Overblog Seguir este blog
Administration Create my blog

Posts con #nuevo orden mundial tag

La Geoingenieria, y que significa para todos nosotros (Subtítulos Integrados)

Publicado en

Ver comentarios

El Nuevo Orden Mundial Illuminati para Principiantes

Publicado en

Ver comentarios

Keiser Report en Español: La importancia de llamarse Clinton

Publicado en

En este episodio de Keiser Report, Max y Stacy discuten la filtración en Wikileaks de los documentos de John Podesta, que explican por qué a cierta oradora que se describe a sí misma como “no demasiado carismática” se le paga tanto por sus discursos a banqueros y agentes de bolsa. En la segunda mitad Max conversa con el emprendedor Sinclair Skinner, de BitMari, sobre el papel de la Fundación Clinton en Haití y el panorama actual de las criptodivisas y las empresas de nueva creación en África.

Ver comentarios

Detrás de la Razón - Estados Unidos disfraza sus aviones como aviones rusos

Publicado en

Ver comentarios

Primer Congreso sobre ESTELAS QUÍMICAS, MEDIOAMBIENTE Y SALUD - PARTE 2

Publicado en

Ver comentarios

Detrás de la Razón - Dólar vs Yuan, EEUU contra China la verdadera guerra

Publicado en

Ver comentarios

Primer Congreso sobre ESTELAS QUÍMICAS, MEDIOAMBIENTE Y SALUD - PARTE 1

Publicado en

Se trata de un congreso pionero en España, tanto por su temática como por el nivel de los ponentes que participarán. Viviremos una jornada intensa pero estamos convencidos que vais a disfrutar mucho con todas las ponencias y que vamos a aprender a cuestionar muchas más cosas sobre lo que está sucediendo en nuestro planeta, y su repercusión tanto en nuestro medioambiente como en la forma que puede afectar a nuestra salud.

Ver comentarios

El Objetivo final Nuevo Orden Mundial - Entrevista a Aaron Russo

Publicado en

Ver comentarios

Keiser Report en español: Terremotos en el sistema financiero

Publicado en

En este episodio de Keiser Report, Max and Stacy estudian los terremotos geológicos para entender la economía y las finanzas. En la segunda parte, Max entrevista a Pierre Jovanovic, cuyo próximo libro, ‘La historia de John Law’, trata sobre el asunto de la señora Christine Lagarde y la actual crisis económica en la industria del turismo en Francia.

Ver comentarios

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

Publicado en por www.businessinsider.com

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.
Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.
Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas GlennGreenwald y Laura Poi
tras.

Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos. Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013

La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. – 7 de junio 2013

Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013

Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de un “mapa de calor“. – 8 junio 2013


La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013


El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013


Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013


El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. – 21 de junio de 2013


La NSA tiene un programa con nombre en código Evil Olive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013


El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas. – 29 junio 2013


El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30,2013


La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. – Junio 30, 2013


Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013


Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013


La NSA conduce la vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio. – 9 de julio de, 2013


El Washington Post publicó una nueva diapositiva que detalla “Upstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. – 10 de julio 2013


El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013


Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. – 31 de julio 2013


El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. – Agosto 1 2013


Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable[Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing[Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013


La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013


La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013


Un documento interno de la NSA revela un “vacío legal” que permite usar una puerta trasera secreta para la agencia y así poder buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013


Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. – 12 de agosto de, 2013


La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. – 15 de agosto 2013


Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013


El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet,reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. – 23 de de agosto de, 2013


El “presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tienen un presupuesto de $ 52.6 millones. – 29 de agosto 2013


Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada culpable de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013


Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013


La NSA hackeó el sistema de comunicaciones interno de la red de medios de Al Jazeera con sede en Qatar. – 31 de agosto 2013


La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013


Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013


Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013


Una investigación conjunta de Pro Publica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con super ordenadores, conocimientos técnicos, y órdenes judiciales. – 5 septiembre 2013


La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes del mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013


La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. – 11 de septiembre de 2013


La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. – 16 septiembre 2013


El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013


La NSA espió a diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. – 23 septiembre, 2013


La página web interna “wiki” de la NSA caracteriza falsamente a la oposición política y jurídica en asuntos de ataques con aviones no tripulados como parte de “campañas de propaganda” de los “adversarios” de Estados Unidos. – 25 septiembre 2013


Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013


La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en el punto de mira de la NSA y durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013


La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013


La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia formado por los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013


La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. – 14 octubre 2013


La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. – 16 de octubre 2013


La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. – 21 de Octubre del 2013


La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. – 23 de octubre 2013


La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013


La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros gracias a las cuales podría vigilarlos. – 25 de octubre 2013


La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013


La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013


Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular, infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con el emoticono de una cara sonriente. – 30 octubre 2013


La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013


El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. – 31 de octubre 2013


Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013


El GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. – Noviembre 1,2013


Las misiones estratégicas de la NSA son reveladas, y incluyen la lucha contra el terrorismo, la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. – 2 noviembre 2013


La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013


La NSA espió a la OPEP. – 11 de noviembre de 2013


El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. – 17 de noviembre 2013


La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013


La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. –19 de noviembre, 2013


El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros de teléfonos, Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013


Un documento secreto revela la estrategia de la NSA y el objetivo de la agencia para adquirir datos de“cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013


La NSA infectó a más de 50.000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013


La NSA recoge evidencias de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. – 26 de noviembre 2013


Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto del G-8 y del G-20 en 2010. – 28 de noviembre 2013


El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. – 30 noviembre 2013


Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. – 1 Diciembre, 2013


La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjeros a su base de datos. – 4 de diciembre 2013


El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos italianos. – 5 diciembre 2013


Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013


Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información a Canadá permitiendo a los analistas de la NSA el acceso a sitios encubiertos. – 9 diciembre 2013


Agentes de inteligencia de la NSA y el GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraft” en un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013


Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. – 10 de diciembre 2013


La NSA tiene la capacidad de descifrar el cifrado A5/1 común de un teléfono celular. – 13 de diciembre 2013


La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para instalar una “puerta trasera” en su cifrado. – 20 diciembre 2013


Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013


Con un programa de investigación de 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de tipos de cifrado. – Enero 2, 2014


Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014


La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto parasu base de datos externa “Dishfire”. – 16 de enero 2014


La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014


Un programa del GCHQ llamado “Squeaky Dolphin” vigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014


La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014


El CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita del aeropuerto. – 30 de enero 2014


El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques de denegación de servicio e infiltrándose en sus salas de chat de dichos grupos. – 5 febrero 2014


Se informó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014


El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar y derribar a ciertos adversarios. – 7 febrero 2014


El programa de “asesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno. – 10 de febrero 2014


Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. – 15 febrero 2014


La NSA y el GCHQ británico vigilaron según los informes el tráfico del sitio web WikiLeaks y consideraron esta prñactica una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. – 18 de febrero 2014


El GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. –24 de febrero de, 2014


El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de millones de webcam de usuarios de Yahoo, y luego las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014


La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia. Los Países Bajos regularmente comparten información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014


La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” que luego es distribuida en la red interna de la agencia. – 7 marzo 2014


La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En uno de los muchos casos, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar los archivos de dicho ordenador. – 12 de marzo 2014


Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento sobre ello. – 13 de marzo 2014


La NSA construyó un sistema capaz de grabar el 100% de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa de espionaje telefónico. – 18 de marzo 2014


La NSA tiene como objetivos a los administradores de sistemas de comunicación y internet extranjeros para obtener acceso a sus redes. – Marzo 20, 2014

La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La NSA también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014


La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia – 30 de marzo 2014


La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias falsas en sitios de medios sociales – 4 de abril 2014


El Servicio de Inteligencia de Noruega está desarrollando un super ordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros países. – 26 de abril 2013

El GCHQ pidió a la NSA “acceso no supervisado” a grandes bases de datos de la NSA. No está claro si la petición fue concedida al final. – 30 de abril, 2014


La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de ordenadores antes de que sean exportados fuera de los EE.UU., luego implanta en ellos “puertas traseras“, herramientas de vigilancia, los reempaqueta con un sello de la fábrica y finalmente los envía fuera. – 12 de mayo, 2014


La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También se reveló que la NSA usó recolección de metadatos sobre México, Kenia y Filipinas. – 19 mayo 2014


Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión espiado de forma masiva era Afganistán. – 23 de mayo, 2014


La NSA cosecha y archiva millones de caras de personas que circulan en forma de imágenes en la web, para luego ser usadas en una base de datos de reconocimiento facial secreta. – 31 de mayo 2014

Ver comentarios

<< < 1 2 3 4 5 6 7 8 9 10 20 30 40 50 60 70 80 90 100 > >>