divisiones que amenazan nuestro futuro común".

Hall, de CTD, afirmó que "el epítome del idealismo es dos personas en su garaje que crean grandes servicios", pero cuando las compañías crecen, "se vuelve más complicado".

Estas compañías "aparecen muy como 'Gran Hermano', pero para ser justos, no sabemos muy bien qué ocurre sin tener los archivos clasificados", añadió.

El experto apuntó, sin embargo, que "su éxito continuado depende de proteger la privacidad del usuario" y necesitan asegurar a sus clientes que sus datos están protegidos.

Kay señaló que los clientes de los gigantes tecnológicos "siempre sintieron que podían confiar en las compañías" y que hay un peligro de que "los clientes se conviertan en cínicos".

Según Kay, muchas facetas del PRISM continúan estando poco claras, como por qué algunas compañías han permanecido al margen del sistema y por qué Apple no participó hasta 2012, tras la muerte de Steve Jobs.

"Imagino que Steve Jobs le dijo al gobierno que se olvidara de eso", afirmó Kay.

Aunque la tecnología de seguimiento ha estado disponible desde hace tiempo, las revelaciones del PRISM sugieren "un cambio radical".

"A pesar de que esto ha estado ocurriendo desde hace mucho tiempo, el mundo de la 'conciencia de la información total' ya está entre nosotros y ha llegado de forma bastante repentina", afirmó.

EE.UU. dice que obtiene datos con el conocimiento de empresas de Internet

El director nacional de Inteligencia, James Clapper, especificó en un comunicado que el espionaje de comunicaciones digitales extranjeras se realizar con el "conocimiento" de las empresas de Internet implicadas.

El director de inteligencia, del que depende la Agencia Nacional de Inteligencia (NSA), quiso quitar fuerza a las filtraciones de prensa sobre el programa PRISM, que permite vigilar comunicaciones digitales de nueve grandes proveedores de Internet en EE.UU.

Clapper llamó a PRISM un simple "sistema gubernamental interno de computación" destinado a supervisar datos que se pueden recopilar por mandato judicial.

Según el documento de tres páginas, el Congreso ha sido informado de este programa en 13 ocasiones desde 2009.

El comunicado niega que "el Gobierno estadounidense obtenga unilateralmente datos de servidores de proveedores estadounidenses de comunicaciones" y aseguró que esa información se obtiene tras consentimiento judicial y "con el conocimiento de los proveedores".

Cuando se conocieron los detalles del programas PRISM, filtrados por The Guardian y Washington Post, las grandes empresas de Internet como Google o Facebook negaron el conocimiento de dichas solicitudes de cooperación de las autoridades federales y la apertura a los ojos de gobierno de sus servidores.

Pese a que por primera vez, Clapper afirma que el programa PRISM existe, reitera que la NSA limita sus actividades a los ciudadanos extranjeros y no espía dentro de territorio o a ciudadanos estadounidenses.

El director nacional de Inteligencia dice que PRISM "no es una colección o explotación de datos no revelada", sino un sistema pensado para "facilitar" la vigilancia de datos en el extranjero tal y como autoriza el Congreso.

Un físico y su hijo crean una capa de invisibilidad que logra ocultar grandes objetos

El científico de la Universidad de Rochester (Estados Unidos), John Howell, y su hijo de 14 años, Benjamin, han creado una capa de invisibilidad que es capaz de ocultar objetos grandes en todo tipo de espectro óptico. El autor ha destacado, además, que se trata de un dispositivo de "bajo coste" y "muy sencillo" pero que funciona de forma "sorprendentemente eficaz".

La invisibilidad es un tema que se ha debatido desde hace tiempo tanto en la cultura popular como en la comunidad científica. Invisibilidad significa ocultar un objeto de la vista a frecuencias específicas, y diferentes tipos de camuflaje. Hasta ahora, los estudios realizados solo lograban 'esconder' objetos para algunas frecuencias y para objetos de pequeño tamaño.

El sistema ideado por la familia Howell, cuyo trabajo ha sido publicado en Arxiv, consta de tres dispositivos. El primero de plexiglás y con cubos de agua en forma de L. El segundo utiliza cuatro lentes para conseguir un camuflaje óptico, mientras que el último utiliza un conjunto de espejos, un sistema que utilizan los magos en sus trucos.

Con estos mecanismos se logra "doblar" la luz en un determinado espacio y ocultar un objeto. Y, según ha explicado el investigador, todos estos materiales se han conseguido en tiendas baratas y el presupuesto total del experimento ha sido de 150 dólares. Además, se podría reproducir a gran escala.

Pero este logro también tiene "algunas limitaciones", como ha reconocido Howel, quien ha apuntado que "el punto débil de esta tecnología es que sólo funciona en una dirección, o asumiendo que el observador no se moverá de su lugar". Aún así, cuenta con más ventajas que otros sistemas presentados anteriormente por científicos.

Un exempleado de la CIA confiesa que desveló los datos del espionaje en EEUU

Edward Snowden, extécnico de la CIA y exconsultor de la Agencia Nacional de Inteligencia (NSA) se responsabilizó de filtrar datos de ciberespionaje en EEUU, según ha confesado en una entrevista con el Washington Post y The Guardian.

"Tengo la intención de pedir asilo a cualquier país que crea en la libertad de expresión y se oponga a que la privacidad global sea la víctima", indicó al diario estadounidense Snowden, quien se encuentra actualmente en Hong Kong. Resulta cuando menos curioso que haga estas declaraciones desde la mayor dictadura del mundo.

Snowden reveló hoy voluntariamente que él es la fuente utilizada por los diarios que han revelado dos programas de espionaje secreto que permiten consultar a diario registros de llamadas en Estados Unidos y extraer información de servidores de gigantes de internet con el objetivo de espiar a extranjeros sospechosos de terrorismo.

El ingeniero informático de 29 años trabajó durante cuatro años para la NSA como empleado de varias compañías adjudicatarias de contratos de defensa, la última de ellas Booz Allen Hamilton, desde la que tuvo acceso a la información secreta. El joven ha estado una década relacionado con la inteligencia estadounidense, primero como ingeniero informático de la CIA, basado en Ginebra, y después como consultor en varias empresas externas de defensa que colaboran con la NSA, según reveló él mismo a The Guardian.

Booz Allen indicó hoy en un comunicado que Snowden ha trabajado para ellos menos de 3 meses en un equipo establecido en Hawai y que la empresa cooperará con las autoridades en la investigación. "La noticia de que esta persona se ha atribuido la filtración de información clasificada nos ha dejado en shock. Si esto es verdad, supone una grave violación de nuestro código de conducta", afirmó la empresa.

En contra de la "intimidación" del Gobierno

Snowden aseguró al Post que no se va a ocultar y señaló que "permitir que el Gobierno estadounidense intimide a su pueblo con amenazas de represalias por revelar malas acciones es lo opuesto al interés público". Sobre las técnicas de espionaje resalta que: "Yo no quiero vivir en una sociedad que permite este tipo de actuaciones". Asegura que a pesar de no votar por él en 2008 sino por un "tercer partido", cometió "el error de creer en las promesas de Obama". Por eso no filtró entonces el programa, sino que esperó a ver si Obama ponía fin al programa.

El director nacional de Inteligencia, Jamer Clapper, dijo ayer que la NSA ha pedido al Departamento de Justicia el inicio de una investigación para determinar el responsable o responsables de las filtraciones y las consecuencias penales de estos hechos que afectan seriamente a la lucha antiterrorista de EEUU.

Snowden explicó que no se arrepiente de haber filtrado la información clasificada "alto secreto" y cree que las filtraciones han hecho que los estadounidenses ahora entiendan "que tienen el poder de decidir por ellos mismo si están dispuestos a ceder su privacidad a un estado de vigilancia constante".

Gamepop, la consola que traerá Android e iOS a tu televisor

En estos últimos tiempos hemos visto la aparición de un nuevo tipo de consolas basadas en Android y que rebajan increíblemente los costes de hardware y software para el usuario. Tras propuestas como Ouya o Gamestick, una más aparece con GamePop.

Os preguntaréis que hace diferente a esta otra consola con respecto a sus alternativas. Pues bien, parte de dos premisas diferentes, la primera es una cuota mensual y la segunda más universalidad y compatibilidad.

Al contrario que las otras consolas, que utilizan un sistema muy parecido al de cualquier dispositivo Android y que se basan en una tienda de aplicaciones, GamePop utilizará un sistema de suscripción con una tarifa plana de 6,99 dólares para acceder a más de 500 juegos.

Pero además de eso, GamePop no sólo dispondrá de juegos de Android, también contará con los éxitos de iOS gracias a una herramienta de virtualización conocida como Looking Glass. Esto lo hace una propuesta muy interesante para aquellos que busquen poder disfrutar de la mayor variedad posible de títulos.

El precio de la consola es de 129 dólares, y estará disponible a finales de año según indican sus creadores, la empresa BlueStacks. Veremos si el fulgurante éxito de Ouya deja cierta cabida a esta otra propuesta.

AMD FX-9590, llega el primer procesador de 5 GHz

FX-9590 y FX-9370 acaban de convertirse en los dos últimos miembros de la familia de procesadores FX de Advanced Micro Devices

Ambos cuenta con ocho núcleos Piledriver, incluyen la tecnología Turbo Core 3.0, han sido desbloqueados para facilitar su overclocking y “allanan el camino para que los entusiastas disfruten de mayores velocidades de CPU y mejoras de rendimiento relacionadas”, según explican sus responsables, especialmente en lo que respecta a FX-9590.

Y es que, mientras FX-9370 alcanza los 4,7 GHz en modo Turbo, FX-9590 ha sido presentado como el primer chip con 5 GHz de frecuencia de reloj disponible a nivel comercial o “una enérgica declaración de rendimiento para los gamers más exigentes que buscan experiencias de muy alta resolución incluyendo la tecnología AMD Eyefinity”, en palabras de Bernd Lienhard, vicepresidente corporativo y director general de la División de Productos de Cliente de la compañía americana.

La serie AMD FX-9000 estará disponible en ordenadores a través de integradores de sistemas de todo el mundo a partir de este mismo verano.

Descubren el troyano más sofisticado jamás creado para Android

Se esperaba que el malware para Android se fuese complicando cada vez más, en términos de patrón de ataques e indectatibilidad, y ya lo está haciendo.

Los expertos de Kaspersky Lab han descubierto un “troyano multifuncional” pensado para causar estragos en terminales gobernados por el sistema operativo de Google con el envío de SMS a números de pago, la descarga de otros programas maliciosos, su instalación y envío a terceros a través de Bluetooth, y el control de comandos de la consola de forma remota. Es decir, toda una joya.

Su nombre es Backdoor.AndroidOS.Obad.a o simplemente Obad.a y, más allá de todas sus propiedades, destaca entre el resto de malware para la plataforma del androide verde porque es casi imposible de detectar.

“Es habitual que los creadores de malware intenten que los códigos de sus creaciones sean lo más complicados posible para complicarle la vida a los expertos anti-malware”, señalan desde Kaspersky. “Sin embargo, en términos de malware móvil es raro ver un ocultamiento tan avanzado como el de Odad.a”, continúan. Y comparan a este troyano “con el malware para Windows, más que con otros troyanos para Android, en términos de complejidad y número de vulnerabilidades desconocidas explotadas”.

En primer lugar, Obad.a se sirve de un error en el software DEX2JAR que los analistas suelen usar para pasar archivos APK a formato JAR. Además, los ciberdelincuentes han encontrado dos bugs en el propio Android, uno de ellos relacionado con el procesamiento del archivo AndroidManifest.xml que describe la estructura de una aplicación y define sus parámetros de lanzamiento, y otro que al ser explotado permite a una aplicación maliciosa como ésta ganar privilegios de administrador sin dejar rastro en la lista de apps que disponen de tales privilegios y, por lo tanto, bloquea su eliminación.

Y, por si esto fuera poco, el troyano carece de interfaz y funciona en segundo plano, lo que dificulta tremendamente su detección.

Al parecer, lo positivo de todo esto es que Obad.a todavía no está muy extendido y los especialistas en seguridad ya han comenzado a trabajar en métodos para su contención.