Categoría: INTERNET

MICK JAGGER DEFIENDE INTERNET. Por Santiago Torres

Santiago Torres.-  La función más importante de Internet, en mi opinión, es que rompe la censura de los medios de comunicación.

El caso de Clinton es el más llamativo; es muy probable que si no hubiera salido el Informe Starr por Internet, no nos hubiéramos enterado de qué había ocurrido exactamente, porque los periódicos jamás habrían publicado esos datos.

«Yo no digo que eso esté bien o que esté mal, simplemente que Internet ha ayudado a luchar contra la censura de los medios».

Su Satánica Majestad tiene razón, Internet es solo un foro como lo eran antes las plazas mayores de los pueblos.

Antes en la plaza de cualquier pueblo había gente jugando al Mus o al Dominó, otros mantenían tertulias literarias, otros maquinaban movilizaciones sindicales o políticas, los más mozos miraban de reojo por si alguna moza recia mostraba más de lo conveniente, los más viejos contaban sus batallitas deformadas por el ego, el tiempo y la memoria, y algunos cerraban tratos económicos legales o ilegales.

El párroco, el Notario, un par de industriales o comerciantes, el ganadero o agricultor de más importancia, el Farmacéutico, el médico y el alcalde, fingían tener animadas charlas cuando en verdad solo controlaban atentos al resto de sus parroquianos.

A cierta distancia la parejita de la GC y el alguacilillo, permanecían dispuestos a intervenir, si alguna Autoridad así lo requiria.

Internet es solo una plaza, pero a lo bestia.

En Internet las «Autoridades» no disponen de tanto control como en la Plaza Mayor del pueblo, por eso le tienen cierta manía, y constantemente lo demonizan.

Temen que a traves de Internet la gente se organice y se revele contra ellos.

Su Satánica Majestad, Jagger sabe bien de que habla, pues no en vano compuso «Simpathy for the devil»:

《《Por favor, déjame que me presente
soy un hombre de riquezas y buen gusto
Ando rodando desde hace muchos años, muchos años
He robado el alma y la fe de muchos hombres.
Yo estaba allí cuando Jesucristo tuvo su momento de duda y dolor
y me asegure por los infiernos que Pilatos se lavara las manos y sellara su
destino.

Encantado de conocerte
Espero que sepas mi nombre
Pero lo que te desconcierta
es la naturaleza de mi juego

Estaba cerca San Petesburgo
cuando vi que había llegado el cambio.
Mate al zar y a sus ministros
Anastasia grito en vano.

Conduje un tanque,
tenia el rango de general
cuando estallo la guerra relámpago
y los cuerpos hedían.

Encantado de conocerte
Espero que sepas mi nombre
Pero lo que te desconcierta
es la naturaleza de mi juego

Mire con alegría mientras vuestros reyes y reinas
luchaban durante diez décadas por los dioses que crearon
grite: ¿quien mato a los kennedy?
cuando después de todo fuimos tu y yo

Deja que me presente
soy un hombre de riquezas y buen gusto.
Tendí trampas a los trovadores
que murieron antes de llegar a Bombay

Encantado de conocerte
Espero que sepas mi nombre
Pero lo que te desconcierta
es la naturaleza de mi juego

Al Igual que cada policía es un criminal
y todos los pecadores santos
y cara o cruz es lo mismo,
llámame simplemente Lucifer.

Necesito cierto freno
Así que si me encuentras, ten cortesía
un poco de simpatía y cierta exquisitez
Usa tu bien aprendida educación
!o haré que se te pudra el alma!

Encantado de conocerte
Espero que sepas mi nombre
Pero lo que te desconcierta
es la naturaleza de mi juego》》

https://youtu.be/vBecM3CQVD8

Origen: MICK JAGGER DEFIENDE INTERNET. Por Santiago Torres

La red social Facebook bloquea por varias horas, diariamente, a los administradores del blog La Polémica.

Por cierto, yo soy un co-administrador de dicho blog y doy fe de que esto es cierto, a principios de este año, fue conmigo y con este blog, el mio personal, con quien se ensañaron.

Hackers vs. ISIS: cómo es la guerra tecnológica contra el terrorismo

por Gabriela Esquivada

La web de Ghost Security Group (GSG)

El surgimiento del Estado Islámico (ISIS) ha cambiado la noción del combate al punto de revolucionar los recursos del terrorismo.

«Todavía tengo algunas de las capturas de pantalla de algunos de los tweets que descubrimos que permitieron impedir un segundo ataque en Túnez», dijo a Infobae uno de los directores de Ghost Security Group (GSG), un grupo internacional de hackers que se dedican a combatir a ISIS en la red. A diferencia de otros, como Anonymous —del cual GSG se desprendió—, hacen inteligencia y colaboran con gobiernos, como el de los Estados Unidos.

—Monitoreábamos las redes sociales y comenzamos a ver algunas publicaciones vagamente amenazantes que usaban el hashtag #Jerba —contó Raijin Rising, según se identificó, en un canal de chat encriptado, como solicitó que se realizara la entrevista, a lo largo de varios días—. Investigamos el área y encontramos un mercado, que era un objetivo turístico central. También vimos que en el área había una sinagoga. Pudimos identificar a las fuentes de esos mensajes y rastrearlos por sus direcciones IP. Entregamos toda nuestra información y resultó que en efecto había un ataque inminente. Fueron detenidas unas 12 personas, si no me equivoco.

El grupo de hacktivistas —»vigilancia del ciberterreno», se define en el sitio— también ha desarrollado falsos personajes virtuales para conseguir pruebas y detener a quienes se disponen a realizar un ataque, como sucedió en el último acto en memoria de los bomberos de Nueva York muertos el 11 de septiembre de 2001 que 343 colegas realizan una vez por año en Kansas City. «Habíamos estado chateando, encubiertos, con una persona que aparentemente trataba de coordinar un par de ataques separados», explicó el director de Operaciones de GSG, cuyo nombre alude al dios shinto de los truenos y los rayos, transfitugurado como Raiden en el juego Mortal Kombat.

«Fue a último momento, pero la persona quedó arrestada. Las autoridades ya habían estado rastreando a este individuo, y nuestras conversaciones les brindaron documentación agregada para su detención», concluyó Raijin Rising, quien trabaja en GSM bajo la dirección del director ejecutivo DigitaShadow y con el director de Inteligencia AntiJihadiGhost, el director de Tecnología Vindhex y los agentes AmericanInfidel, Drago98GhostSec75, IntelGhost, LeChuck y TK-421.

Los hackers de GSG se separaron de “Anonymous” y decidieron cooperar con los gobiernos (shutterstock)

Cómo se frena a la Jihad en línea

GSG es «una organización antiterrorista que combate el extremismo en las líneas del frente digital de hoy», según su página de internet. «Nuestras ciberoperaciones consisten en recolectar datos sobre amenazas que se puedan presentar a juicio; desarrollar análisis informático avanzado, estrategias de ofensiva y vigilancia, y brindar visualización del entorno mediante la observación infatigable del ciberterreno».

Un terreno amplio: toda la internet. Sitios, redes sociales, aplicaciones de la vida cotidiana; la red oscura (redes que se superponen a la común pero que requieren software o configuraciones autorizadas para ingresar; su uso más difundido es el tráfico de drogas) y la web profunda, también llamada internet invisible o internet oculta: una cantidad de sitios y bases de datos que no están indexados, por lo cual son inaccesibles para los buscadores (salvo Tor, que permite entrar a unos 6.000) y que se emplean en actividades criminales y de inteligencia.

El interés principal de GSG se centra en lo que el grupo denomina «la guerra electrónica». Comparten la información que recogen con gobiernos; en el caso del de los Estados Unidos, durante mucho tiempo lo hicieron con Michael Smith II (asesor en temas de antiterrorismo de varios congresistas, y fundador de Kronos Advisory, una operadora en seguridad nacional y política internacional) como intermediario. «Mantenemos una base de datos grande de perfiles extremistas en las redes sociales y de sitios, incluidos los de la web profunda».

Sus métodos: exploración de datos, contra-vigilancia, infiltración de comunicaciones, gestión de crisis, análisis de datos masivos, rastreo de bitcoin, monitoreo de e-mails, búsqueda por palabras claves, lingüística, análisis predictivo, cálculo de riesgo, investigación del terrorismo, búsqueda de vulnerabilidades informáticas, vigilancia de sitios, entre otros.

En GSG llaman a su actividad “guerra electrónica” . Mantienen una bsae de datos de perfiles de extremistas (Shutterstock)

El califato en las redes sociales

Los militantes extremistas islámicos usan bombas, desde luego. Y armas largas y granadas. Y el clásico de las misiones suicidas.

Pero también aprovechan con astucia Twitter, Facebook, YouTube, iMessage, WhatsApp, Skype, Telegram, Kik, Surespot, Threema, LiveLeak, SilentCircle. Inclusive han desarrollado una aplicación de chat encriptado, Alrawi, de tanto ser echados de las más populares.

A los efectos de afectar a los Estados Unidos y Europa Occidental prefieren lo que usa todo el mundo: eso les permite reclutar desde Siria o Irak a un adolescente en un pueblo perdido de Nevada o una joven en Londres. También dar una impresión fantasmal de volumen: algunas estimaciones hablan de 9.000 militantes del Califato, otras de hasta 200.000. No es posible saber si un terrorista administra numerosas cuentas o si muchos terroristas se concentran en algunas: Twitter llegó a borrar 125.000 en febrero —y recibió como respuesta amenazas a su fundador, Jack Dorsey, e imágenes del pajarito azul decapitado— pero de inmediato se abrieron otras 70.000 a 90.000 vinculadas a ISIS.

Según International Business Times, «GSG ha bajado 120.000 cuentas de Twitter y 7.000 videos de propanganda alojados en Google Drive, Microsoft One Drive, YouSendit, Archive.org, YouTube, Facebook y Twitter. En promedio, cada mes el grupo manda a Twitter entre 3.000 y 5.000 nombres de usuarios de cuentas vinculadas a ISIS«.

Raijin Rising no tiene estadísticas exactas, dijo, pero negó que se concentraran tanto en bajar cuentas de Twitter, dado que otros hackers invierten su energía en eso.

—Nos concentramos mucho más en recoger información antes de que otros cierren las cuentas.

—¿Por ejemplo?

—En promedio, cada mes guardamos entre 700 y 1.000 nuevos canales de ISIS en Telegram, y archivamos sus contenidos constantemente. Con respecto a los medios de ISIS, sólo en un día (y hasta las 9.30 de la noche GTM) capturamos 143 enlaces únicos a varios medios: documentos pdf, archivos de texto, videos de YouTube. Tenemos un pequeño grupo que se concentra en sacar esos contenidos, pero la cantidad que hay es simplemente asombrosa.

ISIS ha desarrollado una red de propaganda en las redes sociales.

Mezclarse entre los enemigos

GSG es una escisión de Anonymous, la banda de hackers que comenzó a embestir contra ISIS básicamente con ataques de denegación de servicios (DDoS, sobrecargar el sistema con demanda falsa de usuarios, de modo tal que resulte inaccesible a los interesados verdaderos).

—¿Cómo fue el proceso de separación de Anonymous y la creación de un grupo nuevo? ¿Por qué lo hicieron?

—Habíamos comprendido que aunque teníamos información muy fidedigna, las autoridades con frecuencia las ignoraban (o al menos nunca recibimos respuesta alguna cuando enviamos datos) y que necesitábamos hacer algunos cambios para ganarnos la confianza de esa gente. Uno de los cambios más grandes fue deshacernos de la imagen de ser un colectivo vagaroso de hactivistas y convertirnos más en un colectivo organizado, con una misión central, legal. Fue un proceso doloroso pero necesario.

—¿Por qué?

—Soportamos una campaña de desprestigio prolongada dentro de Anonymous, según la cual ahora las autoridades nos pagaban para cazar a los mismos miembros de Anonymous. Fue algo bastante absurdo. En buena medida se ha terminado ya, pero para todos los que participamos en la persecución de ISIS fue un periodo muy distractivo.

A partir de entonces, el nuevo grupo, GSG, desarrolló el concepto dehackeo ético: «Hay que comprender que con frecuencia la información que proviene de algún medio ilícito resulta inutilizable para las autoridades, al menos en los Estados Unidos. Si hay datos que apuntan a un terrorista potencial pero se obtuvieron ilegalmente, las autoridades no pueden conseguir una orden judicial para golpear a la puerta de esa persona. Supongo que si la amenaza fuera lo suficientemente seria se apresurarían a conseguir una orden para investigar más; pero para que sea efectiva, la inteligencia rápida aceptable en una corte se tiene que obtener legalmente».

—¿Por qué se alejaron de los métodos de DDoS?

—Llegamos a la conclusión de que son sólo una solución temporaria al problema, y no se ajusta a nuestras necesidades. Ese método ya tiene un lugar, y varios grupos lo utilizan, así que no es necesario que también nosotros participemos. Actualmente preferimos infiltrar los mismos lugares que antes solíamos cerrar.

—¿Con qué fin?

—Es asombroso todo lo que se puede averiguar cuando se anda entre los enemigos y se obtiene su confianza. Se aprende mucho sobre quién, qué, cuándo, dónde, cómo y hasta por qué hacen lo que hacen. Eso tiene mucho más valor en el largo plazo que echar abajo un foro durante un par de días.

Pero si encuentran un sitio especialmente peligroso, agegó Raijin Rising, hacen las dos cosas a la vez, o se las arreglan para hacer una y que sucede la otra: «Intentamos que se lo tumbe tan rápido como sea posible, ya sea mediante notificación al servidor o al hacer circular a información a algunos colegas de Anonymous que pueden hacer cosas».

«Es asombroso todo lo que se puede averiguar cuando se anda entre los enemigos y se obtiene su confianza»

Las producciones de las decapitaciones de ISIS son cada vez más cinematográficas y se viralizan en las redes.

Un dilema para los hackers: colaborar con gobiernos

Cuando se tomó la decisión, hubo controversia, pero el grupo permaneció unido: de los aproximadamente 50 miembros que crearon GSG, sólo dos se apartaron por no querer involucrarse con los gobiernos. «Uno de ellos ha desaparecido por completo de las redes sociales, y el otro hace cosas propias», explicó Raijin Rising.

—Es infrecuente que los hackers reconozcan que cooperan con las autoridades. ¿Por qué y cómo decidieron hacerlo con el gobierno estadounidense?

—No recuerdo el momento exacto, pero debe de haber sido cerca de los ataques a la playa de Túnez. Decidimos cooperar con la ley en general. Nos habíamos vuelto bastante astutos en concentrarnos en inteligencia que se pudiera utilizar en procesos judiciales, pero nos frustraba la incapacidad de hacerla llegar a manos de quienes pudieran hacer algo verdadero con ella.

En aquel momento, explicó Raijin Rising, lo mejor que se podía hacer era publicar la información en un pastebin, una aplicación web que permite almacenar textos, en general códigos, y difundir en Twitter que allí estaba, con la esperanza de que los seguidores multiplicaran la comunicación, y acaso en esos retuiteos alguna autoridad podría distinguirla y mirarla.

—¿Por qué no enviar los datos directamente a las cuentas de las agencias de inteligencia en Twitter?

—Esas cuentas son para publicar mensajes, y en general las manejan equipos de especialistas en medios. No hay agentes que las monitoreen en busca de denuncias. Acaso las personas de las relaciones públicas puedan ver un tuit y hacerlo circular, pero las posibilidades de que escribir a @FBI or @CIA muevan la información a tiempo, si acaso, son remotas. Para que sea posible obtener acción de las autoridades, en particular en otro país que los Estados Unidos, hace falta una estrategia más fuerte.

—¿Todavía se comunican mediante Michael Smith II?

—No, ya no recurrimos al Sr. Smith para pasar información. A él le debemos mucho de nuestra evolución organizativa, porque nos dio lecciones de tutoría muy importantes, en especial sobre cómo relacionarnos con las autoridades y mantener una actitud profesional. Hemos crecido y desarrollado nuestros vínculos y nuestros métodos para transmitir datos a aquellos que los pueden utilizar, y en este momento podemos asegurar que todos los países a los cuales afecta nuestra información la pueden obtener a tiempo sin el uso de un tercero que sirva de enlace.

Los hackers se comunican mediantes sistemas encriptados con respoonsables de contraterrorismo de distintos países (shutterstock)

Todo el mundo puede hacer algo

Un formulario en la página de GSG, «Denuncie el terrorismo», invita a una convocatoria abierta para que quienes adhieran a sus ideas participen en la recolección de datos sobre actividades en línea de extremistas y en la protección contra amenazas vinculadas al terrorismo. Ellos siguen cada pista con prontitud, para determinar si es seria o desecharla.

A GSG le interesan pistas a cuentas de Twitter y Facebook, grupos de Facebook, comunidades de Google+, foros de ISIS, enlaces a sitios «.onion» [uno de los indicadores de direcciones anónimas, como lo fueron «.bitnet» y «.uucp»], cuentas de ISIS en bitcoin, enumeró Raijin Rising. «Les pediría que agregaran que si alguien se siente empujado de corazón a jugar un papel de importancia en la lucha contra ISIS, en ghostsecuritygroup@ghostmail.com siempre estamos a la búsqueda de traductores de árabe, alemán y ruso; personas de grupos auditores de seguridad [red teams], expertos en WordPress y Joomla, expertos en ciencias forenses digitales», agregó.

Según el director de Operaciones de GSG, hay muchas maneras de participar, con compromisos de una o dos horas diarias. «No hace falta viajar a Siria y tomar un arma para detener a ISIS. Se puede ayudar de manera segura y anónima simplemente al estar consciente de lo que sucede alrededor y comunicar si sucede algo», ilustró. «Lamentablemente la policía local difícilmente sea el mejor lugar al que acudir, aunque hay que notificarla de todos modos. Cada país tiene una agencia que se especializa en terrorismo, y ahí es adonde hay que dirigirse: hay que saber quiénes son y familiarizarse con el mecanismo para enviarles los indicios. También hay que notificar a algunos de los especialistas en ISIS».

—Ustedes, por caso. ¿En que se basa ese concepto de que cualquier individuo puede hacer algo para combatir el terrorismo?

—Vemos que cada vez más las personas que realizan ataques han sido observadas por otros en alguna actividad inusual, pero nadie dijo nada. Los que pusieron bombas en [la maratón de] Boston, el tirador de Orlando… Alguna gente advirtió cambios en sus conductas, pero no alguna razón decidieron no comunicarlo. Cada detalle ayuda. Hay miles de millones de personas en este planeta que ven y oyen cosas en sus vidas. Necesitamos comprender que una pequeña información puede marcar una diferencia, y que por insignificante que eso pueda parecer en esta comunidad global tan enorme, acaso pueda ser justo la pieza del rompecabezas que faltaba para salvar docenas, cientos o miles de vidas.

—¿Cómo ha sido hasta ahora la experiencia de las denuncias en el blog de GSG?

—La cantidad fluctua, pero las recibimos a diario. Todas se envían a un canal de comunicación privada al que tenemos acceso. Algunos de nosotros investiga la información de manera independiente; si algo realmente llama la atención, notificamos al resto del equipo, así todos podemos verlo. Lamentablemente en estos tiempos hay mucha islamofobia, así que a veces recibimos denuncias de ciudadanos preocupados que creen que un pequeño texto en árabe es la señal de un terrorista: recibimos muchas falsas alarmas. Allí interviene el poder de un equipo. Tenemos que ser extremadamente cuidadosos con lo que perseguimos.

El spyware FinFisher suma y sigue: España y otros 32 gobiernos podrían estar utilizándolo

Por si algún infeliz incauto aun no lo sabia, hace ya tiempo que EL GRAN HERMANO NOS VIGILA.

Avatar de TolomeoTOLOMEO

Llevamos ya unos cuantos años oyendo hablar de FinFisher, el popular software de espionaje desarrollado por la empresa Gamma Group International revelado a la opinión pública en 2011. Desde entonces numerosos informes, filtraciones e incluso hackeos a la propia empresa nos han desvelado que ha sido utilizado por varios gobiernos para espiar a sus ciudadanos.

Pero parece que pese a la polémica y la exposición que supone utilizar un software tan popular, cada vez son más los gobiernos que siguen apostando por él. De hecho, según un informe publicado hoy por el grupo de vigilancia Citizen Lab, se han detectado un total de 32 países que son sospechosos de estar utilizando esta suite de spyware.

Espiando al espía

Image04

En verano del 2012 investigadores y colaboradores de Citizen Lab publicaron un análisis de FinFisher en el que explicaban que habían podido identificar los servidores de comando y control (C&C)…

Ver la entrada original 359 palabras más

La vida en Internet explicada en gifs.

INTERNET3

Cuando entras en un sitio y ves la señal de “Wi-Fi Gratis”.

nNRA3l6 (2)

Cuando descubres la verdad sobre las fotos de perfil.

1

Cuando te da por entrar en 4Chan.

2

Cuando te ponen fibra óptica en casa.

3

Cuando descubres el modo incógnito del navegador web.

4

Cuando en una conversación la otra persona empieza a utilizar siglas que no tienes ni ideas de que significan.

5

Cuando te compras algo en eBay y descubres una oferta mejor justo después de pagar.

6

Cuando tu comentario es el más votado.

7

Cuando te estás descargando el último capítulo de tú serie favorita y la conexión va más lenta que nunca.

8

Cuando pierdes la cuenta de las horas que llevas navegando.

9

Cuando suena un anuncio y no sabes en qué pestaña es.

10

Cuando tu actualización de estado en Facebook o tú shout no tienen ni un mísero like.

11

Cuando le das a un link de descarga y te piden responder una encuesta.

12

Cuando llegas a casa y descubres una lucecita roja en el router.

13

Cuando alguien que apenas conoces se mete en una discusión.

14

Cuando estás subiendo un archivo y se corta la conexión.

15

Cuando descubres el comando para cambiar de pestaña en el navegador después de tantos años.

16

Cuando te olvidas de desconectar la itinerancia de datos en el extranjero y te llega la factura.

17

Cuando la persona que te gusta de pronto está disponible en el chat.

18

Cuando te etiquetan en una foto horrible.

19

Cuando compráis un billete de avión y no paran de surgir cargos extra por todos lados.

20

Cuando descubres que MySpace todavía existe.

21

Cuando te vuelve a llegar una invitación para Candy Crush. Y es la misma persona que siempre.

22

Cuando en YouTube te sale un anuncio de los que no puedes saltar.

23

Cuando te piden que te imagines la vida sin Internet.

24
VISTO EN: TARINGA
carcajadas3
Thursday-rock-sexy-guitar

Las redes sociales nos han engañado.

Avatar de Claudio ScabuzzoLa Terminal, ida y vuelta a la realidad

redes sociales 1
Las famosas redes sociales en internet son aun adolescentes.  Irrumpieron en los primeros años del siglo XXI cuando la web lo hacía masivamente. Su teoría tiene muchos años pero se pusieron en práctica con la tecnología de la red de redes. Son un buen negocio para muy pocos que desbastó la vida de muchos individuos y la cambió para siempre. No nos dijeron que en realidad son medios masivos.

Ver la entrada original 1.264 palabras más

Cuidado con el dinero fácil por Facebook ~ MasFB

 

Cuidado con el dinero fácil por Facebook ~ MasFB.<<PINCHAR LINK<< . ¡MUY INTERESANTE!, ASÍ ACTUAN LOS «MULTINIVELES», PURA FALACIA.

Los números de 2013

Los duendes de las estadísticas de WordPress.com prepararon un informe sobre el año 2013 de este blog.

Aquí hay un extracto:

El Museo del Louvre tiene 8.5 millones de visitantes por año. Este blog fue visto cerca de 210.000 veces en 2013. Si fuese una exposición en el Museo del Louvre, se precisarían alrededor de 9 días para que toda esa gente la visitase.

Haz click para ver el reporte completo.

Configuración

internet4– ¡HAS VISTO! NUESTRA CONFIGURACIÓN HARDWARE ES DIFERENTE.

– ¡ES VERDAD: TU TIENES LA ANTENA WI-FI Y YO EL LECTOR DE CD,s!

 

Hackearon mi Facebook ~ MasFB

 

Hackearon mi Facebook ~ MasFB. <<PINCHAR ENLACE PARA LEER ARTÍCULO<