lunes, 10 de junio de 2013

Metadata Injection, una pesadilla para la anonymidad

Soy el doctor Host, me llamo Local Host y creo que tienes una deficiencia de meta y por eso te voy a prescribir una buena inyección de meta para que puedas estar inmunizado contra el dolor que produce el exceso de información. Hay mucho paciente sin vacunar sobre la gran enfermedad de la información, es algo pegajoso, contagioso, casi como un virus patógeno de los sistemas y probablemente es una palabra que alguna vez habéis leído en algún lugar o quizá escuchado comentar pero sin darle la mayor importancia al asunto: Se llama Metadatos, una inocente palabra que no imaginas el poder y el alcance que encierra y lo peligroso que puede ser en realidad. Resulta bastante curioso que muchos usuarios habituales de Internet no sepan ni que existen (No saben que son los Metadatos), y ni siquiera se preocupen por entender que son cuando es algo que debería de hacerles pensar unos segundos antes de darle al [ENTER]. Los Metadatos por desgracia están circulando todos los días descontroladamente por la gran red de Internet sin que tu ni te des cuenta, y para complicar tu existencia, si se sabe que son, en que consisten, y como puedes encontrarlos; se pueden usar como herramienta para localizar y rastrear a personas, es decir, encontrarte a ti y donde te escondes. Por tanto, ahora que ya “te suena mas peligrosa la palabra Metadatos”, convendría que le prestaras un poco mas de atención a todo lo  esencial que deberías conocer sobre este tema.  



¿Qué son los Metadatos?

Los Metadatos (Meta= más allá) y (dato= porción de información) son datos que están inyectados de forma relativamente oculta como parte de una información añadida a cualquier archivo que se genere en un equipo informático bajo cualquier software que edite o escriba ese archivo, tal es el caso mas común de los Metadatos propios que acompañan un archivo Porwer Point, los archivos de Word, los de Excell, los famosos PDF, las fotos, etc. Esta inyección de información relativamente oculta no es totalmente maliciosa por si misma ya que los Metadatos ayudan por ejemplo en tareas de indexación de los archivos, o en la definición de su titulo, o en su efeméride (Cuando fue creado) y ese es su aspecto positivo, pero indirectamente en su aspecto negativo pueden revelar de forma intencionada más información de la que debieran sobre tu persona, el equipo informático que usas, o la gente para la que trabajas.


Al usuario despreocupado de su privacidad no le supone ningún problema; pero a gente cuyo micro mundo es transmitir información sin que nadie pueda saber quien la ha transmitido y desde donde, es toda una pesadilla ya que los malditos Metadatos son como una presencia fantasma que esta implícita en cualquier documento que desee compartir: Fotografías, documentos, hojas de cálculo, presentaciones, clip de audio y otros archivos digitales inyectan estos datos al crear el propio archivo; que al ser lanzado despreocupadamente por la gran red de internet puede crear un gran problema de privacidad cuando no de anonymidad. De lo que un usuario de un PC no se da cuenta es que cuando escribe un archivos de Word, hace un Power Point, crea un PDF, enpaca un Winzip, estos archivos están generando Metadatos, y estos archivos pueden inyectar información personal, información técnica, y datos privados que le relacionan de numerosas formas con el documento.


 
Por desgracia el uso de los Metadatos se ha convertido en el instrumento de seguimiento y los gobiernos han conseguido un cierto control silencioso sobre los Metadatos como es el caso del FBI, la CIA y la NSA, que rastrean todos los Metadatos que existen circulando en las redes de Internet. Pero no necesariamente hay que ir tan lejos para ser espiado con los Metadatos, aquí mismo en España ese tipo de espionaje en la red ya existe con programas que por ejemplo, permiten rastrear cualquier tipo de archivo, sea cual sea su denominación, y llegar a conocer la IP de la persona que lo lanzo en internet.

Para complicar las cosas relacionadas con la privacidad o la intimidad la propia tecnología que usas para tus comunicaciones habituales continuamente esta delatando tu presencia en cualquier parte. Esa tecnología esta generando (Inyectando) Metadatos sin informarte de que acompañan a todas tus comunicaciones, intercambios de materiales o tus mensajes. El caso mas preocupante de “Delación tecnológica de Metadata Injection” es que con tu Teléfono Móvil Inteligente hagas un simple foto. En el instante de hacer la foto automáticamente se inyectaran Metadatos que tu no podrás ver en ese archivo digital, porque para eso debes tener conocimiento de que este proceso existe. 



La imagen de la propia foto ya puede dar ciertas pistas de donde estas en el momento de hacerla, pero quizá lo mas siniestro o alarmante es que esa inocente foto llevara marcadores de posición inyectados que pueden ser rastreados por ser un tipo de Metadatos muy específico; y esto puede estar sucediendo sin que tu lo sepas, es decir, que la tecnología esta delatando tu presencia sin que tu sepas que lo hace como es el caso de que el envío de esa foto añade un numero (Coordenadas) que revela la geoposicion de donde se ha realizado dicha foto. ¿Comprendes la ventaja y también la desventaja del asunto del Metadata Injection?



Metadata Injection

Nadie se salva de estas dosis de información incrustada en los archivos, ya que en muchos casos la Metadata Injection forma parte del propio proceso de trabajo del sistema, tanto del sistema operativo como de la aplicación del software que usemos para crear un simple archivos, y en ambos casos la metadata injection estará siempre presente. Y por supuesto es un hecho inevitable hasta cierto punto, ya que cuando trabajamos con nuestro PC Torre, PC Portátil, una Tableta PC y usamos ciertos tipos de software comerciales para creación de nuestros documentos privados es inevitable que inyecten sin que seamos demasiado conscientes de que ciertos informes de creación del propio documento, que son los detestables Metadatos, estan ahí. Los Metadatos mas comunes -de apariencia inofensiva- que se pueden encontrar en un simple archivo de Word suelen tener este pacifico aspecto:



1- Fecha y hora de creación del archivo: Al abrir Word o cualquier otro software relacionado con Office, se escribe automáticamente la hora y la fecha en que ha sido creado ese archivo, y también cuando se a vuelto a abrir o revisado el documento. Esto tiene algunas implicaciones que normalmente no se toman en cuenta, pero la fecha y la hora, sitúan al autor del documento en un escenario o lo relacionan con un escenario, ya que una persona no puede estar en dos sitios al mismo tiempo.



2- Localización geográfica de dónde fue creado el archivo: No es que el propio archivo inyecte esos datos, es que esos datos quedaran registrados durante el proceso de envío que acompañara en su trayecto al documento, lo cual supone otro problema a considerar dentro de lo que se conoce en la terminología forense como “Características únicas”, que no se corresponden con “características accidentales”, porque el envío siempre estará inevitablemente relacionado con la fecha o la hora de creación del documento, además de la IP desde la que envío para subirlo a Internet o descargarlo, lo cual proporciona dos puntos de contacto que pueden ser rastreados.



3- Nombre del autor del archivo: Un documento de Word como es lógico llevara tu nombre personal, me refiero al nombre que pusiste durante el registro e instalación del programa de Office, y a menos que lo cambies, ese sera el nombre que llevara inyectado en los Metadatos. También puede llevar el nombre de la compañía, que es casi lo mismo, y si el archivo fue enviado desde el trabajo, por supuesto el nombre de tu máquina que se relaciona con una dirección IP. En el caso de desear mantener la privacidad o anonimidad del documento, se plantea el problema técnico de que la Metadata Injection” no logre convertirse en un sistema de delación por si mismo.



4- Revisiones del documento: Como es lógico, si tu creas un archivo de Word, y alguien tiene que aprobarlo (Simplemente mirarlo compartiéndolo) este recogera inmediatamente en su trayecto el nombre de esa persona, y algún dato sobre el equipo informático, la fecha y la hora. Cada vez que creas un documento, y alguien le da un vistazo, se inyectaran nuevos Metadatos, lo cual supone crear una cadena de registros que puede dibujar una gran red latente: Pedro creo el documento, juan lo recibió y lo abrió añadiendo su nombre en la revisión y así sucesivamente creando una cadena con los siguientes receptores del documento. Los Metadatos delatan “desde donde viene el documento” y hacia donde va.



Vale, ningún problema. Como se puede ver, parece algo inofensivo pero no lo es. Es algo bastante delator, da una una fecha y una situación horaria, da nombres de personas, y da números de IP añadidos al envío del documento que están sincronizados con algún registro de ese envío en el servidor de Internet que uses para enviarlos. Naturalmente si tu no tienes ningún tipo de preocupación por estos detalles, olvida ahora mismo la palabra metadato, ¿para que preocuparse por algo que no te importa? Pero si tu eres de los que están en ese micro universo y quieren publicar cosas o enviar cosas por la red sin que nadie sepa desde donde han sido generados esos contenidos, mas te vale pensar unos minutos en el Metadata Injection antes de darle al [ENTER]



¿Donde se ocultan los Metadatos en Mi PC?

Para ayudarte a mantener a salvo tanto tu privacidad como tu seguridad, debes saber que todos los programas que uses en Windows o en Linux y otros sistemas generan cierta cantidad de Metadatos en cada archivos y que tu no podrás controlar o restringir... Huy, ¿que tranquilizador suena, verdad? No lo olvides, por cada operación informática que realices habrá en alguna parte algún metadato delator oculto dentro del propio sistema, como parte del conjunto del sistema y en concreto en los archivos; por tanto una de tus prioridades para protegerte de la Metadata Injection sera saber cómo encontrar y eliminar algunos de esos Metadatos, no todos claro. Desafortunadamente para ti usuario, los sistemas operativos no pueden evitar crear algún tipo de metadato en sus procesos y sera inevitable que esos Metadatos estén presentes en tu sistema operativo por mucho que quieras ser anonymo.



Por ejemplo, en el aspecto hacker la cosas son bastante comprometidas. La simple consulta o modificacion de una librería de DLL Windows puede dejar el rastro del día y la hora en que fue visionado ese archivo, que a su vez estará conectado con una franja horaria y otros procesos. Si fisgoneas “un ordenador ajeno” no te olvides de los Metadatos delatores, ya que por la fecha y la hora, podrían saber quien estuvo allí, y que estuvo haciendo. Es lógico que si existe un control de accesos, o perteneces a un determinado equipo con turnos horarios, y la incidencia ocurre en tu turno tu seas interrogado  por el suceso.



Pero no solo la simple consulta deja pistas de lo que has hecho en el sistema o con el archivo en cuestion; es que todo el sistema en si mismo te delata y se presta a crear mas y mas Metadatos con cada nueva operación que hagas. Además, según el tipo de archivo que tus generes o el el tipo de archivo que tu consultes, dará ciertas pistas a los investigadores forenses para saber que tipo de usuario tuvo acceso al sistema en cuestión y genero el metadato, lo cual sera excelente para el seguimiento del ciber crimen, pero no tanto para los que desean estar en el anonimato.



¿Tomar o no tomar Metadatos?

Por otra parte los Metadatos son fríos y silenciosos, no arman ningún ruido, no dan señales de vida de que están ahí porque inyectan su “delación” en zonas muy ocultas del software con el que estés trabajando, lo que no deja de ser un poco inquietante. Parece que un metadato ayuda a que tu vida sea mucho mejor, mucho  mas segura y feliz, pero a cambio de pagar el precio eligiendo vivir un poco mas controlado aunque es una eleccion que por lo general tu no tomas, la toman otros en tu lugar; y tampoco te informan de que existe ese control por lo que tendras que despertar y descubrir quien te controla y como. Si tu quieres ver los Metadatos que estas generando ahora mismo en Windows, por ejemplo los que inyecta en un archivo de Word inofensivamente en tu trabajo, colócate sobre el icono del archivo y haz clic- derecho, ver sus "Propiedades", tal como podrás ver en esta foto.




No se si esta información te preocupa, y ahora que sabes que se inyecta en tu vida sin decirte nada quiza quieres hacerla desaparecer en tus publicaciones personales;  precisamente porque revela una parte de tu identidad privada. Si este fuera el caso es posible eliminarla seleccionando la pestaña "Detalles", después haz clic en "Quitar propiedades e información personal" y alguna cosa se borrara. Pero no te imagines que podrás borrarlo todo porque los archivos a nivel interno siguen conservando cierto tipo de Metadatos que el usuario no puede modificar por un proceso tan simple como el descrito; ya que si el creador de un archivo “incluye Metadatos por algún sistema desconocido” esos quizá permanezcan como una huella digital ocultos ante tu vista. Por tanto tu solo podrás tener control sobre los Metadatos mas elementales, pero pocas veces sobre los mas sofisticados de los que hablare un poco mas adelante.



Si después de leer todo esto aumenta tu paranoia sobre el hecho de que Microsoft Office 2007 y 2010 puedan dar algunos detalles personales de ti inyectando los detestables y agobiantes Metadatos, puedes usar la herramienta llamada "Inspector de Documentos", que viene con el propio Office y sirve precisamente para identificar que Metadatos hay en cualquier archivo de Office, dándote la opciones de eliminar esos malditos Metadatos. Pero si no te fías mucho, ya que no hay garantía de que todo quede totalmente borrado, puedes buscar por la red algún software independiente para editar o eliminar Metadatos en tus archivos personales, y entonces quedarte mas tranquilo. Esta es la opción que yo recomiendo. No confiar en los sistemas que son dependientes, y buscar otros programas que no tengan nada que ver con software que deseas limpiar de metadados. Recomiendo usar algún software independiente para procesar los archivos y limpiar los metadados si es que pretendes enviar de forma relativamente anonyma algo y no quieres que se conozca al autor. Una nota a recordar muy importante tras todo lo dicho desde el comienzo: No son solo los archivos de Microsoft, no criminalicemos a uno solo, sino todos los archivos de cualquier tipo de software inyectan algún tipo de metadato; me refiero a un simple fichero Zip, un Rar, un PDF, contendrán Metadatos añadidos que deberás de considerar si deseas enviar un material sin que se conozca la procedencia real.



Estenografiara incrustada

¡Oh, vaya, que jugada! Etiquetas invisibles, marcas de agua, códigos secretos ocultos en un PDF o en un Word, matrices dispersas que se reorganizan con una llamada, polimorfismo... Resulta que como no somos los fabricantes y los programadores del software que usamos para crear y procesar nuestros documentos, nunca tendremos la capacidad efectiva para conocer en profundidad que demonios hay añadido al propio formato del archivo que usa un determinado software. Esta parte sin duda es la que mas inquietud genera entre los adeptos Anonymus, y los hacktivistas, ya que es un foco de problemas técnicos. Al igual que en algunos sistemas hay backdoors, que son para un tipo de control estrictamente técnico en el software; da igual si es propietario y cerrado como si es abierto y libre no hay garantías de que alguna brillante mente incluya este tipo de dispositivo de control.


 
La estenografía (del griego στεγανος (steganos): cubierto u oculto, y γραφος (graphos): escritura), es una parte de la criptología que estudia y aplica técnicas que permitan el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que a simple vista no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Se que algunos ahora están diciendo... ¡Por todos los sokets del procesador! ¡Por favor! eres un Chiflado paranoico, no sabes como tocar las narices en la web... pero por desgracia os mando un guiño a los que sois escépticos y os recuerdo que dentro de algunos software existen lo que se llaman huevos de pascua, accesos laterales, secciones compartimentadas que tienen que ver con aspectos ocultos. Estas inofensivas presencias dentro del software son altamente apreciadas por los buscadores de cosas ocultas, pero por otra parte yo siempre he pensado que es un modo de poner a prueba al usuario para ver si es capaz de detectar su existencia.



Este ultimo aspecto de la esteneografia es puramente  lúdico, pero luego esta la parte maliciosa que consiste en meter Metadatos sin que se sepa que están ahí. Por poner algunos de los ejemplos mas sencillos de como se ocultan estos datos, en fotos, y archivos PDF es posible incrustar etiquetas en un texto. Cuando tu copias el contenido de un documento de Microsoft Word, resulta que si lo copypasteas en un documento HTML, este pega unas etiquetas invisibles que pueden modificar la estructura del HTML. En otros casos, la copia de un documento fotográfico lleva oculta una marca de agua invisible que se calca al nuevo documento sin que el que haga la copia lo detecte. Pero también hay quien incrusta como metadato un fragmento de código malicioso un virus oculto para que cumpla el objetivo de modificar el sistema. Se conoce el caso de unos hackers chinos que consiguieron controlar remotamente los[CONFIDENCIAL] que al leerlos, dejaban acceso a los equipos a los hackers. No se trata de confundir virus o troyanos con Metadatos, es que se puede ocultar como Metadatos un codigo tanto de un virus como de otro tipo.



Otro modo de incluir datos ocultos es “blanquearlos”. Se trata de hacerlos transparentes (invisibles a un simple vistazo), sencillamente posicionándolos en los extremos de los documentos, cambiando reduciendo su tamaño, su color al color de fondo del propio documento. Una ocultación de esos Metadatos puede permitir hacer un seguimiento a un Doc, un PDF, o cualquier otro documento. Una conocida organización dedicada a la seguridad informática usa este sistema para rastrear las rutas que trazan sus publicaciones libres en internet, sencillamente porque inyectan un código de 24 caracteres en todos sus PDF al que se le puede hacer un seguimiento en Google. El aspecto negativo de estas técnicas es que si un mal gobierno captura un documento y le inyecta alguna marca del tipo “característica única” puede trazar la ruta del viaje del documento, y saber donde esta, y otras muchas mas informaciones porque seguir la pista a la “Características única” es fácil si se distingue de otras que no coinciden. Pensemos que se puede colocar el nombre de un archivo en Google “entre_comillas” y seguir la pista de donde esta siendo distribuido o publicado, sencillamente por su característica única.



¿A quien le interesa el control de los Metadatos?
 
Como ya dije al comienzo los Metadatos son una poderosa herramienta de rastreo que encierra un potencial tan poco conocido como valorado por los usuarios de internet. Los gobiernos, asesorados por auténticos expertos en informática, han sugerido que es la herramienta casi ineludible para el control de las actividades de los usuarios en internet y como de hecho ya dije al principio del articulo, las principales agencias gubernamentales del mundo usan esta tecnología del rastreo de los Metadatos sencillamente porque consideran que prácticamente nadie podrá escapar a ellos si usa un equipo informático. La única forma de escapar a un metadato es regresando al pasado, a la era Pre-Internet, al tiempo en que la gente usaba cartas de papel, o transmitía los mensajes en persona. Por tanto, como elemento de control global de las actividades del individuo en la gran red de internet, es un tipo de información muy delatora que conviene conocer a fondo; y cuando se trata de ciber control hay que entender que se suma a otros métodos secretos de tener vigilados a los individuos. ¿Como se puede escapar a algo que domina el mundo de la informática? Es un reto que os dejo para pensar un rato, ya que los sistemas operativos necesitan los Metadatos para trabajar y eso los gobiernos lo saben, pero ahora tú también lo sabes y estas un poco mas prevenido cuando envíes un archivo por la red...

jueves, 16 de mayo de 2013

Faceblack y TwitterBlack: Miles de seguidores en dos clics, en Twitter y Facebook

Bueno, hace no mucho tiempo comente que existía una técnica muy sencilla pero  peligrosa para aumentar el numero de seguidores de forma espectacular. También dije que esa técnica era peligrosa y tenia consecuencias, no en vano advertí que quien las usara podía perder su cuenta de Facebook o también si fuera el caso la de Twitter. Esas técnica ya se están usando como parte de las técnicas que ofrecen los SEO, y no son algo novedoso, así que voy a  explicar como se puede conseguir aumentar el numero de seguidores y de repente tener 10.000 seguidores en alguna de las dos grandes redes sociales: Facebook, o Twitter. Primero de todo debéis empezar a familiarizarse con dos conceptos que son usados continuamente por investigadores, hacker, y “otros usuarios”. Se trata de Google Hack, y también Google Dorks. Voy a explicar de forma sencilla ambas cosas para que se entienda bien y así los que quieran empezar en este mundillo de las búsquedas puedan saber exactamente que es y como funciona.


Google Hack

Google Hack es un conjunto de comandos de texto “específicos insertados en la barra de navegación o del propio buscador” que pueden forzar al buscador Google a que ejecute operaciones efectivas (busque lo que no debería de poder encontrar en una búsqueda normal) cosas que en una simple búsqueda no están a la vista de cualquiera. Estas búsquedas son efectivas en el sentido de que el propio buscador Google no puede realizar una tabla exacta de comandos de búsqueda y por tanto no puede saber que tipo de comandos de texto dan lugar a ciertos resultados no predecibles. Cuando digo predecibles me refiero a que Google no tenia previsto que insertando esa secuencia de comandos en su barra de navegación o en el cajetín de búsquedas, esa secuencia, condujera a un resultado que no debiera de producirse, ¿creo que esta bien explicado, verdad?. De hecho, cuando Google considera que un comando permite llegar a una área sensible que pone en riesgo algún sistema, suele inhabilitarlo y dejarlo sin la funcionalidad y ese Dork se pierde y se torna inútil, como ocurrirá a largo plazo con los que yo presento aquí.


Google Dorks

Google Dorks son precisamente las singulares combinaciones de comandos que usan los usuarios para practicar búsquedas mas allá de lo que a simple vista permiten las operaciones normales del buscador Google. Por tanto un Dorker, o un Google Hack, seria un usuario que desarrolla esa sintaxis tan especifica de comandos y los usa en combinaciones únicas, que pocos o nadie sabe usar. Esta cultura de los Dorkers esta discretamente extendida por la red, de hecho si colocáis entre comillas “Google Dorks” os saldrán bastantes paginas con estas sintaxis únicas que luego los Dorkers comparten en foros y paginas para que otros las exploten, y por eso también lo llaman “Exploits de Google Hack. Y de eso precisamente va el asunto, son micro Exploits de sintaxis, una combinación escrita en un orden muy concreto que produce un fallo y fuerza al sistema a entregar un resultado que en condiciones normales no entregaría. 


¿Que alcance tienen estas técnicas? Normalmente ciertas informaciones que hay almacenadas en internet permanecen en secciones transversales, es decir, que para encontrar esa información hay que descender uno o varios directorios, precisamente colocando la barra transversal / seguida de algún comando. Es mas fácil de hacer que de decir realmente. Aquí os dejo un sitio http://www.exploit-db.com/ donde podréis ver  los últimos “Exploits de Google Dorks” que publican los Dorker. Pero también podéis crear los vuestros, como yo mismo he creado un par para que veáis los potentes efectos que producen en una búsqueda.

Conseguir archivos CSV

Por ejemplo, aquí os dejo un par de capturas de pantalla para ver archivos XLS y CSV con los contactos y también con sus correspondientes pasword. He subido una par de vídeos de un minuto donde se ve lo fácil que es hacer esto. Insertáis estos Google Dorks que yo he usado en el vídeo demostrativo y en el cajetín de búsquedas tal como veis en la foto:
 

 
 
 



"login: *" "password: *" filetype:xls -

contacs @hotmail.com filetype:xls

contacs @hotmail.com filetype:csv


 
 
 
Por supuesto, ya advierto que no me hago responsable de nada. Esta información la ofrezco como solo como propuesta informativa y de como se usa esto para que sepáis de que va el asunto. Una nota que todos los que tienen una empresa y quieren promocionar su web rápidamente y recurren al Black SEO, es que algunos SEO ofrecen incrementar tus contactos rápidamente a cambio de una importante suma de dinero (De 1000 euros para arriba) pero no te dicen como lo hacen y no te dan detalles exactos de donde sacan los contactos, ni tampoco del origen de como consiguen que tu tengas 1000 contactos en la red social en solo una hora. En realidad esos “Black SEO” (No todos los SEO, claro) pueden usar este tipo de sucio truco y venderlo sin decir que eso es la caja de pandora.


Una vez encontráis los archivos xls y csv, lo único que tenéis que hacer es descargarlos a vuestro PC. Con los archivos descargados, comprobáis si contienen listas de emails. ¡Atentos los que usáis Windows a que los xls y los csv no contengan virus o macros peligrosas! Por lo general encontrareis listas útiles de mas de 25 emails, y con suerte alguna lista con mas de 1000 direcciones de correo electrónico. Ahora, entráis en vuestra cuenta de correo y los agregáis como contactos “importándolos” (Importar contactos desde lista csv o xls) y luego, desde Twitter y Facebook, los exportáis con la función “encontrar contactos” para que los registre como nuevos contactos, cosa que subirá enormemente. Si no sabéis como exportar una lista de contactos desde Gmail, Hotmail, Outlook, etc,  hacia otros proveedores y hacia el Facebook y el Twitter, es mejor que busquéis información de como se hace ese proceso, aquí menciono los detalles mas básicos pero tampoco voy a ofrecer capturas de pantalla para eso porque creo que se entiende bien. Y si no se entiende, buscáis Google como se pueden exportar esos archivos csv y xls. Además, ya he advertido de los riegos, y de que puede suceder, así que considerad que estáis “notificados por adelantado” y que este post es un informe para entender el proceso técnico y lo que hagas mas allá sera bajo tu responsabilidad.

Por ejemplo, te bajas un CSV y lo añades a tu cuenta de correo y de repente os encontrareis con 1000 contactos, vaya, que bien, fenomenal, ¡pero cuidado! Eso supone que de repente si agregas 1000 direcciones de contacto, cualquiera de los usuarios de esa lista puede enviarte un mensaje preguntándote como es que estas en su lista de contactos de Twitter o de Facebook, ¿qué le dirás? Claro, alguna explicación deberás de dar, quiza con ingenieria social... Eso supone que si le das una explicación tendrá que ser razonable, y si no la das, ellos mismos por pura desconfianza te bloquearan después de preguntarte ¿Tu quien eres?. El resto puede preguntar o no, o puede bloquearte o no dependiendo de que historia les cuentes y si les convences. Eso es asunto tuyo y de tu habilidad. Recuerda que solo explico el proceso, pero nada mas. 


De todos modos dos cosas muy importantes. La primera que exportar contactos a tu cuenta de correo y después llevarlos a tus cuentas Facebook (Haciendo FaceBlack) o a tu cuenta Twitter (Haciendo TwitterBlack) podría darte problemas. Como todas las cosas si abusas y metes en un corto periodo de tiempo 3000 contactos, eso podría levantar sospechas en Tiwtter y en Facebook y darte problemas con las políticas de Facebook y de Twitter, que podrían cancelar tu cuenta sin decirte nada. Así que si pones a prueba estas técnicas, puedes ganarlo o puedes perderlo todo; el riesgo existe, eso que quede claro.


Lo segundo es que capturar estos archivos y usarlos sin permiso podría suponer otro problema. Yo no entro en debatir si su descarga y uso es legal o ilegal, es algo relativo que son archivos que no están totalmente protegidos pero tampoco tienes permiso expreso de nadie, pero tampoco la prohibición expresa de nadie. Existe el riesgo de que cuando haces Google Dork y utilizas estos “Exploits” en busca de brechas; si accedes a la descarga del archivo o simplemente ciclas por curiosidad el link, dejaras tu IP al descubierto. Si, claro, ¿que te creías, que podías ir a bajarte a destajo una montaña de archivos como estos y que nadie se podría enterar en algún momento?


Como es lógico en caso de problemas tu IP podría ser rastreada y finalmente podrían encontrarte. Recuerda que son archivos de correos electrónicos, algunos pueden ser de compañías privadas o de organismos del Gobierno (Si, claro, es que el Gobierno a veces también se olvida de la seguridad y deja ver estas bases de datos a los Dorkers, esto es un guiño para que sus administradores cheken si son vulnerables a estos Dorks), que podrían sentirse molestos y investigar la conexión (Día y hora, IP, ISP, y finalmente llamar a la puerta de tu casa si has liado un buen follón.


En fin, ya veis como de sucios y retorcidos pueden ser estos trucos de Faceblack y también porque no, los de TiwtterBlack. Espero que sirva para el aprendizaje pero no para que alguien pierda la cabeza y se monte un Facebook con 300.000 seguidores, sin duda eso llamara demasiado la atención de los que administran las redes sociales...

miércoles, 15 de mayo de 2013

El FBI podría comenzar a espiar tu correo Gmail en tiempo real a partir de este año 2013

Hay dos tipos de Internet, la Internet normal, la que todos podemos ver sin  problemas y llamada por los que están en la sombra “La  Clearnet”, y “La Darknet” que es la internet oculta o los sótanos de la internet y que usan para sus actividades mas secretas. Bien, pues hace unos días me llego una noticia vía HiwiOnion sobre la controvertida posibilidad de que la Agencia Federal de Investigaciones comience a escuchar en el 2013 las comunicaciones en la “La  Clearnet”; en la Internet que todos usamos, es decir, el FBI empezara a pinchar comunicaciones si lo cree conveniente.


Mencionando algún precedente sobre este hecho el FBI ya se vio envuelto en un controvertido escandalo cuando en la década de los 90 esta Agencia anuncio que obligaría a los proveedores de Internet ISP a instalar en sus servidores de conexión, un programa de control y espionaje de las actividades de los usuarios en Internet llamado “EL Carnívoro”. El FBI alego entonces que se implantaba esta medida con objeto de tener una herramienta efectiva para la seguridad, la vigilancia de la Red y para prevenir crímenes, pero todos los sectores de la sociedad criticaron duramente la intención de este ciberfascismo oculto, entre muchos el EPIC (El Centro de Información para la Privacidad Electrónica) y el FBI tuvo que reconsiderar su posición. Ante tanta critica y queja por parte de una mayoría de la sociedad Americana el FBI termino por anunciar en el 2005 “Que supuestamente este sistema había dejado de funcionar por considerar que no estaba a la altura de las funcionalidades exigidas”. Pero... y esta es la cuestión de reflexión; ¿tu puedes estar totalmente seguro de que el FBI retiro el Carnívoro y no lo sigue usando en secreto? Nadie lo sabe...

 
Tras una larga década de silencio ahora el FBI regresa con una nueva pretensión que vulneraria totalmente la privacidad y la intimidad de toda persona “sospechosa y señalada” y que sea de interés para esclarecer una investigación criminal, sin importar si esta directamente o indirectamente involucrada en algún delito. La urgente prioridad del FBI es que este mismo año 2013, aparte de seguir practicando el espionaje habitual de todo tipo de archivos que circulen por Internet; por poner un breve ejemplo: PDF, JPG, Mp3, Mpg4, TXT, Doc, mediante diversos sistemas pero especialmente por “los Meta datos secretos que contienen la mayoría de los archivos”; ahora tiene la intención de controlar todo tipo de comunicaciones en la Red.


Su nuevo objetivo es analizar pinchar, escuchar, y registrar conversaciones en tiempo real bajo el pretexto de que en Internet el cibercrimen sobrepasa con creces los esfuerzos y métodos de la Agencia y son necesarias otras medidas para combatirlo. Por tanto y según declaraciones Andrew Weissmann, jefe del Departamento Jurídico del FBI, “Uno de los principales blancos sera vigilar en tiempo real los segmentos de la red: En concreto los de Google y especialmente el correo Gmail, Google Voice, y los servicios de almacenamiento de archivos en la nube tipo Dropbox.  Andrew Weissmann aseguro que actualmente el FBI está trabajando conjuntamente con “miembros de los distintos servicios de inteligencia” para coordinar un plan concreto con el que controlar el cibercrimen:

“Las personas usan estos canales de comunicación convencionales para intercambio de conversaciones delictivas”.

Pese a que en los Estados Unidos existe un conjunto de leyes que permiten al FBI presentarse por sorpresa, ante cualquier proveedor de internet y compañía de telefónicos, solicitando que se pinchen lineas de teléfonos o se instalen equipos electrónicos de escucha y vigilancia en sus redes para obtener copias de correos electrónicos, todo ello sin necesidad de presentar una orden judicial; el FBI siempre se ha encontrado con cierta resistencia técnica por parte de los proveedores de estos servicios a y no le prestan demasiada ayuda a esta Agencia por motivos diversos, entre ellos el posterior miedo a verse demandados por revelación de secretos o violación de la privacidad personal de un usuario por mencionar algún ejemplo.


Esta claro que el FBI es una Agencia que mirara por la seguridad de su país, que están para proteger a los ciudadanos... ¿pero quien protegerá a los ciudadanos de los abusos secretos, de los excesos de celo, y quien controlara y como se controlara que esta Agencia “Pinche correos, escuche conversaciones, y registre datos sin que nadie mas lo sepa? Eso nadie lo sabe.

Uno de los peligros que existe es que algunas de las grandes empresas de Internet “cedan a la presión del FBI y crean en el discurso de la seguridad por encima de  la privacidad personal”; lo cual nos conduciría a un Estado Ciber-policial y totalitario del tipo GH-1984, donde tirarse un pedo estaría castigado por contaminación atmosférica o por ser socialmente obsceno. Por si acaso, recomiendo a los usuarios de estos servicios, Gmail, (Otros también), incluido el famoso Skype que tanto se esta propagando últimamente como si fuera “la gran novedad”, que tengan precaución con lo que intercambian, hablan, escriben, o suben o bajan de la red. Algunos dirán... “No tengo nada que ocultar, no tengo nada delictivo en mi ordenador”; vale, de acuerdo, pero eso no impide que tarde o temprano, cuando se queden sin blancos a los que espiar, se dedique a sondear a la gente corriente “solo para asegurarse que son socialmente aceptables y no están metidos en asuntos sucios”.


Las conversaciones de teléfono vía Internet llamadas VoIP, usadas actualmente por muchos proveedores de Internet como oferta promocional no son tan seguras como se piensa, y mas ahora, cuando una Agencia presuntamente pretende llegar al cibercontrol del ciudadano metiéndose hasta en su WC. Una cosa es vigilar, y otra muy distinta espiar, así que cuidado, no nos dejemos espiar porque acabaremos arrestados por decir lo que pensamos de la vida, o de los demás, o del Gobierno...

miércoles, 1 de mayo de 2013

FaceBlack en la Red Social: Como mantener el control total de tu muro en tu Facebook haciendo Top Walling

Siguiendo con la serie de trucos negros aquí publicados anteriormente sobre Facebook, que yo bautice como FaceBlack, técnicas novedosas de FaceBlack, es decir, unos trucos sucios en Facebook; os traigo algo con lo que tendréis el control total de vuestro muro si sabéis aprovechar este recurso de forma razonable. Pero primero antes que nada, voy a daros una definición pragmática de que es el muro de Facebook. ¿Qué es el muro de Facebook? En principio el muro es lo que mas se ve nada mas llegar al Facebook de otra persona, por lo que cobra el mayor interés  (tiene toda la atención de todos) y también la importancia principal en todo, ya que es ahí donde el usuario de un Facebook hará sus publicaciones, o los demás vendrán a ver y compartir las suyas.


El muro es el lugar donde tu o tus amigos podrán dejar mensajes para que los veamos. Por tanto, y sin admitir discusión, estaréis de acuerdo conmigo en que el control de tu muro y el de los demás puede ser una buena baza que jugar si realmente aspiras a controlar de forma muy técnica Facebook para cuestiones de Marketing, Mercandising, o promoción Web. Pero antes de explicaros en que consiste el truco de FaceBlack, voy a daros algunas nociones de importancia por las que debéis de considerar tener el control de vuestro muro.



El muro de los egoístas, abusadores y censuradores

Todo lo que se describe a continuación en esta parte del articulo esta probado, y esta basado en experiencias reales, así que afinad bien los sentidos porque os conviene tomar nota de este conocimiento. Mucha gente que ya esta en Facebook ha desarrollado una mentalidad de depredador egoísta, que actúa de un modo abusivo o invasor, y se aparta de lo que se podría entender como actitud "ética o respetuosa" en el sentido de sus pretensiones personales. Lo que debéis saber sobre esta clase de personas, que mantienen ocultas sus intenciones, es que nada mas te abres un Facebook te piden amistad solo para bombardear tu muro e indirectamente crear una corriente de visitantes o contactos hacia su propio muro de Facebook y así conseguir una mayor cantidad de visitas en su muro; (literalmente,  incita a que todos tus contactos se hagan seguidores de él y sus publicaciones). Sí, eso es así, aunque te cueste un poco creerlo y ahora mismo lo vais a aprender aquí muy detalladamente. Por desgracia a mi me ha tocado aprenderlo precisamente a las malas, cerrado ya un Facebook claro, así ahora ya entenderéis mi mal afamada expresión.


La mentalidad egoísta de ese tipo de personas consiste básicamente en una pretensión del todo imposible de cumplirse. Pretenden publicar en tu muro todas sus cosas, sus ocurrencias personales, su estados, su visión personal del mundo, sus publicaciones, lo que sea; pero que tu te calles y te aguantes con todo lo que ellos te publican y que no les digas nada, o que no lo borres nada. Incluso que no les hagas comentarios de forma negativa si ese fuera el caso; solo que les halagues, les animes, les digas cosas agradables y todo esto, pretendiendo que te conviertas en un falso hipócrita, en un mentiroso, y que entres en un intercambio de engaños mutuos. Normalmente esto se descubre fácilmente porque solo comparten cosas en tu muro, y no te dan nunca ni un me gusta a lo que tu publicas (Por razones tecnicas del TOP WALL); y además, todo lo que tu publiques en su muro lo borran inmediatamente. Y si no me crees, ves y lo compruebas, y sabrás que tipo de amigos tienes en Facebook.


El caso es que si tu le haces un comentario negativo a una de sus publicaciones atraes la atención de "los seguidores de su muro", que inmediatamente pasan a fisgonear el tuyo y se hacen seguidores de tu muro porque a ti te consideran mas interesante que lo que él hace; cosa que a esta clase de personas les produce un sentimiento de rabia o de indignación injustificada porque les fastidia ver lo que tu publicas en su muro y pescas seguidores, quizá sin querer (Tampoco vamos a cuestionar esa intención tan a fondo), y atraes mayor protagonismo.


En resumen, y para que se entienda bien la idea y la pretensión egoísta de la que os hablo, es que tú no les digas nada a esta clase de personas y que le dejes hacer lo que quieran en tu muro. Y no lo hagas; no les digas nada, te lo aconsejo porque es mejor. Si lo haces te encontraras como resultado reacciones muy negativas y bastante exasperantes que te dejaran asombrado. Para que te hagas una idea real de lo que te hablo, voy a reproducir uno de los típicos mensajes del chat de Facebook de uno de estos tipejos que se quejo de mis publicaciones cuando yo le hacia exactamente lo mismo que el me hacia:


"¡¡No publiques nada mas en mi muro!!! ¡¿Entiendes!! ¡¡Nada!! ¡¡Eres un tonto del culo!!. No te das cuenta de que me llenas el muro con tu basura y no me dejas que yo tenga mis cosas publicadas o queeeeeeé???. Lo que tu publiques en tu Facebook, me importa una mierda, a mi tus soplapolleces me importan un carajo, ¿Te queda claro?. ¡¡¡Lo de la foto foto del perro sonriendo es lo último!!!. Esa foto es muy vieja pero no tienes que andar publicándola una y otra vez en el muro de nadie y menos en el mio. ¡¿Qué te has creído haciendo eso?! Estas provocando mal rollo a la gente de mi muro, entre mis amigos, y si quieres hacerlo hazlo en tu muro, pero no en el mio!!. ¡¡¡Te estas equivocando conmigo mamarracho!!! Anda y que te den...".



No publiques en mi muro!!
 
El usuario indignado en cuestión, se dedicaba a llenar mi muro con todas sus fotos, sus lamentos personales, y sus indignaciones y yo no le decía ni una palabra o solo le comentaba cosas positivas, hasta que un día le hice un comentario que no le gusto, y como era así de susceptible, exploto como una bomba dejándome ver su verdadera cara. Pero su mensaje, si se sabe leer, nos da una gran información. Entre las muchas cosas que da a entender "entre lineas" con su mensaje y su pretensión es que era un abusón, egoísta, y un censurador porque él pretendía tener total libertad para publicar lo que quisiera en mi muro, pero yo no podía hacer lo mismo en el suyo. Él pretendía censurar todas mis publicaciones, y que yo no le censurara o le impidiera publicar ninguna de sus publicaciones personales en el mio. Es lo que se llama la ley del Embudo: "Lo ancho para mi, lo estrecho para ti". Y eso si que no se puede tolerar.


¿Solución? Pues le compartí varias veces una graciosa foto de un perro sonriente, hasta conseguir que el mismo se indignara tanto que reventó mostrando sus verdaderas intenciones ocultas, y me dejo ver su mentalidad egoísta como reacción a cambio de mis publicaciones. Mi respuesta a la conducta de este tipo fue que si él podía compartir en mi muro sus fotos de fútbol, sus fotos de chicas desnudas, sus fotos de motos, o sus fotos de lo que fuese; por sistema yo también tenia el mismo derecho a hacer lo mismo, ni mas, ni menos. Y eso es lo que debéis hacer vosotros; reventar la paciencia de los que os la revientan primero a vosotros. Reventar el muro del otro si él lo hace con vosotros. No hagáis como este energúmeno, sencillamente, hacer como te hacen no es pecado.


 
Como mantener el control total de tu muro en Facebook.

Para empezar quiero dejar claro que se trata de un truco tan simple que pensaras que es una estupidez calificarlo así, pero no lo es si te detienes un segundo a pensarlo fríamente despues de leer todo esto. Por otra parte este recurso lo están usando las empresas con sistemas automatizados para tener acaparado el muro de todas aquellas personas, que por alguna razón, han dado un "Me gusta" en alguna de sus paginas comerciales de productos o servicios. Como ya podrás imaginar, si saben como controlar tu muro sin que tu puedas hacer poco o nada por evitarlo, podrán bombardearte con campañas de promoción o publicidad de apariencia puramente "altruista", es decir, aparentando que comparten contigo de forma simpática. Pero que sepas que estarán controlando tu muro e impidiendo que tus publicaciones sean siempre las primeras y que aparezcan en primer plano, lo cual te causara cierto desasosiego personal.


Para que el truco de FaceBlack tenga un efecto permanente en tu muro, se necesita en principio una veintena de contactos en Facebook, precisamente, porque el tema del control de muro se diversifica inversamente entre las posibilidades que tienen tus contactos de compartir contigo sus publicaciones en el tuyo. Por esa razón, ahora empezaras a entender, por que hay tanta gente tan obsesionada con coleccionar contactos, personas, nuevos amigos, precisamente porque esa es una herramienta que les da la fuerza para controlar tu muro y bombardearlo. Si ese fuese el caso tu estarías fastidiándote cada segundo viendo impotente como los demás si pueden publicar sus cosas casi de forma permanente y en primer plano en tu muro, mientras que tus propias publicaciones no duran ni un suspiro. En la vida real seria como colgar un cartel en una pared, y que otro viniera y lo arrancara pegando el suyo sobre el tuyo o en el mismo sitio, lo cual produce automáticamente indignación.


Si se trata de una empresa debes pensar que estarán en una clara ventaja contra ti, ya que si tienen 15.000 contactos, contra los veinte o mas que tu tengas, la verdad es que tu estarás un poco impotente. Eso lo entenderás cuando te diga como funciona, poniéndote un simple ejemplo.

Imagina que tienes un Facebook modesto con apenas unos 50 contactos, como ese es mi caso por ejemplo. No tengo grandes pretensiones, solo estoy explorando Facebook e intentando adaptarme al concepto de: "La gente que no te conoce, en las redes sociales, diciéndote en primera persona, lo que piensan de ti...", cosa que requiere una cierta adaptación. Entonces yo publico una foto de un burro riendo y escribo un comentario, diciendo, que: "Los burros rebuznan, las personas piensan". Esa foto y ese comentario nada mas publicarlo estará al principio de mi muro y ahí estará, hasta que alguno de mis 50 contactos tenga la inocente o malvada ocurrencia de compartir conmigo una de las publicaciones que él haya hecho en su muro.


El resultado sera que mi publicación, quedara debajo de la suya. Precisamente ya comente que esa publicación es la que mas importa de todas; es la que siempre se ve en primero plano y también la que primero leen todos los que vistan tu Facebook dándole un "Me Gusta" y permaneciendo mas tiempo que la mía en el "TOP WALL"; por lo que si comparte conmigo una publicación, automáticamente la mía se queda debajo y no recibirá tantos "Me Gusta" como si lo hará la que esta encima, sino que la suya acapara toda la atención en mi propio muro y además se beneficiara de mi reputación, o de la cantidad de contactos que yo tenga. ¿Que clara la jugada del TOP WALL? Ese es el verdadero sucio secreto hasta ahora muy poco comentado por nadie. Por tanto, si te pones a pensar en mi propio ejemplo tener 50 contactos en Facebook técnicamente significa tener 50 oportunidades personales e individuales de compartir mi publicación en el muro, uno a uno, con esos 50 amigos y mantener mi publicación en el TOP WALL de mi propio muro de Facebook.


El truco, si es que se le puede llamar truco (Que no lo es), porque mas bien es una opción que se manipula de un modo que produce ciertos resultados en el TOP WALL, básicamente esta directamente relacionada con la posibilidad de acaparar o monopolizar los muros de los demás compartiendo con cada uno de tus contactos. Para llevar a cabo esta técnica de FaceBlack y hacer TOP WALL ten en cuenta algunas cosas. Primero solo podrás publicar sobre muros de tus amigos, y no de los que no lo son. Segundo, si la persona no es amiga tuya, tu no podras escribir nada en su muro. Tercero, por esta razón mucha gente que ni conoces, al ver tu pagina de Facebook, deciden pedirte amistad y que tú seras la víctima ideal para hecerte FaceBlack y TOP WALL (Salvo cuando el que te pide amistad y quiere convertirte en víctima, termina siendo víctima del TOP WALL, como es el caso del tipo que me envío ese mensaje, y por eso debes saber como manipular tu muro de forma mas tenaz que los demás y entender las tecnicas de FaceBlack y que es el TOP WALL.


Primero, apréndete bien la lección del TOP WALL. Cuando alguien que recientemente se ha hecho tu amigo escribe en tu muro, o viceversa se abre una puerta al intercambio mutuo de publicaciones y puedes empezar a mantener una conversación con ese contacto de varias formas, pero el muro es una de ellas. Ese es el fundamento de la red social, ni mas ni menos. En Facebook se llama “Muro a Muro” precisamente porque otro puede publicar en tu muro y tu en el suyo lo que desee (No hay filtro de censura). El problema entre los usuarios de Facebook empieza cuando uno se comporta de manera abusiva y egoísta y comienza a monopolizar tu muro haciendo "FaceBlack y Top Walling", impidiendo que tus propias publicaciones permanezcan mas de dos segundos en primer plano o en el  principio de tu muro (El TOP WALL de tu Muro). Si a eso le añades que si su publicación recibe un me gusta, se quedara un poco mas de tiempo (Recibira mas TOP WALLING); y entonces realmente tienes abierto un Facebook para promocionar otros usuarios, y no para tus propósito personales, ya que son los demás quienes lo manipulan con el Top Walling y lo dominan y no tu. Y por eso te doy toda esta charla explicativa de FaceBlack y el concepto del TOP WALLING.


Pero piensa esto muy despacio antes de enviarme un correo diciéndome que esto del FaceBlack y el Top Walling son una bobada, un par de neologismos o conceptos novedosos, pero nada asombrosos en la practica. Cuando alguien escribe algo en su muro y lo comparte contigo, inmediatamente tu publicación se viene abajo, digaos que pierde el "Top Walling". Da igual como caiga y si lo hace con una linea de texto con un poema, una foto porno, un enlace a un vídeo explosivo, o un fragmento de texto con una reflexión. En el momento de compartir, tu publicación acaba en "el AS WALLING" (El culo de la publicación) del usuario que te ha compartido sus publicación en el tuyo y si además todos le dan un me gusta gana mas tiempo de Top Walling (publicación en la cima) en tu propio muro. ¿Creo que explico bien la técnica de FaceBlack y el To Walling, y el As Walling, verdad? Si eres una persona con mucha actividad en tu muro y te encuentras con que tu Facebook esta siempre siendo acaparado por alguien que solo quiere publicar en tu muro y no te deja casi hacerlo en el suyo, tú tienes la posibilidad final de filtrar los contenidos de tu muro con estas opciones: "Solo tú, Tú y tus amigos, Solo amigos".


Tú puedes aplicar una serie de limitaciones en tu muro dependiendo de la privacidad que desees tener.  Por ejemplo puedes establecer una lista y limitar quien puede publicar entradas y quien no en tu muro. Aprende bien esa configuración de privacidad en relación al muro porque es una forma de mantener a raya a los "Flodeadores" que inundan tu muro y no dejan que tu publiques nada en el suyo. Esto permite que si alguien escribe algo en tu muro que no te gusta, siempre puedes eliminarlo; si te fijas aparecerá al lado de la entrada un enlace con el texto “Eliminar”.


 

Si estas aburrido de los abusos de otros, llena tu muro de imágenes y compártelas con otros
Para controlar tu muro de forma continua, basta con que tu publiques lo que has publicado tantas veces como tú veas que aparecen cosas nuevas de otros publicadas en tu muro. Por ejemplo alguien cuelga unas tofos de flores y un poema; pues tu inmediatamente le compartes tu propia publicación en el suyo y te pones en primero, haciendo Top Walling en tu muro y en el muro ajeno. Si lo haces así, en tu muro siempre estarás tú y tu publicación en primer plano, pero los demás no podrán estarlo, porque estaran con el Top Walling dominando sus muros y ademas, sus publicaciones sufriran el "As Walling", estaran en el culo de las tuyas.


Te lo voy a explicar de otro modo mas sencillo para que asimiles el concepto: Imagina que tu estas haciéndote una foto en la que tú quieres salir solo, pero de repente, antes de que alguien te lance la foto, aparece un tío gracioso por sorpresa y se pone delante tuyo tapándote a ti y saliendo solo él en la foto. ¿Jode bastante que ocurra eso, verdad? Ese es el mismo efecto que sucede en Facebook, y todo depende de cuantos amigos o contactos se pongan por medio compartiendo sus publicaciones en tu muro, y dejando tu publicación fuera del alcance de la vista de todos. Asi que recuerda bien estas tres palabras y difundelas mucho (No te olvides) : FaceBlack, Top Walling, y As Walling, porque son lo que van a dominar de ahora en adelante Facebook.

 
Cuanto mas contactos tengas, es decir, mas amigos tengas en Facebook mas oportunidades tienes de republicar tu publicación en el muro de otros, consiguiendo que tu publicación no solo este en primer puesto en tu muro Top Walling (En la cima y primer plano), sino también en todos los muros de los demás. Este es un truco muy sucio, por eso lo llamo técnicas de FaceBlack, que debes aprender a emplear con cada uno de tus contactos contra una sola publicación de un usuario que "Flodee" (inunde) tu muro tratando de hacerte Top Walling mediante FaceBlack.  Pero te lo pondré fácil; ¿Ves la foto del perro de arriba? Pues imagina que la publico en mi muro de Facebook. Inmediatamente alguien compartirá algo en mi muro y dejara la foto debajo. Entonces yo comparto esa foto con un solo contacto, y de nuevo estoy el primer plano en mi muro, sino además, también el primero en el muro de la persona con la que he compartido la foto.


Tu solo tienes que esperar tras una o dos publicaciones de otros a ser el último en publicar en tu propio muro después de que lo hagan los demás, porque la ultima publicación siempre sera la primera en tu propio muro y en el de los demás como dice la propia Biblia: "Y los últimos serán los primeros en hacer Top Walling". Por supuesto hay quien se las inventa todas y usa su blog para compartir, o su Twitter para compartir mas entradas en Facebook y así poder acaparar mas y mas protagonismo en el muro de los demás haciendo FaceBlack, Top Walling y As Walling. Y sino, haz FaceBlack y no te enfades con nadie, esos falsos amigos te bloquearan enojados contigo porque veran sus muros llenos pero eso que a ti no importe nada; la persona que te valore de verdad se quedara con tu amistad y con tus publicaciones, y el que no, que se pierda. Mas te vale estar solo que mal acompañado de egoístas pretenciosos en Facebook. Y ya me comentaras que tal te va. Ah, una cosa muy importante, comparte este articulo en Facebook con todos tus contactos por favor, es muy importante que todos sepan estos trucos sucios; pero una cosa importante, si vienes a mi Facebook no te quejes.

lunes, 22 de abril de 2013

Chantajistas de datos, extorsionistas de la información; la moderna coacción en Internet

He consultado con algunas paginas de expertos en el tema de la normativa de datos y  voy a intentar describir como se produce este abuso concreto en relación a la exigencia de un DNI y de retirar los datos persona. Muy brevemente, por datos personales, se comprende cualquier dato que identifique de forma inequívoca a una persona, o consiga relacionarla. Advierto que este articulo solo se centra en  el hecho concreto de la exigencia del DNI, al margen de que existan otros modos alternativos -que existen- de lograr la cancelación de datos en internet, por lo que solo me centrare en la exigencia común de pedir una fotocopia del DNI.


Un poco de historia

Para empezar esto no es un fenómeno nuevo, sino algo que viene extrapolado (Importado) de la vida física desde hace algunas décadas. Antes de que existieran las redes de Internet, existían los grandes computadores y estos eran usados principalmente por empresas enfocando su uso hacia el tratamiento de datos masivos, cruzando todo tipo de datos; generalmente nombres, direcciones, teléfonos, y otros datos sensibles. Dentro de este oscuro tratamiento de datos, y mucho antes de la aparición de la Agencia de Protección de Datos, las empresas de comercio se vendían grandes ficheros informáticos por valor de hasta 21 millones de las antiguas pesetas (aprox 120.000 euros actuales, al margen del Ministerio del conocimiento hacienda), creando muchos problemas a las personas.


Por esa época, los buscadores de datos campaban a sus anchas en materia de uso y abuso de los datos personales de cada ciudadano, porque compraban una base de datos con tres millones de personas registradas y podían empezar a bombardear a todas esas personas con cientos de cartas y sobres de correo con publicidad o propaganda, enviada sin consentimiento y medida. Entonces, cuando se les impuso alguna restricción gubernamental a los manipuladores de datos, estos empezaron a colocar una advertencia en sus sobres de cartas en letras minúsculas, que debía ser mirada con una lupa y que decía:


"Para ejercer el derecho de cancelación de sus datos personales, deberá usted dirigir una comunicación escrita al apartado de correos FD XXXXXX de Madrid, adjuntando una fotocopia del DNI y comunicando su derecho a ejercer la rectificación de sus datos".


Bueno, era algo mas o menos así, tampoco puedo ser totalmente preciso. El caso es que con esta exigencia ya estaba organizado el chantaje de datos a los ciudadanos pasando por alto la ley y la constitución. Si un ciudadano quería cancelar sus datos, pero la empresa que tenia esos datos solo poseía unos datos muy vagos: Una simple dirección física y un nombre, con este descarado y abusivo circuito estos chantajistas se garantizaban la recolección de datos mas confidenciales sin que ninguna ley les imponiese ningún tipo de limitación: "O nos da usted su DNI, o le seguimos enviando toneladas de publicidad para que usted las queme en su chimenea en  los fríos  inviernos".


Pero eso no es todo. El despropósito se organizaba entorno a un insólito concepto que chocaba de frente contra la propia intimidad del afectado: Para que a una persona fuera eliminada de un fichero informático al que había sido añadido de forma ilegal; del cual no tenia ni idea de que existía hasta que recibía docenas de cartas con publicidad, primero tenia que revelar información intima y confidencial sobre si mismo.


Esto suponía que en el mismo proceso de cancelación se veía obligado a revelar datos secretos (dar sus datos mas personales) como por ejemplo su numero del DNI, nombre completo, dirección actualizada de residencia, nombre de su padre y de su madre y así sucesivamente. Esta información era aprovechada por los buscadores de datos para fines oscuros, y estos manipuladores de bases de datos pronto lo trasladaron al ciberespacio donde se ha convertido en un modo de pisotear nuevamente los derechos personales a la intimidad sin que nadie pueda defenderse de manera eficaz, porque hay que desconfiar de ese tramite.



Robo y fraude de identidad

En España no es tan sencillo "alterar la identidad" ya que podemos presumir ante el Reino Unido y los Estados Unidos, que aquí no existe toda esa libertad en lo que se refiere a cambiarse la identidad al estilo de las películas "De repente un Extraño", para vivir de la estafa. En España falsificar una identidad no es precisamente tan fácil como se ve en algunas películas, aunque no podemos dejar de pensar que sea un hecho imposible ya que hay paginas que ofertan estos documentos. En Inglaterra y en estados Unidos el robo de identidad es un delito muy extendido que se produce casi a diario y genera millones de dolares en perdidas, y cientos de miles de demandas en los tribunales.


El funcionamiento del robo de identidad es muy simple. Una persona consigue tu identidad (DNI), la modifica, la falsifica, y suplanta tu persona ante todas las instituciones privadas y publicas. Con un simple DNI alguien puede realizar cientos de operaciones en tu nombre, falsificar nominas, puede abrir cuentas de banco, pedir tarjetas de crédito, hacer compras, y luego desaparecer sin dejar rastro. Un empresario autónomo, puede hacer todavía mas daño social con la identidad de otra persona si le fuera enviado un DNI para cancelar datos: puede darte de alta en la seguridad social, hacerte socio de una empresa fantasma, abrir un negocio en su nombre, reventar el negocio hasta llevarlo a la ruina y al final, cuando todo se derrumbe desaparecer y ahí se queda esa persona con ese problema y sin saber que ha pasado.


Como vemos, el peligro es mayúsculo, y sin embargo el Gobierno conociendo que esto es facil que ocurra, gira la cara hacia otro lado y sencillamente consiente a través de la propia normativa de Datos, que una persona entregue su identidad; mejor dicho "haga una revelación de secretos viéndose forzado a dar su propia identidad" a un descocido sinvergüenza (una fotocopia del DNI), que puede ser cualquier empresario particular que tenga publicados datos de personas en Internet, creando en ese mismo instante, el grave riesgo de que se generen todo tipo de delitos de robo de identidad contra el afectado: estafa, timos, compra ventas ilegales, altas  en servicios sin autorización, tarjetas de crédito, y la lista de fraude es enorme.



Agencias del Gobierno consienten la iniciativa de revelación de secretos personales a terceros

Por increíble que parezca, una empresa en internet puede tomar los datos de una persona sin que esta lo sepa y publicarlos sin su permiso. Mas tarde, cuando por alguna razón esa persona descubre que sus datos están accesibles a cualquiera que los consulte en internet, y trata de hacer valer el derecho a que los retire, se encuentra con toda una degradable sorpresa; un muro presuntamente legal que le impide ejercer la cancelación de datos con total libertad ya que es contrario a ese derecho.

En este punto, es donde el chantajista de datos entra en acción. Lo normal es que descaradamente comunique al afectado que para que se retiren esos datos de internet, (que sin duda puede haber tomado ilegalmente de algunas bases de datos negras), exija que se le envié una fotocopia de DNI para que se pueda ejercer el derecho a la cancelación de datos. Literalmente el chantajista de datos somete al abuso y la extorsión a la persona afectada porque "siempre hace referencia a su pagina de políticas de privacidad y protección de datos, que usa como escudo contra la víctima, coaccionándola para que ejerza el nefasto derecho personalismo" donde primero debe identificarse como ciudadano para conseguir mas tarde que esos datos sean cancelados, ¿Se entiende bien el asunto de la extorsión y el chantaje de datos, o se necesita mas aclaraciones? No entrare en los detalles sobre otros procedimientos de acreditación para cancelar datos porque creo que este es el mas peligroso y se entiende muy bien.


Chantajistas y extorsionistas de datos abusan y coaccionan con el consentimiento de las Leyes de datos


"No retiramos sus datos de nuestra pagina si usted no se identifica primero" ¡Cómo es posible que las autoridades consientan semejante contradicción del derecho! Resulta que según la normativa de los Datos el derecho de rectificación, y el derecho de cancelación, es personalismo.  Significa que para poder ejercer ese derecho de rectificación o cancelación de los datos, el afectado de los datos debe dirigirse directamente a la empresa que tenga en su poder esos datos, y utilizar cualquier medio que permita acreditar el envío y la recogida de su solicitud, así como la comprobación de su identidad. Es decir, primero se te exige que te identifiques (Violando en ese momento tu derecho a la intimidad, el honor y todo lo que quieras constitucionalmente) y después supuestamente retiraran los datos; pero atentos,  ya tienen en su poder todos tus datos mas sensibles actualizados de tu persona con el propio apoyo de las agencias.


Se supone que no existiendo el "numerus clausus" en la normativa: "Cualquier medio valido en derecho, porque no esta limitada la forma de acreditación", se puede hacer la petición de retirada de datos con un simple correo, eso valdría, seria suficiente prueba ante los tribunales, pero normalmente no es así. Los chantajistas de datos son tercos y utilizan la normativa para generar la extorsión y exigen el envío de una fotocopia del DNI, ayudándose con la ley de Datos; lo cual es increíble si se razona el despropósito que eso mismo genera. Lo que se entiende leyendo entre lineas esa normativa de datos es que presuntamente delega algún tipo de "tramite" sobre los que usan los datos de las personas en las paginas web, y les da manga ancha para que coaccionen a las personas con la necesaria exigencia de la identificación previa. Es en este preciso e hueco, por donde los chantajistas de datos se cuelan, y extorsionan al usuario aprovechándose de la normativa y le exigen una identificación efectiva para poder tener el derecho de rectificación, y el derecho de cancelación, precisamente porque la propia normativa de los datos dice que es derecho es personalismo.

Pero vamos a ver si dejamos claro que significa proteger los datos desde algún tipo de perspectiva general... "Derecho a no revelar ningún dato personal sobre tu persona, siempre según del derecho constitucional, apartado 18.4 CE". Por tanto este acto forzado de sometimiento ante la normativa en teoría no seria legal, y presuntamente es contrario al derecho constitucional de una persona, que no estaría obligada a identificarse ante un tercero; no teniendo ese tercero por supuesto ninguna condicion de autoridad reconocida para hacer identificaciones efectivas "Ad sensum". Al menos, el acto debería ser contrario al derecho porque una empresa privada no puede exigir a nadie un DNI en el ámbito de la cancelación de los datos de una persona con la que no ha mantenido ni mantiene ningún tipo de relación, y mucho mas cuando la exigencia se impone forzada y se ejerce contra la voluntad del afectado, ya que es condición sine quanun, para la retirada de los datos. Pero pongamos un ejemplo general para que se entienda la trampa que usan estos extorsionistas de datos que aquí se describe:

"Imaginemos una empresa que usa tus datos personales sin tu permiso. Los recoge de ficheros negros, de compra venta de  bases de datos de empresas que quiebran o que los comercian en negro, o simplemente los recoge del propio Boletines oficiales. Luego esa empresa publica los datos personales con un claro propósito de generarse trafico hacia su pagina web por la razón latente que pudiera existir, emitir alguna función publicitaria, o indirectamente usar esos datos como muestra para hacer oferta servicios de suscripción para tener un mayor acceso a los datos que ofrece. Entonces, el usuario afectado descubre que están usando sus datos ilegalmente (Sin su consentimiento, por tanto, se consideraría que es oposición inmediata se mire como se quiera), luego, contacta con esa empresa de Internet. Esta le comunica con un correo informándole abusivamente que para que retire los datos el ciudadano debe apelar a le Ley de Datos, y para ello debe primero identificarse entregando fotocopia de su DNI. ¿Esta ya clara la extorsión a la que se ve sometida la persona? Incluso si no desea presentar el DNI y puede identificarse de otro modo, por otra vía, seguiría siendo un acto contrario a la voluntad del afectado".



¿Que clase de normativa de datos tenemos ?

¿Que clase de protección tenemos si para cancelar unos datos que han sido publicados ilegalmente en Internet sin el permiso del afectado, primero debes confirmar tu identidad y después revelar datos íntimos sobre tu persona al que publico tus datos ilegalmente? Dejemos clara una cosa; en el momento en que para tener derecho a la cancelación o a la oposición de los datos, la propia normativa obliga a la persona a someterse y sufrir el abuso de un extorsionista de datos forzando la identificación contra su voluntad "de forma personalisma" (ante un desconocido con el que no tiene relación), con la condición de aportar fotocopia de un carne de identidad por ejemplo; se esta produciendo un acto totalmente contrario al derecho. ¿Que podemos hacer en un caso como el descrito?. Podemos escuchar el consejo legal de un profesional que entienda mas que yo del tema. Fuentes consultadas para la redacción del articulo; www.salirdeinernet.com comentan de forma autorizada y profesional la siguiente información de interés general:

"De forma general cualquier persona que quiera borrar sus datos de internet, debe pedírselo a la web que publica los datos aportando, además de su nombre y apellidos:

1- La fotocopia de su documento nacional de identidad, o de su pasaporte u otro documento válido que lo identifique o instrumentos electrónicos equivalentes, o documento de representación o firma electrónica

 2- Dirección a efectos de notificaciones fecha y firma del solicitante.

3- Documentos acreditativos de la petición que formula


El ejemplo más claro es el siguiente:

"Una persona se quejaba porque en internet aparecía su domicilio vinculado a un servicio de azafatas de compañía, sin ser cierta esta actividad. La persona, cansada, se dirigió a la Agencia Española de Protección de Datos (AEPD), que afirmó que la única manera de frenar esta situación era que la perjudicada se dirigirse a la web que publicaba los datos, y le solicitase cancelar la publicación mandándole copia de la Escritura de Propiedad del inmueble, y el resto de documentos: DNI/firma, domicilio…. Es decir, todo un despliegue de medios que será peligroso en función de quién está detrás de la web que publica los datos.


Lamentablemente a veces la aplicación de la Ley produce situaciones tremendamente injustas:

Otro ejemplo: Una persona solicitó que Google eliminase sus datos, que aparecían vinculados a un trabajo en una Web. La AEPD afirmó que Google no debería eliminar estos datos por una razón muy sencilla: la persona debería de habérselo solicitado también a la web en la que aparecían publicados los datos. De poco le valió al solicitante afirmar que tenía una mala relación con esa web, y que mandarle esta petición supondría darle información que agravaría su mala relación.
En otra ocasión: Una persona que estaba soportando cómo sus datos ideológicos y religiosos se publicaban despectivamente en una Web, decidió denunciar a la web directamente, ante la AEPD. Al recibir la denuncia, la AEPD afirmó que debía darse a la web la oportunidad de cancelar los datos, y que el afectado debía dirigirse a la web para que los datos se eliminasen".

¿Qué hacer ante tanto abuso?: En www.salirdeinernet.com recibimos multitud de encargos con idéntico perfil respecto a blogs y webs que ni siquiera señalan quien es su titular, o que únicamente tienen un correo electrónico que no nos asegura quien está detrás o sí recibirá esa documentación que podría resultar bastante peligrosa. “Aconsejamos dirigirnos a la web por medio de representación, para evitar dar excesiva documentación personal y, si las publicaciones son graves, interponer una denuncia directamente”.

#######


Las Agencias no miran por la intimidad de la persona, sino por lo contrario

La perplejidad y también la indignación mas profunda del ciudadano ante el continuo abuso de casos como los mencionados por el experto, es patente. Se supone que la propia normativa de los datos esta para proteger los datos, no para dar presuntos permisos a que se violen la intimidad de las personas, pasandose la constitución "por donde menos brilla el sol". Una normativa que permite estos abusos, entre ellos, que se revelen primero los datos en contra de su voluntad a un tercero (Una empresa, una entidad no gubernamental, un particular, quien sea que exija un DNI para eliminar datos) es todo un despropósito. Pero esta bien claro que  cuando la normativa consiente que un empresario, exija como si fuera un Policía, que el afectado se identifique ante él dándole su DNI para retirar esos datos, estamos vendidos al propio Diablo. Bueno, ¿Para que demonios queremos entonces una normativa de protección, que primero te obliga a identificarte con tu DNI y revelar datos privados muy sensibles, tan solo para retirar después otros, que son de menor sensibilidad? ¿No es un absurdo tan ridículo que ofende e indigna la inteligencia? Los que han pensado este sistema nos insultan tanto la inteligencia que solo podemos pesnar que son o malvados o idiotas. Habría que dar mas tribuna o discusión en los foros sobre este tema, y hacer mas quejas contra el propio sistema por este asunto de identificarse, que es así por donde todo comienza.


Es fácil comprobar que este abuso persiste, los lectores solo tienen que darse un corto paseo por Internet y buscan paginas donde diga "Política de privacidad", y les garantizo que sera muy fácil encontrar alguna pagina bastante borde que diga: "Fotocopia del DNI, para cancelar los datos, debe primero identificarse de forma personalisma".


La verdad, yo no se para que queremos la normativa de los datos, si la condición "identificación personalismo", atenta claramente contra el Articulo 18.4 de la Constitución Española por mucho que algunos quieran retorcer las cosas. Y en cuanto a que una Agencia del gobierno consienta a un empresario o particular que maneje los datos, y se haga cargo de la función de identificación como si fuera un portero, eso no tiene ningún sentido. En el parlamento Europeo, que visitan esta web, le hago un guiño y deberían de tomar en cuenta estas alegaciones, que me esfuerzo por hacer valer, y hacer una revisión de las políticas de la privacidad e impedir que existan condiciones tan abusivas en contra del ciudadano.


Me gustaría recordar una detalle sobre el uso del DNI. Se trata de que básicamente es un Documento personal, e intransferible, de uso exclusivo del titular de la identidad, y que esta obligado por ley a consignar sus datos. Mucha gente no entiende el significado de la expresión "obligación de consignar sus datos". Significa que en principio tu estas en tu derecho constitucional de no dar a nadie básicamente tus datos personales. Lo que prevalece siempre es la máxima de la ley, aunque después existan ciertas excepciones de tipo oficial, que aplica el gobierno en algunos casos. En todo el resto de los casos que no sean por requerimiento oficial de una autoridad, dentro de un margen relativo, tu puedes resistirte a la identificación simplemente asumiendo las posibles consecuencias legales de no querer identificarte. 
Pero hemos dicho una autoridad, no una persona particular. Un particular no puede exigirte que le entregues el DNI, por mucho que se discuta el tema, porque entonces ¿para que están los derechos constitucionales?. ¡Es ridiculo! Todo lo explicado aquí es un planteamiento, que por desgracia sigue sucediendo en Internet, y la mayor parte de las veces nadie es capaz de exponerlo de este modo tan simple. Ah, si alguien no esta de acuerdo con el contenido del articulo, tiene derecho indignarse, pero también a guardar silencio, porque en este articulo no se revelan los datos de nadie, no se mencionan nombres, ni números de teléfono, ni datos personales sensibles, y si los hubieran (Que no es el caso discutido) ya les informo que no hay problema para retirarlos...


Desde aquí Informaniaticos.com recomiendo que si una persona se encuentra en el difícil apuro de tener datos privados publicados ilegalmente por un tercero en Internet sin dar su consentimiento, consulte con el sitio web http://www.salirdeinernet.com para tener un mejor asesoramiento legal, ya que son expertos en la materia y podrán hacer todas las gestiones en favor del afectado. 

martes, 9 de abril de 2013

Microsoft fracasa con Windows8, pero regresa con Windows Blue

Hace unos días llego una noticia a mi correo que me mire con cierto escepticismo. ¡Diablos! En realidad el texto tenia un estilo trasnochado del periodismo la época de los 40. El texto de la noticia comenzaba así: "Se confirma la existencia de un nuevo Windows", "Se sabe que el nuevo Windows Blue aparecerá en Junio del 2013" "Se conoce que el nuevo Windows, tiene nombre de Windows Blue"... Lo que me preocupa es que la noticia me suena como un espectacular avistamiento OVNI. Además, miremos un poco las cosas. Entre la noticia, ¡qué curioso!, aparece la frase "rumores no confirmados", que por si al lector le queda alguna duda, el texto insiste llamando la atención "en varios rumores y filtraciones". Como vemos hasta aquí, como dicen los que informan, todo son rumores. Pero dentro de esos rumores veamos que puede haber de interesante.


Marketing de rumores y filtraciones

Primero me gustaría señalaros que no comprendo como una empresa que se supone no tiene presuntos problemas para colocar su producto en el mercado mundial, al final, misteriosamente, en esta ultima década, presuntamente esta recurriendo a un extraño Marketing de rumores y filtraciones que no dejan de asombrar a los que entienden algo de seguridad. ¿Podéis haceros una idea? A nadie le llamaría la atención si no es porque desde fuera se percibe que Microsoft parece manejar las nuevas versiones de Windows por un lado en una atmósfera de secreto, desconcierto e incertidumbre; y por otro, (Nunca lo aclaran) se producen unas extrañas y misteriosas filtraciones que presuntamente parecen ser premeditadas para que el propio publico y los medios especializados generen mas tarde una corriente de rumores.


Pero francamente, si nos miramos las cosas desde fuera de Microsoft y analizamos la actitud vacilante que tiene en el mercado, nos da la impresión de internamente, después del intento de Windows8, parece que ya no supieran que dirección tomar para reconquistar el éxito que tuvo Windows en épocas pasadas. Entonces, para garantizarse un alto porcentaje de atención y audiencia sobre lo que están haciendo; sueltan retales de información con los que acaparar titulares en los medios de prensa informática donde se habla de Windows: ¡qué viene Windows8, que se aproxima Windows Blue, y mas tarde, Windows Horitzon (El que todavía Microsoft ni siquiera ha inventado, y que john Konnor, debe destruir en el futuro junto con el Windows Terminator!.


No me canso de repetir (Ningun medio de prensa informática lo analiza y lo cuestiona) que me parece bastante extraño que dentro de una empresa como Microsoft se produzcan con tanta frecuencia violaciones de la seguridad de sus proyectos en marcha, y se filtren rumores, imágenes, y también incluso Versiones BT (Beta-Tester) para que los usuarios las instalen y las prueben en una fase experimental.



Estrepitoso fracaso de Windows8

¿Te comprarías un par de zapatos que no puedes usar? ¿Te comprarías un avión que no sabes pilotar? ¿Te cambiarías de Ordenador, solo por tener una pantalla táctil llena de manchurrones grasientos de Patatas Fritas?

Sin teclado, sin ratón, sin miedo a la manipulación mental de la informática del siglo 21... Esto es algo que ya anuncie incluso antes de su presentación oficial de Windows8, pero ¡qué curioso!; poco después numerosos medios e incluso empresas de la prensa informática parece que al final tomaron consciencia de algunas de mis reflexiones, pero un poco tarde. ¡Vais todos a la cola de los análisis y predicciones que yo hago! Windows8 no ha conseguido el éxito y el efecto que el señor Bill Gates pretendía, ahora ya no hay secretos, la gente se ha quedado atascada en WindowsXP, y en Windows7, y están temerosos de lo que venga porque Bill les ha asustado con su súper versión "Táctil, sin na".


Pero miremos durante un instante un poco hacia atrás para saber de que hablamos. Después de la versión de WindowsXP Microsoft comenzó a perder el sentido común con el Windows Vista, pero repitió el error con Windows7, y para redondear esa operación repitió de nuevo el error (Doblemente aumentado con el tema del manejo del sistema desde una perspectiva de la pantalla táctil); y como si todo esto no fuera ya suficientemente controvertido; el equipo de creadores de Microsoft pensó que había que darle un nuevo enfoque a la informática del siglo 21 y decidió en lugar del criterio generalizado de los usuarios, imponer una nueva forma y modo de trabajo informático; por supuesto totalmente contrario a la experiencia ganada durante años en versiones anteriores por los propios usuarios, que se indignaron con Windows8. ¿Fallo de enfoque, arrogancia suprema sobre la dominación del mercado, o simple cagada  por excesivo idealismo en el futuro?


En fin, no me extraña que a nadie le convenza Windows8, y que como producto no les haya funcionado ese proyecto tan ambicioso de convulsionar el mercado informático, ya que la prensa especializada y tambien muchos fabricantes de ordenadores han anunciado que Windows8 no les convence. Pero veamos por qué: Hay dos cosas que Windows8 no respeta; el criterio general de los usuarios, fieles clientes desde la versión Windows95 al manejo del ratón y el teclado, y que te secuestre el Pc no dejándote instalar otro sistema operativo como Linux, si ese fuera tu caso; así que ese el el tema. Por el asunto del secuestro del PC, recientemente Microsoft ha sido demandada por Hispalinux. Veremos como acaba esta controvertida historia, de todo modos un guiño a los del Parlamento Europeo, que se pasan por la pagina para estar informados de que se opina aquí.


Regresando al asunto de que "no te deje instalar otro sistema operativo y solo te imponga el suyo", es un tema que ya comente en anteriores post; os desvele la pretensiones ocultas de Microsoft con el tema del arranque del UFEI Windows BIOS, y parece ser que emergió una corriente que ha entendido el enfoque del secuestro del PC, porque antes no lo entendió nadie.


  La revancha de Microsoft con Windows Blue

Bueno, dejemos eso atrás. Por ahora tenemos mas cosas de que hablar en este articulo. ¿Que dije yo hace apenas unos cuantos post atrás hablando de las nuevas versiones de Windows? Que ningún fabricante de un producto puede: "Imponer por la fuerza (Un lo tomas o lo dejas) a que los usuarios acepten su producto por ser el sistema dominante en el mundo". Que la nueva forma de imponer la informática dando un salto tan brusco al sistema de trabajo táctil no seria bien aceptada, porque era contrario a la experiencia establecida previamente en versiones anteriores de Windows. Pues a pesar de las tendencias, Microsoft persiste en no cambiar su rumbo y pretende continuar en la misma linea. 


Por tanto Windows Blue no es mas que otro Windows 8, con ciertas implementaciones técnicas; si lo quieres en otro lenguaje, con unas cuantas mejoras muy a lo Microsoft. Por ejemplo, lo único que encuentro en parte razonable de Windows Blue es que ahora podrás tener "opción" escoger el modo de trabajo; es decir, podrás seleccionar de forma mas fácil si quieres trabajar en modo pantalla táctil y el modo manual sistema ratón-teclado. Pero claro, la pregunta es: ¿Por qué Microsoft no lo hizo desde el principio con Windows8, y por qué ha esperado tanto tiempo para convencerse? ¿No es increíblemente extraño?


Después de que Windows8 sea un sonado fracaso, ahora Microsoft retrocede en sus pretenciosos propósitos y con Windows Blue trata de conseguir una versión del sistema operativo mucho mas diversifico con funcionalidades mas amigables de escritorio; hablo de utilizables en PC portátiles, PC sobremesa, tabletas y celulares inteligentes, todo  ello en un solo sistema operativo compatible con esa variedad de equipos. Bueno, menos mal, algo es algo; al menos reconsidera su posición y toma en cuenta el criterio generalizado de que las nuevas versiones de Windows se puedan usar a gusto del cliente, con teclado y ratón de toda la vida, y no a gusto exclusivo de Microsoft, a golpe de dedo y  manchurron de papas fritas en la pantalla.


Hay una cosa que debo advertir sobre Windows Blue (El Windows Fantasma) y es que no esperéis ver mas de lo que ya habéis visto en Windows8. De hecho Windows 8 ha pasado tan rápido, en vuelo rasante por las cabezas de los usuarios, que ni siquiera han llegado a verlo funcionar en sus PC, y también, porque se conoce que se avecina Windows Blue, así ¿para que arriesgarse a probar Windows8, si en en breve podrás probar algo presuntamente mejor? Otro fallo de Microsoft que apuntarse, ya que es una mala estrategia de mercado, tener dos Windows (Dos cosas muy parecidas, con muy poco tiempo de espera) sobrevolando el panorama informático.


De momento, solo habrá mejoras en como se organiza la información, y en la personalizacion de las aplicaciones y la personalización del sistema. Windows Blue sera un sistema operativo sensiblemente mejorado, con una nueva forma búsqueda y exploración de archivos; también se podrá personalizar de mejor manera la apariencia y el aspecto en general del sistema (Eso nunca falla, la estética ante todo; pese a que la seguridad siempre sea escasa en Windows, y no es la principal preocupación). Y como regalía, los de Microsoft han decidido que el navegador Internet Explorer 11 sera el que lo acompañe a esa nueva versión; el cual incluye un sistema  de pestañas de navegación que se puede sincronizar para ser visualizadas de manera automática sin importar si el usuario accede desde un PC, tableta o celular. Me parece bien,  por fin un poco de Democracia Informática. Ya basta de imponer las cosas sin libertad, porque es la hora del cambios.


Sin embargo, queridos Windowsxeros, no os hagáis excesivas ilusiones con lo que se esta preparando porque Microsoft tiene sus propios planes. Se sabe que Windows Blue no será un nuevo sistema o una nueva versión de un sistema operativo sino "solo una actualización del ya existente Windows 8". ¡Caramba con la imaginacion de Microsoft y el código "Blue!; Es decir, que no es un nuevo Windows, sino un súper parche o mejor digo una súper "extraña actualización"; que por otro lado da a entender que la empresa ya no tiene nada nuevo que ofrecernos (Ver articulo al comienzo). No se que pensareis vosotros, pero esto lo encuentro un poco decepcionante, mirarlo desde este perspectiva: Tanta gente experta trabajando en Microsoft y que ya no sean tan capaces de sorprendernos, ya que todos los usuarios esperan cosas nuevas y no salga nada nuevo; solo  sistemas retocados, repintados, versiones súper parcheadas, cuando lo justo seria "algo sorprendentemente novedoso, no aparatoso como Windows8".


De todos modos, quizá Windows Blue, al final reciba otro nombre, quizá bromeando un poco con el tema le den el nombre de Windows Friky (¿O mejor FrikyWindows?) ¿Que mas da? Dada la afición de Microsoft de hacer cambios de nombre al último momento, como ya hicieron con la interfaz "Metro", que acabó llamándose "Modern UI" por motivos de copyright, se puede ver de todo. El Equipo de cerebros de Microsoft no es que sea muy objetivo al final con el nombre que suelen dar a los Windows, mas bien parece que lo disparan con una pistola de pintura de PintBall.


Bien, entendido, ahora, después de escuchar constantes "rumores" sobre el avistamiento Windows Blue en algún extraño horizonte temporal del 2013, sabemos que algo existe, pero no tenemos ni idea de como viene ni de como se llamará al final, ni con que restricciones de seguridad vendrá acompañado, que es lo que mas interesaría conocer. Por cierto; ¿Veremos algún día un Windows Blender?, o ya puestos en preferencias raras por los prados y la ecología o las nubes... ¿Por qué no un Windows Sandía MX?

miércoles, 27 de marzo de 2013

Protegete de las amenazas de Internet, preocupate por tu seguridad

En mas de una ocasión, los usuarios me han preguntado como me protejo y defiendo de las amenazas existentes en internet. La curiosidad de algunos alcanza hasta preguntar de donde saco las técnicas o los trucos informáticos que uso, y porque los he publicado ocasionalmente en mi Blog o en algún libro anterior sin ningún tipo de temor. Un día una amiga me pregunto... 

 
"¿Cómo puedes escribir sobre seguridad y a la vez estar tan tranquilo en Internet, sin miedo a que alguien te asalte la cuenta de correo, o te hagan un Phising, o te hackeen el PC? ¿No es una contradicción escribir cosas que la gente puede usar contra ti mismo?"

 
Mi respuesta le dejo algo sorprendida. Es mi opinión claro, y también la de muchos expertos profesionales, que la manera mas eficiente de que mejore la seguridad es compartir públicamente en Internet lo que sabes de seguridad con todo el mundo; no solo porque es una mejora sustancial de esa seguridad, sino también porque es una necesidad en el ciberespacio y a veces es la única alternativa que queda para "que todos los usuarios estén un poco mas protegidos y seguros, ya que cuando todo el mundo sabe lo mismo, el conocimiento que antes era un peligro para unos pocos, ahora deja de serlo para muchos.

 
Algunas personas argumentan que estar 24 horas conectados a Internet aumenta de forma considerable la probabilidad de ser atacado, y también, al mismo tiempo incrementa los riesgos de que algún ciberdelincuenteelincuente (Pocas veces realmente es un hacker) se tome interés por investigar nuestra presencia en la red y se dedique a hackear nuestro Ubuntu premeditadamente para robar nuestras contraseñas bancarias, nuestros números de tarjeta de crédito, información confidencial, y para eliminar sus huellas tomarse la libertad de destruir el sistema operativo.

 
Sin embargo, en este punto hay que dejar las cosas claras y hacer justicia; es el ciberdelincuente y no el verdadero hacker, el principal responsable. El ciberdelincuente es el que con mas frecuencia se dedica a realizar esa clase de despreciables ataques, y en bastantes ocasiones lo hacen para inflar su propio ego entre risotadas, con la pobre experiencia obtenida de haber convertido el PC de una persona mayor, en un montón de chatarra humeante. Lo cual es vergonzoso... Sí, así és, lo tengo que decir (también para los ScriptKiddies) los que están en ese despreciable nivel pensando que están hackeando, no piensan en que quizá estén fastidiando a un pobre anciano, que le cuesta una parte de su pensión reparar el PC, que es lo único que tiene para contactar con sus nietos. ¿Sabias eso cuando Hackeas un Ordenador remotamente?

 
En estos casos, el ciberdelincuente, nada tiene que ver con un hacker ni con la seguridad, porque no es es más que un verdugo, un vulgar matón en el ciberespacio que lleva a cabo su ataque, bien por iniciativa propia, o por orden de algún persona que paga por sus servicios de sucia informática. Sea cual sea la verdadera razón de sus ataques, bien por un contrato, o por mera codicia de robar fácilmente, los que con mas frecuencia si son capaces de llevar a cabo sus amenazas y deseos sobre cualquier computador de un usuario en internet son este tipo de atacantes.


Son los que se conocen vulgarmente como ciberdelincuentes; personas que han comprado en el mercado negro Ruso o Bulgaro, un kid de Herramientas hacker de alto poder de ataque de eficacia probada, que junto con los manuales de instrucciones que acompañan para su empleo, los convierten en individuos con todo el potencial necesario para entrar acción e intervenir y hacer lo que necesitan: hackear el PC de un usuario normal.

 
¿Pero por qué tienen tanto éxito estos kid de ataque hacker de los países del Este? Estos ataques ocurren con relativa frecuencia porque para los usuarios corrientes (Osea, tú) la conexión a internet y su seguridad no posee ningún significado de riesgo real, y un ataque queda tan lejos de su entendimiento que no tienen ningún miedo a estar sin cortafuegos, sin antivirus, o sin contraseñas fuertes para todos sus accesos a la red... Desde una perspectiva corriente, un usuario normal que usa internet habitualmente como un medio de ocio o distracción, se siente ajeno a la idea de un posible ataque de un ciberdelincuente, y además, un usuario corriente no sabe que es la seguridad, ni como se maneja, ni en que consiste; y ese el caso que puede desear encontrar en Internet un Ciber Delincuente.

 
En cualquier circunstancia, algunos usuarios son una invitación al ataque: no tienen ni tan siquiera las mas mínimas medidas de seguridad, y no saben como se usa un cortafuegos, o que hace un antivirus, o para que sirve un proxy. Otra cuestión que asusta bastante es que al usuario sólo le preocupa la seguridad y como defender propiamente lo que tiene en sus disco duro, cuando ya es víctima de un ataque. Es decir, demasiado tarde. Un usuario aprende solo a protegerse de la sucia informática cuando ha sido víctima de un feroz ataque informático, que como mínimo, hace que su PC tenga que pasar una semana en la tienda informática  y pierda el resto de su material. Entonces es cuando se da cuenta del horror y se toma en serio el tema de la seguridad en Internet. Por supuesto trata de olvidar que él no es el culpable, mientras que la culpa se la achaca a Internet y la falta de seguridad que existe en internet. Pero en esos casos podemos considerar todos sus esfuerzos,  tan injustificables como estúpidos porque...

 
¿Cuántas veces has perdido un disco duro de  200 Gygas por compartir con un amigo (O con un grupo de amigos) un simple Lapiz de Memoria USB que estaba infectado con un virus o un troyano, o un gusano? Te diré que yo si, varias veces, y por hacer un favor a alguien...

 
Parece que casi todo lo que tiene que ver con la seguridad informática proviene del miedo a protegerse de los hackers, y el hacker es la razón primordial por la que todos deberíamos de protegernos; pero no siempre es así. El hacker no es el culpable de todo. No culpéis al hacker de todo porque también están los que practican el ciber terrorismo de baja intensidad, que son la parte mas activa y culpable de que exista una enorme inseguridad en la red.  Estoy hablando de los programadores fantasma, gente que opera en negro, y que esta completamente volcada en la tarea de crear virus destructivos que sin duda causan enormes perdidas. Muchos usuarios ignoran de donde salen los virus, ¿De donde salen los virus se preguntan profundamente intrigados?. Por lo general creen que son un grupo de gamberros dedicados a tocar las pelotas, pero no hombres que albergan una depravada fantasía de dominar el mundo informático al estilo Spectra.

 
En parte los virus, los troyanos, son un medio de vida,  una forma de juego de ficción en la que el programador de virus mata cualquier PC por diversión y también por qué no, por el beneficio que eso genera. Un programador de virus también sueñan con la vida de ser contratados por las grandes compañías, ganando enormes sueldos, por su poderosa genialidad de haber destruido millones de ordenadores; pero en realidad la creación de virus puede ser todo un gran negocio.

 
Existe la leyenda Urbana de que si hay antivirus, en parte es porque hay gente fabricando virus, de forma que existe una suerte de guerra secreta en internet en la que los usuarios quedan al margen, pero no cuando sufren las consecuencias de un ataque de un Virus, momento en el que deben ir a la tienda informática y gastarse entre 30 y 70 euros por un buen Antivirus. Los programadores fantasma, suelen hacer lo que sea necesario sin tener en cuenta las restricciones morales o legales, y son los ciberterroristas de internet al poner en circulación cientos de virus diariamente. Pero pocos usuarios tienen el coraje o el conocimiento suficiente como para razonar y comprender esta realidad, de la que por otra parte, nadie acierta a hablar.

 
Cuando surgen problemas con la seguridad, de nada sirven las lamentaciones... lo he visto muchas veces, solo las soluciones terminan con el problema. Pero tu puedes ser como algunos de mis amigos —poco o nada interesado en la seguridad—, y adoptar esta actitud de no tener seguridad, precisamente porque siempre tienen alguien cerca que les saca de apuro. Lo que realmente llama la atención es que creen que pueden estar en internet y a la vez mantenerse al margen (sin miedo de jugar y sin conocer nada sobre las reglas del juego) y esperar que jamas pase nada.

LinkWithin

Related Posts Plugin for WordPress, Blogger...