Archivo de la categoría: TECNOLOGÍA

NUEVAS ANTENAS FLEXIBLES QUE TRANSFORMAN LA SEÑAL WIFI EN ELECTRICIDAD

El investigador Xu Zhang sostiene la primera «rectena» flexible

Nuestros ojos están adaptados para percibir una estrecha banda de todas las posibles longitudes de onda de la radiación electromagnética, aproximadamente entre 390 y 700 nanómetros. Si pudiéramos ver el mundo en diferentes longitudes de onda, seríamos conscientes de que, en un área urbanizada, estamos iluminados incluso en la oscuridad, constantemente irradiados por infrarrojos, microondas y ondas de radio.

NUEVAS ANTENAS FLEXIBLES QUE TRANSFORMAN LA SEÑAL WIFI EN ELECTRICIDAD

Parte de esto es la radiación electromagnética ambiental emitida por los objetos a medida que sus electrones se mueven, y parte de ella transmite las señales de radio y Wi-Fi que conforman el grueso de nuestros sistemas de comunicación actuales (que probablemente esté usando para leer esto ahora).

Bien, pues toda esta radiación también lleva energía en sí misma. ¿Y si pudiéramos aprovecharla?

Investigadores del MIT, en un estudio publicado en la revista Nature, han dado recientemente un gran paso hacia el logro de este objetivo. Han desarrollado el primer dispositivo totalmente flexible que puede convertir la energía de las señales de Wi-Fi en corriente eléctrica continua utilizable.

Cualquier dispositivo que pueda convertir ondas de corriente alterna (CA) en corriente continua (CC) se denomina rectenna: combina una antena y un rectificador. Esta antena capta la radiación electromagnética, convirtiéndola en corriente alterna. Luego pasa a través de un diodo, que lo convierte en corriente continua para su uso en circuitos eléctricos.

Las rectennas se propusieron por primera vez en la década de 1960, e incluso se utilizaron para demostrar un modelo de helicóptero impulsado por microondas incidentes en el año 1964 por el inventor William C. Brown. En esa etapa, los futuristas ya soñaban con la transmisión de energía inalámbrica a largas distancias, e incluso usaban rectennas para la energía solar basada en el espacio , recogiendo energía de los satélites y transmitiéndola a la Tierra.

LA RECTENA ÓPTICA

Hoy en día las nuevas técnicas de fabricación a nanoescala permiten que se utilicen para una mayor variedad de aplicaciones. Esto se demostró en 2015, cuando los investigadores del Instituto de Tecnología de Georgia construyeron la primera rectena óptica, capaz de sintonizar las altas frecuencias del espectro visible a partir de nanotubos de carbono.

Hasta el momento, estas nuevas rectenas ópticas tienen un bajo rendimiento, alrededor del 0,1 por ciento, y por lo tanto no pueden competir con la creciente eficiencia de los paneles solares fotovoltaicos. Pero el límite teórico para las células solares basadas en rectenas es probablemente más alto que el límite de Shockley-Quiesser de las células solares, y puede acercarse al 100 por ciento si se ilumina con radiación de una frecuencia específica. Esto hace factible la transmisión inalámbrica de energía de manera eficiente.

La parte novedosa del dispositivo fabricado por el MIT aprovecha una antena flexible de radiofrecuencia que puede capturar longitudes de onda, incluidas las asociadas con señales de Wi-Fi, y convertirlas a corriente alterna. Luego, en lugar de un diodo tradicional para rectificar esa corriente a continua, el nuevo dispositivo utiliza un semiconductor “bidimensional” que tiene solo unos pocos átomos de espesor, creando el voltaje que se podría usar para alimentar elementos portátiles, sensores, dispositivos médicos o electrónica de gran superficie entre otros.

Estas nuevas rectenas flexibles están hechas de un material 2D (bidimensional similar al grafeno) llamado disulfuro de molibdeno (MoS2), que tiene solo tres átomos de espesor. Entre sus muchas propiedades fascinantes está la reducción de la capacitancia parásita, la tendencia de los materiales en los circuitos eléctricos a actuar como condensadores, almacenando una cierta cantidad de carga. En la electrónica de corriente alterna, esto puede limitar la velocidad de los convertidores de señal y la capacidad de los dispositivos para responder a altas frecuencias. Los nuevas rectenas de disulfuro de molibdeno tienen una capacitancia parásita de un orden de magnitud inferior de aquellos que se habían desarrollado hasta ahora, lo que permite al dispositivo capturar señales de hasta 10 GHz, incluso en el rango de los dispositivos Wi-Fi típicos.

disulfuro de molibdeno

Un sistema así tendría muchos menos inconvenientes que los usuales de una batería: su ciclo de vida podría ser mucho más largo, los dispositivos eléctricos se auto cargarían simplemente con la radiación ambiental, y no hay necesidad de desechar componentes contaminantes como ocurre con las baterías.

“¿Y si desarrollásemos por ejemplo, sistemas electrónicos (grafeno) que envolviésemos alrededor de un puente o que cubran una carretera completa, o las paredes de nuestra oficina y llevar inteligencia electrónica a todo lo que nos rodea? ¿Cómo proporcionamos energía a esos aparatos electrónicos? ”, Dijo el coautor del artículo, Tomás Palacios, profesor del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del MIT. Hemos ideado una nueva forma de alimentar los sistemas electrónicos del futuro“.

El uso de materiales bidimensionales (2D) permite que los componentes electrónicos flexibles se fabriquen a un bajo costo y se procesen en solución, lo que potencialmente permite que el dispositivo se extienda a través de grandes áreas para recolectar radiación. Uno puede imaginar un museo o una carretera recubierta por sensores que podrían funcionar con este dispositivo flexible, que sería mucho menos costoso que usar rectenas hechas de semiconductores tradicionales de silicio o arseniuro de galio.

ENERGÍA EN PEQUEÑAS DOSIS

¿Podrás entonces cargar tu teléfono usando señales de Wi-Fi? Desafortunadamente, esto está aún por conseguir. El problema radica en la densidad de energía de las señales. En los EE.UU., La potencia máxima que un punto de acceso Wi-Fi puede usar para transmitir la seña sin una licencia de transmisión especial es de 100 milivatios (mW). Los 100 mW se irradian en todas las direcciones, extendiéndose sobre el área de superficie de una esfera desde el punto de acceso. Incluso si su teléfono móvil estuviera acumulando toda esa potencia con una eficiencia del 100 por ciento, aún tardaría días en cargar la batería de un iPhone. La pequeña superficie del teléfono y su distancia desde el punto de acceso Wi-Fi limitarán mucho la cantidad de energía que podría obtener de estas señales. En el caso del nuevo dispositivo rectena desarrollado por el MIT, puede capturar alrededor de 40 microwatts de potencia cuando se expone a una densidad de señal de Wi-Fi típica de 150 microvatios: aún no es suficiente para alimentar un iPhone, pero sí para una pequeña pantalla display o un sensor inalámbrico remoto. Por el momento, los investigadores en sus experimentos iniciales han logrado encender bombillas LED y chips de silicio con señales Wi-Fi típicas.

Por esta razón, de momento es más probable que la carga inalámbrica para aparatos más grandes dependa de los cargadores inalámbricos inductivos, que ya pueden alimentar dispositivos a pequeñas distancias en torno a un metro o aquellos en contacto directo con el cargador inalámbrico.

Sin embargo, la energía de radiofrecuencias ambientales  se puede utilizar para alimentar ciertos tipos de dispositivos, como cualquier persona que haya usado una radio galena sabe. Un ejemplo muy claro es el venidero Internet de las cosas (IoT) que traerá una gran cantidad de nuevos dispositivos para aplicar dicha tecnología. Una de los principales metas en electrónica I+D es crear sensores compactos de baja potencia como sensores de temperatura portátiles o sensores integrados en componentes robóticos. Esta tecnología eliminaría la necesidad de recargar o reemplazar las baterías constantemente en cada dispositivo.

El coautor Jesús Grajal, de la Universidad Politécnica de Madrid, ve otra posible aplicación en dispositivos médicos implantables: una píldora que un paciente podría tragar y que transmite datos de salud a una computadora para su diagnóstico.

“Lo lógico es que no se usen baterías para alimentar estos sistemas, porque si pierden litio, el paciente podría morir”, dice Grajal. “Es mucho mejor recolectar energía del ambiente para encender estos pequeños laboratorios dentro del cuerpo y comunicar datos a computadoras externas”.

La eficiencia de rendimiento actual del dispositivo es de alrededor del 30-40 por ciento, en comparación con el 50-60 por ciento de las rectenas tradicionales. Junto a conceptos tales como la piezoelectricidad (materiales que generan energía cuando se comprimen o estiran físicamente), la electricidad generada por bacterias y los dispositivos Seebeck que generan electricidad a partir del calor ambiental y las fluctuaciones térmicas, la carrera ha comenzado para encontrar nuevas fuentes de energía para la microelectrónica del futuro.

Enviado por HIDROCAR ECOLOGICO

hidrocarecologico.com

Visita la sección TECNOLOGÍA y ENERGÍA LIBRE de esta web para más información relacionada

NUEVO METODO INALAMBRICO DE TRANSMISION DE ENERGIA ELECTRICA MEDIANTE DIAMANTES

NUEVO METODO INALAMBRICO DE TRANSMISION DE ENERGIA ELECTRICA MEDIANTE DIAMANTES

Hace más de un siglo que Nikola Tesla demostró que la energía eléctrica se puede transmitir a través del aire sin la necesidad de utilizar cableado, al igual que hoy en día utilizamos el aire como medio para transmitir datos, sonido, televisión, etc. No obstante, al parecer, a aquellos que nos facturan el recibo de la electricidad no les gustó mucho la idea ante el temor de perder el control de la energía y cablearon todo el planeta innecesariamente.

A continuación presentamos una nueva idea que propone un método real y factible que permite la transferencia de la energía eléctrica a través del aire de forma inalámbrica empleando como repetidores eléctricos paneles de diamantes sintéticos los cuales son asequibles y fáciles de producir.

DESPERTARES

Por HIDROCAR ECOLOGICO

¿Y si pudieras distribuir electricidad sin torres cableadas?

Ya es un hecho. El fabricante suizo de diamantes Lake Diamond y la firma de agua y energía TAQA han presentado en enero de 2019 un plan para transmitir energía de forma inalámbrica utilizando diamantes sintéticos de manera que permite transmitir corriente eléctrica empleando dichos paneles como repetidores sin necesidad de ningún tipo de infraestructura cableada.

Actualmente, más de mil millones de personas en el mundo carecen de acceso a la electricidad, el 87% se encuentra en áreas rurales, la mitad vive en el África subsahariana y un tercio en el sur de Asia.

La transmisión de energía es parte de la solución, se puede utilizar como una forma sostenible y económica de transportar energía a lugares remotos. Con la electricidad vendrán oportunidades de negocios y creación de riqueza “, dijo Pascal Gallo, director ejecutivo de Lake Diamond.

La transmisión de energía usando láseres ya es una realidad sin necesidad de cables. Esta tecnología ya existe en aviones no tripulados y ascensores espaciales, incluso en cargadores de energía inalámbricos, pero aún nadie había empleado diamantes para ello.

Como conductores del calor, los diamantes se usan para hacer láseres poderosos. Al igual que las antenas, los paneles de diamante, que miden solo un metro cuadrado, pueden recibir energía de los láseres.

La transmisión de energía inalámbrica se puede utilizar como una forma sostenible y económica de transportar energía a lugares remotos. Con la electricidad inalámbrica vendrán oportunidades de negocio y creación de riqueza.

Pascal Gallo, director ejecutivo de Lake Diamond

Los láseres emiten energía en distancias que cubren de 1 a 100 kilómetros, y cada antena de diamante generará suficiente electricidad para abastecer a pueblos enteros, o alrededor de 1,500 hogares, utilizando una cantidad moderada de electricidad. Además, dichos repetidores podrían ser utilizados también para enviar la electricidad inalámbricamente a elementos móviles como drones o aeroplanos, entre otras muchas aplicaciones.

A diferencia de la energía solar, la combinación de láseres con paneles de diamante sintético no requiere una superficie grande y costosa para llevar la electricidad necesaria a los hospitales, escuelas, pequeñas empresas o poblaciones.

En lugar de que los electrones viajen por los cables eléctricos, la energía es transportada por la luz a través del aire, eliminando la necesidad de dañina y costosa infraestructura cableada.

Además, la tecnología es más sostenible, ya que los diamantes fabricados sintéticamente evitan el costo humano y daño ambiental provocado por la extracción de diamantes naturales.

Esta solución inalámbrica emergente está programada para ser probada en Marruecos antes de que los investigadores planteen desplegarla a aquellas áreas menos desarrolladas que más la necesitan.

Pulsa PLAY par ver el vídeo:

hidrocarecologico.com

Visita la sección ENERGÍA LIBRE de esta web para más información relacionada

SLAUGHTERBOTS, ROBOTS ASESINOS INTELIGENTES

SLAUGHTERBOTS, NUEVOS ROBOTS ASESINOS

Muchos de los principales investigadores de Inteligencia Artificial y organizaciones humanitarias a nivel mundial están preocupados de las consecuencias potencialmente catastróficas de permitir el desarrollo de armas letales autónomas (LAWS) basadas en inteligencia artificial. Pequeños dronesinteligentes” que son capaces de buscar, localizar y asesinar selectivamente a personas cuyo perfil o identidad puede haber sido previamente seleccionado en relación con su ideología política o perfil en las redes sociales, por ejemplo.

Se trata de una realidad viable ya y no de un futuro imaginario tal y como se muestra en la siguiente presentación realizada en Noviembre de 2017 con la colaboración de Stuart Russel, profesor de inteligencia artificial en la Universidad de Berkley, quien habla al final para advertirnos de los peligros de esta tecnología.  La presentación muestra cómo lanzar un enjambre de estos robots kamikazes para localizar por reconocimiento facial a sus víctimas y hacer explotar la carga explosiva que portan sobre la cabeza de las personas matando selectivamente a todos los “escogidos”. De hecho el enjambre puede localizar sus objetivos mediante el GPS de su móvil o su dirección e, incluso, diréctamente decidir cuáles son sus víctimas en base a su raza, edad, sexo, ideología, afiliación y cualquier otro parámetro por el cuál sea programado. Tal y como muestra el vídeo, un enjambre de estos minirobots asesinos lanzados desde un avión podría exterminar selectivamente a la mitad “programada” de la población de una ciudad en cuestión de minutos.

¿podrías se tú uno de los objetivos algún día por tu forma de pensar? ¿qué podrían llegar a hacer estos asesinos kamikazes siendo programados por gente sin escrúpulos?

DESPERTARES

“Este corto es algo más que especulación. Muestra el resultado de la integración y miniaturización de tecnologías ya existentes (…) Llevo trabajando 35 años en el campo de la inteligencia artificial y su potencial para el beneficio de la humanidad es enorme, incluso en labores de defensa. Pero permitir a las máquinas decidir si pueden matar a un ser humano podría ser devastador para nuestra seguridad y nuestra libertad. Miles de otros investigadores están de acuerdo con esta idea. Tenemos la oportunidad de prevenir el futuro que muestra la película, pero se nos está acabando el tiempo para ello muy rápidamente.”

Stuart Russel

SLAUGHTERBOTS, NUEVOS ROBOTS ASESINOS

Pulsa PLAY para ver el vídeo:

Visita las secciones NUEVO ORDEN MUNDIAL , FALSIDEMOCRACIAS CRISIS para más información

EUROPA QUIERE ABRIR UNA PUERTA TRASERA EN WHATSAPP PARA PODER ESPIARTE

Resultado de imagen de WHATSAPP SPY

Cuando se ejecutan operaciones de bandera falsa como el reciente “atentado” de Londres hay que analizar en profundidad el trasfondo que viene tras ello. En este caso, está más claro que el agua, dicho “atentado” de los malos sirve para instaurar nuevas leyes que permiten crear nuevos agujeros de seguridad que permiten espiar tus conversaciones. En este caso el objetivo principal es whatsapp entre otros.

DESPERTARES

La Unión Europea se suma a las presiones del gobierno británico para crear una puerta trasera que permita acceder a las conversaciones y datos de WhatsApp y otras compañías.

Como viene siendo habitual cada vez que ocurre un atentado terrorista los distintos gobiernos no han tardado en lanzarse a pedir todo tipo de medidas para poder saltarse el cifrado de los datos de todo tipo de servicios. Ocurrió con Apple y el FBI con iPhone 5c del terrorista de San Bernardino y parece que ahora se va a repetir la historia con WhatsApp y el ataque del pasado 22 de marzo en el parlamento británico.

Primero fueron los distintos miembros del gobierno y cuerpos de seguridad británicos los que pidieron a WhatsApp una puerta trasera con la que saltarse el cifrado de WhatsApp y leer las conversaciones del terrorista.

Una petición a la que hoy se ha sumado la Comisión Europea con una iniciativa de Vera Jourova, comisionada de justicia de la UE. La idea es plantear varias medidas, incluyendo una nueva legislación y acuerdos voluntarios con las empresas del sector tecnológico, que permitan a los cuerpos de seguridad acceder a información cifrada de una forma rápida y fiable.

En este caso la UE no se posiciona en contra del cifrado de datos y comunicaciones siempre y cuando puedan saltarse todas las barreras en caso de creerlo necesario. En el caso de WhatsApp es algo complejo, puesto que los datos no se almacenan en el servidor si no que únicamente están en los dispositivos de los usuarios, pero de salir adelante daría las llaves del candado que protege todos los datos a los gobiernos europeos.

Las puertas traseras siempre son mala idea

Este tipo de datos son vitales para los gobiernos y los cuerpos de seguridad que investigan a aquellos que pretenden causar el mayor daño posible a nuestra sociedad. Sin embargo, este tipo de llaves, puertas traseras y vulnerabilidades también ponen en peligro al resto de usuarios. Especialmente si estas herramientas acaban en manos equivocadas por culpa de filtraciones como el “Vault 7” de Wikileaks y las herramientas de hackeo de la CIA.

Algo que no sólo ha ocurrido en el mundo virtual. No hay que olvidar que las llaves que abrían puerta trasera de los candados TSA acabaron filtradas por culpa de unas fotos. Los hackers apenas tardaron un par de días en crear modelos 3D de dichas llaves y compartirlos de forma gratuita en internet.

Si la UE o cualquier gobierno obliga a las empresas que cifran los datos a crear puertas traseras estas pueden acabar en manos de los malos y causar una oleada sin precedentes de hackeos y robo de datos.

CONCLUSIONES

En cuanto se crea una puerta trasera en nuestros dispositivos inteligentes con la excusa del “terrorismo”, se abre la posibilidad de que los cuerpos de seguridad accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente.

La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.

Nuestros últimos modelos de teléfono, TV, Tablet, computadora son nuestros espías particulares por los que hemos pagado gustosamente.

Fuentes y más información: eldiario.es, elmundo.es, omicrono, dw.com

Otros artículos relacionados:

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

La CIA puede instalar software espía imposible de borrar en los dispositivos APPLE

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

La CIA tiene herramientas que permiten instalar virus en el arranque de dispositivos Apple. Eso significa que aunque formatees tu Apple seguirá siendo infectado. Además, estas herramientas permitirían a cualquier pirata informático hacer lo que quiera con tu querido dispositivo tecnológico.

Wikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA y ahora ha vuelto a revelar documentos bajo el programa Vault 7 que afectan a dichos dispositivos.

A continuación desvelamos cómo lo hacen…

DESPERTARES

La CIA ha desarrollado herramientas que instalan virus en el arranque de Mac y iPhone

Esta segunda revelación de Wikileaks de software espía de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

En los documentos desvelados se detallan las técnicas utilizadas por la CIA para ganar acceso persistente a dispositivos de Apple infectados, incluyen Macs (MacBook, iMacs, etc) y iPhone, no pudiendo borrarlo ni siquiera cuando se formatea el dispositivo.

La primera herramienta, llamada Sonic Screwdriver se basa en un proyecto que consiste en ejecutar código en un dispositivo periférico mientras el ordenador Mac está arrancando, lo cual permite al atacante ejecutar su malware a través de un pendrive, incluso aunque el ordenador esté protegido mediante contraseña. El malware Sonic Screwdriver se almacena en una versión modificada del firmware del adaptador Thunderbolt a Ethernet oficial de Apple.

La segunda es DarkSeaSkies, que se implanta en la EFI de los MacBook Air. El nombre compuesto hace referencia a tres herramientas llamadas DarkMatter, SeaPea y NightSkies, las cuales se implantan en el EFI, en el kernel y en la interfaz de usuario, respectivamente.

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

También encontramos documentos referidos al malware para MacOS X “Triton”, su virus Dark Mallet y la versión persistente en la EFI DerStake. Aunque el manual para última versión de DerStarke 1.4 data de 2013, otros documentos de Vault 7 muestran que la herramienta está en constante actualización. El documento más reciente, de 2016, revela que la CIA ya está trabajando en DerStarke 2.0.

Llevan pudiendo infectar los iPhone desde que se lanzaron al mercado

Por último, vemos que esta revelación no sólo se centra en Mac, ya que los iPhone también están afectados. NightSkies 1.2 es una herramienta multiusos que permite infectar a cualquier iPhone al que se tenga acceso físico. La herramienta ya iba por la versión 1.2 en 2008, y estaba diseñada para ser instalada en iPhones nuevos, de tal manera que el usuario que lo recibe no se da cuenta de que lo tiene, y en el caso de que se dé cuenta, no puede hacer nada para borrarlo ya que no se puede eliminar ni reseteando el móvil.

Según afirma Wikileaks, esto significaría que la CIA lleva infectando iPhones en la cadena de suministro de sus objetivos al menos desde 2008. Tan sólo tenían que interceptar envíos de mensajería u otros servicios de transporte, abrirlos, infectarlos, volver a sellarlos, y mandarlos de nuevo. Es sorprendente que la CIA haya conseguido ejecutar código malicioso en el sector de arranque, ya que cada vez éste está más protegido ante este tipo de ataques.

Pulsa PLAY para ver el vídeo:

CONCLUSIONES

¿Qué repercusiones tiene desde el punto de vista de los derechos civiles que Apple tenga esos puntos vulnerables?

En cuanto existe una puerta trasera en los dispositivos Apple, se abre la posibilidad de que el FBI, y otros cuerpos de seguridad de Estados Unidos y de otros países accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente. Si Apple tiene dichas vulnerabilidades, es muy posible que todas las demás empresas de tecnología también.

La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.

Tus maravillosos y últimos modelos de teléfono, TV, Tablet, computadora son tus espías particulares por los que has pagado gustosamente.

Fuentes y más información: Wikileaks, ADSLzone, Rusia Today, dailytech

Otros artículos relacionados:

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

WIKILEAKS: Así nos espía la CIA mediante nuestros TV, ordenadores, móviles, videoconsolas y autos

WIKILEAKS: Así nos espía la CIA mediante nuestros TV, ordenadores, móviles y autos

Insistimos una vez más en DESPERTARES, tu televisión inteligente, tu smart phone, tu computadora, tu videoconsola y hasta tu vehículo inteligente conectado a Internet son dispositivos que incorporan micrófonos y cámaras que pueden ser activados remotamente sin que tú lo sepas para espiarte sin tu conocimiento. Además, se pueden grabar todas las conversaciones que hayas mantenido en redes sociales e o en aplicaciones como Whatsapp o Telegram. Por si fuera poco, el GPS permite localizar donde estás ubicado en cada momento.

Wikileaks acaba de revelar parte del arsenal de software espía del que dispone la CIA para tales objetivos. El siguiente artículo explica en que consiste esta terrible amenaza para toda la población.

Al final se plantean algunas posibles soluciones para evitar este abuso de nuestra intimidad y privacidad, así como el enlace a la documentación original de Wikileaks con dicha información.

¡ ESTO NOS AFECTA A TODOS !

DESPERTARES

El siguiente vídeo publicado en RT resume brevemente las amenazas a las que estamos sometidos mediante todos los dispositivos que nos rodean en nuestra vida cotidiana equipados con micrófonos, cámaras y posicionadores geográficos.

Pulsa PLAY en la imagen para verlo:

Todo lo que debes saber sobre Vault 7, el arma cibernética de la CIA (Actualidad RT):

El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada ‘Vault 7’, que ha definido como “la mayor filtración de datos de inteligencia de la historia”.

Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de ‘hackeo’, incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.

“Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de ‘hacking’ íntegra de la CIA“, explica Wikileaks en el comunicado. Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.

Esta primera entrega, llamada “Year Zero” (Año Cero), comprende 8.761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”. La mayoría de los documentos publicados exponen los sistemas de ‘hacking’, software malicioso y armas cibernéticas empleados por la agencia para el espionaje.

Malware para hackear iPhones, Android y Smart TVs, entre otros

Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.

Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato. Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles ‘hackeados’ a distancia.

Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

Windows, McOs, Linux y Solaris, otros de los perjudicados

Wikileaks también revela que la agencia “realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware”, y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.

En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.

El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA

Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency’s Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los “25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza”.

La proliferación de armas cibernéticas son un grave riesgo

Esta primera entrega pone de manifiesto que “las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar“, ya que “las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejas huellas”.

“En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA – la Agencia de Seguridad Nacional – y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores”, denuncia el portal.

Además, Wikileaks subraya la existencia de un “mercado de vulnerabilidad” global que paga cientos de miles de millones de dólares por copias de esas “armas”. Del mismo modo, los contratistas y las empresas que obtienen tales “armas” a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de “hacking”.

Los ataques de ‘día cero’ de la CIA

Los ‘día-cero’ (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

WIKILEAKS: Así nos espía la CIA mediante nuestros TV, ordenadores, móviles, videoconsolas y autos

En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.

Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de ‘hacking’ encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de ‘día cero’, a través de fallos de software, contra varios productos.

La CIA evita las investigaciones forenses y los anti-virus

Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.

En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus ‘hackeos’ y las comunicaciones de malware. Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.

Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir “armas cibernéticas cargadas” hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

MUNDODESCONOCIDO: Las Sorprendentes Filtraciones de WikiLeaks sobre el Espionaje Global a la población
En el siguiente vídeo, hablamos sobre la serie de recientes informes publicados por WikiLeaks en la que se parece demostrar que gran parte de la población mundial está bajo un ignoto sistema de espionaje global bajo el auspicio de una importante agencia de inteligencia.

Pulsa PLAY en la siguiente imagen para verlo:

¿QUÉ PODEMOS HACER?

Desconectar siempre que se pueda todos nuestros dispositivos de Internet. Nuestros vehículos, teléfonos, ordenadores  y TVs están repletos de micrófonos, cámaras y localizadores.

NO HABLAR ni HACER nada sensible delante de un TV, teléfono, tablet, videoconsola o PC. Tampoco en un vehículo inteligente.

Quitar la batería. En caso que no sea posible, INTRODUCIR los teléfonos cuya batería no se puede extraer en un caja insonorizada o alejarlos a otra ubicación donde el micrófono y la cámara estén fuera de alcance.

Por si no lo sabía, cuando se celebra un congreso de HACKERS, ellos siempre llevan a cabo todas estas medidas. ¿Por qué cree que lo hacen?

CONCLUSIÓN

El avance tecnológico de los últimos años ha supuesto una revolución en nuestras vidas. Este puede ser muy positivo o todo lo contrario según en manos de quien caiga.

A fecha de hoy, la tecnología puede estar siendo utilizada para rastrear, grabar, espiar y controlar a la población violando toda moralidad sin respetar la más mínima privacidad e intimidad, incluyendo el interior de nuestros domicilios, trabajo, nuestra vida privada y la de nuestra familia.

Infórmense y actúen en consecuencia. Toda precaución es poca en estas circunstancias. Los comentarios están abiertos sus aportaciones son valiosas.

Fuentes y más información: Wikileaks, gikplus, elpais, RT,

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

QUANTINO, EL VEHICULO ELECTRICO QUE FUNCIONA CON AGUA SALADA

QUANTINO, EL VEHICULO ELECTRICO QUE FUNCIONA CON AGUA SALADA

La empresa NanoFlowcell ha presentado en el salón del automóvil de Ginebra tres vehículos eléctricos diferentes y revolucionarios. La diferencia con el resto de los vehículos eléctricos del mercado es que sus baterías de flujo NO necesitan recarga de la red eléctrica. Estas baterías se alimentan a partir de dos depósitos que incorpora el vehículo los cuales se llenan con un combustible líquido formado por agua salada y un electrolito.

El modelo Quantino ya está homologado para circular en Europa y tiene una autonomía de más de 1.000 km. Al igual que los vehículos impulsados por hidrógeno, la emisión de gases de estos vehículos es vapor de agua. Sigue leyendo para conocer cómo funciona…

DESPERTARES

La tecnología nanoFlowcell® consigue según la compañía, una densidad energética de unos 600 W/Kg o litro y una eficiencia de más del 80%. Su especial característica le confiere grandes posibilidades con el uso del combustible alternativo (líquido iónico) para su propulsión (se puede utilizar y rellenar el depósito igual que la gasolina).

Las baterías de flujo redox se basan en un medio de almacenamiento electroquímico líquido. El principio de la batería de flujo redox fue patentado en 1976 por la NASA. Su objetivo era desarrollar los sistemas de almacenamiento de energía para sus viajes espaciales. Este sistema se ha visto como altamente prometedor para uso futuro como una manera extremadamente simple y eficaz de almacenar energía eléctrica.  Mediante esta tecnología, el vehículo produce su propia electricidad gracias a un acumulador electroquímico, la misma fuente eléctrica que utilizan la NASA en sus laboratorios espaciales, la propia naturaleza y los organismos vivos para generar energía.

image_redox_head

autonomía y velocidad máxima de los modelos Quant en comparación con otros vehículos eléctricos

Autonomía y velocidad máxima de los modelos Quant en comparación con otros vehículos eléctricos

Las baterías redox convencionales se recargan mediante la alimentación con energía. Sin embargo, debido a que los tanques de combustible pueden ser llenados manualmente, las baterías pueden ser recargadas a través del rellenado del depósito de combustible líquido.

Según la empresa, tanto la nanoFlowcell como las soluciones de electrolitos bi-ION necesarias para alimentarlo (combustible) se producen de una manera compatible con el medio ambiente a partir de materias primas sostenibles. La tecnología nanoFlowcell no es tóxica ni dañina para la salud. El combustible Bi-ION, que consiste en una solución acuosa ligeramente salina (sales orgánicas y minerales disueltas en agua) y los portadores de energía (electrolitos), es igualmente respetuoso con el medio ambiente en su uso y reciclado.

El Quant E en el Salón del Automóvil de Ginebra 2016

El Quant E en el Salón del Automóvil de Ginebra 2016

¿Cómo funciona la unidad nanoFlowcell en estos vehículos eléctricos?

Al igual que un automóvil a gasolina, la solución de electrolitos (combustible) se consume en un vehículo eléctrico alimentado con nanoFlowcell. Dentro de la nanoFlowcell (la batería de flujo) se bombea una solución de electrolito cargada negativamente y una solución de electrolito positiva a través de una membrana. A continuación, se produce una reacción – un intercambio iónico – entre las soluciones electrolíticas cargadas positiva y negativamente. La energía química contenida en bi-ion se libera como electricidad, que luego se utiliza para impulsar los motores eléctricos del vehículo. En el caso del modelo QUANTiNO, un tanque de combustible es suficiente para más de 1.000 kilómetros. Una vez vaciado el tanque, sólo hay que rellenarlo de nuevo.

¿Cuáles son los “productos de desecho” generados por un vehículo eléctrico con nanoFlowcell?

En un vehículo convencional con motor de combustión interna, la combustión de combustibles fósiles (gasolina o diesel) produce gases de escape peligrosos, principalmente dióxido de carbono, óxidos de nitrógeno y dióxido de azufre. Sin embargo, las únicas emisiones emitidas por un vehículo nanoFlowcell durante la conducción consisten – casi como un vehículo impulsado por hidrógeno – básicamente de vapor de agua.

Quantino, vehículo cuya emisión es vapor de agua

Después de que el intercambio iónico ha tenido lugar en la nanoFlowcell, la composición química de la solución de electrolito bi-ION permanece virtualmente sin cambios. Ya no es reactiva y por lo tanto se considera “gastado”, ya que no se puede recargar. Para aplicaciones móviles de la tecnología nanoFlowcell, tales como vehículos eléctricos, se tomó la decisión de vaporizar microscópicamente y liberar la solución electrolítica consumida mientras el vehículo está funcionando. A velocidades superiores a 80 km / h, el tanque de retención para el líquido electrolítico consumido se vacía a través de boquillas de pulverización extremadamente finas utilizando un generador accionado por la energía de accionamiento. Los electrolitos y sales se filtran previamente mecánicamente. La liberación del agua filtrada se libera como vapor de agua fría, el cual es totalmente compatible con el medio ambiente. El filtro se cambia a intervalos de aproximadamente 10.000 kilómetros.

El beneficio de esta solución técnica es que el tanque del vehículo se vacía mientras se conduce de la manera habitual y se puede rellenar rápidamente como en cualquier vehículo actual.

Traducción por DESPERTARES

Si te resulta útil la información aquí publicada considera la posibilidad de hacer una donación para colaborar con nuestra tarea. Gracias. PULSA AQUÍ PARA IR LA SECCIÓN DE DONACIONES.

Pagína del fabricante NanoFlowCell

Visita la sección ENERGÍA LIBRE para más información relacionada