Mostrando entradas con la etiqueta Control de Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Control de Internet. Mostrar todas las entradas

Google va reduciendo el sistema de busquedas ¿Control de la información?

>>  miércoles, 23 de diciembre de 2015

Google se carga uno de los archivos más grandes de Internet
https://www.blogger.com/ 23/12/2015


Usenet es la primera comunidad que se creo en Internet allá por 1980. Con el tiempo acumuló mas de 800 millones de mensajes en sus grupos de discusión y, con el tiempo, se ha convertido en una herramienta fundamental para los historiadores. ¿Quieres saber qué pensaba la gente en 1983 sobre el estreno de El Retorno del Jedi? Los archivos de Usenet son el sitio ideal para buscar. O lo eran, porque por culpa de Google ahora es casi imposible de buscar.

En 1995 comenzó a archivarse en una base de datos todos los mensajes que había generado la red de aquella Internet temprana gracias a Deja News, que fue adquirida en 2001 por Google y todos los mensajes de Usenet pasaron a integrarse en Google Groups. Sin embargo, ahora los historiadores han descubierto que la herramienta para buscar por fecha ya no funciona, haciendo que explorar los archivos sea prácticamente imposible.
La búsqueda por fecha en los archivos de Usenet, desaparecida

Concretamente, los comandos “before:YYYY/MM/DD” y “after:YYYY/MM/DD”, además de haberse eliminado la posibilidad de buscar mensajes de una fecha concreta. Según parece es un cambio reciente. “No entiendo la utilidad de tener 30 años de archivo histórico y no poder buscar con precisión”, escribió Neil Cicierega.

Según Daniel Rehn, un artista californiano que de los primeros en denunciar el problema, Google ha ido reduciendo la capacidad de búsqueda gradualmente. “Durante años, Google Groups tuvo un sistema avanzado que facilitaba la búsqueda de información hasta 1981″, explica en un email a Motherboard, “Sin embargo en algún momento de 2013 esta búsqueda avanzada fue eliminada, limitando las posibilidades de búsqueda a operadores basados en texto”.
Una mutilación gradual

A finales del año pasado fue cuando desaparecieron los comandos de antes y después, una herramienta fundamental para quienes buscaban información sobre un tema concreto pero que no sabían bien por donde buscar. Teniendo en cuenta que hace ya tiempo de esto, parece difícil que se trate de un error. En Motherboard han tratado de ponerse en contacto con Mountain View a través de dos emails que no han recibido respuesta.

Esto lleva a la pregunta de si se debería confiar en corporaciones como Google para mantener los archivos históricos. Andy Baio criticó que los cambios en las prioridades en Google a lo largo de los últimos cinco años han “dejado sus proyectos de archivo histórico en el limbo“, y apuntaba hacia la organización sin ánimo de lucro Internet Archive para mantener viva Usenet. La organización posee una parte de los mensajes de Usenet, pero una parte muy pequeña en comparación con la de Google.

Google, el reincidente

De hecho, no es la primera vez que algo ocurre. En 2009 un artículo publicado en Wired denunció que Google había empeorado el sistema de búsquedas de Google Groups de forma similar, y logró que unaño después la compañía lo arreglara. Esperemos que esta vez ocurra lo mismo y que a partir de ahora en Mountain View sean más cuidadosos con estos pequeños tesoros de historia reciente que poseen.

Vía Motherboard

Read more...

Importancia de los registros de tráfico en Internet en el módem: caso Nisman

>>  martes, 14 de julio de 2015

Secuestran el módem
http://www.laarena.com.ar/ 14/07/2015

El módem que proveía de servicio de Internet en el departamento en el que habitaba el entonces titular de la Unidad AMIA, Alberto Nisman, en Puerto Madero, fue secuestrado ayer por orden de la fiscal Viviana Fein.

http://www.lavoz.com.ar/politica/la-muerte-de-nisman-en-un-documental-que-mira-el-mundo

Funcionarios de la fiscalía concurrieron en horas de la mañana a una de las torres del complejo Le Parc, en Puerto Madero, de donde se llevaron el módem que proveía de servicio de Internet al departamento en el que vivía Nisman, donde fue hallado muerto el pasado 18 de enero.

El procedimiento lo llevó adelante el secretario letrado Bernardo Chirichella, quien ingresó al departamento provisto por un juego de llaves que le facilitó la madre de Nisman, Sara Garfunkel, y así se hizo del aparato en cuestión.

El estudio del módem es clave, pues en él quedan registros de todo el tráfico en Internet por parte de los dispositivos utilizados en el departamento de Nisman, tanto de su PC como de su teléfono.

Ahora, se prevé que expertos de ciber crimen de la Policía Metropolitana en conjunto con peritos de parte realicen un estudio del módem que contiene información sobre el tráfico en Internet, para averiguar cuáles fueron los últimos movimientos de Nisman en la web.

A la vez, la fiscal Fein luego de recibir el informe de autopsia y de la junta criminalística, aguarda el peritaje tecnológico sobre la computadoras y teléfonos de Nisman, para resolver sobre si pudo tratarse de un suicidio o bien un homicidio.

Seis meses.
El secuestro del módem de la casa del ex titular de la Unidad AMIA se produjo a poco de que se cumplan seis meses de su muerte, el 18 de enero pasado.

Días atrás, la Justicia descubrió que la computadora portátil del fallecido fiscal estaba infectada por un virus que no permite la intromisión o el daño de archivos.

Ese equipo había generado polémica por la supuesta intromisión de una persona tras la hora de muerte de Nisman, algo que finalmente no se pudo comprobar. (NA)

Read more...

Privacidad en la red en 7 pasos

>>  lunes, 15 de diciembre de 2014

Aprenda a proteger su privacidad en línea en siete pasos
http://gestion.pe/ 08/12/2014

Evite que los atacantes cibernéticos vulneren su privacidad a través del cifrado de archivos y, creación de contraseñas seguras y diferentes para cada plataforma.


Ordenadores, dispositivos móviles, gadgets. Cada vez más las alternativas para conectarse al mundo online se multiplican y, con ello, las posibilidades de depositar datos einformación privada en esos equipos o en la nube.

Ante ese panorama, los cibercriminales buscan acceder a información sensible a través de nuevos vectores de ataque, vulnerando nuestra privacidad y seguridad.

Recientemente distintas celebridades femeninas, entre las que figura Jennifer Lawrence, sufrieron una vulneración a su privacidad y distintas fotos íntimas fueron filtradas vía Internet.

Es fundamental que los usuarios aprendan a protegerse, ya que los blancos de los cibercriminales no solo son personajes públicos. A continuación, siete consejos sobre seguridad cibernética, de acuerdo a Kaspersky Lab.

Hágale la vida más difícil a los hackers: todos sus dispositivos deben de estar al día con todas las actualizaciones de seguridad y firmware (software que maneja físicamente al hardware) más reciente. Esto minimizará el riesgo de explotación de las vulnerabilidades conocidas. Elija los mecanismos de seguridad apropiados.

Desactive la copia de seguridad automática en la nube: esto evitará que la información y fotos que tenga en su dispositivo móvil se envíen automáticamente a los servicios de almacenamiento en la nube personal. De esta manera sus archivos sólo estarán en su dispositivo.

Cree contraseñas seguras y diferentes para cada servicio que utilice: esta medida evitará que los hackers sean capaces de acceder a las cuentas de servicios por medio de su dispositivo, como las redes sociales y de alojamiento en la nube a través de ataques de fuerza bruta.

Al crear una contraseña, utilice siempre una combinación de letras y números e incluya un símbolo si el sitio lo permite. Además, recuerde que debe utilizar diferentes contraseñas para cada sitio. Piense en cuántas veces se utiliza el mismo nombre de usuario y contraseña para varias cuentas en línea.

Los hackers eligen específicamente sitios con poca seguridad para tener acceso a una larga lista de nombres de usuario y las contraseñas correspondientes sabiendo que muchas personas utilizan la misma combinación de credenciales para otros sitios como la banca en línea.

Active la herramienta de doble autenticación: un código enviado a un dispositivo seleccionado o al teléfono inteligente como un mensaje SMS. Esto impide que un tercero tenga acceso a su cuenta.

Cifre sus archivos: el cifrado impide que el atacante tenga acceso a la información y a las imágenes de los dispositivos o servicios de copia de seguridad en línea.

No use redes WiFi gratis o sin protección de cifrado: Las redes públicas de Wi-Fi no sólo están abiertas a los usuarios, sino también a los invasores que intentan robar datos confidenciales de los usuarios.

Los ciberdelincuentes pueden utilizar técnicas relativamente simples y bien conocidas para interceptar el tráfico de los usuarios cuando estos realizan transacciones financieras en línea en sitios como PayPal, Amazon o en el sitio web de su banco, por ejemplo.

El método más seguro es el de no utilizar las redes inalámbricas públicas bajo ninguna circunstancia. Y esto no sólo se aplica a las computadoras portátiles. El smartphone intenta conectarse a las redes Wi-Fi siempre que sea posible (al menos que se configure para que no lo haga) y para un atacante, todos los datos son valiosos.

Evite abrir archivos o sitios web cuestionables: Muchos sitios web solicitan información personal para permitir la conexión a una cuenta o para completar una transacción. Los cibercriminales lo saben y suelen tratar de interceptar su información durante estas operaciones, por lo que siempre debe utilizar los sitios oficiales de empresas conocidas.

Por otra parte, es importante comprobar si el sitio que visita utiliza una dirección Web que comienza con “https” y tiene un símbolo de candado en la barra de direcciones o en la parte inferior del navegador. Esto significa que el sitio encripta la información, datos prácticamente inutilizables para cualquier ladrón o un hacker que logre interceptar la transmisión.

Read more...

Presidente de Iran cree en la apertura a la red para la investigación de losestudiantes de doctorado

>>  miércoles, 21 de mayo de 2014

Presidente de Irán dice que es hora de adoptar internet sin verla como amenaza
http://www.eluniverso.com/ 21/05/2014


Irán debería adoptar internet en vez de considerarla una amenaza, dijo el presidente Hasan Rohani, en comentarios que desafían a políticos y religiosos de línea dura que han aumentado medidas para censurar a la web.

Rohani, un moderado elegido el año pasado, sostuvo que intentar ganar la batalla por la influencia pública mediante restricciones a internet era como ir a un tiroteo con una espada de madera.

El discurso emitido durante el fin de semana distancia a Rouhani de clérigos conservadores rivales, algunos cercanos al líder supremo, el ayatollah Ali Khamenei, quien promueve la censura como herramienta para proteger a la revolución islámica de 1979 que llevó al poder a los clérigos musulmanes chiíes.

También fue su señal más fuerte hasta el momento de un quiebre con la política de su predecesor Mahmoud Ahmadineyad, que persiguió a blogueros y endureció los controles de internet durante su mandato de ocho años, especialmente después de que manifestantes usaron redes sociales para organizar grandes manifestaciones callejeras en el 2009.

Internet como una oportunidad

"Debemos reconocer el derecho de nuestros ciudadanos a conectarse a la red mundial", declaró Rouhani, según la agencia oficial de noticias IRNA.

Irán ha tenido desde hace tiempo una actitud contradictoria respecto a internet. El acceso a sitios como Twitter, Facebook y YouTube está bloqueado para la mayoría de los iraníes, pero el mismo Khamenei se unió a Twitter y a Facebook en el 2009 y ahora es un usuario prolífico de ambos.

Abdolsamad Khoramabadi, secretario de un comité estatal encargado de controlar y filtrar sitios en internet, llamó a Facebook el año pasado un proyecto de espionaje de Estados Unidos.

Los líderes de Irán enfrentaron con fuerza a usuarios de internet en el 2009 tras la disputada reelección de Ahmadinejad ese año, cuando una violenta represión de protestas callejeras llevó a los peores disturbios en la historia de la República Islámica.

Muchos blogueros fueron encarcelados y al menos una persona fue sentenciada a muerte por administrar un sitio en internet considerado como subversivo por las autoridades.

Rohani dijo que Irán no puede desarrollarse sin abrazar al mundo digital y criticó la idea de que los estudiantes sólo tomen notas de libros en vez de entrar a internet.

"¿Aún se espera que nuestros estudiantes de doctorado usen archivos de bibliotecas como en los viejos tiempos para tomar notas para investigación?", preguntó.

Read more...

SE ENDURECE LA LEY SINDE CONTRA EL INTERCAMBIO DE ARCHIVOS ENLA RED

>>  lunes, 25 de marzo de 2013

El nuevo derecho a copia privada excluye el intercambio de archivos
http://www.lavanguardia.com/ 21/03/2013

El Gobierno impulsa el endurecimiento de la lucha contra la piratería

El intercambio de archivos a través de las llamadas redes P2P, una de las fórmulas de tráfico de contenidos más extendida en Internet, puede convertirse en ilegal si prospera el anteproyecto de reforma parcial de la ley de la Propiedad Intelectual, que está previsto que reciba hoy la aprobación inicial del Consejo de Ministros. La reforma pretendida supone un endurecimiento de la llamada Ley Sinde-Wert (contra la oferta ilegal de contenidos sujetos a derechos de autor), pero también rompe algunos de los actuales argumentos legales que daban cobijo a la incesante circulación de contenidos en Internet.

La clave está en la modificación del derecho a copia privada que consagra la actual regulación. Aunque la reforma de este articulado busca armonizar la norma con Europa y establecer un nuevo mecanismo de compensación a los autores -después de que el anterior canon indiscriminado sobre aparatos y soportes fuera tumbado por la justicia europea-, la redacción final va mucho más lejos. Deja fuera de las reproducciones consideradas copia privada las realizadas "a partir de soportes físicos que no sean propiedad del usuario, incluyéndose las no adquiridas por compraventa comercial". La redacción preliminar de la reforma -que aún debe pasar por el Consejo de Estado, el Congreso y el Senado- añade, para despejar dudas, que tales reproducciones, cuando carecen de autorización expresa del titular de los derechos, "devienen ilícitas".

Si esta redefinición restrictiva de la copia privada sobrevive a la tramitación parlamentaria, quebraría uno de los rompeolas contra el que las sociedades de gestión de derechos se han estrellado una y otra vez en la última década en sus múltiples litigios con titulares de páginas web o proveedores de contenidos a través de redes P2P. La jurisprudencia española, en atención, entre otros, a este derecho a copia privada, ha venido desestimando una y otra vez la pretensión condenatoria de los demandantes contra estas redes de intercambios de archivos.

En tal sentido, a esta reforma del concepto de copia privada se une la severa modificación del funcionamiento de la comisión de Propiedad Intelectual, que cumple un primer año muy poco fértil en su lucha contra la oferta de contenidos protegidos en internet: por primera vez se incluyen como infractores a las páginas web que tengan "como principal actividad facilitar de manera específica y masiva la localización de contenidos ofrecidos ilícitamente de manera notoria, en particular los casos en los que se ofrecen listas ordenadas y clasificadas de enlaces". O sea, todas las del ramo.

Autor: Pedro Vallín

Read more...

¿PODEMOS TENER PRIVACIDAD EN ESTE MUNDO DIGITAL?

>>  lunes, 2 de abril de 2012

La privacidad es cosa del pasado en el moderno mundo digital
http://www.edmontonjournal.com/ 02/04/2012


El miedo de ser mirado, una vez que el dominio de los teóricos de la conspiración y las señales de radio, está trascendiendo la mera paranoia para convertirse en una válida preocupación depost-milenio. La gran diferencia es que ahora, es menos una cuestión de si estamos siendo rastreados, sino más bien cómo y por quién.

Pasaportes electrónicos, que contienen un chip impreso con fotos de viaje y la información personal, se ponen a lanzar en Canadá este año, ya que un creciente número de títulos nacionales están dando una pausa a los canadienses sobre su vida privada.

En febrero, un periódico de Ottawa desenmascarado el anónimo cuenta de Twitter Vikileaks30 - que estaba siendo utilizado para publicar información personal acerca de ministro de Seguridad Pública Vic Toews - como originario de la Colina del Parlamento, mediante una técnica a disposición de cualquier persona con conocimientos informáticos moderado.

El escándalo de llamadas telefónicas automáticas, en el que las llamadas se hicieron desviando a los votantes el día de las elecciones, ha sido igualmente desentrañar, a pesar de estafador "Pierre Poutine de" uso de un teléfono celular prepago, tarjeta de crédito prepagada, y numerosas direcciones falsas.

David Murakami Wood, Canadá Cátedra de Investigación en Estudios de Vigilancia, dice que el verdadero anonimato ya no es posible - al menos no, si quieres vivir una vida que es de alguna manera conectado con otras personas o instituciones.

"Los efectos psicológicos de tratar de permanecer en el anonimato hoy en día son muy graves", dice Murakami Wood, señalando a los resultados de la paranoia extrema, la depresión y la ansiedad. "Al igual que en cualquier otro momento de la historia, usted podría ir a vivir en una isla desierta en alguna parte. Pero incluso eso no te convierte en no-localizable".

Aunque la mayor parte fingerwagging está dirigido a "Gran Hermano", Murakami Wood dice que los canadienses con demasiada frecuencia pasan por alto las concesiones de privacidad que toman cada día, haciendo algo tan simple como ejecutar una búsqueda en Internet o conectarse a un sitio web.

En 2011, Facebook recibió $ 1 mil millones en ventas de $ 3.7 mil millones, con la publicidad de la friolera de 85 por ciento de los ingresos.Y todo esto ocurrió a la banda sonora de miles de voces inconformes que protestaban manejo dudoso de la compañía de su información personal.

"Se necesita un número mucho menor de personas para cambiar las mentes de gobierno que lo hace para cambiar las políticas de una corporación", explica Murakami Wood, un profesor asociado de la Universidad de Queen en Kingston, Ontario.

"Así que estamos voluntariamente, revelando más y más acerca de nosotros mismos con el fin de mantener el tipo de vida social que queremos."

Otro de los retos, de acuerdo a la información científico Eric Meyers, es excesivamente largo y complejo de los usuarios finales los acuerdos de licencia - en las instalaciones de software, por ejemplo - a la que la mayoría de la gente reflexiva de acuerdo y por lo tanto se vuelven vulnerables al contacto de seguimiento y de terceros.

Él dice que la medida en que los canadienses - y las generaciones más jóvenes en particular - en realidad la atención es otra cuestión.

"Es el Salvaje Oeste, en esencia," dice Meyers, profesor asistente en la Universidad de la Escuela de la Columbia Británica de la Biblioteca, archivística e Información. "Habiendo sido criado en estas tecnologías, - cuando se les dice que hay problemas en términos de lo mucho que está expuesto, es difícil para ellos comprender las consecuencias a largo plazo."

Un estudio canadiense de 2011 los adolescentes se encuentran de hecho en Facebook revelar más que los mayores usuarios, pero la disparidad se explica en gran medida por el uso relativamente complicado del sitio. Y el deseo de pertenecer se muestra para motivar a los canadienses de todas las edades a poner más de su vida en línea.

Smartphones se están convirtiendo los transeúntes comunes en las cámaras de seguridad móviles, con la policía cada vez más a la "vigilancia ciudadana" como para identificar a los malhechores.

Sistemas de posicionamiento global en nuestros vehículos y dispositivos de mano permiten nuestra ubicación para determinar con precisión el plazo de 12 pulgadas. Y el rastreo IP-la tecnología se ha vuelto tan accesible que las huellas digitales también podría ser un tatuaje.

Incluso las preferencias de compra de los consumidores son ahora localizables. Nuevos códigos de los productos electrónicos, por ejemplo, añadir un número de serie único a los códigos de barras tradicionales, con bastantes combinaciones posibles para etiquetar individualmente cada grano de arena en el mundo y para los vendedores para saber exactamente lo que los productos alimenticios terminan en la nevera.


© Copyright (c) El Edmonton Journal

Read more...

SIGUEN LAS AMENAZA A LA LIBERTAD EN INTERNET

>>  lunes, 6 de febrero de 2012

SANCIONARÁN A LOS OPERADORES QUE PERMITAN EL INTERCAMBIO DE ARCHIVOS, PERO SIN PENALIZAR A LOS USUARIOS
En una controversial decisión, se ha tornando las medidas aprobadas por el Gobierno de Holanda, de actuar contra los proveedores de internet que permitan el acceso a páginas web de descargas; pero sin criminalizar a los usuarios. Consiguientemente, estos últimos no serán tipificados como infractores de la ley
A principios de año, un tribunal holandés ordenó a los operadores Ziggo y XS4ALL que bloquearan el acceso a The Pirate Bay, su sitio web de descargas e intercambio de archivos musicales y cinematográficos protegidos por derechos de autor. De no acatar la decisión judicial, se arriesgan a una multa de 10 mil euros al día.
Una de las compañías, Ziggo, anunció que bloqueará el acceso a la web pirata desde este martes, sin indicar si apelará la resolución judicial. Según señalan, en su web “un proveedor de acceso no debe ser forzado a ejercer el papel de la policía. Además, la sentencia abre la puerta a futuros acontecimientos indeseables que amenazan la libertad de Internet".
El grupo holandés contra la piratería BREIN, prevé que el uso de sitios web que permiten la descarga de archivos protegidos por derechos de autor -como 4shared, Fileserve y Rapidshare-, se desplomaran tras el veredicto judicial.
La drástica medida responde a la “batalla” iniciada con el gran salto a Megaupload, de combatir la piratería informática; cuyos infractores han acumulado grandes riquezas; pero que a su vez, ha despertado en los grupos antipiratería como Anonymus una sensación de control, que los ha orillado a realizar acciones de protesta, “hackeando” paginas oficiales de los distintos gobiernos.
Otros grupos como Bits of Freedom, advierten que bloquear estos sitios se asemeja a las acciones de Irán y China al censurar ciertos contenidos en Internet.
En definitiva, la disputa está servida, unos y otros, se disputan la hegemonía de lo que es bueno o malo en Internet.


Read more...

UN DÍA SIN INTERNET, UN DÍA SIN CONOCIMIENTO

>>  miércoles, 18 de enero de 2012

Nueva ley antipiratería causa conmoción
http://www.rnw.nl/ 18/01/2012
Un día en negro. De esta forma protesta este miércoles la sección en inglés de la enciclopedia de Internet Wikipedia contra dos leyes estadounidenses para combatir la piratería.
Los medios y la industria del espectáculo están satisfechos con las leyes, pero dentro del mundo de Internet se ha producido una amplia resistencia a la limitación de la libertad en la red.
Empresas como el portal social de noticias Reddit y la firma de software Mozilla protestaron contra dos leyes estadounidenses que deben imposibilitar la piratería en línea. Se trata del proyecto SOPA (Stop Online Piracy Act) en la Cámara de Representantes y de PIPA (Protect IP Act) que está siendo discutido en el Congreso. Incluso el asesor de seguridad cibernética del presidente Barack Obama se ha involucrado en la discusión.
Sin que haya mediado un juez, las páginas web internacionales con música, películas, libros o artículos de imitación de EEUU ya no serán accesibles. Los proveedores de Internet estadounidenses y las máquinas de búsqueda estarán obligados a bloquear esas páginas. Los anunciantes y los sistemas de pago online como PayPal, podrán ser perseguidos judicialmente si hacen negocios con esos portales.
Partidarios
Según los medios estadounidenses y la industria del espectáculo, la nueva legislación protege al sector y ofrece nuevas perspectivas. SOPA y PIPA son complementos a una legislación actualmente en vigor dirigida a personas individuales que descargan gratuitamente, dice el director Tim Kuik de la organización de derechos de autor, Brein. Sin embargo, también entiende la conmoción.
“Lo que a mí me llama la atención de la discusión es que EEUU es un país en el que los que utilizan portales ilegales ya desde hace tiempo vienen siendo perseguidos. Lo que ocurre ahora es que hay una resistencia a responsabilizar a las propias páginas de internet. Eso es distinto a lo que ocurre en Holanda, donde se responsabiliza a las páginas en lugar de a los usuarios.”
Según Kuik, está demostrado que los bloqueos funcionan. La cantidad de visitas y de material descargado desciende.
Seguridad
Pero ha surgido un problema. La propuesta Stop Online Piracy (poner fin a la piratería online) ha sido retirada este fin de semana mientras se investigan aspectos de seguridad. En eso los legisladores no habían pensado, según el experto y hacker Daniel Kaminsky, quien prestará declaración el miércoles durante una sesión en la Cámara de Representantes.
Kaminsky participó en la creación del sistema de seguridad DNSSEC. En 2008 demostró que servidores DSN, los directorios telefónicos de Internet, son manipulables. El sistema de seguridad vela por una mejor unión entre el URL de una página web y el número de IP. Dicho en otras palabras: controla la “firma digital” que garantiza la autenticidad. Esto es especialmente útil en páginas expuestas a problemas de seguridad, como los bancos en línea o el servicio de impuestos.
Ilegal
El problema es que no se puede no se pueden extraer porciones de los directorios telefónicos sin poner en peligro a otros, dice el hacker.
“Yo entiendo que haya un deseo de ocultar la verdad acerca de dónde se encuentran esos sistemas, pero ahí hay un conflicto. Yo tengo una gran cantidad de sistemas legítimos que realmente necesitan saber la verdad. Tengo otros sistemas sobre los cuales la gente quiere ocultar la verdad. Desgraciadamente DNSSEC hace lo uno o lo otro. Si yo quiero tener la información verdadera sobre determinadas personas, desgraciadamente tengo que revelar también la de otros.”
roblema mundial
No se trata solamente de un problema de EEUU, opina Kaminsky, considerando que la inmensa mayoría de los internautas utiliza navegadores norteamericanos.
El desarrollo de los servidores DNS, que ofrecen Internet sin censura, están avanzando a pasos agigantados pero sus “directorios telefónicos” no son confiables. Conociendo a la gente, está seguro que de todos modos serán utilizados.
“Tenemos un mandato tecnológico que impulsa a la gente a tener accesos a Internet menos seguros. Eso es peligroso. ¿El hecho de que entidades “no confiables” vayan a tomar el control no solamente para ubicar el número IP de piratas sino también para números bancarios? ¡Qué idea más espectacularmente atroz!”
Google y Mozilla
Existen varias razones para la amplia protesta. Empresas de software como Google y Mozilla alegan que SOPA y PIPA obstruyen la innovación y las nuevas inversiones. Eso, a la larga, costará más puestos de trabajo que los extras que ofrece la industria del espectáculo.
Wikipedia y Reddit insisten en el libre acceso a Internet y a la difusión de información. Aunque según Tim Kuik, eso no calza exactamente para Holanda. El derecho a citar de libros y manuscritos sigue estando en vigor. Eso es distinto en el caso de fragmentos de películas, videoclips completos o grabaciones de Mp3.
Ahora que la Cámara de Representantes en EEUU ha postergado la discusión de la ley antipiratería, crece la esperanza entre los detractores que el Congreso haga lo mismo con PIPA. El proyecto será discutido este mes.

VER MÁS:

Read more...

28 DE DICIEMBRE DÍA DE LOS INOCENTES: NO TE DEJES ENGAÑAR EN INTERNET

>>  miércoles, 28 de diciembre de 2011

Consejos de la Policía para que "No te hagan el lío" en internet
La Policía recomienda desconfiar de supuestos ‘chollos’ en Internet de webs desconocidas o particulares.

Los especialistas de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional advierten a los ciudadanos con motivo del tradicional Día de los Inocentes que desconfíen de supuestos “chollos” que se ofertan en páginas desconocidas de Internet o por particulares a través de webs de compra-venta y anuncios en plataformas muy utilizadas. El aumento de la oferta de comercio electrónico ha traído consigo un incremento en los intentos de fraude por los delincuentes en los productos y páginas más visitados por los internautas.

Los agentes de la BIT previenen a los compradores online ante el incremento de páginas web de comercio electrónico, ofertas y anuncios de particulares -en ocasiones utilizados por los delincuentes para albergar intentos de fraude- y recomiendan comprobar la fiabilidad del vendedor.

Los especialistas señalan que esas tentativas de estafa se dan especialmente con el gancho de falsas gangas ofrecidas en páginas, foros o anuncios en artículos o servicios buscados de forma masiva por los internautas: los smartphones o móviles de última generación, los gadgets o artículos de electrónica de consumo más demandados y complementos de estos aparatos, videojuegos, así como con vehículos de segunda mano o prendas y objetos muy caros (teóricamente con un descuentoirrechazable) o de marcas muy elitistas a un precio “tirado”.
La Policía Nacional ha colgado en su canal en Youtube este vídeo en el que, coincidiendo con el Día de los Inocentes, alertan al ciudadano sobre los engaños más frecuentes, con el título “Que no te hagan el lío”.

Fraudes online menores y sistemáticos
Los agentes especializados en delitos cibernéticos constatan que los estafadores hacen supuestas ofertas de empleo  muy atractivas (cómodo, pues en teoría se puede hacer desde casa; accesible, ya que no piden requisitos físicos o titulaciones especiales; compatible con cualquier actividad, pues no exigen horario… y, por supuesto, con grandes beneficios para los afortunados candidatos que conseguirán colaborar con la empresa, a cambio de una cantidad adelantada o a través de interminables entrevistas telefónicas con un número de tarificación especial...), que nunca llegarán a buen puerto.

De igual forma, la BIT previene de algunos intentos de fraude en las numerosas plataformas de compra-venta online entre particulares, que el usuario debería detectar por lo excepcional de su precio frente al de mercado, así como por la falta de referencias del vendedor y la dificultad para localizarle físicamente. Los expertos recomiendan averiguar previamente quién está detrás de esa supuesta oferta, para detectar posibles estafas.

Ligues en redes sociales necesitan dinero para un romántico encuentro
Los vehículos de segunda mano y el alquiler de apartamentos de ensueño en las mejores zonas de las ciudades o residencias vacacionales son ganchos muy utilizados que acaban demostrando que lo que parecía increíble… lo era. Los timadores alegan cualquier disculpa (viven en otra ciudad, están de viaje o similar) para no encontrarse con el incauto, al que le piden que le adelante una cantidad vía transferencia, a cuya recepción le enviará las llaves y supuesta documentación. 

Los delincuentes siguen siempre un mismo patrón de conducta, tanto en la venta como en el cobro de la misma y su intento de dificultar su localización por parte de los compradores. Además, tratan de aprovecharse de que son pequeños fraudes, cuyas víctimas muchas veces -y con un criterio equivocado- no denuncian.

Por su parte, el auge de las redes sociales y de las webs de contactos para búsqueda de pareja afianza el timo ya clásico en Internet de la supuesta ciberenamorada que desea encontrarse con su interlocutor online pero… necesita dinero para llevar a cabo el teórico encuentro entre dos enamorados. Obviamente, ese encuentro con la persona -de la que creemos tener fotos auténticas muy atractivas- no llegará (ni existe).

Estafas recurrentes a través de Internet
Por último, los agentes recuerdan a los ciudadanos sobre los conocidos como “productos milagro” que se venden en Internet, comercios o a través de estructuras piramidales y que sus supuestas bondades para la salud o bienestar no son científicamente demostrables y muchas veces no son sino el llamado “efecto placebo”.

También destacan entre engaños ya clásicos el de los falsos procesos de casting para modelos de pasarela, show business y similares; la venta de réplicas de ínfima calidad como si fueran productos auténticos; las peticiones de solidaridad con motivos muy diversos -pero siempre conmovedores- a través de cualquier canal para falsas ONG; concursos y concesiones de premios que requieren llamar a números de tarificación especial o suscripción automática a un servicio premium de SMS, que conllevará durante un tiempo un alto coste para el afectado; webs falsas de recarga de móviles…  

Mención especial también dos riesgos de seguridad muy reales para los internautas: aquellos links o archivos que piden que abramos con un atractivo reclamo (un vídeo muy gracioso, espectacular o imágenes llamativas) y que instalará en nuestro ordenador un programa troyano, virus o malwarecon el que podrán obtener los datos o programar los procesos informáticos que quieran.

El otro riesgo, muy presente en los mails, es el phising, esos correos electrónicos que tratan de engañar a su receptor para que crea que es su entidad financiera o de servicios habitual y le facilite sus datos… para acceder a sus cuentas y robarle.

Consejos de los especialistas para navegar seguros en Internet
Los especialistas de la Brigada de la Investigación Tecnológica dan una serie de consejos para detectar y evitar el fraude online:   

- Mantener el sistema operativo, programas y navegador de nuestro ordenador, tablet o smartphone actualizados, con un antivirus de confianza instalado y un Firewall.

- Ser precavido al comprar online y asegurarse de que conocemos lo que nos quieren vender y podemos confiar en QUIÉN lo vende.

- Si utilizamos una página de comercio electrónico, ver que opera con un sistema seguro (https), frente al habitual http.

- Comprobar que el pago lo efectuamos a través de canales que permiten conocer la identidad y fiabilidad del destinatario (su “rastro”).

- No atender jamás un mail de phising y reenvíeselo a la Policía. No abrir ningún link de fuente desconocida o que se sospecha que procede de una cuenta “secuestrada” (clickjacking).

- Precaución con los servicios o contratos a los que uno queda suscrito de forma automática sin saberlo. Conocer qué números estamos marcando (tarifas normales o no, qué utilidad directa tiene, etc.)

-  Revisar de forma periódica las cuentas corrientes, para así poder detectar pagos indeseados, extraños cobros y demás.

-   Cuando un internauta compra: que sepa qué, cómo (en qué condiciones) y a quién, contando con la máxima confianza en la web

Read more...

¿QUÉ PASA CON NUESTRA VIDA ON LINE DESPUÉS DE LA MUERTE?

>>  martes, 21 de junio de 2011

La vida (online) después de la muerte
http://www.perfil.com / 21/06/2011/ Ana Laura Caruso

Qué sucede con las cuentas de Twitter, Facebook y claves de mail cuando una persona fallece. Qué hacen las empresas y cómo se adapta la legislación.

Como si no fuera suficiente con el temor que la muerte genera en las personas, la era 2.0 plantea un nuevo dilema. Miles de personas mueren cada año dejando abiertas al público sus cuentas de Twitter, Facebook, Blogger o Flickr mientras sus cuentas de mail, con información valiosa, permanecen cerradas e inaccesibles para quienes no tienen la clave. Los testamentos aún no contemplan qué hacer con toda la información digital, y para los familiares y amigos del fallecido puede resultar doloroso ver el perfil de esa persona en la web. 

En Argentina aún no existe jurisprudencia sobre la muerte en la era de Internet, según cuenta el abogado especializado en sucesiones Guillermo Borda. “Las personas, además de una vida real, tienen hoy una vida digital. El fenómeno de las plataformas virtuales ha sido muy vertiginoso y la legislación siempre va un paso atrás”.
Redes sociales. Cada red social tiene una forma distinta de abordar la muerte. En Facebook, por ejemplo, “se puede proceder al cierre de la cuenta siempre y cuando medie una solicitud formal de un pariente del usuario o un requerimiento legal para hacerlo”, dice Borda. Además, existen las “Cuentas in memoriam”, en donde se le permite a familiares y amigos que escriban sus recuerdos en el muro del fallecido. “Esta cuenta puede ser creada siempre que un tercero interesado informe el deceso del propietario de la cuenta, su fecha de nacimiento, el correo electrónico que usaba para conectarse y la relación que el solicitante mantenía con la persona fallecida”, explica el abogado. Twitter, por otra parte, establece que los miembros de la familia pueden cerrar la cuenta o proteger los tweets públicos presentando la información y documentación pertinente.

Cuentas de mail. En el caso del correo electrónico es distinto porque la información no es pública sino de carácter privado. Sin embargo, en la mayoría de los casos, las empresas de correo están dispuestas a revelar las contraseñas, cosa que puede generar gigantescos problemas, al disponer la familia de un caudal de información que tal vez estuviera oculto por alguna razón.

Georgina González Frea, abogada especialista en Derecho Informático, explica que “en Gmail se puede llegar a conceder el acceso al mail en determinadas situaciones. Para saber si esto es posible se debe enviar a Google por fax o correo electrónico una serie de documentos como el DNI o permiso de conducir del solicitante, la dirección de Gmail de la persona que ha fallecido, la cabecera completa de un mensaje de correo electrónico (header) que el solicitante haya recibido en su cuenta de correo electrónico desde la cuenta de Gmail del fallecido, el certificado de defunción y, por último, una legalización del testamento u orden judicial que establezca que la persona es un heredero legítimo”.

La política de Hotmail es similar. Tras enviar una serie de documentos y una orden judicial, los sucesores universales (herederos) o familiares pueden pedir acceso a la cuenta de correo. Después de procesar el pedido (trámite que demora unos 30 días), Hotmail envía al solicitante a su domicilio un CD con la información de la cuenta y la clave.

"Aunque ambas empresas se amparan en la protección y las políticas de privacidad, coinciden que cuando existiera una orden judicial de autoridad competente estarían obligadas a otorgar la clave”, señala González Frea. Yahoo mail, hasta ahora, es el único que no otorga acceso a los familiares a la cuenta del fallecido.

“Testamentos” online. En la actualidad existen empresas como My Webwill o Legacy Locker que plantean la consigna “¿Cómo queremos que nos recuerden los demás a través de nuestra vida online?”. Así, proponen hacer un “testamento online” en vida que establezca quiénes pueden tener acceso a las cuentas en redes sociales en caso de fallecimiento. De esta forma, una persona podría decidir cuál sería su último estado de Facebook o transferir su cuenta de Gmail a un contacto amigo para que maneje la información que hay en ella.

“No son testamentos en el sentido estricto del término, ya que no cumplen con los requisitos que exige nuestra legislación”, explica la Dra. González Frea. “Simplemente estas empresas funcionan mediante un contrato, con derechos y obligaciones de ambas partes y supeditado a que se produzca un fallecimiento”. La abogada además opina que “es totalmente factible que hoy una persona pueda otorgar mediante un testamento tradicional la clave de acceso a su cuenta de email o de una red social a los fines de que el heredero pueda acceder a ciertos archivos”.

Además de la opción del “testamento online”, en los últimos meses fueron surgiendo otras alternativas para tener un mayor control sobre la información publicada en la web. El software “X-Pire”, sin ir más lejos, permite establecer una fecha de caducidad a las fotos que se suben a las redes sociales de modo que llegado el día de expiración, la foto desaparece de la red.

En la era de los “nativos digitales” todas estas cuestiones no son menores. Si bien nadie sabe a ciencia cierta qué sucede después de la muerte, es verdad es que el recuerdo de lo que la persona fue en vida y su imagen persisten en la memoria de sus seres queridos. ¿Es legítimo violar la privacidad de una persona y entrar a espiar sus mails después de muerto? ¿Qué tan doloroso puede ser ver a diario los perfiles de la persona fallecida como fósiles de lo que alguna vez fue? Si bien por ahora todo es sumamente novedoso y ni las empresas ni los expertos en ley saben qué sucederá, es probable que en unos años el panorama esté mucho más claro. Por ahora, sólo resta esperar y andar con cuidado: en la era 2.0 nada es totalmente privado.

Read more...

SI HACEN UNA NUEVA LEY, HAREMOS UNA NUEVA TRAMPA

>>  martes, 31 de mayo de 2011

Irán crea una red propia para controlar Internet
http://www.abc.com.py/ / 31/05/2011 /
Financiados y dirigidos por el Organismo para la Propagación de la Ideología Islámica, su ambicioso objetivo es crear “Wiki-fiqh”, una enciclopedia similar a la que ya existe en la red pero dedicada exclusivamente a difundir y aclarar aspectos de la filosofía y la religión islámica.

Su meta, colocar el Islam en el ciberespacio “en un momento en el que la rápida comunicación electrónica conecta a gente de todo el mundo” y en el que las redes sociales son “fuente de saber y foro para la discusión académica”, explica su director, el clérigo Mehdi Khamoushi.

La “wiki-fiqh” es uno de los ejemplos más claros del doble rasero con el que el régimen iraní se acerca a internet, en un país con más de 20 millones de usuarios, millones de web censuradas y ataques constantes a las libertades de expresión y prensa.

La última vuelta de tuerca es el proyecto para la creación de una red propia, de una gigantesca red doméstica nacional que aislará a los iraníes de la gran malla mundial y facilitará al régimen la tarea de controlar el flujo de información que navega libremente por internet.

Así lo anunció en febrero Reza Bagheri, alto cargo del Ministerio iraní de Telecomunicaciones, quien subrayó que en breve el 60 por ciento de las casas y negocios iraníes estarían conectados a una red nacional.

Solo organismos gubernamentales, instituciones religiosas, proyectos como “wiki-fiqh” o medios con vocación de propaganda externa seguirán vinculados a la red internacional.

“Este es el penúltimo de los ataques a la libertad de las personas de este régimen. Pero como otras veces, nos adelantaremos. Si hacen una nueva ley, haremos una nueva trampa”, explica a Efe el dueño de un cibercafé del norte de Teherán, que por seguridad pide no ser identificado.

Son cerca de las 11.00 horas de un día laborable, y ya no queda ni un puesto libre frente a los ocho ordenadores que se constriñen en unos 20 metros cuadrados de espacio.

Una rápida ojeada permite comprobar que más de la mitad de los clientes, todos ellos veinteañeros, consultan redes sociales como “Facebook”.

Evidentemente, todas las máquinas están equipadas con algún tipo de programa de filtrado, que permite regatear la censura oficial, que tiene bloqueado el acceso a esta red social y a otros millones de sitios web de todo el mundo.

Sin esos programas de filtrado, un usuario que quiera consultar diarios como el británico “The Guardian” o los españoles “El País” o el deportivo “As”, es redireccionado a una web del Estado que advierte de que visitarlas atenta contra la ley y recomienda páginas alternativas, como una sobre El Corán.

Pese a que en febrero de 2010 la Policía iraní avisó de que el uso de estos filtros constituye un delito y quien lo haga puede ser procesado y castigado, su empleo es común tanto en cibercafés como en domicilios.

Su mayor defecto es que suelen reducir la velocidad de conexión, ya de por sí baja en un país donde el acceso a internet privado con banda ancha está sólo al alcance de privilegiados, pues no todas las líneas están habilitadas y una buena conexión de un giga ronda los 4.500 dólares anuales.

“No, no tengo miedo a que me detengan o cierren el local. Creo que es un derecho por el que vale la pena arriesgarnos”, insiste el dueño del cibercafé.

Esta guerra cibernética se agudizó tras las protestas post-electorales de 2009, durante las cuales las autoridades trataron de impedir la difusión de vídeos y el acceso a las redes sociales con una reducción drástica de la velocidad de descarga y subida de archivos.

En el marco de este pulso entre la sociedad y el régimen, la Policía creó en enero pasado una división especial encargada de vigilar servidores y usuarios, y prevenir lo que ha dado en llamar “delitos cibernéticos”.

Además, la Guardia Revolucionaria, cuerpo de élite de las Fuerzas de Seguridad iraníes y brazo ideológico del régimen, tiene una división similar, que en febrero del pasado año se vanaglorió de haber pirateado 29 páginas web “que espiaban para Estados Unidos”.

Read more...

QUIEREN CONTROLAR INTERNET ¿LOS VAS A DEJAR?

>>  lunes, 22 de marzo de 2010

Una ley contra los derechos fundamentales en Internet


EN: ABC.ES
SITE: http://www.abc.es
FECHA: 22/03/2010
AUTOR: Antonio Cambronero

El pasado viernes 19 de Marzo de 2010, día de San José, Internet volvió a incendiarse. Y el motivo fue, como sucedió a principios de año, la Ley de la patada en la Web. La denominada Ley Sinde (llamada así en honor a la ministra de Cultura) era aprobada por el Consejo de Ministros ocultada dentro de la Ley de Economía Sostenible. De nada han servido las quejas de la Fiscalía y del Poder Judicial, la sentencia en contra del cierre de elrincondejesus.com ni la oposición de los internautas.


Esta ley va contracorriente, como muchos juristas ya han manifestado. Tras la probable aprobación final en el Congreso y el Senado, será como si el Gobierno aprobase cerrar un periódico o entrar en tu casa sin permiso de un juez. El que una comisión tenga poderes que solo son competencia de los jueces es el mayor atentado a nuestra democracia.


El problema de fondo es un negocio obsoleto y ludita que se niega a admitir el progreso de la sociedad. Con el pretexto de proteger la propiedad intelectual se van a cercenar los principios básicos de nuestro estado de derecho. Julio Alonso, CEO de Weblogs S.L, y uno de los promotores del manifiesto en defensa de los derechos fundamentales de Internet se expresaba de la siguiente forma en Nación Red (El gobierno contra los ciudadanos digitales): “La defensa de la propiedad intelectual se convertirá así en la gran excusa para censurar y controlar internet. Cualquier página web es susceptible de estar infringiendo derechos de propiedad intelectual desde el punto de vista de los interesados, que serán muy probablemente los que controlen la comisión. Se impondrá la interpretación de que enlazar a contenidos protegidos equivale a publicarlos, aunque los jueces se empeñen en decir lo contrario. Y con ello todas las webs con enlaces, y la estructura misma de Internet estarán en peligro. Así, se podrán cerrar páginas molestas de todo tipo. Es más, si funciona como pretenden sus impulsores, ni siquiera esto hará falta. Habrán creado un régimen de autocensura suficiente para que la gente no se atreva a publicar según qué cosas. O para que una simple amenaza de denuncia ante la comisión baste para que se retiren los contenidos o críticas no deseados". Pero Google enlaza miles de páginas con archivos multimedia y, en consecuencia, debería ser la primera en cerrarse.


En La pantomima de una democracia, Enrique Dans (cuyo reciente libro, Todo va a cambiar, deberían leer todos los políticos de este país), no es menos contundente acerca de la gran equivocación de este Gobierno.


Fernando Berlín, en No es por la cultura, es por el ultracapitalismo, amigo da también en la diana: “El Presidente del Gobierno no está defendiendo la cultura, está defendiendo el ultracapitalismo. De salir adelante el anteproyecto de Ley dejará en un limbo legal a miles de páginas web, entre ellas, todas aquellas que tengan reproducido un simple artículo de periódico o un vídeo de youtube".


En fin, en mi opinión, quien crea que esta ley pretende acabar con la piratería o con la mal llamada cultura del “todo gratis", solo ve una parte muy superficial del problema.


MANIFIESTO EN DEFENSA DE LOS DERECHOS FUNDAMENTALES DE INTERNET


A continuación, el Manifiesto (copia y pega en tu blog):


Ante la inclusión en el Proyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos que:


1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.


2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.


3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.


4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.


5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.


6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.


7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.


8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.


9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.


10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP