domingo, 7 de marzo de 2010

El proyecto Centaurus la clave de los planes de ciberseguridad del Gobierno Español

Los principales Organismos Gubernamentales Españoles siguen la iniciativa de seguridad Informática SINELQUE.
El Gobierno Español está siguiendo desde hace varias décadas la Iniciativa SINELQUE que consiste en obtener toda la información más novedosa posible de Seguridad Informática a nivel Nacional e internacional que circula libremente por Internet como parte de su programa de Defensa Cibernética. Equipos secretos de militares, de Inteligencia y policiales dedicados prácticamente 24 horas al escrutinio público y comercial de las principales páginas web y blogs donde sus respectivos propietarios publiquen datos sobre informática para la seguridad que pueda ayudar a la defensa del Gobierno Español en el ciberespacio. Internet es ahora la principal fuente de información para el Ministerio de Defensa, el Ministerio del Interior, Servicios de Información e Inteligencia del CNI, pero también la principal preocupación debido a la realidad de que a nivel Estatal Internet es un campo de batalla silencioso por las amenazas de la ciberguerra, procedentes principalmente de países beligerantes, adversos y hostiles, específicamente de países con los que España mantiene discrepancias o relaciones tensas o ningún tipo de relación. Los principales atacantes de los sistemas de seguridad informática Españoles son China, Rusia, y ciertos países Árabes que tienen el ciberespacio Español bajo su punto de mira por temas de Ciberterrorismo, Inteligencia o porque España está dentro de los sistemas defensivos de la ONU y colabora con los Estados Unidos. Luego hay otros países pero son de menor importancia con sus ataques y que provienen de países latinoamericanos, pero solo son pequeños incidentes, que solo causan molestias temporales pero sin lograr ningún tipo de éxito. Sin embargo, aunque parezca casi imposible de creer, los sistemas de defensa informática del Gobierno Español se encuentran entre los mejores del mundo, y el porcentaje de éxito y penetración en los ataques de ciberguerra al Ministerio de Defensa Español es prácticamente inexistente o de muy escasa importancia. Los militares Españoles están haciendo cada día sus deberes de forma muy eficiente y se encuentran tanto en la punta del iceberg como en su base, recogiendo todos los días la información más novedosa sobre ataques hackers, sistemas de seguridad y protección informática, vulnerabilidades, sistemas de ataque wifi, antenas, virus, troyanos, botnets, formas de trucar y reparar hardware, todo tipo de software para generar ataques informáticos y también buscan información de personas que puedan tener capacidad para crear estos ataques o colaborar en ellos. SINELQUE es esta información que proviene principalmente de publicaciones de fuentes abiertas de internet, especialmente de páginas web profesionales, y también de blogs dedicados a la informática o la seguridad en cualquier que sea el nivel técnico. El ministerio de Defensa es precisamente uno de los más asiduos buscadores en el ciberespacio Español de todo tipo de ataques y vulnerabilidades en todo tipo de blogs o páginas web, prestando especial atención a las noticias “impacto” que puedan afectar a sus sistemas informáticos. Todo esta dedicación, seguimiento e investigación online de personas, páginas webs y grupos, tiene como objetivo final la seguridad nacional o la CDNCE CiberDefensa Nacional del Ciber Espacio. También los servicios del CNI tienen una división electrónica de hackers informáticos absolutamente dedicados a estudiar los ataques de ciberguerra y a desarrollar contramedidas de ataque para repeler cualquier tipo de penetración en los sistemas gubernamentales. “Los sistemas de seguridad informática de Estados Unidos, con todo su potencial de despliegue de medios técnicos, y preparación de personal, tienen un amplio historial de ataques con éxito contra sus sistemas en comparación con el Ministerio de Defensa español. Esto se debe a que los del Ministerio de defensa tienen un modo de trabajar completamente diferente del norteamericano”. Expertos Militares informáticos monitorizan 24 horas sin descanso todas sus redes e infraestructuras de comunicaciones y cada día, incluso si es necesario, en escasos minutos, cambian las tablas de puertos y los redireccionan con un alto éxito de seguridad, ya que si un hacker pretende asaltar cualquier puerto, en pocos segundos ya esta redireccionado hacia otro, a la vez que se dispara una alerta temprana silenciosa, que pone en marcha un complejo dispositivo de seguridad, que incluye el rastreo en segundos de la línea de teléfono, la procedencia del atacante, y si es español, se cursa inmediatamente una orden de captura y detención que finaliza con la policía dando una patada a la puerta y confiscando todo el material y al autor del ataque. "Esto es particularmente importante en el caso de CNI porque ha habido intentos de asalto por parte de Gobiernos extranjeros de espiar las actividades de inteligencia”. El CNI fue diseñado entre otras cosas como agencia de inteligencia para proteger los sistemas de Información Gobierno y tiene sistemas de vigilancia y rastreo tan secretos que solo están en el conocimiento del Presidente del Gobierno, del Ministro de Defensa, y del Ministro de Interior. Los últimos éxitos contra ETA son producto de esta alta preparación tecnología y a su forma de vigilancia electrónica supe secreta. Hay 12 áreas en el que el CNI está trabajando sin descanso, defensa exterior, defensa interior, incluida la investigación de inteligencia a todo nivel, así como el desarrollo de la tecnología de ofensiva y defensiva. Ciertas partes del CNI, especialmente las relacionadas con el software y la estrategia ofensiva de ciberguerra en el ciberespacio, están clasificadas por razones de seguridad, pero colaboran en el proyecto Centaurus. "Lo que esto demuestra es que ciertos países que hoy tienen infraestructuras conectadas a redes, están dispuestas a usarlas para algo más que el comercio electronico o las comunicaciones, sino también para generar ataques militares de ciberguerra y obtener información valiosa”. Entre algunos Países con Estados o Gobiernos hostiles en el ciberespacio, existen actualmente tres propósitos maliciosos: crear ataques exitosos, poner a prueba la penetración en seguridad gubernamental de cualquier país para evaluar su seguridad, estudiar la posibilidad de reventar esa seguridad, y volver a repetir el ataque con los datos obtenidos. Esto ya ocurrió en Estonia, con un ataque de ciberguerra que dejo el país completamente paralizado, y con el Gobierno sumido en el caos y la desinformación. Especialmente dañinos son los ataques ADS - DDOS, ejecutados con gigantescas Botnets, capaces de sobrecargar cualquier computador, y que algunos paises como China, Rusia, Brasil, y países árabes tienen como armas de guerra silenciosa en el ciberespacio para investigar la seguridad y la respuesta al ataque. Afortunadamente el Gobierno Español hace años que se tomo muy en serio estos ataques y por sus estrictos estándares de seguridad y su práctica de la eliminación de los riesgos en sistemas informáticos obsoletos o peligrosos, tiene como política la desconexión de las infraestructuras por un sistema conocido como “Compartimentación” donde los sistemas atacados o infectados, son aislados, y todo el trafico desviado hacia otras redes preparadas para estas contingencias. Por otra parte del Ministerio de defensa, aunque posee el código fuente de cada nuevo Windows que fabrica Microsoft gracias a un acuerdo firmado con Bill Gates, en sus aéreas mas criticas no usa nunca ninguna versión antigua o moderna de Windows, dando preferencia a la inversión en sistemas UNIX (No se menciona que tipo de UNIX usan) pero están altamente modificados, desarrollados y testeados previamente por expertos para cada aplicación y servicios específicos donde deban cumplir sus misiones, tanto en tareas de conexión y subconexion de redes, como en transmisiones de información, seguridad y control. Aunque yo no lo puedo afirmar, presumiblemente podrían ser de la familia de FreeBSD, NetBSD, OpenBSD, Gento, que por sus elevadas prestaciones de seguridad y márgenes de tolerancia a fallos o brechas son mínimos, estos sistemas parecen ser los candidatos. Para reforzar más la seguridad, detrás, estarían además todo un complejo juego de sistemas DMZ con no menos que entre tres y seis cortafuegos llamados barreras de proximidad, sistemas de detección, monitorización en tiempo real, que es lo que se llama apuntalar la seguridad informática. También insistió en la aplicación de las mejores prácticas informáticas del Ministerios de defensa y del Interior y la colaboración de las empresas de computación que trabajan subcontratadas en coordinación el Gobierno, que han llevado a que el Gobierno Español sea uno de los países que mejor seguridad informática tiene, y a la vez que también es uno de los mas difíciles de atacar a nivel militar en el ciberespacio.

miércoles, 3 de marzo de 2010

La Guardia Civil desactiva una peligrosa BotNet llamada Mariposa

Las autoridades españolas han detenido a tres hombres de 25 y 31 años en una operación que ha desactivado una peligrosa red BotNet de computadores infectados. La BotNet Mariposa, que al parecer es una de las mayores del mundo, controlaba 13 millones de computadoras, muchas de las cuales continúan infectadas.
La desactivación de la BotNet ha sido posible gracias a un grupo informal de voluntarios, que se hace llamar el Grupo de Trabajo Mariposa, un comando de desactivación que vigilaba algunos de los servidores que controlaban la BotNet. La detección fue posible con la ayuda de la investigación de este comando cibernético, que entrego el 23 de diciembre importante información acerca de los criminales que estaban detrás de las actividades de la peligrosa BotNet, con el objetivo de hacer cumplir la ley en España y en EE.UU. Los computadores infectados por la BotNet Mariposa estaban vinculados a 13 millones de direcciones IP únicas de Protocolo de Internet, dijo Pedro Bustamante, investigador de Panda Security. Es difícil precisar el tamaño exacto de la BotNet, pero parece ser una de las mayores del mundo. Los investigadores que estudian la famosa BotNet Conficker la han vinculado a la mitad de las direcciones IP. Los investigadores han detectado infecciones Mariposa en la mitad de la lista Fortune 100, así como cientos de agencias de gobierno, dijo Chris Davis, Director General de Inteligencia de Defensa; la compañía que identificó por primera vez la BotNet en mayo del año pasado. Inteligencia de Defensa y Panda Security son parte del Grupo de Trabajo Mariposa, como son tambien los investigadores de Georgia Tech. Los delincuentes utilizaban la Botnet Mariposa para las típicas ciberestafas: robaban datos bancarios y preparaban la red para realizar ataques masivos de denegación de servicio (DDoS). Sin embargo, por alguna extraña razón no la utilizarfon para lanzar falsos antivirus, una actividad que ayudó a mantener Mariposa bajo vigilancia. "la BotNet era en sí misma muy silencioso", dijo Bustamante. Uno de esos ataques masivos de DDoS se dirigía contra los equipos de Inteligencia de Defensa en Ottawa. Enfurecidos por los esfuerzos de la compañía que intentaban derrotarlos, los hackers enviaron datos a los servidores de la empresa, a razón de 900 millones de bits por segundo y después de un breve periodo recuperó el control de la BotNet el 25 de enero. Las compañías antivirus hicieron un buen trabajo de detección de algunas versiones del código Mariposa, pero los cieberdelincuentes cambiaban su software con la suficiente frecuencia - a veces cada 48 horas – para que las versiones de muchos de los programas maliciosos no fueran detectadas. "Las empresas AV no podían escribir ni actualizar firmas de antídotos con la suficiente rapidez como para detener la actividad vírica de la botnet," dijo Davis. Los investigadores dicen que hay todavía muchos PC están infectados con el virus de BotNet de Mariposa, pero que están trabajando con los proveedores de antivirus para mejorar la detección y eliminar el código malicioso de Internet. Durante el próximo mes o dos, no debería haber "un descenso muy grande" en el número de ordenadores infectados, dijo Davis. Con la ayuda del Grupo de Trabajo de Mariposa, la policía española detuvo el operador Mariposa primero en enero en Bilbao, España, dijo Davis. Los otros dos hombres fueron detenidos la semana pasada. Él no estaba autorizado a divulgar los nombres de los detenidos. El error fatal de los delincuentes fue que usaron sus nombres reales en el registro de comando y control de dominios, dijo Davis. Al parecer, pensaron que sería anónimo, ya que utilizaron un registrador de nombres de dominio privado, pero la compañía al ver el tipo de actividad terminó cooperando con el Grupo de Trabajo de Mariposa. "Hay tantas redes de bots y tantos cieberdelincuentes haciendo esto", dijo Davis, "que se creen que no les atraparan y se comportan de forma engreída, o de forma descuidada." La Guardia Civil de España no ha hecho por el momento comentarios, aunque se espera que la Guardia Civil revele más detalles de las detenciones de este miércoles, durante una conferencia de prensa esta mañana, pero se sabe que la BotNet Mariposa estaba a cargo de "personas normales que están ganando mucho dinero con la ciberdelincuencia", y que construyerón la red zombi, con la ayuda de los contactos en el submundo criminal.

jueves, 25 de febrero de 2010

Que hacer cuando un PC que no arranca

Todos habéis tenido algún vez un problema con vuestros computadores, y sabéis que los fallos de hardware los computadores ocurren por sorpresa, quizá en un fin de semana, o al anochecer, cuando debes entregar un informe, un trabajo importante y, siguiendo la ley de Murphy se diría que la gravedad de la avería parece estar directamente relacionada con la urgencia de disponer del PC, justamente cuando todo no puede ir peor, precisamente cuando la tienda de informática no está abierta para poder hacer una reparación de urgencia. Pero las leyes de Murphy, aun cuando son bastante pesimistas y catastrofistas, tienen sus excepciones y en este caso voy comentar un par de formas, más bien unos trucos muy sencillos de usar para encontrar y descartar dos de las averías más tediosas en un PC.
La primera pregunta que alguno quieren conocer, es porque falla un PC. La respuesta es siempre proporcional a varios factores, pero el más decisivo es el mantenimiento, seguido de la calidad de los componentes, y los años de trabajo de la maquina. Estos tres factores suelen sumarse de tal modo, que la probabilidad de avería recae en el componente más gastado, más débil, y cuya calidad no soporta con el paso de los años las cantidades de trabajo a que se le somete. La siguiente cuestión es, ¿Qué componentes fallan con más frecuencia?. Bueno, es una pregunta difícil de responder, porque depende en parte de los tres factores anteriores, pero a nivel general, tienen más posibilidad aquellos componentes que tienen que soportar más calor, por ejemplo fuentes de alimentación eléctrica, procesador, tarjetas de video, y también los que están expuestos al movimiento, como por ejemplo coolers de chipset, coolers de procesador, botones de encendido, discos duros, DVD, y por orden descendente “Otros componentes” menos expuestos a ese tipo de desgaste. Luego están los componentes inertes, que se dañan por la acción humana, por manipulación continua o ocasional, que son pulsadores, los conectores de cables, las fajas de datos, los conectores eléctricos, que se deterioran por estirar de ellos por las repetidas veces que se manipula el interior del PC. Sin embargo las dos averías mas simples y comunes son por un lado las de fuentes de alimentación, quizá por un pico eléctrico de sobre tensión, por un recalentamiento causado por una acumulación de polvo y pelusa, que a su vez eleva de temperatura los condensadores de la fuente, los infla y los deteriora. Y por otro lado, los botones de encendido, que por su constante uso, un día se atascan por el polvo y la grase dactilar y provocan un continua reinicio de sistema. Esta avería del botón de inicio o pulsador a menudo provoca en un primer momento cierta confusión entre los técnicos informáticos, porque se parece bastante a un fallo del Boot del sistema en Windows, y puede llevar al informático a una reparación del sistema Windows o a su formateo. La técnica no es complicada. Para comprobar que el posible fallo puede estar en la fuente de alimentación, se desconecta la fuente antigua, y se toma una fuente nueva y sin necesidad de instalarla, se conecta a los componentes y a la placa base desde fuera. Con esta prueba, no es necesario desmontar todo el PC, sino que puedes tomar la nueva fuente eléctrica y probarla desde fuera sin desinstalar la antigua y permite saber si lo que está dañado es la fuente. En el video se dan más detalles. El otro Tip, es más sencillo aun. Si el reinicio del PC es redundante (No cesa y se repite) y no se detiene, esto puede estar provocado por varias cosas, por un lado Windows tiene algún archivo de arranque dañado, quizá por un malware que ha deteriorado el Boot, o por una desinstalación de algún software o un borrado accidental de archivos realizado manualmente, otra causa es el botón de inicio que podría estar dañado o atascado, y entonces hay que tomar un micro interruptor como el que se ve en las fotos, y desconectar el original, e insertar uno para hacer el test. Si el PC arranca y no se reinicia, la avería está localizada. Es posible arrojar una pequeña gota de aceite de máquina de coser, directamente sobre el micro interruptor para suavizarlo, y con un poco de suerte, quizá, recupere su funcionalidad. Por último, las memorias pueden dejar de funcionar correctamente de un día para otro, a consecuencia de la corriente electroestática, que se genera dentro de la caja por la acumulación de partículas de polvo y pelusa, que se cargan eléctricamente, y basta un movimiento o roce, para que salte un micro arco de tensión para que pierdan parte de sus direcciones de registro, y no puedan almacenar nada, generando un fallo redundante en la placa base.

TIPS Y TRUCOS PARA ENCONTRAR AVERIAS EN UN PC from informaniaticos on Vimeo.

Por último, una avería ya no tan común es un puente de masa, entre la placa base y el chasis del PC. Si ocurre esta avería, pasan dos cosas. Huele a quemado de forma alarmante, y el PC presenta los síntomas de arrancar y apagarse instantáneamente. La placa base toca en algún punto con las pistas de su serigrafía impresa, que afecta a su funcionamiento y esto crea un cortocircuito, que recalienta la baquelita de la placa, produciendo el olor a quemado.

martes, 23 de febrero de 2010

La nueva BotNet Chuck Norris Infecta los adaptadores de red y los Routers ADSL

El popular protagonista de la serie Walker, Texas Rangers ya tiene un nuevo papel en el ciberespacio aunque no precisamente persiguiendo a todo tipo de villanos indeseables, sino mas bien adoptando el papel del lado de los malos, ya que ahora Investigadores Checos han descubierto una BotNet con el nombre de Chuck Norris que tiene la característica excepcional de ejecutarse directamente en los routers banda ancha DSL y adaptadores de red.
La investigación llevada a cabo por Jan Vykopal, jefe del proyecto de seguridad de la Universidad Masaryk, junto con expertos de la Academia Militar de Brno y el Ministerio de Defensa, descubrió un robot, llamado "Chuck Norris" por un comentario insertado en el código fuente del robot BotNet que hacia directa referencia al actor estadounidense Walker, Texas Rangers, protagonista de muchas películas de acción en la televisión. La BotNet de Chuck Norris ataca los dispositivos de forma remota y trata de adivinar las contraseñas por defecto, pudiendo además infectar a los dispositivos basados en chips MIPS que funcionan con Linux. Esta nueva BotNet abarca Europa y América del Sur y llega a hasta China. Para un atacante remoto que usa una BotNet Conseguir el acceso a un router tiene ventajas: en primer lugar le permite establecer una conexión directa a la red de banda ancha, precisamente con la ventaja de la red no está bloqueada ni protegida por ningún software de seguridad en los PC. Por otra parte, la otra ventaja para el atacante es que los usuarios después de adquirir un router casi nunca actualizan el firmware, aunque no sea difícil hacer una actualización. No obstante el Robot Chuck Norris no es tan letal como los es Chuck Norris en las películas y tiene desventajas. La mejor de todas es que si se desconecta el router eliminas la BotNet. Aunque técnicamente es factible para la BotNet copiarse a sí misma en el firmware, en este caso no hay evidencia alguna de que lo esté haciendo. Sin embargo, aun con esta desventaja, el peligro de la BotNet continúa ya que un router puede utilizarse como un vector para infectar los sistemas que están inmediatamente detrás de él. Por el momento se desconoce cómo trabaja el BotNet Chuck Norris y qué tipo de información puede capturar, es difícil de averiguar, aunque se sabe que el robot explota una vulnerabilidad conocida en determinados Sistemas D-Link. Los investigadores creen que su modus operandi de Chuck Norris BotNet no será demasiado diferente de otras Botnets, que se utilizan para robar información confidencial. Existen Botnets capaces de controlar el teclado del PC y es posible que el propósito principal de la BotNet Chuck Norris sea robar los datos confidencias habituales: cuentas bancarias, buzones de correo electrónico, etc Vykopal añadió que la BotNet puede ser usado para atacar otros sistemas.

viernes, 19 de febrero de 2010

La verdadera historia del Equipo-A

Todos conocemos la historia de ficción del Equipo A, sin embargo muy pocos conocen la verdadera historia del autentico Comando Militar del Equipo A en la vida real, en su participación precisa en la Guerra de Vietnam... conozcamos ahóra como fue el autentico Equipo-A.



Una investigación por Norbert R. Ibañez

Hace ahora varias décadas, en algún remoto lugar de las Junglas del Vietnam, un puñado aislado de valientes y tenaces hombres, perfectamente adiestrados en técnicas de combate y Guerrilla se infiltro en esos inhóspitos parajes e inició un programa de entrenamiento secreto denominado: el programa del Grupo de Defensa Civil de irregulares (GIDC).

Este grupo de valientes hombres era en realidad el 5º Comando de Boninas Verdes, y su misión, establecer contacto y relaciones con los grupos tribales de las minorías étnicas en todo Vietnam. Este grupo de hombres de las fuerzas Especiales, se intereso especialmente por un grupo de Indígenas vietnamitas que ofrecía cierta resistencia al Viet Cong, conocido como los Montagnard, que vivían primitivamente en un altiplano casi inaccesible sembrando tierras de forma humilde, cazando con lanzas y ballestas, aunque manteniéndose al margen del curso de los acontecimientos de la guerra del Vietnam.

Sin embargo, los Guerrilleros hostiles del Viet Cong, no aceptaban esta situación y empezaron a someterlos a una campaña de hostigamiento, acoso y terror que tenía la intención de obligar a estas personas a oponerse al Gobierno establecido de la Republica de Vietnam.

Estos indígenas, rebeldes resistentes vietnamitas, eran un pueblo tribal, ingenioso y con espíritu de lucha, pero sin ningún entrenamiento y conocimientos técnicos del combate con armas de fuego por lo que eran personas extremadamente vulnerables a las guerrillas del Viet Cong. Después de superar incontables sacrificios y dificultades, este reducido grupo de soldados de las Fuerzas Especiales del Ejército Estados Unidos, junto con las Fuerzas Especiales vietnamitas (LLDB), consigo reunir y motivar poco a poco a estos grupos indígenas, para que se unieran al compromiso de luchar contra los terroristas comunistas del Viet Cong.

Así fue como este pequeño comando de las Fuerzas Espéciales logro organizar y entrenar exitosamente a grupos de resistencia indígenas contra los Viet Cong, convirtiéndolos en una parte muy importante del mecanismo de defensa inicial de la República de Vietnam, precisamente en un momento en que apenas había personal entrenado para luchar en defensa de zonas remotas. El destacamento de Fuerzas Especiales que organizo y ejecuto este tipo de misiones secretas en Vietnam, en particular el 5 º Grupo de Fuerzas Especiales, fue oficialmente llamado The A-Team, y se convirtió en toda una leyenda durante el conflicto de Vietnam, porque representó el núcleo de la lucha Guerrillera contra la organización del Viet Cong.

La verdadera historia del Equipo-A difiere de la serie de ficción que todos conocemos. El Equipo-A fue entrenado para buscar, localizar, contactar, organizar y adiestrar clandestinamente a una fuerza guerrillera indígena en las zonas más profundas de las junglas del Vietnam. Sin embargo la contribución del Equipo-A al esfuerzo militar superaba con creces su pequeño tamaño, y a menudo era uno de los componentes más esenciales en la lucha guerrillera contra el Viet Cong en Vietnam del Sur.

Debido a que conseguían hacer cosas imposibles para otros grupos, su principal tarea era el desarrollo y ejecución clandestina de una amplia variedad de peligrosas misiones de vital importancia estratégicas para el avance de la guerra. La estructura Táctica del Equipo-A era sumamente simple. Se trataba básicamente de un pequeño equipo de Fuerzas Especiales "Boinas verdes profesionales", compuesto por tan solo cuatro soldados exclusivamente voluntarios, altamente calificados, reclutados de otros cuerpos espaciales como por ejemplo el Airborne o los Rangers.

Las exigencias para formar parte de esta elite tan reducida y del Equipo-A eran tan elevadas y duras, que solo un puñado de hombres excepcionales lograba pasar las pruebas y podían cumplir con los estrictos requisitos para formar parte de los Equipos-A de las Fuerzas Especiales. Un solo miembro del Equipo-A debía desarrollar múltiples habilidades, además de poseer ciertos rasgos psicológicos en su carácter, que de no estar incorporados en su personalidad era inmediatamente descartado.

Más del 90 por ciento de los hombres inicialmente seleccionados para formar parte de la elite de un Equipo-A, no poseía la destreza suficiente y versatilidad necesaria como para justificar su presencia como miembro del Comando del Equipo-A, y muchos no completaban las pruebas o reunían las exigencias preestablecidas. Después de superar todo un amplio conjunto de duras pruebas y ser seleccionado como candidato, a cada miembro del Equipo-A se le sometía un adiestramiento exhaustivo y agotador, que incluía como parte de su entrenamiento una capacitación intensiva en una de las cinco especialidades militares básicas exigidas en el programa de los Equipos-A.


Un hombre podía ser seleccionado de acuerdo a las habilidades y aptitudes previstas en el programa de reclutamiento, y posteriormente entrenado intensivamente en cualquiera de las especialidades a las que mejor se adaptara: Comunicaciones (16 semanas). Demoliciones (8 semanas). Armamento (8 semanas), Operaciones e Inteligencia (8 semanas). Medicina de combate (39 semanas). Pero por si alguien cree que el candidato ya había logrado ser parte del Equipo-A, se equivoca.

Esto solo era el principio. El siguiente paso era completar todo un reto aun más duro que los anteriores. Siete semanas de entrenamiento preliminar en el Grupo de Entrenamiento de Fuerzas Especiales, para luego ser asignado a uno de los grupos de las Fuerzas Especiales, y entrenado en una o más habilidades militares especializadas, incluyendo la instrucción en campos como el combate en montañas o la guerra en las junglas.

Una vez dentro de un Grupo de Fuerzas Especiales, el Bonina Verde escogido, se convertía en un miembro más de elite de ese pequeño y auto-suficiente equipo de expertos militares conocido como el A-Team. La parte del entrenamiento final se desarrollaba directamente durante la guerra de Vietnam, por lo general cada miembro del Equipo-A, pasaba a formar parte de todo un complejo elaborado dispositivo de combate con el 5º Grupo de Fuerzas Especiales, en una campaña que podía durar días, semanas, o meses, y que dependía en parte de la CIA, ya que el Equipo-A realizaba todo tipo de misiones clasificadas para la Agencia Central de Inteligencia, en coordinación con los programas de guerras secretas junto con otros grupos de Inteligencia Militar en Vietnam como el MAC-SOG.


Durante sus misiones los Equipos-A adoptaron una serie de uniformes militares característicos para el combate extremo en las duras condiciones de las junglas vietnamitas. El más conocido fue el camuflaje atigrado, un imponente uniforme verde desconfigurado a rayas negras y grises, originalmente creado para los Navy SEAL, y que también fue usado por los Equipos-A en misiones para los movimientos diurnos. El segundo uniforme, y menos conocido, era el de los hombres de negro. Se trataba de un típico uniforme militar de soldado convencional de Vietnam, pero en vez de ser verde oliva, era completamente negro, tratando de imitar en parte a la vestimenta de los guerrilleros del Viet Cong, que vestían completamente de negro.

Ninguno de estos dos uniformes llevaba graduación, insignias, distintivos, o marcas, durante sus misiones que pudieran revelar la procedencia original del combatiente, en caso de ser capturado por el Viet Cong. El aspecto de un comando del Equipo-A era impresionante, no había limitación para el uso de armas, la filosofía era “Cualquier cosa es válida para acabar con el enemigo”, sus armas eran muy variadas, usaban cuchillos de combate con muescas de aire, pistolas con silenciador, el famoso AR15-M2 modificado especialmente, lanza granadas, granadas de mano especialmente sobrecargadas para causar mayores destrozos, revólveres, minas anti personal, escopetas de combate, el AK-47 del enemigo, todo tipo de artefactos explosivos, y una diversa variedad de técnicas de neutralización y eliminación silenciosa que les hacia ganarse su temida reputación de fantasmas de la noche.

Las Tácticas y técnicas de combate del Equipo-A eran las técnicas de Guerra de Guerrillas, y las operaciones de contra guerrilla, y básicamente operaciones de inteligencia, psicológicas, secuestros, interrogatorios, recolección de informes, neutralización de Jefes del Viet Cong, y para ello se valían de las tretas más sucias e ingeniosas que alguien pudiera imaginarse, como por ejemplo el uso de las Bobby Traps, (Trampas explosivas para bobos) que el propio Viet Cong montaba a los soldados Estadounidenses en sendas y caminos, y que el Equipo-A localizaba y usaba contra el Viet Cong cambiándolas de sitio.

martes, 9 de febrero de 2010

Nuevo golpe contra Microsoft, los planes secretos de Windows 8 han sido filtrados

Windows 8 será completamente diferente de todo los que hemos visto hasta el momento, según se revela en los planes secretos de Microsoft filtrados en un blog. Microsoft anuncio que su siguiente versión del sistema operativo Windows 8, será completamente diferente de todo lo que hemos visto hasta ahora. Los detalles sobre este sensacional anuncio fueron filtrados y publicados en ActiveWin, un popular blog, el pasado 31 de enero de 2010, con el titulo titulado "¿Qué hay de nuevo sobre el próximo Windows?." (http://www.activewin.com). No obstante, la noticia de los planes secretos de Microsoft fue borrada misteriosamente del blog poco después de ser publicada, aunque por suerte los detalles que se revelaron, permanecieron el tiempo suficiente, como para que pudieran ser recogidos por unos pocos sitios afortunados de internet, como es ahora mi caso. Los usuarios interesados en leer la información original todavía pueden hacerlo si acceden a esa noticia a través de Google Cache y leerla por completo.
Lo más sorprendente de la forma de trabajar de Microsoft, es que antes incluso de haber empezado con este sistema, ya tiene serias dudas al parecer sobre qué nombre dar al nuevo sistema operativo, que según algunos responsables de la empresa, no tiene mucho sentido en este momento llamarle Windows 8 al sucesor de Windows 7, ya que ese nombre no es definitivo. Steven Sinofsky, presidente de la División, Windows y Windows Live, ya se opuso en el pasado a la idea de dar el nombre de Windows 8 a la siguiente generación de Windows, y se barajo la posibilidad de que se llamara vNext Windows. Y por supuesto, no hace falta decir que no hay garantías de que Windows 8 será el nombre oficial de este sistema, a pesar de que en comparación, el primer codename para Windows 7 terminó finalmente siendo Windows 7. Todos recordamos el anecdótico episodio en el que antes de llamarse Windows vista, el propósito de Microsoft era que su sistema se llamara Longhorn, con lo cual no sería extraño que ocurriera ese cambio. A la compañía parece no haberle gustado nada que alguien filtrara al publico los planes y todos los detalles secretos sobre cómo será la siguiente generación de Windows. El silencio sobre este próximo Windows continúa por el momento hermético, debido a una rápida reacción de la compañía Microsoft. Pero pese al incidente, Microsoft no ha podido evitar que se filtraran a los medios esos primeros informes, que indican que la compañía ya ha comenzado el proceso de desarrollo para Windows 8. Sin embargo, los fanáticos de Windows están de suerte ya que entre los detalles filtrados, se comenta que en la próxima versión, el administrador de programas de Windows será diferente a todo lo que los usuarios esperan del sistema operativo. "La gente puede dar por sentado que la próxima versión será algo completamente diferente de lo que la gente suele esperar de Windows” Dijo un responsable de Microsoft. Los planes secretos de la nueva versión de Windows incluyen toda una larga serie de mejoras, pero por supuesto después de que Steven Ballmer oyera los millones de quejas y exigencias que le han sido planteados a Microsoft con sus anteriores versiones de su sistema operativo. La idea es hacer un Windows totalmente diferente, simplemente con el proceso que la empresa ha configurado para escuchar las quejas y necesidades de sus clientes y quiere conseguir un Windows de nueva generación, aunque por lo visto, este proceso no funciono para windows Vista y Windows 7, por lo que es dudoso que lo haga con windows 8. En mi opinión, la visión megalómana de Microsoft para llegar a Windows.next o Windows Generation (Dos de los posibles supuestos nombres que se han barajado), es un proceso surrealista desde el mismo momento en que sigue aprovechando el viejo código, y no hace desde cero un nuevo Windows. Los cambios que se rumorean sobre las nuevas mejoras y posibilidades de Windows 8 dudo mucho que reflejen verdaderamente lo que la gente ha estado buscando durante años, y mucho menos que cambien la forma de pensar sobre Windows, las computadoras, y la forma de utilizarlas. Para decepción de Microsoft, el futuro de los ordenadores a largo plazo, pese a que parezca que lanzo una profecía destinada al fracaso, no está en Windows sino en Linux... y más concretamente con las nuevas versiones de Ubuntu - Debían y FreeBSD. Es más, con Steven Ballmer al frente de la empresa, y con el reciente fracaso de Windows 7, del que por cierto -¿habéis notado que casi ya ni se habla?-, estas pretensiones alcanzan un nuevo nivel con Windows 8. Podemos esperar que serán aun mas decepcionantes de las que ya hemos visto con el fracaso de Windows 7, precisamente por prometer lo que no se puede y porque la gente se frustra bastante cuando se anuncian grandes cosas por las cuatro esquinas de internet y luego no se cumplen las expectativas. Sin embargo Microsoft parece persistir en repetir en el mismo esquema, y los mismos errores que con Windows 7, y afirma que su siguiente compromiso será entregar un sistema operativo más inteligente y rápido y más fácil de usar. ¿En serio? Eso tenemos que verlo… Eh, espera un momento usuario de Windows 7, ¿Te puedes creer todas estas tonterías y promesas a la vista de los últimos resultados trimestrales de Microsoft con Windows 7?. ¿Todo eso es creíble después de numerosos fallos críticos, pantallazos negros, enormes brechas de inseguridad en el internet Explorer? Pues según esos planes secretos filtrados en el blog ActiveWin, tiembla usuario, porque el plan de Microsoft y de Steven Ballmer es utilizar un enfoque similar al de Windows 7 para la próxima versión de Windows 8. Lo que me deja perplejo es que si es un nuevo Windows… ¿cómo es posible que se propongan usar ahora el “antiguo enfoque de WINDOWS 7”. Entonces, yo razono la siguiente cuestión: si todavía quedan tres largos años para que Windows 8 sea una realidad, ¿cómo es posible que por un lado Microsoft, nada mas empezar afirme que Windows 8 será completamente diferente de lo que jamás hayamos visto antes, y por otro, diga que para su construcción se usara el mismo enfoque que Windows 7?. Me refiero a la próxima versión de Windows 8, que según Microsoft, está destinado a cambiar nuestra forma de ver las computadoras. Personalmente opino que Microsoft es excesivamente pretencioso con ese cambio de visión, y no será mucho mejor de lo que ya se ha visto, por lo que yo aconsejo que nadie que se haga excesivas ilusiones con Microsoft y con su siguiente Windows, como podremos comprobar la maldición continúa.

domingo, 7 de febrero de 2010

Bloguear temas o criticar noticias en Internet podría estar prohibido en un futuro

Bloguear noticias de cualquier tipo –incluida esta- podría ser un delito en el futuro si se aprueba una nueva modificación de la Ley de Propiedad Intelectual en España. El presidente de la Asociación de Editores de Diarios Españoles (AEDE) esta tremendamente disgustado –muy cabreado- con el ciberespacio, los Blogger y Páginas web, que según declara en un artículo, practican el Copypaste de noticias publicadas por los periódicos, son unos depredadores, quitan protagonismo a los medios oficiales, parasitan sus negocios de la información, reducen las ventas de ejemplares, y lo peor de todo; mandan a la ruina a unos tipos cuyo duro trabajo es sentarse en despachos con lujosos butacones de cuero y enormes vistas a toda la ciudad, teléfonos que suenan y hacen Ring Ring que encantan, ostentan anillos de oro en sus dedos y consumen súper puros habanos Cohíba Siglo VI (doce euros la unidad).


Si hacemos -una exagerada interpretación de ese punto de vista - de esta absurda pretensión de modificar la ley por esas causas, alguien estaría insinuando que los blogueros y las páginas web dedicadas a hablar de lo que nos gusta no solo somos unos ilegales, sino los nuevos malditos intrusos (y algo más que suena fatal) porque estamos en el lado oscuro de la profesión de los reporteros del periodismo, les pisamos el terreno y sus ventas, y también desde esta absurda perspectiva parece que estaríamos haciendo algo ilegal precisamente por carecer de licencia para publicar contenidos. ¿Licencia para publicar contenidos en internet en un blog? ¡Por favor, que disparate! Los medios de comunicación se han cansado de que existan Webmaster y Blogger descontrolados, dedicados presuntamente a parasitar la información que ellos editan, atrayendo cientos de visitas injustamente ganadas hacia sus sitios a costas del duro trabajo de la prensa, que es mover un lápiz, hacer llamadas de teléfono, aporrear todo el puto día un teclado y tomar cientos de cafés tirando de carnet y credenciales. ¿Se trata de una opinión o de una discreta acusación lanzada como un dardo envenenado desde esas altas esferas periodísticas al estrato más bajo de la crítica de la información internet como lo son los Blogueros y las webs? Por el momento no está claro en qué dirección va el dardo, pero si está clara la intención que parecen perseguir todos estos medios, que es tratar de acaparar un mayor control –pedazo del pastel- dando empujones contra la libertad del pensamiento de todos los ciudadanos y su derecho a la libre expresión personal en un blog privado en Internet.


 A las acusaciones del descenso de ventas de periódicos supuestamente por culpa de blogs y páginas web, hay que responder y explicar cuales son las verdaderas causas por las que el sector pierde clientela día tras día. Se deben precisamente a la rapidez cómo funciona Internet y otros factores bien conocidos, pero por alguna razón ignorados a propósito, ya que nada tienen que ver con la existencia de los Blogueros comentando sus propios puntos de vista sobre la actualidad en la parte más baja de la pirámide de la información. El representante de la prensa, al parecer debe estar mirando contra una tormenta de arena, porque el principal competidor de los periódicos no son los blogueros ni las webs, sino los informativos de Radio y Televisión dando las mismas noticias que dan los Periódicos durante 24 horas ¡24 horas señor, que quede claro, que contra 24 horas nadie puede competir!, seguido de agencias de noticias, y las noticias dadas por otros miles de periódicos Online en Internet, y las revistas o magacines, que producen el fenómeno masivo de la anulación del interés por la información. La realidad es que los medios luchan duramente por estar en el primer plano precisamente a costas de lanzar una primicia, hecho casi imposible de lograr actualmente debido a la velocidad con que se recogen y transmiten esas noticias en Internet, ya que el primero que captura la noticia es el primero que la lanza en primicia y el resto deben inmediatamente situarse a la cola de aterrizaje, perdiendo lectores, ventas, o protagonismo. También parece que ignora incomprensiblemente que hay demasiada competencia entre periódicos, agencias de noticias, semanarios, revistas y eso hace que los periodistas rivalicen en niveles muy altos de competitividad y con muy poco margen de maniobra, por lo que entre ellos mismos se pisan el terreno de las noticias, y no los Blogeros, que no tienen acceso directo a las grandes agencias de noticias y por consiguiente no puede ser el parte del problema de la competencia, porque estan en el ultimo escalon de la informacion, o en la base de la piramide de las noticias y nunca en primer plano como de hecho intenta estar la prensa. La competencia masiva solo existe entre los grandes grupos, y eso es lo que lleva a que el sector de la prensa esté tremendamente enojado y ofuscado por estar sometido a una enorme presión y estrés profesional.


Lógicamente, según la ley de la entropía, cada día resultaria más difícil mantener una cuota (racha) de éxito profesional, que se traduciría en un descenso de ventas de ejemplares en papel precisamente por la fuerte competencia existente entre medios de comunicación en el mercado de la información, y como es lógico todo esto al final pasa factura: alguien no quiere mirarse a sí mismo el ombligo, y piensa que lo más fácil será alguien cargue con las culpas y apunta hacia los blogueros. Es el eterno problema. Es preferible arrojar la culpa a cualquier otro hecho o factor, antes que reconocer sus propios fracasos. La realidad es que, en este moderno escenario de Internet, algunos periódicos han tenido que cambiar ya su enfoque como empresa de noticias, precisamente porque han terminado por aceptar que ya no se puede competir profesionalmente en el nuevo orden de las modernas tecnologías, y la impresión en papel, es costosa, y tarda demasiado en llegar al consumidor, por lo que ahora solo trabajan con ediciones digitales en internet y con listas de suscripciones. Esto ya ha ocurrido con las grandes librerias editoriasles, que publican sus libros en ediciones digitales, porque el precio de 100 ejemplares de un libro en papel tienen un coste de 1000 euros, y sin duda un libro en formato PDF electronico es muchisimo mas rapido y barato de publicar y lanzar en el ciberespacio. Respecto a las declaraciones, solo se me ocurre pensar que hay personas, que recurren al martillo de emergencia, rompiendo el cristal del sentido común. Acusan y echan la culpa de sus propios problemas a quienes no se pueden defender; a los blogueros y las webs, precisamente porque es una buena escusa con la que aparentemente poder justificar los problemas, exactamente igual que han hecho ya otras organizaciones privadas culpando a otros de la piratería masiva.


Por otro lado, buscar un cambio las leyes de la propia propiedad Intelectual en Internet para favorecerse aun mas con los cambios, es el colmo de la desconfianza, la codicia, avaricia y el control. No bastaba con las impopulares y recientes medidas –dictadoras y censuradoras- adoptadas por el gobierno de zapatero, ni tampoco con la presencia de la Ciber Inquisición de los derechos Intelectuales, cuyo infame nombre todos ya conocemos, saqueando nuestros bolsillos con injustos canones revolucionarios por supuesta piratería de contenidos digitales, sino que ahora desde la prensa se busca también monopolizar todo lo que se refiera a la información y se escriba en internet. Muy bonito… en serio… sí señor, que imagen más maravillosa de progreso, libertad, y modernidad quieren dar algunos en la moderna España del 2010 de la Europa comunitaria. Casi sin darnos cuenta están creando todo un descomunal templo que rinde culto a la inquisición Intelectual, a las restricciones, al quítate tu para ponerme yo, al cállate ya, y seguramente creo tu me estas copiando y eres un pirata de las noticias. No es ninguna novedad que periodistas y blogueros son como perros y gatos encerrados en un corral de un metro cuadrado, llamado franja de los medios de comunicación en Internet, y que desde el nacimiento de los recursos gratuitos en la red; como son por ejemplo foros, espacios personales, blogs, y webs, estos dos grupos no se toleran y se miran con cierto rencor o desconfianza. “Los periodistas profesionales odian a los blogueros por muchas razones, entre las cuales están que sienten una rabia explosiva hacia ellos porque no han tenido que estudiar durante años una carrera de periodismo, invertir horas y horas y dinero, ni trabajar como corresponsales en el culo del mundo bajo amenazas terroristas, bombas, disparos y balas para curtirse como periodistas profesionales”. ¡Dios santo, pobres chicos, tanto esfuerzo para que como recompensa un aficionado sin título de reportero, los maltrate con sus post supuestamente piratas; ¡Dios mío que estrés! A los que quieren acabar con la libertad para bloguear, solo les falta el guante negro de cuero, la porra de goma, la inyección de pentotal sódico, y el palizón, y una confesión escrita de hacer copypaste, para que todo quede perfectamente aclarado y en su sitio. ¡Bloguero, que lo sepas, eres un maldito pirata porque escribes cosas sin permiso! Además, por si esto es poco, los periodistas no soportan a este sector porque según sus propias palabras los consideran intrusos y odian que les pisen el terreno. ¿Blogueros pisando el terreno a los periodistas?, ¿supuesto derrumbamiento de la prensa escrita por culpa de blogueros haciendo copypaste masivo de noticias?.


Me temo que alguien tiene despertar y hacer bien su trabajo. Dejar el café, el tabaco, el ozono, el porno, el cine negro, no chupar mas lápices de grafito, no usar tanto la fotocopiadora, y respirar más aire puro, ya que sin duda tiene una borrasca cerebral de tres pares de narices… ¡ Los que piensen de este modo creyendo que todos los problemas del descenso del interes del lector por la prensa es culpa de los Blogueros, deben tener un problema de percepciones y sin duda alucinan en colores como los Teletubies!. Nosotros no competimos contra nadie y mucho menos contra los medios oficiales, porque no somos oficiales, como si lo hacen entre periódicos y agencias de noticias por dar información, sin importar pisotearse entre sí deslealmente las exclusivas o las primicias, cosa que ya sabemos. También olvidan que los blogueros podemos hablar públicamente de lo que nos apetezca en nuestros propios blogs, exactamente igual que cualquier persona –incluido un periodista en un bar tomando un café- o en la calle sin que nadie ponga un tapón en la boca. Precisamente por la misma razón que existe una cosa llamada libertad de opinión, cualquier persona tiene libertad enviar una carta a un amigo comentándole una noticia, o hablar en una conversación públicamente de lo que quiera, en persona o por teléfono, o escribir con total libertad sus opiniones y pensamientos y transmitirlos a la gente, sean del tipo que sean esos contenidos, o por los medios que sean. Eso, si alguien lo pasa por alto, se llama libertad de expresión y libertad de pensamiento y opinión. Además, parece que alguien, algún indocumentado, ha olvidado las leyes fundamentales del Copyright… “No existe el copyright sobre el copyright”, o por si no se entiende… “Nadie tiene la propiedad absoluta del copyright sobre el copyright” para recortar o censurar lo que otros puedan publicar, lo que sin duda sitúa a la prensa en un grave problema legal y profesional… nadie tiene el copyright de todos los conceptos del pensamiento y la opinión de las personas, para decidir a dedo que se puede o no decir, que es original y que es copia pirata. Las leyes del copyright establecen claramente que el plagio y piratería de derechos se producen cuando la copia es del cien por cien, es decir, copia literal exacta e igual al original. Como de costumbre siempre acusan quien tienen bastante por que callar y, mejor algunos periodistas podrían callar, porque no es el primero de los múltiples escandalosos casos, que ellos copian de blogs privados y de webs particulares, y como prueba de este despreciable hecho hay en Internet actualmente 4590 entradas en google dedicadas a la copia ilegal de artículos publicados en páginas webs y blogs por particulares, que nada tienen que ver con la prensa y el periodismo oficial y que han sido copiados sin escrúpulos por periódicos y periodistas como se puede ver en este enlace: http://www.google.es/#hl=es&source=hp&q=periodistas+plagiando+a+blogueros&btnG=Buscar+con+Google&meta=lr%3D&fp=3f08bff2bcc6edeb Así que cuando alguien dice que la culpa de la decadencia del interés por la prensa en papel y Online, es culpa de blogueros o webs, solo está ocultando, que solo es una cuestión de ignorancia incompetencia y dinero y no otras razones.


Por otra parte estas acusaciones colisionan con los derechos fundamentales que nos dan las leyes constitucionales y que nadie puede pisotear sin que se declare un escándalo monumental, así que ¿Cómo pretende la prensa oficial que los blogueros cierren la boca, sin pisotear los derechos del ciudadano y el art.20 de la CE? Podéis intentar halagar y convencer a José Luis zapatero, con la promesa de darle mucha cobertura mediática, para dicte una ley a favor de la implantación de Keylogger en los teclados de PC domésticos y los portátiles, y la creación de un sistema, estilo gran hermano, que controle que es y qué no un genuino Copypaste. ¡Venga ya hombre, que es el colmo del despropósito, la codicia, la avaricia, el egoísmo, la prepotencia, y el sin sentido! Detrás de toda esta nueva maniobra propuesta por el representante del sector de los medios periodísticos, que según esas declaraciones se presentan a sí mismos como mártires y víctimas de la piratería, y que en parte emerge del eco residual de la recién aprobada ley de la economía sostenible de ZP, se esconden las pretensiones megalómanas de los grandes grupos que superan el argumento de la propia protección de sus derechos intelectuales, y básicamente lo que pretenden perseguir con estas leyes de forma inquisitorial es el derecho de opinión personal del ciudadano, el derecho a transmitir libremente información de forma personal, el derecho a criticar y tener una opinion propia personal, o el derecho a expresar y comentar cualquier tema tanto personal como de ámbito social en un blog.


En definitiva, te lo resumo en palabras de lectura en el WC… que cierres de una puta vez tu blog porque les molestas con tu excesiva competencia, que dejes de escribir y dejes de publicar lo que te gusta, y que te calles, y por si no lo has entendido a la primera, te lo esclarezco más aun; no quieren Blogecillos tocando los cojones a la prensa. Lo que realmente me deja perplejo de todo este asunto de las declaraciones es el hecho de que estos medios llevan años defendiendo la idea de la libertad y más concretamente la libertad de expresión e información, y el derecho a decir lo que quieras, pero sobre todo criticando muy duramente cualquier tipo de censura sea del tipo que sea desde cualquier sector político o social. Pero al igual que en los viejos tiempos… a la hora de la realidad lo que siempre impera es el dicho… “Haz lo que yo te digo, pero nunca lo que yo hago”, y ahora son ellos los que pretenden silenciar a los blogueros y páginas web porque, desde su insostenible argumento, dicen que los blogueros y webmaster, les copian y hacen la competencia. Para caerse de espaldas, en serio. Ya me veo la siguiente ley asomando por el horizonte… y los siguientes arribistas oportunistas apuntándose al nuevo negocio de manipular a la sociedad y comerciar con brechas de la ley: la Asociación de Escritores Independientes, protestado porque la gente escribe cosas en Internet; toneladas de chorradas (Estupideces), las da gratis, hay miles de descargas, y eso a ellos les bajan las ventas de sus libros en las librerías… imposible mas abundancia de malintencionada estupidez o ganas de tocar las pelotas en España!. “Los periodistas no soportan a los blogueros, y entenderlo es muy facil. Los Blogers no están a favor o en contra de nadie, son independientes, no están presionados o manipulados por los Gobiernos, los políticos y sus sucias prácticas políticas, no están sometidos bajo un férreo control Intelectual o a la moderación social, pueden decir y opinar de lo que quieran, no tienen que dar explicaciones o rendir cuentas a nadie, no tienen intereses comerciales, ni ansias de poder o control de la información, lo que les da una enorme popularidad en Internet precisamente porque la gente confía más en la información que da un bloguero que en la que da un periodista, y de ahí sale todo ese excesivo celo o rencor que existe desde que amaneció la era de internet” De aprobarse esta nueva ley “lo que se busca es que los blogueros se callen la boca de una puta vez, dejen de pisotear los presuntos derechos intelectuales sobre la información que supuestamente dicen tener los medios de comunicación en exclusiva, incluido la libertad de tu pensamiento personal y tu derecho a difundirlo libremente como una opinión en tu propio blog, no critiquen nada de lo que ocurra en el país o fuera del país, no hablen de ningún tema sin tener licencia de –divulgador oficial- para criticar o postear temas; y de dar noticias o hablar de ellas, sean de la clase que sean, ya mejor ni hablemos” por lo que estas nuevas leyes serán la siguiente patada en el culo que piensan dar a todos los Internautas.


Es un descarado intento de justificar y amparar un sistema inquisitorial de la información, y un atropello intelectual, aparte del ya cometido con otras aéreas de internet como por ejemplo con el intercambio de links y supuesta piratería, recientemente aprobado por zapatero. Yo solo hare un par de desagradables predicciones sobre este tema. La primera, es que solo por pretender estas estupideces y para disgustar a la prensa, pienso vivir hasta lo cien años aporreando el teclado de mi portátil y tocando los cojones. La segunda, es que si se continúa por este camino del recorte de derechos al que estamos asistiendo sin hacer nada, o al menos, desde los sectores legales no se hacen precisiones en las leyes sobre lo que se puede o no prohibir de forma exacta, sin errores, dudas y lagunas, muchas de estas organizaciones y súper imperios mediáticos, aumentaran sigilosamente su control y poder o manipulación sobre nosotros; sobre el ciudadano concretamente, estando dispuestas a presionar y pisotear de manera persistente a la mas mínima oportunidad todas nuestras libertades sin que nadie se lo impida. Además, no es broma, no sé qué parte de la palabra censura sigilosa no entendéis. Por si nadie se da cuenta, está emergiendo un nuevo tipo de hactivismo desde las altas esferas de los sectores empresariales más selectos sobre los derechos de conceptos del dominio de la información o los contenidos. Es una especie de siniestra campaña de control y censura de la información y el ejercicio de lo intelectual bastante descarada, donde para lograr sus propósitos, metódicamente estas organizaciones estudian una trinchera social sobre la que tomar el poder y control absoluto de esos derechos, para más tarde monopolizarlos, explotarlos, y desde allí presionar e imponer a todos un canon.


Caso recientes de este ejemplo de aprovecharse de las circunstancias, son la SGAE, con el control de la copia pirata de CDROM-DVD-USB, HD; y sus Pillonarios beneficios, o la ley de la economía sostenible, que no sostiene a nadie ni mejora la crisis actual y solo beneficia a los que quieren imitar legalmente los negocios de los piratas, y ahora… pendiente de una futura aprobación, la ley de la reforma intelectual, que presuntamente pretenderá el control sobre lo que se podrá o no publicar en un blog en internet, orquestado desde las organizaciones periodísticas que pretenden manejar, administrar, y monopolizar el control absoluto de la información y los contenidos que existan publicados en internet bajo la presunción de la piratería del copypaste. Estamos permitiendo que colectivos, empresas privadas, se adueñen silenciosamente de internet e indirectamente de nuestro derecho a la identidad o expresión digital, y estamos dejando libre albedrio a estas grandes organizaciones para hagan lo que quieran con las leyes, (que son de todos y no de unos pocos) para que sobre interpreten esas leyes como quieran, monopolicen el derecho a hablar de lo que queramos, y restrinjan o abusen a dedo del concepto de lo que es copia o no. Todo esto solo se reduce a una única cosa: La nueva dictadura intelectual, donde solo podrán hablar unos pocos que ejerzan el poder de la palabra, mientras que el resto solo les quedara el consuelo de alimentarse continuamente de sus mentiras.

jueves, 4 de febrero de 2010

Crecen los delitos de estafa por Internet favorecidos por el aumento de paro

El incremento de parados en situación límite está llevando a aceptar supuestas ofertas de negocio rentables que son en realidad una estafa. Las mafias organizadas aprovechan esta necesidad y la vulnerabilidad de ordenadores zombis para realizar transferencias internacionales que tienen un difícil seguimiento.
El gran número de parados en situación límite o con una retribución salarial precaria está llevando a muchas personas a aceptar un subtipo de negocio a priori muy rentable que aparece como una oferta atractiva a través de correos electrónicos. La gran oportunidad se anuncia como una gestión sencilla: recibir un importe de dinero en tu cuenta y transferirlo inmediatamente a otra, deduciendo entre un 5 y un 10% de beneficio directo. La situación económica actual y la desesperación de muchas familias facilitan la aceptación de estas ofertas de trabajo que, frecuentemente, se llegan a disfrazar con cierta parafernalia de legalidad como contratos o sueldos mensuales. Detrás de estas ofertas de trabajo hay una eficiente técnica de estafa por Internet denominada SCAM (timo en inglés). Según datos del Instituto nacional de Estadística (www.ine.es) en los últimos 3 meses del 2009 accedieron a Internet un total de 2.308.107 personas en situación de paro y 4.150.443 personas en situación de inactividad laboral (estudiantes, labores del hogar y pensionistas). De los más de 20 millones de personas que accedieron en este periodo a Internet, hay un total de 1.889.722 que perciben unos ingresos inferiores a los 1.100 € mensuales. Las mafias organizadas aprovechan esta necesidad social y su propio conocimiento sobre nuevas tecnologías para cometer estafas por Internet que difícilmente pueden seguirse fuera de nuestro territorio nacional, donde debe recurrirse a organismos como Interpol o a Comisiones Rogatorias Internacionales para poder seguir el rastro al dinero estafado. El Gabinete Profesional de Peritos Judiciales (www.peritos-judiciales.com), compañía especializada en la realización de informes de criminalística orientados a documentar estas prácticas pero también a la defensa de los afectados, ha analizado la metodología utilizada para la comisión de este tipo de delitos y el grado de implicación de los intervinientes para que se concrete su responsabilidad penal. Con un buen dominio de los recursos que ofrece Internet, el procedimiento de la estafa es relativamente sencillo y rápido. Se necesita: Un estafado: en primer lugar necesitan de él las claves de acceso a su cuenta bancaria. Pese a la ingente información sobre estas técnicas, muchas veces el estafado suele proporcionarlas voluntariamente sin ser consciente, ingresándolas en supuestos correos electrónicos de su propio banco que irónicamente solicitan su confirmación por motivos de seguridad. Son las denominadas técnicas de phishing. Un intermediario no voluntario: utilizan su ordenador sin que él conozca su uso. Mediante software malicioso (troyanos) han tomado control de su equipo y, de forma oculta, realizan una transferencia desde la cuenta del estafado, a la que han accedido con su nombre de usuario y contraseña, hasta la cuenta de un intermediario voluntario. Estos ordenadores son denominados en el ámbito informático como “zombis” por su analogía con los legendarios muertos vivientes esclavizados. Un intermediario voluntario: ha sido captado con una gran oferta de empleo como se ha comentado. Al margen de su conocimiento o no de la legalidad de la transferencia, debe retirar el dinero de su cuenta y, tras quedarse su comisión, tiene indicaciones para transferirlo a una cuenta internacional a través de servicios proporcionados por entidades no bancarias de envío de dinero a países extranjeros. En ocasiones, para dificultar la labor policial, suelen utilizarse diferentes intermediarios, voluntarios o no voluntarios, para cambiar el dinero de una cuenta a otra y dificultar su seguimiento. Un beneficiario principal: recibe el dinero en su cuenta, habitualmente, en algún país del este de Europa y es el que mayor beneficio obtiene de la estafa. En la mayoría de ocasiones no han pasado más de 5 horas desde la retirada del dinero al estafado de su cuenta hasta su transferencia última al beneficiario. En este escenario, los mayores afectados son el estafado y los intermediarios no voluntarios. Estos últimos además se ven inmersos, sin tener ningún conocimiento del delito ni de su modus operandi, en una acusación por estafa que puede llevar a su detención y al registro de sus domicilios para obtener evidencias informáticas de su intervención. En estos casos concretos es importante determinar la importancia del desconocimiento del afectado, puesto que puede marcar la diferencia entre su condena penal (entre seis meses y tres años según el Código Penal) o su absolución. El Gabinete Profesional de Peritos Judiciales cuenta con expertos informáticos que se encargan de analizar cada evidencia y documentar si realmente existe participación activa de los diferentes intermediarios, permitiendo una posibilidad de defensa cuando no existe conocimiento de la utilización del propio ordenador. El afectado se ve obligado, en muchos casos, a demostrar su inocencia mediante un informe pericial externo que puede suponer un gasto superior a los 2.000€. Los intermediarios voluntarios, por el contrario, suelen ser conscientes de que están participando en una actividad cuando menos sospechosa, considerando que están obteniendo un beneficio económico directo por una gestión que en condiciones normales corresponde explotar a los agentes expertos en mercados financieros. El Gabinete ha detectado en su entidad un incremento del 18% en el año 2009, en relación al año anterior, de solicitudes de intermediarios no voluntarios para la defensa ante esta implicación no consciente en el delito de estafa. Para Manel Cruz, Gerente del Gabinete Profesional de Peritos Judiciales, “la situación laboral actual favorece especialmente la participación en este tipo de delitos, con o sin el conocimiento sobre la ilegalidad. Corresponde a los profesionales relacionados con la justicia que puedan probarse los diferentes tipos de intermediarios y, consecuentemente, la voluntariedad o desconocimiento de los implicados ante una posible responsabilidad penal”. El Gabinete Profesional de Peritos Judiciales, S.L. El Gabinete Profesional de Peritos Judiciales es una compañía especializada en la realización de informes técnicos en múltiples áreas de actividad: - Peritaje informático/ auditoría informática. - Tasación de bienes muebles e inmuebles. - Peritaje caligráfico y grafopsicológico. - Creación de Protocolos empresariales. - Peritaje lingüístico. - Fonética Forense. - Propiedad intelectual e industrial. - Reconstrucción de accidentes. - Peritaje textil. - Peritaje contable y financiero. - Auditorías sociolaborales. - Peritaje industrial. - Tasaciones diversas, etc. El equipo de peritos que conforman la entidad está debidamente titulado por la universidad en cada una de sus especialidades y cuentan con amplia experiencia en la materia que es objeto de estudio. Igualmente, todos ellos están inscritos en las asociaciones específicas del ámbito en el que actúan y forman parte de los Colegios Profesionales correspondientes a su formación. El Gabinete Profesional de Peritos Judiciales ha participado como profesor colaborador en cursos realizados por instituciones como la Universitat Autònoma de Barcelona (UAB) o el Colegio Oficial de Biólogos de Castilla y León. De la misma forma, los integrantes de la compañía se encuentran inscritos en las listas oficiales de peritos judiciales que utiliza la Administración de Justicia para la designación de expertos en procesos judiciales. El Gabinete Profesional de Peritos Judiciales presta servicio en toda España y actualmente cuenta con delegaciones en Barcelona, Madrid, Valencia y Sevilla.

Hackeo y secuestro masivo de cuentas Twitter

El pasado día 3 de enero, los administradores de Twitter se alertaron al observar un inesperado aumento de seguidores, en un corto periodo de tiempo, hacia la cuenta de un solo usuario de Twitter cuyo nombre es THCx, que desde entonces ha logrado la escalofriante cifra de más de 40.000 personas, precisamente en un período de tiempo tan sospechoso como breve. Tras una investigación por parte de los responsables de Twitter, en la que no hubo forma de poder justificar un aumento de usuarios tan espectacular, hacia la cuanta de Twitter de ese usuario, se decidió suspenderla por trafico fraudulento. Por otra parte, la dirección de Twitter recomendó a los usuarios que siguieron la cuenta Twitter de THCx sin su autorización, que cambien de inmediato su propia contraseña. Hasta el momento, los pocos detalles disponibles sobre el incidente, solo han dejado lugar a especulaciones sobre si podría o no tratarse de un ataque de phishing, o si alguien ha logrado hackear la base de datos de algún proveedor de aplicaciones. Sin embargo, en una nueva entrada publicada en la página oficial de Twitter, la administración de Twitter pone de manifiesto que el fallo no era de ellos. En cambio, la amenaza parece haberse originado en un lugar inesperado – un sitio externo de Torrents privados. "Al parecer este ataque hacker a las cuentas Twitter se origino de una forma bastante laboriosa e inusual. Todo comenzó cuando una persona creó un sitio torrente, que administro durante varios años. El sitio requería un Login y contraseña para acceder al sitio. Añadido al sitio web de Torrents, la persona creó un foro relacionado con el uso de los Torrents. Más tarde el sitio de Torrents y los foros supuestamente creados con fines honestos, fue vendido a una persona que lo compro inocentemente buscando iniciar su propio sitio web Torrents de descargas, sin saber que el vendedor había ido algo más lejos en sus malintencionados propósitos al instalar exploit de seguridad y puertas traseras en el sistema. El vendedor, ahora convertido en un hacker improvisado, no perdió de vista el progreso del sitio web, y esperó a que los foros y el sitio Torrente lograran cierta popularidad entre el público para luego acceder ilegalmente y conseguir las direcciones de nombre de usuario, sus correos electrónicos y sus contraseñas de cada persona que se había registrado en el sitio", explicó Del Harvey, director de Seguridad de Trust and Twitter. Del Harvey llegó a la lamentable conclusión de que muchos usuarios, usan la misma contraseña en todos los sitios web donde están registrados y tienen abierta alguna cuenta, lo cual es una práctica muy insegura. No entró en detalles sobre la forma en que han sido investigados los sitios Torrents, pero dio a entender había bastantes coincidencias entre los usuarios afectados de Twitter y los usuarios que admitieron haberse registrado en ese sitio Torrents. Twitter culpa de este reciente ataque hacker de sus cuentas a estos sitios web torrente y advirtió que el reciente secuestro masivo de cuentas, afectó 40.000 usuarios de la plataforma de micro-blogging. También, según parece, los atacantes desconocidos, tuvieron éxito con su ataque y lograron llegar a controlar numerosas cuentas de Twitter, porque sus propietarios reutilizan las contraseñas una y otra vez a través de múltiples sitios de internet.

martes, 2 de febrero de 2010

Conficker obliga a la policía de Manchester desconectar sus Coputadoras

Conficker, también conocido como Downadup o Kiddo, es un gusano informático que explota una vulnerabilidad de seguridad de Windows identificada como MS08-067. Lanzado en noviembre de 2008, se estima que en su apogeo, el gusano logro infectar entre 9 y 15 millones de ordenadores en todo el mundo. Los principales afectados por este virus son empresas y organizaciones, ya que el gusano se destaca por propagarse dentro de las redes de área local e infectar los sistemas que no estén parcheados. En este sentido Conficker no hace discriminaciones y ataca cualquier ordenador, como ha sido el reciente caso de los ordenadores pertenecientes a la policía de Manchester (BPF), que se han visto infectados por el gusano esta semana pasada obligando a la policía a desconectar toda la red del sistema de Computadoras de la Policía Nacional Civil (PNC). El gusano fue descubierto en la red informática GMP el viernes pasado y se extendió rápidamente a un gran número de computadoras. Inmediatamente se tomo la drástica decisión de desconectar toda la red de computadoras, en concreto el sistema de computadoras que precisamente recibe varias bases de datos nacionales utilizadas por la policía para comprobar los antecedentes penales y vehículos sospechosos. "Un equipo de expertos está trabajando en la eliminación del virus, y hasta que estemos seguros que no existe amenazas, por el momento no la reconectaremos", comentó el asistente jefe Dave Thompson, para la BBC. "Tenemos sistemas para garantizar que esto no afecte a nuestro servicio de Greater en Manchester", subrayó. El Sr. Thompson declaro que una vez tengan todos los datos de la investigación del incidente, se tomarán medidas para evitar que ocurra de nuevo este ataque. Aunque la cuestión es cómo sucedió en el primer lugar. "Mi conjetura es que probablemente los sistemas de la policía se infectaron a través de un dispositivo USB, que a su vez ya estaba infectado. Después de todo, han tenido más de un año de tiempo para corregir las vulnerabilidades con los parche de Microsoft", comentó Graham Cluley, proveedor de antivirus y consultor de tecnología de Sophos. El año pasado se informó que el Conficker logro infectar la red informática del Consejo de la ciudad de Manchester, y que su eliminación tuvo un coste 1,5 millones de libras ($ 2,45 millones) al municipio. Otras instituciones británicas afectadas por el gusano fueron el Parlamento y el Ministerio de Defensa. Un año después de que Conficker asaltara por sorpresa al mundo, ahora el gusano Conficker apunta más alto y busca víctimas en organismos oficiales.

LinkWithin

Related Posts Plugin for WordPress, Blogger...