Los desaprensivos cuelgan nombres falsos en las listas de v¨ªctimas
Aparecen apellidos de pol¨ªticos espa?oles
La inscripci¨®n de un nombre en una de estas listas es muy sencilla, sin control, y se basa en la buena fe de las personas. No todos se comportan as¨ª. Algunos individuos, presumiblemente espa?oles, se han dedicado a emborronarlas incluyendo en la lista desde Mortadelo y Filem¨®n, Voy A Echarunpolvo o GoraEuskadi a variaciones difamatorias sobre apellidos conocidos. Tambi¨¦n han incluido los nombres de varios pol¨ªticos espa?oles, desde Jos¨¦ Mar¨ªa Aznar a Xabier Arzalluz, y apellidos construidos con los m¨¢s dispares insultos, desde Gilipollas a Puta. En wtc.ny.com, un sitio destinado a la elaboraci¨®n de las listas de supervivientes, por ejemplo, basta con rellenar un formulario con cuatro ventanas donde debe incluirse el nombre y apellido de la persona, su situaci¨®n f¨ªsica (okay, injured o critical) y su posible localizaci¨®n. La lista se actualiza cada quince minutos sin mayores controles por parte del sitio. Internautas de otros pa¨ªses han hecho esta id¨¦ntica y macabra broma.
Por otra parte, en Estados Unidos se ha detectado que alguna empresa que practica el spam (correo electr¨®nico publicitario masivo no solicitado) ha enviado a todas las direcciones de su base de datos una carta animando a dar un donativo para la Cruz Roja. El problema es que dan una direcci¨®n suya en Internet que luego reenv¨ªa el mensaje a la Cruz Roja. El mensaje llega finalmente al destino correcto, pero esta treta les sirve para actualizar sus bases de datos y saber qu¨¦ direcciones electr¨®nicas de las que disponen est¨¢n activas para su mercadotecnia. Algunas empresas con sitios pornogr¨¢ficos han hecho campa?a por correo electr¨®nico con el supuesto gancho comercial de que en sus p¨¢ginas no se relatan desgracias.
En otro orden de cosas, ayer, varias compa?¨ªas que ofrecen acceso a Internet como AOL o Earthlink manifestaron que estaban colaborando con el FBI suministrando 'informaci¨®n espec¨ªfica relevante en el caso' para localizar a los implicados en el complot terrorista. Fuentes de la investigaci¨®n explicaron a The Wall Street Journal que tambi¨¦n hab¨ªan solicitado informaci¨®n sobre determinados usuarios de los servicios de correo electr¨®nico de Hotmail (Microsoft) y Yahoo, aunque ambas empresas han declinado confirmar la informaci¨®n. Un portavoz de AOL declar¨® que esta colaboraci¨®n no pasa por instalar el programa Carn¨ªvoro, que la polic¨ªa ha desarrollado para controlar y registrar la navegaci¨®n de cualquier usuario de un servidor. La CIA no ha comentado qu¨¦ recursos de Internet pudieron utilizar preferentemente los terroristas, pero fuentes cercanas a la investigaci¨®n citadas en medios norteamericanos han se?alado los chats, grupos de noticias y el cifrado. Un informe gubernamental reciente citaba la t¨¦cnica de la esteganograf¨ªa -ocultaci¨®n de mensajes de texto o gr¨¢ficos en fotos o dibujos- como una de las usadas por grupos terroristas. De esta manera se pueden intercambiar mensajes o mapas de objetivos por correo o chats aparentando que se canjean im¨¢genes anodinas.
Los grupos de Derechos Civiles estadounidenses han advertido sobre el peligro de que el Gobierno impulse una legislaci¨®n dura para limitar el uso del cifrados en los mensajes. El debate est¨¢ presente en los foros. Un posteador aseguraba que, si a cambio de que la polic¨ªa lea su correo se puede erradicar el terrorismo, aceptar¨ªa sin reparos el husmeo policial. Otros argumentaban que no se puede deteriorar el estado de libertades para ganar al terrorismo. Un abogado del Electronic Privacy Information Center (Centro de Informaci¨®n para la Privacidad Electr¨®nica) manifest¨® que endurecer las leyes sobre Internet supondr¨ªa perder la protecci¨®n a la privacidad de los norteamericanos. El principal argumento de este sector es que el despliegue de espionaje electr¨®nico de la Administraci¨®n no ha servido para evitar los atentados. El vicepresidente del sitio de Internet Military.com ha declarado que, tras el fin de la Guerra Fr¨ªa, los servicios de espionaje no han sabido controlar con precisi¨®n sus objetivos, que se han multiplicado.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.