viernes, 16 de abril de 2010

Proximo lanzamiento Nuevo libro gratis Ciberputeadores en Internet

En tiempos de crisis los adictos y aficionados a la lectura, por cuestión de presupuesto personal, tienen que renunciar a pagar mas de 20 o mas euros por el placer de adquirir un buen libro, especialmente si el libro tiene cierto morbo o su lectura engancha o su publicación es exclusiva y no se publica en papel como este es el caso. Para aliviar un poco el problema y también los bolsillos de todos esos lectores ávidos de devorar nuevos materiales intelectuales y que atraviesan restricciones económicas, tengo el placer de anunciar que el próximo día 23, si no surgen problemas, lanzare en Internet el libro Ciberputeadores en Internet”.
A modo de sinopsis aquí tenéis un avance de lo que encontrareis en este trabajo. Aunque Internet es un lugar maravilloso, lleno de páginas con cientos de ofertas culturales, cursos, vídeos, libros, etc, también es un lugar peligroso que atrae y concentra a todos los locos y chiflados más peligrosos del planeta en un solo lugar, y las probabilidades de tropezarse con un individuo dispuesto a hacernos daño no deben ser ignoradas. Ciberputeadores en Internet, es la más completa guía de Seguridad Personal en el ciberespacio hasta ahora escrita, y es un libro con el cual vamos a aprender a prevenir todos los trucos más sucios que utilizan algunas personas, especialmente Ciberputeadores- cuyo pasatiempo en Internet es dañar la imagen o la reputación de cualquier persona que consideren como víctima ideal. En este libro intento hacer un recorrido preventivo por algunas de las tecnicas mas sucias y rastreras, auténticos esquemas diabólicos; los trucos y los engaños mas retorcidos, así como las tecnicas mas populares de sabotaje en el ciberespacio. Se abordan cuestiones de extremo interés para la seguridad personal en Internet, describiendo que es un Ciberputeador; y para ello se recurre en lo fundamental a casos especialmente significativos, que muestran desde diversos ángulos algunos de los problemas que un usuario puede ser víctima en la red: porque atacan a las personas, que motivos tienen, que tecnicas utilizan, las tácticas de ciberputeo, como intentan desviar la atención hacia otro lugar o otras personas, como se ocultan, como fingen ser lo que no son, y el libro regala la más completa recopilacion de tretas, engaños, falsedades, suplantación de identidad, robo de identidad, difusión de videos humillantes, fotos trucadas, envió de correo falso, y todo ellos es analizado a lo largo de las 292 páginas que componen el libro impreso en un PDF Digital sin censura, con todo tipo de descripciones y lujo de detalles. Al final del libro hay un amplio glosario de Slang puramente Español, que con toda probabilidad hará las delicias de los amantes del repertorio de léxico para ampliar su respuesta ante el abuso y el acoso de personas groseras. Como dicen los primeros comentarios de los afortunados que ya han podido leer el libro en rigurosa exclusiva: “de las más interesantes y útiles herramientas que alguien puede haber escrito y regalarnos”; “Este libro es una autentica bomba, y dará mucho que hablar en Internet”; “Posiblemente moleste y levante criticas”, “Es un libro que habla claro de un problema del que nadie quiere hablar, y sin embargo afecta a miles de Internautas cada año”. El libro está destinado en primer lugar a los usuarios de Internet y, en segunda instancia, a profesionales y personas interesadas en ampliar su horizonte de conocimientos en Seguridad Informática en Internet. Ciberputeadores en Internet podrá descargarse desde este blog y sitios colaboradores que lo soliciten el próximo día 23 de Abril. El libro no esta de venta al público, solo esta en exclusiva para su descarga en Internet de forma completamente gratis para todos los países; Argentina, Chile, Perú, México y Estados Unidos, etc, pero por cuestiones de contenido, y aunque sorprenda esta restricción; Este Libro Estará Prohibido A Menores De 18 Años, que es la edad legal aquí en España para ser considerado una persona mayor de edad. Soy perfectamente consciente de que dicha restricción o prohibición, apenas va a ser aceptada, respetada y en otros casos sera asumida como un mero aviso formal. Sin embargo, como ya advierto ahora, el contenido de Ciberputeadores en Internet es ciertamente peligroso, y algunos enlaces conducen a sitios que no son adecuados a un menor, por lo que esta prohibición esta perfectamente justificada. Posiblemente nadie respete esta restricción, pero yo dejo claro que es un material no apto para menores de 18 años, que se ofrece como propuesta de información, y que como autor lo dejo advertido para que nadie pueda criticarme o responsabilizarme de su contenido. Espero que Ciberputeadores en Internet sea de tu agrado. Titulo Ciberputeadores en Internet Norbooksediciones Autor: Norbert R. Ibañez Texto Español-España Formato 21 x 29,7 cm Edición Digital PDF, 292 páginas, Portada de diseño moderno Posibilidad de Impresión en DIN4. Lanzamiento previsto Gratis 23 Abril

jueves, 15 de abril de 2010

La batalla de Facebook contra los hackers

Facebook debe estar alcanzando cotas de inseguridad, indignación, y crispación insostenibles en Internet cuando sus principales responsables, completamente agobiados por los continuos abusos y atropellos de los usuarios; especialmente de los hackers, se han tomado ahora muy en serio revisar todas las politicas de seguridad e implantar más vigilancia y fuertes medidas para proteger el servicio Facebook.
¿Inseguridad en la red social Facebook? Mark Zuckerberg, al parecer cuando creo su sitio de Facebook olvido la posibilidad de que existan personas malvadas dispuestas a usar cualquier servicio gratuito de Internet y hacer un empleo de la red social mucho mas allá de lo que podría considerarse “honesto y legal”. En realidad a mi me resulta insólito que un estudiante como Mark Zuckerberg no tuviera la misma vision creativa para crear politicas de seguridad que impidieran usar una cuenta de Facebook con malas intenciones o con intenciones delictivas y deshonestas. Al parecer no considero el lado oscuro y siniestro de Internet en el 2005 cuando abrió Facebook al mundo y ahora lo esta lamentando. Aunque un poco tarde para empezar a preocuparse por la seguridad de los usuarios en Facebook, en la actualidad Mark Zuckerberg está empleando todos los medios legales a su alcance en combinación con medidas técnicas agresivas con el fin de acabar con la presencia e implantacion de miles de hackers que estan usando y abusando del sitio de redes sociales Facebook, según declaraciones de su jefe de seguridad, Max Kelly. No me sorprende la aptitud Zuckerberg; que yo califico de semejante a la de Bill Gates con Windows, porque al comienzo solo le preocupo enganchar al mayor número de posibles usuarios de internet en su red social, sin importar demasiado su seguridad, hasta que la situacion ha alcanzado cotas insoportables y se le ha escapado de las manos. En un ejemplo comparativo, Bill Gates procedió del mismo modo y al comienzo no le importo que le piratearan Windows hasta que todo se le fue de las manos y comenzó a combatir la piratería justo cuando su Windows alcanzo mas de la mitad del planeta usaban Windows sin licencia; y Zuckerberg, que no podía ser menos, ha empezado a preocuparse por la seguridad de su red social precisamente cuando su sitio web de Facebook alcanza la terrorífica cifra de 400 millones de usuarios registrados y los problemas se le multiplican. Los errores del pasado se pagan caros en el futuro, y la compañía Facebook está ahora bajo el fuego constante de los piratas informáticos, estafadores, ladrones de identidad, gente que monta sitios falsos para engañar a los internautas incautos, o ciberputeadores que tratan de reventar los sitios Facebook con spam de todo tipo; aparte de los clásicos ciberdelincuentes que tratan de capturar los datos confidenciales de los usuarios o crean todo tipo de estafas. La reacción del equipo de seguridad de Facebook ha sido durante mucho lenta y actualmente llega tarde. Como antecedentes de su falta de reacción para combatir la creciente inseguridad de Facebook todos los ladrones de identidad, ciberestafadores, ciberputeadores, o hackers, le sacan bastante ventaja. El equipo de Seguridad en la red social de Facebook comenzó con sólo unas pocas personas, según su jefe de seguridad, Max Kelly, quien tambien comenzó a trabajar para Facebook en 2005 después de haber trabajado una temporada como analista de un equipo forense del FBI (Oficina de Investigaciones Federales de EE.UU). Como es lógico desde el 2005 Mark Zuckerberg ha tenido que hacer frente a constantes problemas con la seguridad y la privacidad de los usuarios de Facebook, y año tras año ha tenido que dedicar más atencion a la seguridad con su equipo. De los 1.200 empleados que trabajan para Facebook actualmente, solo el 10 por ciento están completamente involucrados en funciones de vigilancia de seguridad para el sitio. Sin embargo Zuckerberg no parece querer gastar más dinero y pretende combatir a todos los Hackers y Ciberdelincuentes y la seguridad de Internet en su sitio de Facebook con tan solo un equipo de seguridad muy básico, que esta repartido por aéreas. Hay un total de 20 personas que supervisan la seguridad web de sitio social. Por otra parte solo hay 15 personas que deben garantizar supuestamente la integridad del sitio, vigilando que funcione correctamente, y por otra parte hay alrededor de otras personas 200 que forman parte de un equipo de operaciones mucho más generales que supervisa las actividades ilegales que cometen los usuarios. Facebook dice ante los medios de comunicación que su sitio es seguro y que todos los incidentes son controlados, además afirma que conociendo los datos correctos, es relativamente fácil identificar de donde proceden los ataques, incluso pueden identificar al individuo específico. Si un ataque está en marcha, asegura Max Kelly es importante entender los motivos personales de ese ataque. Sin embargo no hace mucho (y quiero que el lector no se guie por la simples apariencias que Facebook nos quiere vender), la red social Facebook fue usada para crear un grupo para Matar al Presidente Obama y pretendía reclutar de algun modo personas afines a esas ideas; lo cual nos lleva a la pregunta… ¿Es tan seguro Facebook como nos afirman sus creadores, y si lo es; porque tardaron un mes en descubrir el sitio dedicado a matar a l presidente Obama?. La respuesta de Max Kelly es… "Estamos atentos a lo que hay detrás de los atacantes contra nuestro sitio, y queremos saber quién nos ataca y por qué." ¿Quién y porque atacan a Facebook? Los ataques a Facebook por parte de los hackers no son absolutamente casuales o por meros intereses delictivos económicos, tambien detrás de estos ataques hay motivaciones sociopolíticas y anti sistema que afirman que Facebook no es lo que parece. Se cree que Mark Zuckerberg es solo una marioneta, un hombre de paja, alguien que da cobertura de cara al público, y que Facebook fue fundado por la CIA como parte de un experimento social de control mental y de espionaje. Según rumores que circulan por la red, existe la teoría de la conspiración de que Facebook es un complejo pero fascinante Gran Hermano que vincula a Facebook con la CIA y el Departamento de Defensa de EE.UU.. Y es cierto que la CIA, sin embargo, esta usando un grupo de Facebook para contratar personal muy sexy para su Servicio Nacional de espionaje Clandestino. Pero la pregunta que se esta haciendo ahora el lector es de donde saca la gente y en concreto los usuarios de internet la presunta asociación de Facebook con la CIA Norteamericana? Hay un conocido video en YuTuBe que explica parte de esta teoria de la conspiracion El LADO OSCURO DE FACEBOOK. La historia comienza una vez que fundador de Facebook, Mark Zuckerberg solicito financiación para crear la red social. Parte del primer capital de riesgo ($ US500, 000) provino del ex director general de Paypal, Peter Thiel, que tambien es Autor del tomo anti-multicultural "El mito de la diversidad», y forma parte del consejo de VanguardPAC grupo radical conservador. La segunda parte del capital para fundar la red social de Facebook ($ US12.7 millones) provino de capital de riesgo Accel Partners. Su director es James Breyer y fue anteriormente presidente de la National Venture Capital Association, que además sirvió en el Panel con Gilman Louie, CEO de In-Q-Tel, una firma de capital de riesgo precisamente establecido por la Agencia Central de Inteligencia en 1999. Una de las áreas clave de la empresa de asesoramiento técnico se encuentra en "tecnologías de minería de datos". Pero por si son pocas las casualidades y estos datos no convencen lo suficiente, Breyer también sirvió en la junta de la I + D empresa BBN Technologies, que fue una de las compañías responsables de la subida del Internet. Dr Anita Jones se incorporó a la empresa, que incluía Gilman Louie. Ella también había servido a bordo de la In-Q-Tel, y que había sido director de Investigación de la Defensa e Ingeniería para el Departamento de Defensa de EE.UU.. La Ciberpolicia de Facebook Para combatir a los principales atacantes del sitio, los hackers y los ciberdelincuentes, Facebook finalmente ha tenido que crear un equipo de respuesta de incidentes de seguridad que trabaja conjuntamente con otro equipo dedicado al cumplimiento de la ley; algo asi como cazadores de ciberdelincuentes, o una ciberpolicia de Facebook dentro del sitio de Internet de la red social de Facebook capturando a quienes pretenden usar Facebook de forma ilegal. Estos dos grupos fusionados en uno, usan las mismas técnicas con el fin de responder eficazmente a los incidentes de seguridad. Facebook asegura que dispone de sistemas automatizados que detectan cuando alguien está utilizando el sitio de una manera que es diferente de la de un usuario normal. Estos sistemas emplean contramedidas, como la limitación del número de mensajes que un usuario puede enviar, empleando CAPTCHAS; pruebas totalmente automatizadas de Turing para diferenciar a los humanos de las maquinas y deshabilitar las cuentas, que tengan actividades sospechas. Tambien dice que sus equipos de seguridad se preocupan menos por las posibles vulnerabilidades web existentes, pero que por el contrario actualmente se centran mucho mas en los ataques, y según afirma su jefe de seguridad; “eso nos permite en concentrarnos en las personas que hay detrás de los ataques, y no da la posibilidad de tratar de frustrar a los atacantes”. Sin embargo, la creciente preocupación por mejorar la seguridad delata a los responsables de seguridad de Facebook, puesto que si fuera tan seguro como afirman, no sería necesario tomar medidas tan extraordinarias, ni crear la ciberpolicia de Facebook. Otra de sus agresivas medidas de Facebook contra hackers y otras variedades de atacantes; especialmente contra los Spammer, son la variedad de sanciones penales y civiles contra los abusos del sitio. Facebook esta usando las leyes de EE.UU. CAN-SPAM, que impone penas de hasta $ 100 por cada mensaje de spam, y actualmente Facebook tiene en marcha "decenas" de demandas en trámite”. Facebook demanda a quien haga Spam en su sitio La compañía ha tenido algunos éxitos notables con esta estrategia, y en noviembre de 2008, tuvo la suerte de ganar uno de los mayores juicios hasta ahora nunca presentado por cuestiones de Internet, ganando una suma por daños y perjuicios de 1.3 mil millones dólares (que más tarde se redujo a 873 millones dólares). Ese caso Adán Guerbuez y 25 personas no identificadas fueron acusadas en Canadá, por usar falsamente Atlantis Blue Capital para la obtención acceso a las cuentas de los usuarios y su información privada de Facebook y enviar spam los amigos de los usuarios. Aunque los individuos acusados se encuentran en Canadá, Facebook puede rastrear el dinero. Incluso si no lo hace, la sentencia tiene un fuerte impacto disuasorio entre los internautas.

viernes, 9 de abril de 2010

Ubuntu 10.04 LTS Lucid Lynx estará disponible para su descarga en dos semanas

Ubuntu ha liberado la segunda versión Beta y final de la próxima version del sistema operativo Ubuntu 10.04 LTS (Lucid Lynx), que se lanzará a finales de este mes. ¿Qué hay de nuevo en Ubuntu LTS 10,04 Beta 2? Bueno, pues la característica más importante de esta versión beta es el nuevo entorno de escritorio GNOME 2,30, que trae nuevas y emocionantes características que harán de Ubuntu LTS 10,04 un sistema operativo de apariencia más moderna.
Otra característica interesante, pero que se puede ver sólo una vez (en teoría), es la nueva presentación del instalador Ubiquity. Es realmente muy espectacular! Mirarse las capturas de pantalla de abajo... Una cosa que sin duda gustara mucho a los usuarios de Ubuntu es que la anterior version de Ubuntu Canonical tenía como motor de búsqueda el navegador Mozilla a Yahoo!, pero se anunció que el motor de búsqueda predeterminado de Firefox sera Google!. Al elegir el proveedor predeterminado de búsqueda, los creadores de Ubuntu consideran los factores como la experiencia de usuario, preferencias de los usuarios, los costos y beneficios para Ubuntu y los navegadores y otros proyectos que conforman Ubuntu. [...] Sin embargo, para la versión final, que utilizará Google como el proveedor predeterminado. ¿Qué hay de nuevo en Kubuntu 10,04 LTS Beta 2? Ubuntu LTS 10,04 Beta 2 esta alimentada por el kernel Linux 2.6.32.9 y pienso que todo el mundo definitivamente debería probar esta versión impresionante! La segunda versión beta del sistema operativo LTS Kubuntu 10,04 se basa en la compilación del software KDE 4.4.2 , y ahora tiene Plymouth! Entre otras aplicaciones y funciones, podemos mencionar el reproductor de música Amarok 2.3.0, un sistema de notificaciones en la bandeja, una mejor integración de Mozilla Firefox, el soporte de configuración Touchpad en la configuración del sistema, integración de aplicaciones de GNOME en la bandeja del sistema, y un instalador muy bien acabado! El 29 de abril de 2010, Ubuntu 10.04 LTS (Lucid Lynx) se convertirá en el duodécimo lanzamiento del sistema operativo Ubuntu. Dentro de exactamente dos semanas (22 de abril), podréis bajarse la versión Reléase Candidate de la próxima Ubuntu 10.04 LTS (Lucid Lynx).

sábado, 3 de abril de 2010

Ciberputeador encarcelado por insertar pruebas falsas en el PC de su victima

La Policía Española que vigila los delitos informáticos y deberia tomar nota de estos hechos para sus manuales, nunca guiarse por las apariencias, e investigar todos los móviles para no alcanzar conclusiones erróneas, ya que los delitos del futuro serán cada vez más sofisticados y retorcidos. Cuando yo hablo del Ciberputeador (Stalker o acosador) la gente me mira con cara extrañada, se ríen, toman a broma mi afirmación y luego niegan su existencia. Pero yo hablo en serio y los ciberputedores existen y no son una fantasía sino que están ahí, ocultos, al acecho, hibernando hasta que un motivo les despierta. Un reciente caso real del ataque de un Ciberputeador, ha llamado la atención de la prensa y las autoridades Finlandesas. Se trata de un extraño asunto de un hombre finlandés, con todos los componentes emocionales para terminar des hibernando el Ciberputeador que algunos llevan dentro, porque ha sido encarcelado por tratar de romper un matrimonio y por colarse en la casa de la victima para ponerle pruebas falsas en el ordenador. Ilkka Karttunen ha sido condenado a más de cuatro años de cárcel por el Tribunal de Basildon de Corona después de ser encontrado culpable de acoso, ciberputear, y obstruir el curso de una investigación de la justicia al poner de imágenes pederastas indecentes de niños. El tribunal tuvo que escuchar absolutamente perplejo que el Ciberputeador había se obsesiona con su víctima; un compañero de trabajo con el que mantenía discrepancias laborales, y como venganza, intento quitarlo de en medio por diversas retorcidas tácticas de ciberputeo: primero trató de poner fin a su matrimonio con toda clase de subterfugios para derrumbar su moral y dejara el trabajo, y al no conseguirlo, algún tiempo después entro sigilosamente en casa de la víctima y accedió al PC (Computadora) de su víctima y coloco pruebas falsas en el disco duro del PC del marido con materiales de pornografía infantil para luego más tarde informar a la policía.
Según Suzanne Stringer, del The Times, el ataque del Ciberputeador tuvo un efecto devastador en la familia de la víctima, ya que mientras estuvo bajo investigación policial no se le permito estar con sus hijos pequeños y tuvo que vivir con el trauma de haber sido acusado de crímenes pederastas contra niños pequeños, de los que era totalmente inocente. El ataque del Ciberputeador Karttunen ocurrió en la casa de la familia de la victima una noche mientras dormían. El Ciberputeador utilizo el ordenador del marido para descargar imágenes de pornografía infantil con un disco duro externo USB y para reforzar su ataque envió estos materiales a la policía a través de internet y desde dirección de la propia víctima. El objetivo de Karttunnen era conseguir que detuvieran a un hombre inocente y enviarlo a la carcel, según parece con el absurdo propósito de quitarle la mujer a la víctima y ocupar su lugar en la familia ", dijo Stringer Cuando la policía recibió el contenido del disco duro, investigo a fondo todo el material y conexiones de internet e inmediatamente organizo un asalto a la casa de Karttunen, donde encontraron el disco duro original oculto en la caseta de su jardín, así como fotos de la casa de su objetivo y la habitación de los niños, además del calendario de trabajo del marido. Todo el montaje que organizo el Ciberputeador; solo es comparable a las delirantes películas de acoso terror de Hollywood, estaba pensado y enfocado para perseguir su propia obsesiva fantasía de tener una familia sin esfuerzo, eliminando primero al marido, que era además su compañero de trabajo, para quedarse con la casa; la mujer; y los hijos.

viernes, 2 de abril de 2010

Un Juez de los EEUU obliga a la NSA que deje de espiar escuchas telefónicas sin orden judicial

Para los que no sepan quienes son los chicos de la NSA, os diré que junto con Echelon, son quienes controlan a todos los usurios en Internet; especialmente a los Hackers. La misión de la NSA es espiar todas las comunicaciones e investigar y buscar información en cualquier área tecnológica así como protegerla de amenazas extranjeras que tengan acceso a la información nacional confidencial o clasificada. La NSA (Agencia de Seguridad Nacional) recoge, procesa y difunde miles de datos de información mediante el espionaje de Señales electrónicas de Inteligencia para propósitos de inteligencia y contrainteligencia y en apoyo de operaciones militares. Esta Agencia también tiene presencia en Internet, es el Tío Sam que nos vigila a todos, desarrollando operaciones de la guerra para derrotar a los terroristas y sus organizaciones en el país y en el extranjero, de conformidad con las leyes de EE.UU. y la protección de la intimidad y las libertades civiles. Durante los de los atentados 11 de septiembre el gobierno de los EE.UU. creó un sistema de escuchas telefónicas a nivel nacional que permitía a la NSA escuchar cualquier conversación Telefónica y también el acceso a conexiones ADSL de Internet sin orden judicial que recientemente ha sido declarado ilegal por un juez federal. En un informe de 45 Página el juez federal Vaughn Walker dictaminó que (NSA), la Agencia de Seguridad Nacional, debía de dejar de espiar las transmisiones telefónicas y ADSL privadas de la desaparecida Fundación Islámica Al-Haramain, una organización de caridad saudí respaldada por los EEUU, porque estaba violando la Foreign Intelligence Surveillance Act ( FISA). En primer lugar la administración Bush, y últimamente el Departamento de Justicia de Obama, había argumentado que las cuestiones de seguridad nacional realizadas bajo la FISA son irrelevantes bajo "el privilegio de secretos estatales. Sin embargo, en una sentencia que ha levantado ampollas el fallo del juez Walker dijo que este argumento era una "acrobacia argumentativa", y que el gobierno debía de haber tenido antes una orden de supervisión. Bajo la teoría de “Todo el mundo es culpable mientras no se demuestre lo contrario” los funcionarios del poder ejecutivo pueden utilizar la FISA como un privilegio opcional y libre para eludir [secretos de Estado], ya que es una ley promulgada específicamente para controlar y crear un control judicial contra los abusos de la rama ejecutiva de la autoridad de vigilancia". El privilegio de Secretos de Estado fue establecido como precedente legal en 1953, cuando los militares de EE.UU. ganaron un caso en la corte suprema interpuesta por las viudas de los aviadores que habían muerto en un accidente de B-29. El ejército alegó entonces que los intereses nacionales de seguridad estaban involucrados, aunque cuando el informe sobre el accidente fue desclasificado en la década de 1990 no se encontraron datos secretos algunos. El caso tendrá una incidencia en la causa abierta por la bien conocido Electronic Frontier Foundation (EFF), relacionada con el mundo Hacker, en contra de AT & T por la instalación de la NSA de salas de control de espionaje a gran escala de las comunicaciones y negocios. Un técnico de AT & T Mark Klein que hizo la denuncia relativa a la instalación en 2006 y el gobierno ha estado luchando para ganar el caso desde entonces. Para los amantes del mundo del Espionaje y la seguridad, aqui teneis un par de manuales sobre la NSA que podrian ser utiles. estan en ingles, pero no cuesta muchos traducirlos con Google Translator. El primual de seguridad, y el segundo sobre las normas del Empleando dentro de la NSA. http://www.cl.cam.ac.uk/~rja14/Papers/nsaman.pdf http://theory.stanford.edu/~robert/NSA.doc.html

miércoles, 31 de marzo de 2010

El falso Mantenimiento de línea de Telefónica ¡¡Segunda Parte!!

Todos recordáis el Polémico Post del Falso mantenimiento de linea de Telefónica, en el que se explicaba con bastante detalle, como Telefónica cobra a sus usuarios por un mantenimiento que no realiza. Todos leyeron el anterior articulo y se sintieron enormemente indignados por esta injusta situación pero os confieso, que Telefónica no ha hecho ni una sola declaración, y tampoco ha corregido el problema de esas cajas repartidoras, por lo que con esta aptitud de no subsanar esas deficiencias, solo demuestra y prueba que a Telefónica solo le interesa vender conexiones, ADSL mentir a sus usuarios prometiendo servicios que no ofrece, cobrar las cuotas más caras del mercado del ADSL, y todo lo demás les importa una mierda.
Si alguien llego a creer que este abandono de las líneas de teléfono solo ocurre en las cajas repartidoras de conexiones, que no se confié, porque el abandono de las infraestructuras de Telefónica alcanza también a otras areas y también afectan al apartado llamadas de teléfono y al mantenimiento del cable telefónico que viaja vía aérea por los postes de Teléfono. Las fotos que vemos a continuación, han sido facilitadas por un vecino de una urbanización que está harto de tener problemas telefónicos, desconexiones de la ADSL, ruido, interferencias, nivel de voz muy bajo, imposibilidad de entender lo que otra persona habla, ha denunciado esta situación a Informaniaticos porque afecta a todos los vecinos que depende de estos cables, que viajan por toda la urbanización suministrando fluido telefónico por toda la zona. Este vecino es seguidor del blog, y esta harto de quejarse a Telefonica y de qu eno le hagan ni puto caso, por lo que conociendo la fama de este Blog, en el que no nos callamos nada que se injusto o un atropeyo, nos ha facilitado las fotos para que se las publiquemos. Lo vergonzoso de Telefónica son esas las falsas apariencia que intenta proyectar por todo el mundo, afirmando que son la compañía con la mejor tecnología punta, que están invirtiendo millones en nuevas tecnologías, y la realidad final es que toda esta palabrería se desmonta por si misma cuando vemos en que pésimas condiciones tienen sus infraestructuras de suministro telefónico, con esos nudos al estilo popeye. El ministerio de telecomunicaciones, y el de industria, les tendría que meter un buen expediente, por no tener en condiciones estas instalaciones, y alguien les tendría que denunciar por realizar propaganda engañosa. No se puede afirmar tener la mejor ADSL cuando los cables deben estar enlazados y conectados con unos burdos nudos que son prpios de paises coo la india, africa, asia, o zonas de conflizto arabe. No se puede cobrar 70 euros a los usuarios por una mierda de conexión telefónica como esta, con semejantes nuedos colgando en el aire, a riego de que se interrumpan en cualquier instante las conexiones. Todo esto me parece una descarada burla hacia el usurio, y un modo de reirse incompasibamente en sus caras mientras cobra el dinero de un mantenimiento Telefonico sin hacer nada. Aquí vemos un extremo de un cable de teléfonos externo, con su aislante de plástico oscuro, pero si os fijáis detenidamente en la primera foto veréis que los cables, que son de colores, que están conectados de cualquier forma, sin ningún aislamiento, sin protección contra cruces, y completamente expuestos a las inclemencias meteorológicas. La siguiente foto muestra el otro estreno del cable, y como ya se puede deducir, este cable se rompió por esos extremos, y como al parecer no hay mas cable nuevo para cambiar toda la línea, esto de los nudos es el glorioso “Mantenimiento de Línea que te cobran cada mes y que tiene un coste de 32 euros más IV” que el servicio al que tienes derecho. Sé que es absolutamente indignante, es imposible no tomar el teléfono, llamar al 1004 y al 1002, y ponerlos verdes por tanta dejadez o incompetencia, cosa que si queréis podéis hacer, pero saber que los de las centralizas de atención al cliente de esto no saben nada. Pero si colaboran en la mentira si se les prepara una treta, por lo que no esta demas dejarselo claro, que los clientes no somos ni subnormales ni tontos, y tenemos ojos para ver cuando se nos esta engañando. Esta es la aptitud de Telefónica, que tiene por costumbre, hacer chapuzas, tener su material en pésimas condiciones, que os aseguro que yo no me invento nada y que esto es absolutamente real, esto está actualmente así por que las fotos fueron tomadas el día 30 de Febrero, y según me ha comentado el vecino que padece este problema, ya hace casi más de 11 días que esto está en esta situación sin que ningún tenido de telefónica venga a restituir este cable por otro nuevo. Además, me asegura que tiene el convencimiento de que si nadie se queja, este cable podría estar en esta situación durante meses, lo cual es penoso y bochornoso. Las siguientes fotos muestran el cable, que es demasiado largo como para que la cámara capte los dos extremos donde están los postes, pero sin demasiado esfuerzo podéis ver que es cierto, que se trata de un cable de larga longitud, y que ha sido inundado de forma absolutamente negligente, porque estos nudos, con un poco de viento, seguramente terminaran por desconectar el cable. Yo tengo para finalizar una sugerencia que haceros a todo los que seguis el blog. Cuando llaméis al 1004 y al 1002 por la cueston que sea, recordad que todas las llamadas son gravadas, de forma que suavemente podéis preguntar… ¿Qué es eso del mantenimiento de línea que ustedes me cobran, podría usted por favor explicarmelo si no es molestia? Cuando la operadora os de la explicación de que es una cuota que se paga para mantener las líneas y la conexión, o por cualquier avería o deficiencia, le soltáis… ¿Y quien realiza ese mantenimiento y donde? Y cuando os diga lo que tiene que deciros, le soltáis… ¡Ja! Mire señorita, dígale a sus jefes, que no jueguen tanto al golf, que no se vayan tanto de copas y de juerga a Miami, no hagan tantas vacaciones, no amasen tantos millones en paraísos fiscales, no se peguen la gran vida, y arreglen todas las líneas y cajas de teléfono, traten mejor a sus clientes y empleados, que están en una situación miserable, tercer nudista, y absolutamente abandonados; y sobre todo, que dejen de cobrarme por un mantenimiento que no me dan, y que no mantiene más que sus coches de lujo, sus yates, sus Jets privados. Y si no cambian de aptitud, nosotros cambiaremos de empresa. Y le aconsejo que no mienta en nombre de su empresa, queda usted muy mal frente a sus clientes. Gracias, y que pase un buen día.

martes, 30 de marzo de 2010

RapidShare advierte que no cerrara cuentas y que se trata de un posible ataque de phising

La semana pasada, el blog TorrentFreak advirtió a los usuarios de que RapidShare estaba investigando y cerrando las cuentas de todos los usuarios que han violado la política de privacidad del sitio y han transgredido los derechos de autor subiendo contenidos de software sin licencia. Pero dicha información es falsa porque RapidShare emitió un comunicado desmintiéndolo. No obstante parece que RapidShare finalmente realizo una investigación y se tropezó con un posible ataque de phising contra los usuarios. Según parece, alguien envió correos electrónicos falsos dirigidos a Miembros de cuentas Premium, informándoles que su cuenta había sido cerrada debido a una infracción de derechos de autor por subir archivos de software sin tener licencia.
La empresa RapidShare negó el envío de los correos electrónicos, reiterando con ello su política de aislamiento y alertando a los usuarios de un posible ataque de phising. El comunicado de prensa leído el texto dice lo siguiente: "Durante los últimos días alguien ha enviado algunos correos electrónicos creando confusión, imputando a los usuarios beneficiarios de cuentas RapidShare actividades ilegales, y estableciendo que RapidShare estaba recopilando datos de los usuario en contra de la Política de privacidad para efectos legales. Los e-mails también aconsejaron a los usuarios buscar asesoramiento legal. Estos correos electrónicos son falsos y no provienen de nuestra empresa. Si usted ha recibido algún mensaje, por favor, póngase en contacto con nuestro soporte técnico, porque su Cuenta Premium podría haber sido capturada con 'phising'. Los falsos e-mails son enviados, para evitar que entren contacto con nosotros. " Lamentablemente la respuesta de RapidShare se produjo poco después de que se desatara en Internet una histeria general entre los usuarios y medios de comunicación por el pánico a que les investigaran las cuentas premiun. Como respuesta a estas acusaciones, RapidShare negó todos los rumores y temores de que la compañía pueda estar utilizando algún tipo de tecnológia para averiguar que los usuarios están subiendo material prohibido a su sitio. Lo cierto es que yo he comprobado, que en ocasiones RapidShare ya no me deja subir algunos archivos, como películas u otros materiales, incluso si subo algo, es posible encontrar que lo han borrado y ha desaparecido y como respuesta dejan un mensaje relacionado con la política de derechos. intelectuales. En relación a esta clase de sucesos la empresa no ha dado ninguna explicación al respecto, pero eso es en parte la clave que creo que ha desatado que los clientes piensen que los derechos básicos de Internet y su intimidad o libertad no se respetan, y que Rapidshare fisgonea en los materiales que suben. "En realidad, nada ha cambiado en RapidShare en los últimos días. Dijo un responsable de Rapidshare. Nadie está recogiendo ninguna información acerca de que descargas de archivos sube o baja el usuario. Todavía estamos luchando con éxito en los tribunales contra las solicitudes de apertura o análisis los archivos de nuestros clientes, ya sea por nuestro personal o por el uso de las tecnologías de reconocimiento de contenidos. Todavía estamos defendiendo los derechos de privacidad de datos en Internet ", agrega el comunicado. La sensación de miedo parece haberse basado entre los usuarios de RapidShare porque la empresa se vio obligada por un tribunal alemán a revelar el contenido de 148 títulos de libros a finales de febrero de 2010. De hecho, algunos expertos en seguridad y privacidad han llegado incluso a predecir que esta sentencia, si se confirma o amplia en contra de RapidShare podría suponer su desaparición, siendo más que suficiente para asustar a los usuarios y distanciar a la empresa de sus competidores. Junto con los rumores de que RapidShare envío de correos electrónicos anunciando el cierre de las cuentas durante la semana pasada a los usuarios Premium por infracción de derechos de autor, se comento también un caso de un miembro de una cuenta Premium que tiene graves problemas con el almacenamiento con respecto a su privacidad en línea, para obtener / extender o mover sus archivo. Por ahora la empresa se encuentra todavía con las secuelas de un complicado pleito, tratando de defender la privacidad de sus usuarios y, posteriormente, su negocio.

martes, 16 de marzo de 2010

PDF Dirty Tricks o como hackear documentos PDF protegidos

Muchos usuarios se han encontrado en más de una ocasión con el problema de que quieren extraer texto, fotos, o imprimir el contenido de un PDF pero resulta que está protegido y no se puede copiar nada de lo que está escrito ni tampoco imprimirlo… Asi que yo entiendo perfectamente la ansiedad que experimentan algunos usuarios al tener un libro electrónico y no poder disponer del documento y poder usar su contenido. En este post voy a explicar todos los trucos sucios que yo conozco para reventar estos PDF, y que he Titulado “PDF Dirty Tricks”, y con estos trucos sucios vamos a hackear estos Files con ciertas técnicas, algunas muy sencillas pero otras ya más sofisticadas. 


Sistema de seguridad en PDF 

Por razones de seguridad, los usuarios cifran estos archivos PDF para protegerlos e impedir la piratería, especialmente cuando quieren restringir alguna posibilidad del contenido del eBook, permitiendo la lectura pero no su impresión o la extracción de texto o fotos. También los protegen para hacerlos confidenciales y compartirlos con otros usuarios por medio de una contraseña y asi solo el que tiene el password puede leer el contenido. En cualquiera que sea el caso la seguridad absoluta en el cifrado no existe y la posibilidad de hackear un PDF es absolutamente real. Lo primero que debéis hacer antes de comenzar el proceso de hackeo de un PDF es ver qué política de seguridad tiene establecida el usuario sobre el documento: qué tipo de seguridad ha dispuesto, si permite por ejemplo la extracción de texto, o fotos, o si se permite la impresión. Esto es importante saberlo porque asi sabremos que opción podremos usar para atacar la protección del documento.

Lo segundo que debéis conocer sobre el hacking PDF es que en las herramientas o aplicaciones que usa el editor de acrobat Reader para cifrar los documentos PDF, los usuarios normalmente pueden aplicar dos tipos de contraseñas: contraseña de propietario y la contraseña de usuario. La que nos interesa hackear del PDF es la contraseña de Administrador o propietario, porque de este modo tendremos acceso completo a los archivos PDF sin ninguna restricción. Lo tercero que debéis saber es que si el documento está bien protegido por contraseña, y esta contraseña podría ser de encriptación de hasta 128-Bits, su crackeo puede ser cuestión de horas, días o semanas. Debido a estas razones o circunstancias especiales que he explicado, crackear la contraseña protegida de un PDF puede tener éxito en muchos casos, pero en otros, puede no ser tan fácil y entonces bajo esta situación hay que tratar de encontrar otra solución alternativa para desbloquear o crackear de los documentos PDF cifrados. Vamos a empezar por los métodos más bestias e iremos descendiendo hasta los más sutiles.  


Como Hackear un PDF 

Para abrir un archivo PDF protegido con contraseña, vamos a usar un par de programas de software comercial, que son herramientas de descifrado de claves. En este asunto de reventar las contraseñas hay dos aplicaciones que realmente pueden funcionar bastante bien:


Advanced PDF Password Recovery 

Advanced PDF Password Recovery de ElcomSoft es uno de los programas que mejor descifra las contraseñas de archivos de Adobe Acrobat PDF protegidos ya sea la "contraseña de propietario" o la contraseña de usuario. Este software utiliza varios métodos de recuperar la contraseña: Fuerza bruta, Búsqueda numérica, Ataque por diccionario, Adivinación de la contraseña y eliminación de la protección. Este programa intentara todas las combinaciones posibles de caracteres para descifrar los archivos PDF, sin embargo, como ya he explicado antes el proceso podría ser largo y lento.  

















 PDF Password Remover 

Otro software que puedes usar es PDF Password Remover. Este software puede desencriptar archivos PDF protegidos, que tienen contraseña de propietario que evita que el archivo pueda ser editado y cambiado, imprimido, se seleccione texto o gráficos y copiarlos en el Portapapeles. El descifrado del PDF se realiza instantáneamente, sin embargo, existe una limitación en este software. No funciona con documentos que tienen "contraseña de usuario".  


Acrobat Reader Editor 

El propio editor de Acrobat Reader PDF permite el borrado o el cambio de la política de seguridad del documento. Si esta posibilidad de cambiar las políticas de seguridad no está restringida con la contraseña de administrador, podemos borrar las protecciones y liberar el documento. Para ello buscamos el icono del candado, y seleccionamos borrar seguridad y el documento queda libre de restricciones.


 












PDF Dirty Tricks

Ya he hablado de cómo reventar las contraseñas con las tres principales herramientas, ahora vamos a ver algunas técnicas de recuperar un PDF y poder usar completamente su contenido. La mayor parte de los PDF están restringidos en todas sus funciones menos en la de impresión del documento. No obstante si se puede imprimir quizá si usamos el Editor de Acrobat Reader también podemos “Guardar el documento PDF a formato TXT, RTX, y Word”, obteniendo el texto y las fotografías al convertir el PDF en un formato diferente. La opción de permitir su impresión es para que podamos reproducir en papel el PDF, y lo importante es que esta salida del archivo hacia la impresión puede permitir modificar el documento con ciertos trucos.  


 












Coversores de archivos PDF On-Line 

En internet están proliferando sitios donde puede desproteger y convertir un documento PDF a Word, o quitarle la contraseña. Estos sitios trabajan bastante bien y en muchos casos permiten obtener buenos resultados, pero hay que apuntar algo, todo este proceso depende de la velocidad de tu conexión ADSL. Aquí os dejo dos de los mejores sitios que alguna vez yo he usado para convertir o desproteger un PDF. http://pdfpirate.net/ http://www.ensode.net/pdf-crack.jsf


Imprime el PDF en formato de fotografia
Un truco que no es demasiado conocido para extraer el texto y las fotos de un PDF que permita su impresión, es ir al PDF e imprimirlo como fotos en una carpeta. Una vez impreso en fotos, hay que crear un solo archivo donde todas las páginas sueltas se conviertan nuevamente en el libro. Para ello usamos el Microsoft Office Picture Manager, y le hacemos que lo imprima todo en un solo archivo. Luego usamos Microsoft Document imaging, de herramientas de Office, para hacer un escaneado de OCR para que las fotos sean reconocidas y convertidas a texto plano. En este proceso también se obtienen las fotos con bastante buena calidad.


Imprime el PDF en papel y escanea el Documento 

En casos muy excepcionales solo queda la solución de imprimir todo el PDF en papel, y luego pacientemente, pagina por página, ir escaneando el libro, aunque es un proceso lento y psicológicamente algo tedioso. Todo depende de lo motivado que estés en recuperar el contenido en texto.  

 















Snagit

Existe la posibilidad de que el PDF este restringido en todas sus posibilidades menos en su lectura. En este caso también existe un método, pero es ciertamente tedioso. Con SnagIt, puedes hacer capturas de la pantalla donde está el documento, e ir haciendo fotos, hasta conseguir tener todas las páginas en formato JPG. Entonces usas el Microsoft Office Picture Manager y el Microsoft Document imaging para procesar las fotos y reconstruir el documento en texto.
















Abby Fine Reader 

Este programa es un excelente conversor de documentos de todo tipo, desde fotos, a Word, o PDF, e incluso tiene un scanner OCR incorporado que hace todos los procesos que he descrito en cada opción. Los resultados son excepcionales, y trabaja bien con el escaneado de texto que está en formato de foto (También llamado en formato de fax) y por si fuera poco hace conversiones de OCR en diferentes lenguajes, español, ingles, etc. Sin duda es la mejor opción para obtener una copia fiel del documento original en Word. Este programa respeta la distribución de las columnas de texto, la posición de las fotos, reproduce las tablas y los gráficos complejos, y es un excelente software para hacer todo lo que quieras con documentos PDF con la única limitación de que si el PDF está protegido estos procesos no podrás ejecutarlos hasta que desprotejas el PDF.  


Donde conseguir este Software

Tenéis varias opciones en Google, que es buscarlo colocando los nombres de los programas seguido de rapidshare, megaupload, Gigasize, etc. Otra opción es buscarlo en páginas de warez, por ejemplo Argentina Warez (La hacemos todos) y también Intercambios virtuales de Jimmy Criptoy. Si eres usuario de emule, pues en el emule, y si prefieres el Bittorrent, pues úsalo para buscarlo y bajarlo. La opción que yo uso es el amule y el Utorrent en Linux, que también están en Windows.

lunes, 15 de marzo de 2010

Solucionar Fallos de hardware en el PC después de la pantalla de la muerte

Microsoft da más importancia a la parte estética de sus sistemas operativos; ya sabéis, que sea muy bonito, que sea atractivo, que parezca de cristal, que se comporte como un fantástico videojuego, que dispare ruidos de trompetas de elefante cuando supuestamente haya cumplido con su tarea, y todo esto antes que el sistema en si mismo sea rápido, fiable, seguro, y este libre de fallos y, este comentario por que lo hacemos?. Simplemente porque Microsoft se ha visto obligado a admitir ya varias veces que sus parches de actualizaciones vienen con retraso, tienen fallos, y algunas veces provocan la BSOD, es decir, la “Temible pantalla azul de la muerte” (Blue Screen Of Death) que tanto fastidia o asusta a los pobres usuarios de Windows 7. Para los que jamás han visto esa pantalla, y esto que comento les parece un hecho lejano, es una pantalla azul donde suele aparecer un mensaje que dice lo siguiente: “Windows ha ejecutado una operación no valida y deberá cerrarse 0x0000xvnz000x67….”. En ocasiones la pantalla realiza una sorprendente e interminable operación de descarga de memoria y el usuario ve bloques de texto en un fondo azul en transición, con números, y símbolos incomprensibles y completamente abigarrados, que es incapaz de entender porque entran dentro de la esfera técnica. En algunos casos el PC se reinicia después de un cierto tiempo y se recupera tal cual, pero existen casos excepcionales en que el PC no recupera su normalidad y empiezan los verdaderos problemas, porque ya no depende de Windows sino de la BIOS. Los apagados del PC súbitos no suelen tener mayor problema que un simple susto, pero en casos muy contados, ese apagón afecta de forma indirecta a la conexión de alimentación eléctrica del disco duro, o incluso excepcionalmente, aunque no es frecuente, a la BIOS por causa de una perdida de corriente eléctrica al no poder leer los valores del hardware, que se pierden por shock eléctrico. El resultado es que los valores de registro del hardware se pierden y no reconoce el disco duro, y no se produce el arranque mostrando en la pantalla un inquietante mensaje: “PRIMARY HARD DRIVE DISK NOT FOUND” Esto es porque la corriente eléctrica no llega al disco duro, y la BIOS no lee el hardware. Si durante la recuperación de una BSOD y tras el reinicio del PC ves este mensaje no debes asustarte. En teoría si el disco duro no ha sufrido daños físicos por el apagón súbito, lo más fácil es que tengas que volver a declarar los valores de la BIOS para que registre el hardware del disco duro. Para ello reinicia el PC y pulsa Ctrl+Alt+Spr o en algunos casos F1 o F2, que son las teclas de accedo que permiten entrar en la BIOS. Ahora si no sabes cómo funciona el asunto porque nunca te has enfrentado a la BIOS, y quieres solucionar temporalmente el problema hasta que lo pueda mirar alguien experto, tu opción más fácil es buscar la opción más parecida a la siguiente: “LOAD SETUP DEFAULTS” Y guardar los valores por defecto con F10. Con esta operación el PC recupera los valores originales de fábrica y tiene más posibilidades de arrancar. Pero si tienes nociones de la BIOS y sabes cómo registrar el disco duro en la BIOS, entonces, moviendo las teclas de las flechas del teclado numérico, te sitúas en Primary Master señalado como NONE (No existe) y pulsas la tecla Enter. En algunas BIOS hay opciones extra, pero lo que te interesa es que al pulsar Enter te auto detecte el disco duro y reconozca los valores. Una vez realizada esta operación pulsas la tecla Exit, y te pida guardar los cambios Y o N, es decir, si o no. Pulsas Y y Enter y el sistema del PC se reiniciara ya con el disco duro reconocido y el problema de la perdida de la identidad del disco habrá desaparecido. Para estar seguros de que la recuperación de la BSOD de Windows 7 no ha creado daños en los Clúster del Disco duro, lo más aconsejable es hacer un CHKDSK, que revisara todo el disco en busca de sectores defectuosos. Tened en cuenta que un apagado súbito de Windows 7 hace que la aguja del cabezal lector del disco duro, retroceda de forma violenta hacia su posición cero y si el disco duro tiene ya algunos cientos de miles de horas de trabajo, estos retrocesos repentinos pueden alterar drásticamente los sectores del Disco. Con CHKDSK se hace una comprobación de sectores defectuosos y permite saber si el disco está dañado o no. Para hacer esta operaciones, basta ir a Botón de inicio de Windows 7, Buscar, tipear CMD, y cuando aparezca el icono de la consola de Windows (Terminal DOS) allí tipeais CHKDSK y le dais a Enter. Si vuestro disco duro es muy grande, estoy presuponiendo uno de 500 Gigas a uno de un Terabyte, esta operación puede consumir un cierto tiempo. Tened paciencia, porque Windows 7 no corre aunque le grites como un Sargento de entrenamiento de los Marines.

sábado, 13 de marzo de 2010

Los Tres días en La Edad de Piedra.

Advierto de entrada que este post es indignante, ofensivo, y nada respetuoso, y el que quiera que lo publique en su sitio y el que no pues que lo censure que no pasa nada, pero en cualquier caso está justificado por la tremenda e indignante putada que nos han hecho los políticos con su incompetencia desde las altas esferas: Es como una película… Lunes 8 de Marzo 09 AM, por la mañana nieva muy tímidamente. La gente sonríe divertida e ingenua y expresa su felicidad en la calle por estos primeros copos de nieve, de apariencia inofensiva… ¡Oh, qué bonito, mama está nevando!, la temperatura baja sobre los 2 grados bajo cero y el frio pesa como el plomo, el cielo es gris y denso como la niebla, la sensación térmica de frio se percibe en la nariz y en el aliento, que parece un chorro de vapor de agua hirviendo al exalar. Nadie sospecha nada de lo que está a punto de suceder, la gente continua con su vida normal como si las fuerzas de la naturaleza fueran un chiste, que solo golpea en otras regiones o países, especialmente tropicales pero no en Cataluña. Por la tarde, sobre las 015 horas PM, la tormenta de nieve se ha intensificado sobre Girona, la nieve es más densa y cae con más intensidad, hace mucho mas frio y en las calles de Lloret hay ya 10 Cm de nieve, y el suministro eléctrico se ha interrumpido. Los conductores tienen serias dificultades para dirigir sus automóviles sin que se estrellen contra todo lo que suponga un obstáculo, la nieve comienza a acumularse, y la aptitud de diversión ha desparecido. Nadie se ríe, sino que todos se quejan y se cagan en la puta madre que pario a alguien… La Tormenta les ha enseñado su cara más siniestra. Pero lo peor está por venir. No funciona nada que tenga consumo eléctrico: no hay televisión, ni radio FM, ni teléfono fijo, ni los móviles, ni internet, la temperatura cae en picado dentro de las casas, que en el exterior es de 3 grados y en las casas puede ser algo más. La noche cae oscura e implacable en las calles, y la ciudad parece un escenario de un bombardeo. No hay ni un gato por la calle y si lo había, seguro que ha buscado un buen refugio porque los gatos no son estúpidos como los políticos. Comienzan los problemas. Los tres siguientes días son todo un reto de supervivencia para la gente más pusilánime, que odia las incomodidades y no tener nada, ni siquiera conocimiento e información de cómo superar un temporal de nieve. Antecedentes para que no digan que ha sido la primera vez: El Temporal de nieve en Cataluña no es una novedad. En 1962, año en que nací yo, Cataluña experimento uno de los peores temporales de la historia, y este no fue el ultimo; en los 90 Cataluña se vio afectada por otro temporal que colisiono contra la región causando serios problemas, y el del 8 pasado de marzo del 2010, es una prueba más de que existen pautas en “Los fenómenos” que determinan una discreta periocidad, es decir, se repiten cada cierto tiempo en fases o ciclos. Pese a la repetición ya demostrada en el tiempo de estos fenómenos, los responsables políticos solo se han preocupado por una única cosa “Repetir legislaturas” y con ellas los mismo fatídicos errores, especialmente los relacionados con los fenómenos atmosféricos y su habilidad personal para sembrar y añadir por detrás mas caos, el despropósito, y la mentira. Todos los errores no son absolutamente fortuitos sino que todos están sujetos por causas y efectos, y de ellos se derivan responsabilidades, que están determinados por tres tipos de hechos, la negligencia profesional, y la negligencia imprudente, y la negligencia temeraria. Los que dicen que están al mando, solo estaban para generar más caos, más ineptitud, mas incompetencia, y más desinformación, y para arrojar la culpa a otros y a los factores, incluida la propia tecnología, que no sabe cómo defenderse de las acusaciones de los políticos y sus desvaríos mentales, porque solo ellos son responsables de dirigir la región de Cataluña. ¿Por qué no echarle la culpa al calentamiento global, perdón, enfriamiento mental de los gobernantes, que son los que han demostrado, que no haciendo nada han sido capaces de hacer más daño que el propio temporal de nieve? Como mienten los políticos, creyéndose que somos gilipoyas La secuencia que voy a describir a continuación, se llama Efecto Dómino, es muy bien conocida en el ámbito de la estadística de probabilidades, y a nivel de usuario se llama la ley de Murphy, y dice lo siguiente: Si un político gilipoyas está al mando, posiblemente la cosa se complique mas, y si son dos políticos gilipoyas al mando, el caos será el doble de gilipoyas. Efectivamente, no todo es culpa de Francia, de la Tecnología eléctrica, o de los usuarios como también se han atrevido a decir algún consejero descerebrado que tenía el sentido común en el culo, ya que al no haber invertido en la mejora de las infraestructuras eléctricas, haber realizado planes de prevención, de emergencia, y de organización civil ante catástrofes se ha logrado un hito histórico en la incompetencia: 1- El primer error de este temporal y de los políticos es la falta de planes de prevención de contingencias bajo situaciones de emergencia. Pregunta lógica que hará rodar cabezas y dará que hablar en los periódicos: ¿Quién era la persona –el desgraciado mental- que se estuvo tocandose los cojones durante años, pegándose la gran vida en su despacho sin hacer nada, viviendo a todo tren con el sueldazo que cobraba el muy maricon y que nos ha dado por el culo a todos porque no se molesto en pensar un poco y en construir planes de emergencias ante grandes catástrofes, tanto las provocadas por el hombre, como por la naturaleza? Yo te lo digo. No eran los subalternos, es decir, personal de escala básica, brigadas civiles de mantenimiento, policías locales, protección civil, alcaldes, concejales, etc, que si cumplió con su deber como pudo a pesar de la grave falta de medios, haciendo lo que pudo, sino un tío que estaba sentado en una butaca de cuero en un gobierno, mirando el reloj todos los días para salir más rápido del trabajo y que ya sabía que estas catástrofes pueden ocurrir. Asi que ahora, ya no queremos ni más mentiras, ni más chorradas, ni más tonterías, ni más escusas, porque son como el culo, que todo el mundo tiene uno, sino que queremos cabezas y no de turco sino de cualquier político implicado en esta grave falta de responsabilidad por el desastre. Aquí le podemos meter una buena querella por negligencia profesional al político de turno. 2- El segundo error que han cometido los políticos, supuestamente gente súper lista y bien preparada, (De lo mas inútil para estos casos) que debe conducirnos hacia el éxito, la estabilidad, la prosperidad, y salvarnos de la crisis. Ese segundo error durante el Temporal de nieve fue todavía más grave aun que el primero. Fue la falta de información, y mentir a la gente diciendo que se le dio información. Ahora me pondré grosero y duro. Me importa una puta mierda lo que digan los políticos, sus versiones mentirosas, sus escusas baratas, su chulería, su narcisismo y prepotencia mental, y su grave falta de inteligencia y sentido común. Está claro que no saben nada de seguridad, de prevención, y de protección. Nadie tenía montado un dispositivo de información emergencias eficiente para comunicar a todos los ciudadanos informes sobre el estado de la cuestión de la catástrofe. Pero vamos a ver, tu como político; me da igual si eres el más alto como el más bajo en la escala jerárquica de mando, ¿quieres que yo, que estaba padeciendo el temporal junto con mi madre de 77 años, muerta de frio, con todos los comercios cerrados y sin poder comprar una miserable barra de pan, me crea tus putas mentiras de que estabas informando? ¿A quién estabas tú informando? ¡A quien cojones informaste tu, mentiroso? ¿A los extraterrestres? Yo pondré mi ejemplo, a 50.000 personas en Lloret de Mar no les llego ni un gramo de información sobre lo que estaba pasando por ningún medio son cabron, precisamente porque todo funciona con electricidad. Los teléfonos móviles no funcionaban, los teléfonos de base no funcionaban, internet no funcionaba, las carreteras estaban cortadas, protección civil no pudo informar a la población local sobre qué hacer, que no hacer, o como colaborar y ayudar. Además muchas emisoras de radio FM públicas no podían informar a través de sus antenas, porque no tenían corriente eléctrica porque el apagón fue general en toda Cataluña ¿Asi qué información transmitiste, a quien, cuando y donde? No se puede mentir con este calibre 44 Mágnum, y disparar tantas mentiras creyendo que harán blanco en las mentes de los estúpidos, al menos no en la mía. 3- El tercer error, es todavía aun peor que los dos últimos. La tremenda incompetencia institucional por no hacer las cosas bien, o hacerlas sin pensar, o no hacer nada quedándose a la pasiva. No hay un manual de Intervención contra catástrofes escrito de forma sensata para que cada persona de cualquier gobierno regional o local, pueda seguir un protocolo de actuación, organizarse, coordinarse, prevenir evacuaciones, asistencia civil a la población, disponer de generadores eléctricos, maquinaria pesada para abrir caminos y despejar carreteras, herramientas, personal, equipos, y la lista es tan larga que peca por sí misma y delata la falta de sentido común de los políticos. ¿Y sabéis porque no lo hay?, porque todos estos desgraciados mentales, absolutos gilipoyas, no saben ni tan siquiera como escribirlo. Ni tan siquiera han sido capaces de pensar en escribir un manual contra catástrofes, que es de cajón de sastre, pensar en hacer los preparativos de efectivos, material, puntos de reunión, transmisiones de comunicaciones de emergencia, en tenerlo todo explicado y escrito en un grueso manual, para que cada alcalde, teniente de alcalde, y grupos específicos de personas, estén bien informadas para saber qué hacer y cómo hacerlo sin perder tiempo improvisando o llamando a teléfonos que nunca sonaron en ninguna parte o que nadie, ningún político descolgó. Pero todavía peor, es que estos subnormales que dicen estar al frente del gobierno, tampoco han sido capaces de pensar en escribir otro manual de supervivencia en situación de catástrofes, para que cada ciudadano tenga una copia, en papel o en digital, se la lea, y sepa que hacer y que no, en casos como este, y ¿sabéis porque no existe semejante manual? Pues sencillamente porque para ser político hacen falta solo tres cosas: ser un maestro de la mentira, tener un coeficiente de inteligencia igual que el número de sus zapatos, y tener la bombilla de la luz que ilumina el cerebro completamente fundida. Eso es todo. Lo demás es sentarse, mandar, dar por el culo con leyes absurdas, cobrar impuestos imbéciles, y pasearse en cenas, dar ruedas de prensa diciendo disparates, publicar libros que se los escriben escritores en las sombras y ellos solo ponen su nombre y los firman, ir a reuniones, dar paladas de tierra en proyecto de carreteras, poner una piedra para construir un hospital, pelearse contra la oposición al estilo patio de colegio de crio de 6 años, y macho, sudáis como cochinos haciendo ese trabajo tan duro, que es joder y maltratar al ciudadano con tanta inutilidad e incompetencia. Por eso no existe ese manual, y los pobres alcaldes estaban desesperados, sin saber qué hacer, o como hacer, la población civil desordenada y caótica, sin información, sin luz sin teléfono, sin agua, sin carreteras, sin nada, y algunos muriendo de frio y otros intoxicados por gases de escape de generadores, y otros a merced de su suerte. Es decir Los tres días en la Edad de Piedra provocados por los políticos. Conclusiones que extraemos los ciudadanos de los políticos subnormales Ahora es cuando me pongo cínico. Muchas gracias a los Políticos, por organizar todo este tremendo caos de la edad de piedra sin razón para que existiera, aparte del que ya había organizado la propia naturaleza por decisión propia, sin duda gran parte de este caos se podría haber evitado de haber habido planes de emergencia y de previsión y manuales de procedimientos para los alcaldes y los ciudadanos, y en este punto a los políticos os digo claramente lo siguiente… “Te va a votar en las próximas elecciones tu puta madre, entiendes, tu puta madre porque a mí como político no me sirves, porque para joder más de lo que jodió la propia tormenta de nieve no se necesitan imbéciles e incompetentes como tu sentados en puestos de poder”. Yo si soy responsable porque tengo claro que si yo como experto en seguridad cometo una imprudencia temeraria, negligente, o profesional, o de cualquier tipo me voy a la puta calle despedido sin indemnización, encima tengo que pagar una fuerte indemnización a todos los perjudicados, y además voy a la cárcel. Lugar al que ninguno de vostros vais nunca porque sois unos auténticos cabrones impresentables, inútiles de mierda, y si fuera por mí, os metía una patada en los huevos que os mandaba a la cara oculta de la luna pasar frio con los marcianos. Y ahora, venir a mi casa si tenéis cojones a darme escusas o pedirme perdón por no haber hecho nada bien las cosas… que tengo un buen regalito para todos vostros esperando detrás de la puerta, se llama cubo de mierda bien pasada y apestosa en tu puta cara. Las fotos son cortesía profesional para vuestra puta vergüenza nacional, si es que os queda algo de dignidad y verguenza despues de todo esto…

LinkWithin

Related Posts Plugin for WordPress, Blogger...