viernes, 24 de diciembre de 2010

Creatividad contra copia, ¿Piratas o Parásitos?

“Es mas fácil vivir de copiar, que ponerse a inventar o crear algo nuevo”, sin embargo la invisible linea que separa la Cultura de la Creatividad, de la Cultura de la copia de la Creatividad divide Internet en dos grandes bloques, que están por el momento enfrentados. Para unos el acto de la copia es la ruina, para otros esta justificado copiar porque pagan el canon y para otros, es una nueva forma de hacer negocios muy ingeniosos en negro sin tener que pagar impuestos ni nada a nadie. La piratería no me parece ni bien ni mal, y personalmente mi objetivo con este articulo es simplemente exponer algunas claves interesantes al lector, y que comprenda un poco diversos puntos de vista que pueden existir.


El alcance de la Piratería en General

Un descarado ejemplo de las dramáticas consecuencias que provoca la piratería lo podemos observar cerca de nuestras casas, y en las tiendas de los chinos. Los chinos, con una cultura repleta de antiquísimos e ingeniosos inventos a sus espaldas, actualmente ya no inventan nada. Han descubierto que es mas fácil convertirse en un parásito y copiar todo cuanto inventen los demás alrededor del mundo, que crear por si mismos nuevos inventos con los que abrir mercados. Este afán de copiar tiene mucho que ver con sus pretensiones ocultas Chinas, que es reventar todos los mercados del mundo y adueñarse del monopolio de la manufacturación de todo tipo de artículos, con el propósito de lograr dominar pacientemente todas las economías del planeta.

La consecuencia mas inmediata de la copia pirata China es comprar una caja de destornilladores de “aspecto profesional” en una tienda de los chinos por tres euros, y cuando comienzas a atornillar, las cabezas de los destornilladores se rompen. Entonces la persona que ha comprado esos destornilladores, se siente timada, engañada y se pregunta ¿Por qué fabrican esta mierda y la venden como si fueran artículos profesionales?. Quizá la respuesta seria... ¿porque compras tu esta clase de mierda, y que esperas de los chinos por solo tres euros?.

Esto es solo un ejemplo de las consecuencias reales que desencadena la copia y piratería de herramientas,  pero en este articulo no hablaremos de herramientas sino de la piratería digital. En el caso de la Piratería digital, uno de los problemas es que el publico intenta justificarla y defenderla popularmente sin tener en consideración al autor y algunos detalles como “que si los autores no obtienen ganancias con su trabajo intelectual” muy pronto se replantearan dejar de crear nuevos contenidos en internet porque, como es lógico, lo autores consideraran que no valdrá la pena invertir tiempo y esfuerzo en crear nada, y una de las consecuencias a largo plazo, es que los propios piratas serán los que destruyan el ciclo creativo de los artistas y la posibilidad de que los autores lancen nuevos materiales originales por miedo a que sean pirateados.

Un caso semejante ha ocurrido ya con algunas empresas que fabricaban herramientas. Esas empresas han tenido que renunciar a fabricar material de calidad aquí en España porque la gente compraba herramientas mas baratas de imitación en las tiendas de los chinos, que son altamente peligrosas para el trabajo industrial porque no están certificadas ni homologadas al ser falsificaciones. Los chinos han copiado de todo; desde taladros, a todo tipo de artefactos de ferretería.

Finalmente, la presión de la piratería china han terminado por imponer sus reglas, y los fabricantes que producían herramientas de calidad han aceptado el chantaje de los piratas chinos y ahora compran esas mismas herramientas que ellos fabricaban antes, pero de inferior calidad fabricadas y copiadas por los chinos en china, ¿Resultado?, unas falsas mordazas que se doblan o rompen al aplicarles una fuerte presión, un verdadero peligro para las manos y la cara porque las piezas se rompen por sorpresa desprendiendo trozos de metralla, y la decepción de todos los compradores por la baja calidad e inseguridad de estos productos. Ahora surge la pregunta al usuario... ¿Apoyarías tu esta clase de peligrosa piratería?

Pero claro, recordemos aquí no estamos hablando de herramientas, sino de piratería digital y de que consecuencias que podría tener esa piratería en un futuro para Internet así que pensemos algunas cosas relacionadas con la pirateria digital... ¿Cuanto cuesta crear un nombre de un blog de internet? Nadie lo sabe, sin embargo, ¿cuanto cuesta copiar el nombre de ese mismo blog en Internet? Tan solo unos escasos minutos como mucho.¿Cuanto cuesta escribir un Libro? ¿Una semana, un mes, varios meses, un año, siete años? Ni siquiera su propio autor lo puede saber con total certeza, y sin embargo si podemos saber cuanto cuesta copiar ese mismo libro en Internet en Internet; tan solo es necesario un simple “Clic”. ¿Cuanto se tarda en escribir un Guión, y convertirlo en una película que nos hará la vida mas divertida y agradable? Una buena película no baja nunca de dos o tres años de esfuerzo de producción como mínimo, sin embargo basta una sola hora en el Bittorrent para tener una copia de ese material.

Como vemos empezar analizando el problema de la Piratería digital es de entrada un asunto muy amplio, retorcidamente complejo por las ramificaciones y repercusiones existentes, y muy pronto se descubre por otra parte que existen enormes lagunas y brechas donde aun no hay normas o reglas bien establecidas. En muchos casos la ausencia de respuesta o de mecanismos de regulación legales permiten funcionar a los Piratas impunemente y disfrutar especulando con la Piratería como “Islas Virtuales vírgenes en internet” capaces de dar cobijo digital a todos los usuarios que adoptan la filosofía de la Piratería como su principal estilo de vida, pasando por alto el esfuerzo creativo de los autores (por autores debes entender un cantante creando una canción, un director de cine creando una película, o un escritor escribiendo una novela), que son los que crean el “material que todo el mundo piratea” porque el material “no surge de la nada” sino que debe ser creado por algún autor por si el lector olvida este detalle.

Pero, el otro problema que nadie quiere entender es que ahora parece que declararse “autor de una obra artística” esta muy mal visto por todos los usuarios de Internet que buscan descargarse materiales, y decir abiertamente en cualquier rincón de la red, soy autor de este material intelectual; es como decir, “soy un delincuente criminal porque si me copias te denuncio o si copias te cobrare el canon”. A los usuarios les intentan inculcar que los derechos intelectuales son un crimen por el mero hecho de reclamar la propiedad intelectual de un trabajo artístico ante el publico. Quizá necesiten que se lo expliquen de otro modo...

No cabe duda que si tu puedes decir... “este es mi coche, y si me lo robas tendrás problemas legales conmigo” “Esta es mi casa, es una propiedad privada y si entras sin mi permiso seras un ladrón” no hay razón por la cual un autor de una película, de un álbum de canciones, de un software, de un libro, no puede hacer lo mismo y defender su propiedad del mismo modo que tu lo haces como propietario de tus bienes.

Pero por alguna razón el publico quiere tener derecho a defender sus bienes personales a muerte y pretende que todo el mundo los respete donde sea, que es una percepción unilateral muy razonable de las cosas,  pero por otro, en internet ese mismo publico no tiene ningún tipo de escrúpulo o respeto por la propiedad intelectual de cualquier autor, en cualquier obra artística y cuando el autor defiende abiertamente sus derechos le llueven palos y acusaciones por todos los lados. Y por si fuera poco, el publico no tiene nunca la sensación de estar haciendo nada ilegal, ni siquiera piensan que podrían estar haciendo al artista lo que a ellos mismos no le gustaría que les hicieran. Pero esperar que el publico entienda esto, es como esperar que caiga un metro de nieve en desierto de Namibia.


Dos tipos de Piratas
Existe un tipo de pirata dedicado simplemente a obtener las cosas de forma fácil, gratis y sin esfuerzo. Este tipo de pirata solo esta interesado en obtener el software para un uso personal, digamos que este seria el tipo de pirata con mentalidad usuario cliente, o el tipo de pirata cuya filosofía personal se sustenta precisamente en varias motivaciones muy concretas que nos conviene conocer mas de cerca, porque de este modo sabremos quien es el verdadero pirata digital, y sobre quien recae la verdadera condición de practicar la piratería digital.

Por un lado esta la Industria de la creatividad, que crea materiales y contenidos de todo tipo y que incita a consumirlos pero con el condicionante o agravante social de que el coste del producto final es tan caro que en un buen numero de casos al usuario normal le es imposible adquirirlo por vías legales, por lo que el razonamiento en este caso seria el siguiente: “si los materiales no fuesen tan caros, y tuvieran un precio mas asequible, las facilidades para conseguirlo por vías legales pagando un precio razonable disuadirían a la mayoría de los piratas a optar por obtenerlo de forma ilegal y por tanto pirata, y entonces la Piratería seguiría existiendo aunque no de un modo tan exagerado como ocurre hoy en día.

Por poner un simple ejemplo de clásica piratería digital; un Office 2010 de Microsoft tiene un coste de alrededor de los 700 euros. La pregunta es fácil de formular ¿que usuario tiene la facilidad de obtener un producto tan caro? ¿Cuantos usuarios disponen de 700 euros para adquirir el Office 2010 profesional?. La mayoría de los usuarios, por no decir todos, responderían que no disponen de esos 700 euros, y por otra parte; según parece el precio del producto tiene mucho que ver con el ciclo de desarrollo y producción de un software por el trabajo de programación, lo cual que tiene un alto coste de diverso tipo, entre el que está el Marketing, la publicidad y su comercialización, arrojando como resultado un producto final bastante caro.

Sin embargo, en contra de todo este proceso que aparenta justificar de forma razonable que la empresa Microsoft cobre un alto precio por un software como este, esta la “otra razón invisible que la empresa nos oculta”.  El código Fuente del Office 2010 no es demasiado diferente del código fuente del Office 97, y tan solo se diferencia en una serie de sucesivas mejoras gráficas o funcionales, que se basan en parches, y en algunos cambios de estética de gráficos o botones, y en ocasiones esas pocas mejoras y añadidos al código original no justificarían pretender cobrar mas y mas dinero con cada nueva supuesta versión del mismo producto creado desde años atrás a partir del mismo código fuente. Y en este mismo sentido podemos incluir el Windows 7, y el que vendrá..

De este modo una parte de la clave de la existencia de la Piratería reside en la codicia de las grandes empresas como Microsoft, que pretenden rentabilizar sus códigos de software casi de forma eterna, y cobrar un precio que asciende de forma piramidal un escalón cada vez mas caro en el mercado año tras año. Pero no nos engañemos, porque el cliente pagara siempre por el mismo código fuente, con algunas escasas mejoras si cabe con cada nueva versión de Windows o de Office, pero en esencia el código fuente del Software seguirá siendo el mismo.

Esto nos lleva directamente a pensar que los piratas surgen también de la incapacidad para obtener un producto de forma completamente legal, debido al elevado coste del software que las empresas intentan vender a precio de oro. Por supuesto aunque los precios del software bajaran hasta precios realmente muy asequibles, existiría siempre el pirata ruin y ocasional, pero seguramente no existirían tantos sitios web desde donde se alienta esta piratería desmedida y sin control que las grandes Marcas de software como es el caso de Microsoft, con sus prohibitivos precios, han logrado indirectamente promocionar por todos los rincones del mundo.

El segundo tipo de Pirata no piensa como el primero, y a diferencia no tiene mentalidad de cliente consumista, sino mentalidad de especulador o intermediario de negocios. A este tipo de pirata que entra mas dentro de la definición de “Intermediario y Especulador de software o de otro tipo de contenidos por negocios” no le interesa para nada el empleo de los programas para el uso personal como si es el caso del primer Pirata. Este tipo de Pirata solo esta Interesado en desarrollar métodos clandestinos de intermediar el canal de clientela de las propias empresas, copiar sus productos, y desviar el flujo de clientes que esas empresas han promovido mediante la publicidad parasitando ese canal hacia su sitio web pirata atraves del deseo y motivación del cliente por buscar y obtener ese producto en condiciones mucho mas fáciles..

Literalmente lo que hace este tipo de Pirata es interceptar el flujo de intercambio existente entre las Empresas de Software y los clientes interesados en comprar sus famosos productos, y permitir obtenerlo desde paginas pirata fácil y gratis. Por lo tanto este Pirata en realidad no es completamente un Pirata sino mas bien un “manipulador, un intermediario, y un especulador de las oportunidades circunstanciales que existen establecidas” que trata de aprovecharse de toda la propia infraestructura ya creada por las empresas que han generado la expectativa y la publicidad alrededor de sus propios productos, para interceptarlos e intermediar ofreciendo esos productos de forma ilegal a cambio de algún tipo de beneficio indirecto. Y esa es la verdadera motivación de este tipo de pirata, el dinero que obtiene por medios indirectos de las descargas.

Pongamos un ejemplo clásico de ciclo de Pirata Especulador de Software. La empresa Microsoft lanza su Office 2010 Profesional a 700 euros cada unidad. La gente ve anunciado el producto pero no dispone de 700 euros para obtenerlo por vía legal, entonces navega por Internet a la desesperada en busca de “algún posible usuario altruista lo haya subido a alguna pagina” desde donde poder descargarlo. Ahora bien, en internet hay una ley Psicológica con la  piratería que se aplica como regla física a un sitio web. Se llama “acción y reacción” y a su vez sustenta otra regla llamada “oferta y demanda”.

La acción es la que hace Microsoft lanzado su Office 2010 a 700 euros, mientras que la reacción es la que desarrolla el pirata contrarrestando la de Microsoft. La Oferta es toda la expectativa que promueve Microsoft con su publicidad, mientras que la demanda es la forma que tiene de interrumpir el pirata esa misma oferta que hace Microsoft. Dicho en palabras mas inteligibles; si el Pirata especulador logra obtener una sola copia del ultimo producto de esta empresa, estará en condiciones de manipular ilegalmente a un cierto sector del posible mercado que había generado la empresa con su promoción legal, así de simple.


Los verdaderos Piratas, los sitios Web de descargas
Para lograr su propósito especulativo, el verdadero Pirata crea una pagina web desde donde puede intermediar ofreciendo estos productos a los usuario a un coste cero, aunque a cambio, obtiene visitas e indirectamente recibe beneficios desde otros sitios que pagan por cada descarga o por la propia publicidad añadida a esas descargas.  La clave del negocio del pirata especulador, se basa en obtener grandes flujos de trafico hacia su sitio web generados por la atracción que provocan esos productos, ya que donde se concentran muchedumbres, aunque sean solo de forma virtual, es posible obtener alguna ganancia por publicidad, descargas, o de cualquier otro tipo.

En este punto, juegan un importante papel los ciber sistemas disponibles en internet que de algún modo con su forma de operar dando servicios de almacenamiento virtual, promueven en cierta forma este tipo de negocios de intercambio pirata en Internet. Por ejemplo, es innegable el papel que juegan las empresas Rapidshare, Megaupload, Depositfiles, y toda la serie de empresas de este estilo, que permiten al pirata montar almacén ilegal en pocos segundos, desde donde miles de personas podrán descargarse cualquier clase de contenidos, etc.

Todas estas empresas tienen un perfil parecido y ofrecen servicios de almacenamiento virtual de archivos, y todos sus servidores están instalados en países donde no hay una clara legislación sobre el tema de las descargas, como es el caso de China y especialmente Honk Kong, que no dispone de ningún freno ante estas actividades y por eso muchas de estas empresas tienen sus oficinas centrales en sitios como estos.

Digamos que existen paraísos cibernéticos en internet donde si un pirata contrata un hosting, nadie podrá denunciarle, especialmente si el país donde se aloja la web y los contenidos están fuera del país donde están perseguidos. Por tanto Megaupload, Rapidshare, Depositfiles, fileshare, son los principales cómplices de la industria que parásita y refuerza la cadena del pirata especulador, permitiéndole hacer negocios con las descargas del material ajeno.

A estas empresas de alojamiento virtual en internet les interesa que la gente suba masivamente cosas a su sitios porque así ellos pueden aprovechar el trafico de visitas para insertar propaganda durante el proceso de descarga del archivo, y esta es la verdadera clave del por qué no hacen preguntas al pirata sobre que materiales suben a estos sitios, o si tienen o no autorización sobre el copyright, argumentando que solo el cliente sera el responsable de los contenidos que sube. Y en esta linea de trabajo, también han aparecido en unos años atrás empresas que con igual filosofía pero con otros contenidos, que permiten alojar documentos, libros, que pueden ser leídos y descargados online, a costas de atropellar el copyright de cualquier autor.

Por otra parte al Pirata especulador, le interesa que esta empresas le permitan subir un archivo sin que le hagan preguntas o le impongan restricciones sobre la propiedad intelectual del material que sube, porque estas empresas son las suministradoras de los conocidos sistemas de generación de “Links” donde un archivo queda conectado (Vinculado) a una dirección web (Link) dentro del sitio web almacén.

Esta es la parte delicada de las leyes de los países, donde no pueden de momento hacer nada. El problema es que un simple Link (enlace de internet), no es propiamente hablando la representación del material pirateado en cuestión,  sino es solo un enlace virtual que intermedia entre las dos partes y que dirigir a una de ellas, el usuario al contenido pirata. Al no ser el Link el verdadero contenido del material, no existe crimen, o violación fragante de la propiedad Intelectual, porque solo hasta que se produce la descarga y posesión del material la ley tiene argumentos para actuar.

Sin embargo, aunque de momento los piratas se salen con la suya gracias a estos sistemas, no son tan absolutamente impunes como piensan los propios piratas ya que en el proceso existe una relación de cobro de dinero entre el que sube el material y la empresa que lo aloja, ya que la empresa que almacena esos archivos en internet paga entre 30 y 50 euros por cada 1000 descargas y eso es un pago, que implica una transacción económica que debe llegar a la cuenta de banco del pirata. Siguiendo el dinero en paypal, o en cualquier sistema de cobro, se puede relacionar al pirata con sus actividades de descarga ilegal, y demostrar mas allá de toda duda razonable que existe el animo de lucro y no el simple animo de compartir con los demás sin obtener ganancias a cambio.

Básicamente el sistema de descargas podría explicarse de otra forma con el propósito que el lector entienda la laguna legal que existe entre el Pirata Especulador y el Pirata Cliente, y las leyes de cualquier país donde se produzca la actividad pirata. Imagine el lector que regresamos a la antigua Berlin de los tiempos de la Guerra fría donde dos personas pretenden hacer un canje de un material altamente comprometido en algún lugar publico. El propósito de ambas personas es transferir el material sin que se conozcan, sin que exista contacto directo, y sin que las autoridades puedan relacionarlos, detectarlos o conocer la ruta desde donde partirá el material y hacia donde se moverá ese material finalmente.

El individuo A, deja un sobre con una dirección pegado bajo una cabina de teléfonos de un Aeropuerto, el individuo B llega a la cabina que tiene el sobre pegado, simula una llamada, recoge el sobre, y se dirige a recoger el material. ¿Que se deduce de este sistema?. Que nadie ha visto traer y dejar nada en alguna parte, en ningún momento ambos individuos A y B han tenido contacto físico directo, han hecho un intercambio obvio mano a mano, porque no tenían nada en las manos en ningún momento de proceso. Este es el caso de la piratería digital. Si las autoridades no sorprenden con el material en las manos al pirata y al usuario durante el proceso de intercambio, algo realmente muy difícil,  poco o nada se puede hacer por acusarlos de un crimen contra la propiedad intelectual, porque si no hay material en las manos de alguien obviamente no hay delito. Y esta es la brecha que por ahora están explotando los que dirigen sitios de descargas ilegales, con la complicidad de empresas como Rapidshare, Megaupload, etc, aunque les disguste oírlo.


La Piratería entre usuarios no es tan mala
Ahora vamos a comentar la piratería desde el nivel de usuarios o entre usuarios. La piratería no es mala. Que una persona te piratee un libro no es tan malo. Yo se mejor que nadie de que hablo. En realidad las cosas nunca son absolutamente malas o buenas y existen matices intermedios que si se exploran pueden ser interesantes de descubrir. La mayoría de las veces industria y autores son excesivamente radicales en sus posiciones y hacen valoraciones demasiado extremistas en relación a la piratería, y no se detienen a pensar en algunos aspectos que les benefician indirectamente si existe una clase de piratería moderada.

La Piratería del usuario es buena, porque en realidad es una piratería que finalmente termina retro alimentando el consumo legal. Lo que no es bueno es el Pirata especulador, que monta un sitio web de descargas y desde allí hace negocios con tu película, con tu libro, con tu musica, con tu software sin tu permiso y sin compartir una parte de los beneficios que obtiene con las descargas. Ese Pirata es el que ahora pretenden criminalizar y perseguir, porque su filosofía no es el libre intercambio del conocimiento sin animo de lucro, sino hacer dinero a costas de la creatividad de los autores, mientras que el usuario de internet que se descarga cualquier contenido en realidad es relativamente ajeno a estas actividades lucrativas dirigidas desde estos sitios.

La Piratearía del usuario es buena porque si una persona copia tu libro y se lo pasa a un amigo por ejemplo, esto tiene varios indicadores sociales ciertamente interesantes. Por un lado, y este es el primer interesante indicador, nadie copia lo que es malo, nadie te copia un material que no vale nada. En el momento que alguien copia tus materiales es que tu talento creativo esta bien valorado por el publico y la piratería que se genera entorno a tu material es un claro indicador de que tu material tiene cierta calidad que interesa al publico, porque en caso contrario nadie se lo descargaría o lo copiaría. Este, si se quiere considerar, es un buen indicador de la validez del talento artístico del autor.

El segundo indicador, es que cuando una Persona se interesa por tu material que esta bien valorado en el ciberespacio, esto potencia que entre usuarios exista un intercambio que no es malo porque en realidad te hacen un favor al promocionar gratis tu material, que de otro modo nadie tendría conocimiento de tus contenidos y seria muy difícil darlos a conocer en la inmensidad del ciberespacio.

Si un usuario le recomienda a otro que se descargue y se lea tu libro, en realidad, aunque en el extremo legal existe un acto de piratería, esta piratería no es del todo mala porque nadie le recomienda a otro algo que no vale nada. Normalmente, incluso yo mismo, nunca recomiendo a mis amigos que se lean un libro que no vale nada, o que se miren una película que no vale nada, es decir; cuantas veces te han  preguntado...  ¿Has leído este libro, o has visto esta película y que te parece, y tu respuesta ha sido buena o mala?.

La Piratería en este caso tan particular es de todo menos dañina porque el publico quiere tener un conocimiento exacto de los materiales artísticos antes de arriesgarse a pagar por ellos. Nadie compraría un automóvil nuevo sin antes probarlo, o uno pantalones que no le quedan bien, y el caso de material como CD de musica, nadie compraría un álbum de un cantante que es una mierda, y mucho menos nadie se gastaría 20 euros en un libro que te deja dormido a las pocas paginas en la cama y no lo puedes leer del aburrimiento que te produce. Esta es una realidad que no saben ver los autores, y que todavía no saben explotar.

La Piratería aquí es beneficiosa e incluso cumple con la ley del Darwinismo Intelectual, seleccionando que autores vale la pena seguir y pagar finalmente de forma legal por su contenidos, y cuales no. Esta piratería hace en este caso de filtro eligiendo que autores vale la pena piratear simplemente porque sus trabajos son muy originales y creativos, dejando al margen a los que tienen escaso valor intelectual o cultural. No es la ley del mas artísticamente ingenioso, sino es la ley del que puede producir verdaderos contenidos de interés que encajen con las exigencias o expectativas de un publico dispuesto a consumirlo. Es así de simple.

Además de estos indicadores que forman parte de una cultura libre y sana, a este nivel tan básico existe el añadido de que la piratería tiene otra gran ventaja. Se trata de la gran promoción, marketing y publicidad que el usuario realiza de forma viral al valorar tus contenidos como material que vale la pena copiar. Esto da  lugar a que cuando el autor de un material haga algo, aunque mucha gente lo piratee previamente, hay otro sector de los usuarios que finalmente prefiere adquirirlo de forma legal porque consideran que este material y su artista merecen la pena pagarlo y entonces el pirata pasa de ser un Pirata para convertirse en un usuario seguidor y en un asiduo comprador legal de los materiales lanzados por ese autor. Sin embargo muy pocos autores son capaces de contemplar esta potencial ventaja, como algo que podría ser  una parte de la solución a sus problemas.


La lucha contra las webs de piratería masiva en Internet


Esta teoría de intentar acabar con los sitios de Piratería Digital en Internet, especialmente con leyes como la ley Sinde, no es que sea una teoría disparatada, es simplemente que todos los que apoyan esa ley no saben ver el lado bueno del asunto de la piratería y con su propio pánico contra la copia indiscriminada aumenta y promueven aun mas la copia ilegal precisamente al intentar parar el flujo de las copias imponiendo restricciones de algún tipo, que finalmente se demuestran totalmente inútiles porque la piratería no desciende, sino que aumenta como veremos.

El fenómeno de la Piratería esta relacionado con el fenómeno del movimiento de masas en Internet, que a su vez se relaciona con los movimientos ideológicos y culturales que siguen las personas, donde una enorme mayoría comparten todos una idéntica forma de pensar como filosofía. La Piratería también tiene algo de movimiento contra Cultural y anti sistema, ya que va en contra de las abusivas normas capitalistas que la propia industria del entretenimiento o que el software impone con sus restricciones de la propiedad Intelectual y sus software propietarios, y sus abusivos precios.

Por poner un ejemplo de como los que pretenden defender los derechos intelectuales no saben hacerlo de una forma ingeniosa y realmente practica, vemos que el canon como medida represora no funciona. El canon ha promovido entre la gente una filosofía absolutamente contraria al propósito inicial de las organizaciones que persiguen la Piratería y a potenciado aun mas la Piratería de especulación y la aparición de mas sitios web  pirata desde donde se incita aun mas a la descarga ilegal.

Ahora el usuario esta obligado a pagar un canon por cada soporte digital de almacenamiento de la información, pero esta obligación se ha vuelto contra esas organizaciones porque el usuario se dice a si mismo...

“Si tengo que pagar el canon por todo, entonces me voy a bajar a saco toda la musica, películas, vídeos, libros, y software que pueda precisamente porque ya pago por ser un Pirata y por la Piratería”.

Como vemos, este Canon no ha servido para nada, sino para impulsar aun mas entre el publico la idea de que copiar es legal en razón del pago de ese canon. Así que sobre esa base, todo el desarrollo de la represión de las actividades de antipirateria ya han fracasado.

La sola imposición de un Canon, o la imposición de algún tipo de restricción en forma de ley con la idea de combatir la Piratería solo tiene como resultado el efecto Boomerang. Se vuelven contra quienes crean barreras o restricciones contra la Piratería. Por otra parte lo que a la gente le indigna de estas organizaciones privadas es su forma y filosofía de actuar casi con un perfil fascista y Para policial, persiguiendo a todos los usuarios sin distinción alguna como si fueran criminales delincuentes en Internet cuando el usuario no tiene ninguna culpa de que existan paginas web donde allí se haga un negocio con las descargas. Con estas aptitudes, medidas, y forma de pensar represivos estas organizaciones solo obtienen una gran impopularidad y resultados contrarios a los previstos, aunque no desde el punto de vista económico, porque con la gestión del canon recaudan millones.

En realidad existe el aspecto oscuro y absurdo de que a estas organizaciones realmente no les importan demasiado los derechos intelectuales de los artistas aunque parezca un disparate decirlo. Mas bien se podría decir que... “si ellos no son la solución, entonces son el problema”. A estas organizaciones no les interés acabar con la piratería de forma radical sino mas bien les interesa mantener controlada esa Piratería y que en el fondo siga existiendo, porque ellos son los nuevos parásitos o los nuevos Piratas del sistema que viven de perseguir y saquear con sus impuestos por piratería a otros piratas. Y esta es la razón por la cual los derechos intelectuales no les interesan y en el fondo no les importan. Como tesis, pensemos en la hipotética idea que si ellos acabaran de un plumazo con toda la piratería de España y esta dejara de existir de un día para otro, de repente ellos ya no tendrían ingresos y nada que hacer en el panorama donde se han posicionado y su organización dejaría de tener razón para existir.

Pero claro, en el momento en que una organización monta todo un descomunal sistema de negocio alrededor de convertirse en el mayor pirata del mundo, intentando simular que controla y defiende los derechos intelectuales de todos los artistas cuando realmente en lo que esta interesada es en asaltar a cada usuario tratándolo como si fuera un criminal y cobrarle un impuesto revolucionario por ejercer la piratería, que es interpretado por cada usuario como una licencia para ser mas pirata y piratear, es fácil que ellos no son la solución sino el problema y entonces... ¿como demonios se puede asumir este disparate tan grande?. Es normal que los usuarios estén molestos, ataquen a estas organizaciones súper parásitas, y es normal que los usuarios le tomen aversión a la palabra derechos intelectuales porque por todos los lados ellos ven que no hay formalidad, ni respeto, ni nada, sino animo de aprovecharse.


Las Organizaciones parásitas de los derechos Intelectuales

Una parte del problema de la piratería emerge de que los Autores de cualquier contenido con derechos intelectuales han caído en el gran engaño de las sectas que dicen defender sus derechos y en la trampa mas absurda que jamas alguien les haya preparado. A todos los autores les han engañado con falsas promesas de que les van a defender los derechos intelectuales donde sea, de que van a conseguir ganar dinero si alguien les Piratea sus obras, y de que si entran a formar parte de estas organizaciones tienen garantizados todos sus derechos y sus ingresos por piratería gracias a un canon.

Pero la absurda realidad es que a la hora de cobrar y de ganar dinero con el canon de la piratería, cero, y de defender sus derechos nada de nada, porque a estos autores les están pirateando igualmente y estas entidades no mueven un dedo en favor de ellos ni tampoco les abonan el canon. Yo conozco el caso de un musico amigo mio, que esta dado de alta en la organización mas impopular de derechos de autor, y todo el mundo le copia y piratee a su musica, y no le abonan el canon.  Finalmente ha tenido que ceder a la presión, liberar la musica en internet, y ofrecerla gratis porque al final no ganaba nada. Como el mismo dice... “Los únicos que ganan con el canon, son los cuatro mamarrachos, que ocupan los primeros puestos en la organización, pero los que no estamos en esos puestos, no recibimos ni un euro”, esta es la triste realidad.

¿Quien gana con el Canon?

Bien, vayamos por partes y despejemos cada una de esta mentiras creadas por esas entidades privadas. Primero de todo en España cualquier ciudadano que sea un autor de una obra intelectual tiene garantizados todos los derechos por las propia leyes y la constitución, exista o no una organización que “intermedie y afirme defender con mas eficacia que el estado esos derechos”. La existencia de Sectas organizadas que dicen defender los derechos intelectuales no demuestra ni por un momento que el Gobierno sea ineficaz ante la persecución de los delitos contra los derechos intelectuales, sino que demuestra hasta que punto una secta organizada súper avispada puede lograr aprovecharse de los incautos autores y de un vacío legal y comercial especulando con dar servicios para policiales de derechos que en nuestra sociedad  son absolutamente gratis. ¿Queda clara esta descripción de lo que son estas organizaciones entonces?. Intermedian en un servicio que el autor puede obtener de forma gratis, y por otra parte no son mas eficientes que una simple gestoría moviendo tramites, promoviendo procesos, y gestionando asuntos. 

Quiero decir con esto que los autores no necesitamos este tipo de Sectas organizadas que parasitan los deberes y funciones que son competencia del estado. Es mas, estoy convencido de que estas Sectas realmente están cometiendo un delito al ejercer funciones para policiales y esto si que es un abuso desmedido de poder, ya que ninguna organización privada puede ejercer la vigilancia de nada por encima de nadie sin estar debidamente autorizada y acreditada para ejercer vigilancias, inspecciones, interrogar a personas, exigir permisos de cualquier tipo y abrir expedientes sancionadores, informar, o si se quiere, amenazar con emprender represalias legales, e imponer una tasa sin ser ningún tipo de autoridad del Estado. Ahí esta la clave de la fragilidad de estas entidades y su futura desaparición. Para defender las leyes ya esta el estado y la justicia, y para hacer cumplir la  ley ya tenemos a la Policía. Todo esto, si alguien fuera realmente inteligente, y por desgracia es por esto por lo que existen estas Sectas, seria visto de otra forma por los autores que están asociados a estas Sectas, que al formar parte de estas organizaciones son cómplices incondicionales de cada una de estas actuaciones represivas mas que dudosas. 

Por otra parte, y en relación a los derechos intelectuales, cualquier ciudadano puede registrar por un módico precio (aproximadamente 40 euros) cualquier obra y obtener un copyright legal y en caso de infracción puede denunciarlo sin coste alguno ante el Juzgado de Guardia porque el Gobierno y la justicia están obligados a perseguir estos delitos, que para eso tiene tipificados esos delitos en el código penal, por lo que para un autor resulta de una imbecilidad total ceder una parte del control de estos derechos a una secta organizada cuyo propósito no es defender esos derechos sino recaudar dinero y vivir de este negocio a costas de usar como escudo humano a los artistas.

Entorno a la ingenuidad de los artistas ha crecido un nuevo tipo de especulador, un nuevo tipo de intermediador (no un interlocutor valido) sino un manipulador, que pretende aprovecharse de ambos bandos, para sacar tajada, bajo el aspecto de organización legal. Es el mayor pirata de la historia, que además quiere ser visto por todos como un pirata legal. Pero la realidad es que sin artistas, sin contenidos artísticos, y sin piratas, las organizaciones que venden la protección de los derechos Intelectuales a los artistas como si fueran organizaciones mafiosas, no tendrían existencia. Si una organización usa inspectores vestidos de negro, engominados y pulcramente afeitados, con carpetas y gafas negras, que visitan cualquier establecimiento por sorpresa al mas puro estilo de Al Capone, exigiendo un pago de tasas de disfrute intelectual por la explotación de diversos recursos tecnológicos, ¿como se le puede calificar a estos esbirros y sus jefes sino de Mafiosos que venden protección legal a cambio de dinero?.

El negocio de estas organizaciones se fundamenta en aparentar defender los derechos intelectuales de cada artista, pero sin superar ciertos limites, ya que a estos mafiosos no les interesa acabar con la piratería porque su verdadero negocio no depende de las cuotas de sus socios, que son ridículas, sino de recaudar miles de millones de euros por defender supuestamente la piratería digital y cobrar impuestos a todo el mundo con el respaldo del Estado. La sola existencia de este tipo de organizaciones se construye sobre un sistema que parásita a todos los sectores; al sector tecnológico, al sector de los artistas, al de las propias leyes y recursos del estado, y finalmente a los propios usuarios con impuestos injustos, y esto no tendrá jamas un final feliz porque no pagan los verdaderos piratas sino la inmensa mayoría de los usuarios.

Por otro lado las intenciones de estas organizaciones no son tan solidarias como quieren aparentar ante el publico y no pagan a todos los autores su parte proporcional de la piratería, sino solo a un grupo muy reducido de escogidos privilegiados, y muchos artistas quedan al margen y no ven un solo euro del canon de la piratería; lo cual les hace sentirse engañados y manipulados por estas organizaciones. Pero desde aquí les digo: es vuestro problema por no saber razonar, y por entrar a formar parte de estas sectas y por apoyarles en sus juegos sucios y sus filosofías dictatoriales. La libertad esta para usarla, no para regalársela a una secta que solo quiere usarte como artista para tenerte como escudo humano social con el que poder justificar sus acciones ante todo el mundo, y esa realidad es la que muy pocos autores logran ver y descubren tarde.

Muchos artistas han caído víctimas de estos nuevos monopolios engañosos de los falsos derechos intelectuales que comienzan a proliferar por todos lados, como si fueran la solución al problema de la piratería. De forma ridícula igualmente los autores son víctimas de la piratería, pero no de los usuarios, sino porque aun sin formar parte de estas organizaciones que monopolizan estos derechos, los autores de un trabajo artístico no ven un euro mientras las organizaciones siguen cobrando el canon todos los dias a todos los usuarios indiscriminadamente y no pagando ni un euro a estos artistas.

Para explicar el hecho con mejor detalle, cada vez que un usuario toma el CD de un artista, el libro de un escritor, o cualquier otro material y lo almacena en un soporte, estas organizaciones están cobrando de forma ilegal un canon a todos los usuarios que al final no retribuye al artista implicado por el cual se produce el almacenamiento en los soportes por los cuales estas organizaciones justifican su canon. Este por ejemplo es mi caso. Dando los libros gratis en internet, si un usuario lo graba en un pendrive, un disco duro externo, en un PC, en un DVD, en el soporte que sea estas organizaciones cobran un canon al usuario que a mi no me paga nadie, teniendo legalmente derecho a recibir ese canon por cada descarga si se hace un estudio minucioso de la ley, ya que el canon propiamente es para los artistas, y no para quienes manipulan las organizaciones donde están representados los artistas.

lunes, 6 de diciembre de 2010

La venganza de Hackers Paquistaníes logra borrar 250 paginas web de la india

La pagina Web de la Oficina Central de Investigaciones amaneció hackeada por un grupo de Hackers Paquistaníes no identificados que lograron hacer estragos en el ciberespacio de la India. También los hackers lograron borrar mas de 250 sitios de internet del Gobierno Indio este fin de semana pasado, entre ellos el de la Oficina Central de Investigaciones (CBI). El ataque se produce como represalia a varios Ciber ataques masivos precisamente a manos de un conocido grupo de Hackers llamado “Indian Ciber Army”. El incidente se produjo el pasado 3 de diciembre y afectó a los sitios web de hasta 270 empresas, escuelas y otras organizaciones de la India.

Según la agencia de noticias Sify News, www.cbi.gov.in el ataque de Internet realizado por el Paquistan Ciber Army ha sido grave, y este grupo aprovecho el ataque para ridiculizar y burlarse públicamente de forma eficaz de la red gubernamental del ciber espacio Indio, demostrando que los Hacker Paquistaníes son mucho mas capaces que cualquier otro grupo Hacker de desmontar el primer sitio del Gobierno Indio dedicado precisamente a esta clase de investigaciónes enfocadas a cualquier tipo de ataque de hacker, ciberdelincuiencia o Ciberguerrilla en Internet.

“Este ataque es en respuesta al Hackeo de los sitios web de Pakistán por parte del grupo Hacker llamado Indian Ciber Army. Les advertirnos que durante un tiempo permaneceríamos dormidos... pero nunca debieron de darnos por muertos”, dejaron escrito los Hackers en sitio web CBI asaltado.

“Largaos e iros a fumar acobardados puertas afuera como hacen los críos, ya veremos que son capaces de hacer los de la Agencia de Investigación del CBI”, añadieron.

El mensaje de los hackers Paquistaníes también afirma que lograron hacerse con el control administrativo (Root) del servidor web que aloja la pagina del Centro Nacional de Informática (NIC)
Los funcionarios de la ICC y el NIC convocaron una reunión de urgencia para discutir la capacidad de intrusión de los hackers Paquistaníes y evaluar cuantos archivos web podrían estar comprometidos por el ataque. No obstante, después de un análisis preliminar por parte de los administradores, estos han determinado que el ataque solo se ha limitado al sitio CBI, y no hay ningún otro servidor del NIC comprometido.

El organismo afectado por el ataque ha presentado una denuncia ante su propia unidad de delitos informáticos y en estos momentos hay abierta una investigación para conocer todos los detalles de este grave ataque en Internet.

“Tenemos de un caso cuyos antecedentes ya fueron identificados por nuestra Célula de Investigación de la Sección de Delitos Cibernéticos  del CBI”, informo un funcionario de la CBI.

“En estos momentos estamos realizando esfuerzos para restaurar el sitio Web con la ayuda de los expertos de seguridad informática de la  NIC y los expertos de seguridad cibernética del CBI”, añadió.Por otra parte este ataque no es el primero ni tampoco una novedad. Se produce poco después de que un conocido grupo Hacker llamado el Indian Ciber Army hubiera atacado y desconfigurado previamente 36 sitios web del gobierno Paquistaní la semana pasada, incluido la pagina Gubernamental del Ministerio de Relaciones Exteriores, la Marina y la Oficina Nacional del de Cuentas (el Ministerio de Hacienda Indio).

También  a principios de este año, la página web del Centro Nacional de Respuesta Paquistaní de Delitos Cibernéticos (NR3C), el cual esta administrado por la Agencia Federal de Investigación (FIA), fue atacado, aunque esta vez el ataque no fue externo sino interno y perpetrado por un famoso grupo de Defacers Paquistaní conocido como PAKbugs.

miércoles, 27 de octubre de 2010

Scribd Com podría estar presuntamente violando el copyright de cientos de miles de obras sin permiso expreso de sus autores

La popular Plataforma de intercambio de todo tipo de documentos y archivos ha cambiado recientemente las reglas del juego de su sitio Web de Internet en relación a la descarga de libros y documentos. Hace unas semanas, Scribd lanzo una versión beta de una nueva opción que permite a los usuarios descargar libros y documentos a cambio de pagar una cantidad. El anuncio de cobrar por la descarga cualquier tipo de documento ya afecta a bastantes usuarios que no pueden bajar nada sin pagar. Este nuevo sistema podría tener graves consecuencias legales en relación con los derechos de autor, ya que la mayoría de los libros que hay colgados en Scribd están presuntamente publicados ilegalmente sin la autorización expresa de sus autores y tienen copyright. Muchos autores ni  siquiera saben que sus libros están publicados en este sitio, y que ahora la empresa pretende cobrar por su descarga. La empresa Scribd.com tiene su sede central de Internet en St Francisco, USA, y fue Fundada por Jared Friedman y Trip Adler. Scribd dice que recibe 40 millones de visitantes únicos al mes, y esta definido por sus propios creadores como “el club más grande de libros del planeta”. Scribd es un conocido sitio Americano de edición y lectura de todo tipo de documentos y libros donde es posible encontrar cualquier tema imaginable: temas de ficción,  temas de terror y vampiros, guías de viaje por todo el mundo, las últimas investigaciones en neurociencia, incluso crucigramas.

Descrito con las optimistas palabras de sus propios creadores; “nuestra visión es la de liberar la palabra escrita, para que las personas se conecten con la información y las ideas que más importan”. "Queremos que la gente no sólo comparta lo que ha escrito, sino también que se entretenga y descubra nuevos contenidos,". "Queremos crear el mayor club de libros." Y por si fueran pocas las ventajas con que presentan los creadores el sitio; “La palabra escrita ya no es estática. La gente quiere que los demás participen en el proceso creativo de sus obras. Contamos con los autores para que retro alimentan a los lectores  acerca de por ejemplo la gramática o las tramas. Por lo tanto sus obras están en un cambio constante”.

Sin embargo Scribd no esta tan enfocada a la libertad de publicación y el altruismo literario de compartir entre usuarios lo que otros publican gratis como parecen tratar de convencer los propietarios del sitio con estas afirmaciones, y desde el comienzo han ocultado durante años algunos Ases bajo la manga a sus propios usuarios y tambien a los autores de los derechos Intelectuales. En Europa sabemos muy que la filosofía de la Empresa Americana es “Todo por el dinero” y uno de estos Ases ocultos era la pretensión a largo plazo de cobrar por la descarga de cualquier documento evadiendo descaradamente la responsabilidad de abonar la parte correspondiente a cada autor en concepto de copyright. Sin embargo hay que matizar algunas cosas ilegales en relación a esta abusiva pretensión de los propietarios de Scribd. 

En un comienzo los propietarios de Scribd permitieron que cualquier usuario subiera con total impunidad (libertad) todo tipo de documentos, entre los cuales también permitió sin ninguna restricción que se pudieran subir a su sitio cualquier libro de cualquier autor famoso, pese a existir establecidas leyes muy estrictas sobre el concepto de la propiedad Intelectual y la prohibición de reproducir una obra de cualquier conocido escritor de forma pirata y sin permiso del autor. Estos datos puedo ofrecerlos con conocimiento de causa porque hasta hace poco yo escribía y publicaba mis libros en este sitio, sin que nadie me impusiera ningún tipo de restricción para publicar lo que yo deseara, incluso podría haber publicado el libro de algún famoso escritor Español en mi propio sitio y nadie me habría amonestado por el copyright.

Debido a esta aptitud de Scribd, y gracias a esta desmedida libertad usada principalmente por los propios usuarios;  que podían abrirse una cuenta tan solo aportando como datos personales, un Nick, una dirección de correo y poco mas, sin que nadie les exigiera explicaciones al subir libros con el copyright de cualquier escritor; el sitio Scribd consiguió durante años crearse en Internet la librería (Almacén) de libros y documentos presuntamente de forma ilegal mas grande del mundo. Mas o menos lo que querían hacer era una especie de pseudo sitio al estilo Amazon, pero con cientos de miles de contenidos presuntamente pirata y sin esforzarse por llenar las estanterías de libros.  Es decir, el sitio de Scribbd.com utilizo sin ningún tipo de escrúpulo a los propios usuarios como recolectores y libreros pirata para que le hicieran el trabajo sucio de buscar y subir en la red cualquier libro que ellos no querían molestarse en buscar, pagando por los derechos intelectuales, y publicar legalmente. Esta es quizá hasta ahora la realidad mas sucia del sitio.

De este modo Scribd ha conseguido sin esfuerzo hacerse un enorme hueco en Internet en el mundo de las publicaciones digitales, pero atentos al dato; a costas de no pagar un solo euro por los derechos de autor a los miles y miles de autores propietarios de cada libro subido y publicado a los sitos personales de los usuarios particulares. Y por si fuera poco, cuando han alcanzado la cuota estimada de material que pretendían recolectar por medio de los propios usuarios, al final, se han girado contra ellos en el aspecto de las descargas. De manera que dejaron que subieran el material sin oponer ninguna restricción, pero ahora imponen un canon por  descargar ese mismo material que les subieron gratis, casi como si fueran un Banco. Puedes subir los libros que quieras, pero a partir de ahora y con el nuevo programa, tendrás que pagar por descargar ese mismo libro que tu hayas subido, sea legal o sea pirata.


Para que se pueda entender mucho mas claramente el alcance del asunto, esto quiere decir, que por ejemplo; si escribes actualmente en Scribd.com y haces una simple búsqueda de un conocido autor Español como es por ejemplo el polémico  escritor “Arturo Perez Reverte” o “Perez Reverte” te vas ha encontrar con media docena de sus obras completas colgadas durante años ilegalmente en este sitio, sin pagar un solo euro a su autor por los derechos del copyright. No puedo saber si Perez Reverte esta informado de que sus obras están pirateadas en este sitio de Internet, pero imagino que podría tolerarlo con ciertas reticencias solo si esto se queda ahí. A lo que supongo no le sentara nada bien es saber que ahora quieren ganar dinero con la descarga de cada uno de sus libros, lo cual eso si que es un descarado abuso y atropello del copyright.

La polémica legal esta servida en relación a esta abusiva practica, si comenzamos a considerar lo siguiente: Si yo como escritor publico libros y los doy gratis en Scribd, no hay ningún problema de piratería y derechos de copyright mientras que los propietarios del sitio de Scribd.com no pretendan cobrar dentro de un nuevo programa de pago, la descarga de mis libros sin pagarme un solo euro por los derechos intelectuales de ese material. Por otra parte ellos tampoco informan a los autores y no proponen por ningún canal; al menos hasta el momento de escribir este articulo, firmar un acuerdo entre el autor y la compañía para compartir estos beneficios de las descargas dentro de ese programa de afiliados, sino que simplemente pretenden ofrecer gratis a los usuarios la posibilidad de subir cualquier documento o libro, pero sin pagar un solo euro a los autores de los derechos por los beneficios que obtengan con el programa de descargas, lo cual es un claro abuso en mi caso, ya que yo los doy gratis y no permito que otros ganen dinero por mi trabajo sin mi permiso. Por el momento los creadores del sitio Scribd solo te ofrecen la  posibilidad de entrar a formar parte de este nuevo programa y pagar por las descargas, o en su caso rechazarlo y retirar todos los contenidos publicados, en un "o lo tomas o lo dejas" sin que exista por el momento una tercera opcion para los autores.

En el caso de otros autores, con copyright oficial en sus libros, con sus obras presuntamente publicadas ilegalmente por los propios usuarios en este sitio y con el consentimiento y complicidad del Sitio de Scribd, estaríamos ante otro tipo de problema legal, ya que por un lado esta clara la violación del copyright, por otro el abusivo intento de hacer dinero con una obra intelectual que no les pertenece, y por otro no pagar a su autor ni un solo euro de esos beneficios; lo cual esta mas allá de todo abuso y roza la piratería si no es piratería en si mismo esta presunta intención Por otra parte, la compañía Scribd, con 40 millones de visitas al mes ya gana bastante dinero diariamente con la publicidad que le contratan los anunciantes y que ellos insertan en tu sitio personalizado de escrib, y estos beneficios no son compartidos con los autores, sino que al parecer se supone que son algún tipo de forma de pagar los costes del mantenimiento del servicio de la empresa, lo cual no me parece mal siempre y cuando no quieran excederse y abusar de los derechos de autor de los demás


En un sentido lejanamente parecido, no hace mucho, Google se enfrento a una demanda en estados Unidos por parte de los autores de muchas de las obras que precisamente google libros escaneo y colgó sin permiso y sin negociar los derechos. Ante esta pretensión yo les he notificado desde el sitio de Informaniaticos. Net que no podrán cobrar por las descargas de mis libros sin pagarme el correspondiente porcentaje de cada descarga. La compañía a eludido dar respuestas directas y exactas, y ha respondido con comunicado que no despeja las ambigüedades existentes en su nuevo programa de descargas; lo cual pone en un grave aprieto legal a la compañía, que por el momento y a falta de respuestas claras con este sistema de pago se respalda detrás de un muro de cierta burocracia para seguir permitiéndose la aptitud que ha usado durante años: la piratería El contenido del mail lo he tenido que interpretar un poco para ajustarlo a nuestro idioma, y espero que su traducción sea clara:


25 octubre 2010,  11:35 (CET):Jason

Gracias por contactar con el departamento de derechos de autor en Scribd. Por favor, lea esta importante información muy cuidadosamente.

Todo el contenido que se publica en Scribd es subido y mantenido por los propios usuarios sin aprobación o intervención editorial directa de los empleados de Scribd. La compañía Scribd se toma muy en serio los derechos de los titulares de propiedad intelectual y se ajusta como proveedor de servicios de acuerdo con las leyes 17 USC 512 (c), y todas las demás disposiciones legales aplicables existentes de los Estados Unidos, en relación al Digital Millennium Copyright Act (DMCA) de 1998. Nosotros retiramos rápidamente todo el material que infrinja las leyes, mediante la recepción de una notificación válida y también retiramos a los usuarios infractores reincidentes, cuando dicha acción se considere oportuna.

Lamento sinceramente que uno de nuestros usuarios tenga algún contenido publicado a Scribd sin su autorización, y me gustaría ayudarle a resolver esta situación. A su solicitud, sin embargo, le faltan algunos elementos clave que me permita aceptarlo, como por ejemplo una declaración jurada autorizada según se define en la ley 17 USC 512 (c) (3) (a).

Hemos creado una plantilla que hace que sea mucho mas fácil para usted presentar una declaración jurada válida contra la DMCA que contiene todo lo necesario para que eliminemos convenientemente las supuestas infracciones de los derechos de autor. Desde que Scribd tiene su sede en los Estados Unidos, es necesaria esta declaración jurada, independientemente de si su país de origen reconoce o no a la DMCA o opera bajo bajo leyes similares.

Para presentar una declaración jurada, basta con copiar y pegar la plantilla en respuesta a este correo electrónico. Se deberá sustituir los cuatro puntos entre [corchetes] con la información apropiada. También debe incluir su dirección postal completa y número de teléfono junto con una dirección de correo electrónico válida. No podemos eliminar el contenido solo sobre la base de direcciones de correo electrónico.

Su declaración jurada debe incluir un enlace directo (URL) a cada reclamación de infracción. No podemos quitar los documentos basados en palabras clave, los términos de búsqueda, títulos, nombre del autor, diseño de portada, o lo que sea parecido a otro documento.

Su declaración jurada sólo sera aplicable a los documentos que infrinjan los derechos de autor hasta la fecha en que recibió la declaración jurada. Su declaración jurada de no le cubrirá de las posibles infracciones de derechos de autor en el futuro.

Puede actualizar ESTA SOLICITUD respondiendo a este correo electrónico. USTED NO NECESITA UNA CUENTA Scribd / o una CLAVE PARA ACTUALIZAR ESTA SOLICITUD.

Se le notificará de inmediato tan pronto como el contenido sea retirado del sitio de Scribd.

Si desea obtener más información acerca de la DMCA, la Oficina de Copyright de Estados Unidos ha creado este documento de ayuda: http://www.copyright.gov/legislation/dmca.pdf

Gracias por su paciencia y comprensión. Por favor, actualice esta cuenta si usted tiene alguna duda.

Saludos cordiales,
Apoyo Scribd, Información Derecho de Autor


En estas declaraciones realizadas ante Informaniaticos, podemos ver como ellos mismos admiten que no tienen establecido ningún tipo de vigilancia que limite la subida y publicación de cualquier libro con el copyright, y que solo sera retirado un material previa solicitud del interesado mediante una complicada burocracia, que por otro lado no garantiza nada en un futuro si alguien sube el mismo libro que ha sido retirado a los 5 minutos.

Scribd estará lleno de contenidos Piratas, 5 minutos después de haber denunciado la ilegalidad del material, y continuaran ganando dinero con las descargas sin pagar los derechos de autor a nadie. Como puede entender el lector, por un lado intentan justificarse en relación a su directa responsabilidad de permitir un cierto tipo de piratería digital de cualquier libro publicado en su sitio, por otro no responden ni mencionan nada del beneficio que pretenden obtener por cada libro publicado ilegalmente en su sitio, y por ultimo, y esto ya es el colmo del descaro, pretenden obstaculizar de todos los modos posibles; incluso la posibilidad al propio autor de un libro con copyright, denuncie y obligue a retirar cualquier libro que un usuario haya publicado ilegalmente en el sitio.

La conclusión final es fácil de entender. No solo publican presunto material pirata sin permiso del copyright de cientos de miles de autores, sino que por otra parte, presuntamente pretenden incluirlo en un programa de descargas sin abonar un solo euro por las descargas a los propietarios legítimos de los libros que suban los usuarios ilegalmente. Lo sorprendente de este caso es que Estados Unidos recrimina enérgicamente a las demás naciones sobre la piratería masiva que existe, luego por otro lado no dudan un momento en afirmar que España es el principal país del mundo donde hay mas piratas juntos, aunque en este caso no mencionan que sitios como Scribd tienen el mayor récord del mundo en piratear presuntamente obras sin permiso y el que dijo eso, era miope... Y para finalizar la cuestión que mas importa... ¿Hacia donde Demonios estarán mirando los sabuesos de la SGAE en relación a este sitio de presuntos contenidos piratas de Internet que ahora pretende forrarse de dinero descaradamente?... ¿Hacia la violación de los derechos intelectual de alguna abuela que escucha una miserable radio en una tienda de un pueblo rural perdido entre las montañas de España?.

martes, 26 de octubre de 2010

Se busca a un peligroso Terrorista que se hace llamar Santa Claus


He de comenzar diciendo, que yo solo me hago eco de las opiniones y tendencias que circulan por Internet respecto a este popular personaje, y que yo no me invento nada, simplemente propongo un breve resumen de lo que se rumorea sobre Santa Claus.

¿Quién es realmente este hombre al que cariñosamente llaman Santa Claus y que también es conocido como Papa Noel? ¿Qué sabemos realmente sobre Santa Claus? Santa Claus parece un tipo bonachón, inofensivo y agradable o realmente es algo mas? ¿Que se esconde detrás de este tipo que todos los niños adoran?.

En un feliz día de Navidad cualquier padre puede ver en una gran área comercial un tipo de vestido de Santa Claus Este tipo esta en las entradas de los grandes almacenes precisamente para atraer la atención de los niños que van de la manos de sus padres y los padres incitan a sus hijos a reverenciar la imagen del mito. Santa Claus quiere estar cerca de los niños, y los niños cerca de Santa Claus, y esto es un hecho indiscutible y los padres ayudan a que exista esta extraña relación entre Santa Claus y sus hijos.

Cuidado con Santa Claus, no es lo que parece. Es un Terrorista y un asesino. Sin embargo Santa Claus es en realidad el icono mas usado por los ladrones, asesinos, y violadores en los Estados Unidos. Las detenciones por parte de la Policía de delincuentes que disfrazados de inocentes Santa Claus son por cientos cada año durante las navidades en cualquier rincón de América.

Por si fueran pocos los crímenes de que acusan a Santa Claus, ahora la tendencia mas reciente es relacionarlo de forma directa con la imagen que representa a todos los Pedofilos y pederastas lascivos, y se le vincula con la pornografía infantil mas cochina, guarra, y viciosa.

La cosa va así:  Durante las navidades Santa Claus se pone las botas toqueteando a todos los niños que caen en sus brazos; justamente delante de la feliz cara de los padres, complices de todas su pedofilas guarradas. Satna Claus los incita a recibir un caramelo y regalos a cambio de que le den besitos en la cara de este vejete vicioso, les manosea la cara y las orejas a los niños, las manos, les soba el culo cuando los monta en sus rodilla, mientras su miembro se pone erecto de gusto con el contacto de un niño tierno e inocente. Y por si esto es poco, les recita cochinadas en la oreja y lo peor es que esto no se aleja demasiado de la conducta de un pederasta en la realidad. Asi que Santa Claus esta bajo sospecha por parte de las autoridades de ser un Pederasta encubierto, que lleva años actuando  delante de la cara de los padres de los niños sin ser detenido.

También hay quien señala el semblante algo desgarbado de Santa Claus, la prominente barba y bigote, la guerrera, pantalones, y botas, con un Mujaidin, un Taliban de Al-Qaeda.

Santa Claus también tiene otra cara mas siniestra, ya que se le relaciona directamente con el Diablo y la personificación de la maldad, disfrazada e incluso tiene plataformas en Internet que se oponen a que siga siendo el representante de la bondad y felicidad de los niños precisamente por su sucia connotación oculta con el Diablo. Hay incluso carteles dispersos por todo Internet que advierten  seriamente: “SE BUSCA A PAPA NOEL POR CRÍMENES CONTRA LA HUMANIDAD, ES UN IMPOSTOR Y UN CRIMINAL”.

Muchos creen que Papa Noel es un dios pagano, básicamente, un falso dios - el mismo Demonio que se presenta bajo diferentes disfraces - y piensan que el color rojo del disfraz de Santa Claus es la sutil insinuación de este maléfico duende pederasta sexual en particular. Sólo se necesita ser un poco ingenioso para ver la increíble relación que existe entre las  palabras SANTA CLAUS y SATÁN CLAUS, que algunos también traducen como SATAN KAOS.



Santa Claus no sólo tiene una ascendencia pagana oscura y desagradable, sino también un largo historial de antecedentes penales que dejan perplejo a cualquiera como ahora veremos. Permitirme que os informe un poco sobre las ultimas actividades Terroristas y extrañas andanzas de Santa Claus. El mito de Papa Noel, ha sido recientemente usado en una producción de terror que pone en un filme todas las salvajadas de Santa Claus al descubierto como una verdad que ninguno de nosotros podía sospechar.

La productora finlandesa Rare exports: a Christmas tale, de Jalmari Helander, ha sido la ganadora de la 43ª edición del festival de cine fantástico de Sitges por retratar a Santa Claus como un Asesino Terrorista que te hace cagarte de miedo. La historia es realmente bastante sangrienta, hay asesinatos, persecuciones, intriga, conspiraciones, y tremendas dificultades para destapar y atrapar a Santa Claus que se mueve a sus anchas haciendo todo tipo de atropellos, en una película engañosa, que parece pensada para niños aunque después da un giro inesperado y sorprendente, por la gran cantidad «de sorpresas y giros» que posee la trama del filme.

En resumen es una película que narra una teoría sobre el origen alternativo de Santa Claus, que esta sacada de un cuento infantil finlandés, convirtiéndose así en una película de terror dirigida principalmente al público juvenil. Por si acaso queréis estar un poco informados sobre el criminal mas grande de la historia,  en esta película, aquí os dejo un avance de lo que podréis ver.
Así que un consejo, si ves a Santa Claus, mucho cuidado con él...

Pagina web de la productora
http://www.rareexportsmovie.com/en


domingo, 24 de octubre de 2010

Las Guerras Informaticas Secretas en Internet.

En el ciberespacio hay una guerra secreta desatada entre los expertos en seguridad informática y los Pseudo Hackers, que son una versión criminal del Hacker dedicada a hacer dinero valiéndose suciamente de los trucos informáticos desarrollados por el mundo Hacker. Según Lee Wenke, un profesor de la Universidad de Georgia Tech de Informática, los Pseudo Hacker (PSHacker=ciberdelincuentes que usan las técnica y conocimientos Hackers) tienen ahora a su alcance potentes Kid de BotNets capaces de liberar grandes cantidades de virus, gusanos y troyanos de sofisticadas formas en miles de Computadoras.

Por un lado el número de virus, gusanos y troyanos creados por mentes criminales sigue aumentando a un ritmo imparable día tras día, y la herramientas tradicionales de seguridad que existen para combatirlos, como por ejemplo los antivirus basados en firmas que detectan características en virus se vuelven ineficaces.

El asunto es tan grave como que los investigadores de seguridad Informática están descubriendo diariamente cerca de 100.000 nuevos ejemplares de virus, y como es lógico el tiempo y los recursos que son necesarios para realizar un profundo análisis de cada virus que se detecta, llega a ser abrumador. Prácticamente no tienen casi tiempo de crear un antídoto que desactive un virus, que a los pocos minutos ya tienen que estudiar y preparar otro antídoto para un nuevo virus. Es una guerra silenciosa que el usuario de un PC nunca llega a ver, y que se desarrolla en internet.

Según un estudio de  la firma de seguridad McAfee, los primeros seis meses de este año 2010 han sido los peores de toda la historia de internet por ser los mas activos en ataques debido al numero total de aparición de virus, gusanos y troyanos en la red.

La defensa es muy desigual. Actualmente las empresa Antivirus usan tecnologías de análisis automatizados de virus en internet. Estas tecnologías de detección y captación de nuevos ataques de virus tienen como propósito mantener actualizado el tiempo de respuesta entre el ataque y la defensa. Pero con semejante volumen de ataques informáticos lanzados por los Pseudo Hackers, es muy difícil lograr que los expertos en seguridad vayan por delante de los Pseudo Hackers.

De acuerdo con el Doctor Lee, los sistemas que emplean las empresas de análisis de antivirus que deben investigar cada una de las nuevas amenazas que aparecen en Internet carecen de la precisión necesaria para poder descifrar muchas veces el contenido que se oculta dentro de un nuevo virus. Algunos de estos virus ocultan su codigo con un cifrado, que a su vez esta comprimido, encriptado y ofuscado a propósito por los Hackers, con la idea de retrasar el acceso de los investigadores informáticos al codigo fuente del virus examinado.


El panorama es bastante desalentador. Las temibles BotNets ahora son granjas de Computadores Zombies a la espera de una sola orden. Una BotNet es una colección de millones de Ordenadores infectados por un software (un Troyano que el usuario se descarga sin saberlo en cualquier lugar) y están dirigidas por un solo Pseudo Hacker que puede ofrecer el servicio de ataque masivo al mejor postor.

Las BotNets pueden ser contratadas y alquiladas en internet con cualquier propósito que el cliente desee para que ejecuten ataques de forma automática contra cualquier objetivo. Ahora con un solo clic un Hacker es capaz poner en peligro a un gran número de máquinas remotas alrededor del planeta, y comenzar cualquier tipo de ataque y lograr que una red, o un sitio web se derrumbe.

Los ataques de BotNet generalmente están orientados a desarrollar actividades maliciosas muy precisas que puede incluir desde la difusión de spam, robo de contraseñas de inicio de sesión, robo de información personal bancaria, a la difusión masiva de virus, gusanos y troyanos a cualquier red de Computadores.

Symantec informó en este Agosto pasado que el mayor porcentaje de trafico de spam proviene de redes BotNet y ha aumentado en un 95 por ciento el trafico de spam.


Mientras tanto, las expectativas de combate siguen un pronostico bastante pesimista en relación a quien esta ganando la batalla de la seguridad informática en Internet ya que la firma MAD Partners, LLC estima que actualmente hay más de 100 millones de computadoras que están infectadas con algún Troyano y que forman parte sin saberlo de alguna red criminal dirigida por un grupo de Pseudo Hackers en internet.

Cuando se trata de comprender las redes BotNets y cual es su propósito, la primera evidencia que debemos considerar es que sus ataques están aumentando de forma cada vez mas exponencial, incluso los ataques son lanzados contra cualquier Gobierno incluido el de los Estados Unidos, comento Symantec.

Hay también informes de Agosto de este mismo año donde se comenta que  tanto los Gobiernos de los países del mundo como el Sector Publico (Empresas privadas) son ahora el principal objetivo de estos ataques BotNets, y por consiguiente deberían de ser los primeros en tomar medidas eficaces con los que localizar, informar, y combatir los Virus y los correos con virus que circulan por sus redes. Según parece  uno de cada 74,6 mensajes de correo electrónico se bloquean en algún punto de la red de internet por contener algún virus.

Por desgracia una de las tendencias actuales de las BotNets son los ataques a escala planetaria. Gracias a la estructura de Internet y a la forma como se conecta y organiza la gran red alrededor del mundo, las BotNets tienen actualmente descomunal capacidad para dispersar y ocultar virus, gusanos y troyanos muy específicos por todas las redes y por millones de Computadores en cuestión de horas.

Por ejemplo, ahora un Psudo Hacker provisto de un software de BotNet puede convertirse en un tipo tremendamente poderoso y a la vez que rico. Con una enorme red de ordenadores Zombie, puede lanzar ataques contratados y dirigidos contra una organización específica o incluso contra la red de internet de un País De esta manera, el propósito del ataque es mucho más difícil de comprender desde alguna justificación, ya que no es una reivindicacion por alguna causa como la libertad de expresión, o por una causa anti monopolio del software, sino que hay un interés económico

A principios de este año, yo comente en un articulo como empresas como Google, Adobe y algunas mas del sector comercial fueron atacadas por el virus BotNet conocido como Aurora. Algunos comentaron jocosamente que parecía un anuncio de Compresas; vale, de acuerdo. El tipo que hizo la desafortunada comparación olvido que su propio ordenador podría estar trabajando sin que él se diera cuenta para una de estas BotNets. Riete ahora.

Según Gunter Ollman, vicepresidente de investigación de Damballa, "El ataque de la BotNet Aurora fue dirigido contra las grandes empresas internacionales con el objetivo de infiltrar la red, robar secretos comerciales y  modificar datos críticos del sistema”.

Las cuestión no es para tomársela a broma comparando virus con compresas solo porque sus nombres suenan de forma semejante. Ahora vas a cualquier pagina y te bajas una película de vídeo, por ejemplo una película TS-Scriner de estreno grabada en Rusia. Como se trata de una película que todo el mundo quiere ver, algún Pseudo Hacker mete un Troyano que contiene el virus para que tu PC se convierta en un Ordenador Zombie. Si la película se la bajan miles de personas, que a su vez la suben a otros sitios, la infección se extiende de forma ascendente.

Con este simple recurso, un Pseudo Hacker tiene en pocas horas y de forma fácil una red de ordenadores Zombie a su servicio. Las actuales BotNets son sofisticadas maquinarias de hacer dinero que no sólo se usan para apropiarse de los datos presentes en las computadoras de las víctimas o poner en peligro las redes de negocios que encuentran a su paso, sino que también se han convertido en la columna vertebral de un ecosistema muy delictivo. Teniendo en cuenta el poder del alcance de los Pseudo Hackers y los métodos de rentabilizaron de las redes BotNets que usan, todos estamos en peligro", dijo Ollman.

Hay que considerar que este nuevo concepto de crear y usar BotNets cobrando por alquilar el servicio como fuerza de ataque contra cualquier objetivo es un nuevo negocio que esta mas allá de la simple comprensión normal de un usuario y entra en el terreno del terrorismo ya que es un fenómeno a escala planetaria.

Por otra parte la creación de virus, gusanos y troyanos extremadamente sofisticados no están diseñados y escritos por un vulgar programador Hacker.  Son programas de virus escritos exclusivamente por profesionales de la programación que trabajan a su vez por encargo para grupos criminales que actúan en el ámbito de la delincuencia organizada. Ese es el nuevo ciberecosistema que esta emergiendo.

Ahora el nuevo negocio consiste en programa un virus BotNet, crear un kid, y ponerlo a la venta en una web de internet accesible a cualquier Pseudo Hacker interesado. De este modo cualquiera que este dispuesto a pagar el precio tendrá la posibilidad de crear una granja de BotNets y lanzar ataques masivo mediante millones de Ordenares Zombie, con lo que el concepto de simple ataque Hacker deja de tener su estricto sentido, y pasa a ser un concepto mucho mas amplio de terrorismo en el ciberespacio.

Tu puedes cuestionar todo cuanto escribo en este articulo, o argumentar todas las opiniones que deseas, pero la realidad es por el momento esta. Del mismo modo que se venden en internet los Kid para clonar tarjetas de crédito, o duplicar los datos, ahora también se venden los Kid de construcción de Redes BotNets. El peligro esta precisamente en la puerta del vecino de enfrente. Recientemente, un par de tipos fueron detenidos Por la Guardia Civil en Galicia por haber organizado una enorme BotNet, que a su vez era  uno de estos peligrosos Kids.

No olvidemos que en internet puedes comprar cualquier cosa y los Kid para crear tus propios virus son artículos que están al alcance de cualquier analfabeto que quiera diseñar fácilmente virus, gusanos y troyanos sigilosos provistos de sofisticados mecanismos de lucha contra la detección de los antivirus. Como ya he comentado, actualmente la mayoría de virus, gusanos y troyanos están cubiertos internamente de una serie de protecciones maliciosas, que incluyen sistemas que confunden a los Antivirus y le hacen creer que son ejecutables  de software original.

Lo preocupante es lo que afirman las propios expertos en seguridad informática Algunos de virus, gusanos y troyanos ya no son detectables por las tecnologías de seguridad tradicionales. El año pasado el brote del virus Waledac es un claro ejemplo de una BotNet que permanecía indetectable ante la mayoría de los Antivirus. En un experimento realizado por la GTISC, se tomaron dos muestras del virus Waledac que arrojaron tasas de detección muy diferentes ante un escaneo  de seguridad. De un análisis llevado a cabo por 38 antivirus de un total de 39, sólo 11 Antivirus detectó al virus Waledac, lo que demuestra la eficacia del poder de camuflaje y auto-actualización de algunos nuevos Virus.


Una forma de luchar contra la explosión de ejemplares de virus, gusanos y troyanos, es a través de la utilización de un sistema transparente escalable, (es decir, los atacantes no podrán detectarlo) y el sistema de análisis automatizado puede obtener inteligencia de cualquier acción que realice el virus, y aprovechar la inteligencia de manera significativa.

La GTISC ha desarrollado un sistema, llamado mtrace. Precisamente la información de mtrace se utilizó para ayudar a capturar un enorme BotNet, dedicada a robar datos confidenciales llamada Mariposa BotNet, que se descubrió en la primavera del 2009.

En su primer apogeo, Mariposa BotNet logro controlar a más de un millón de Ordenadores sin que sus usuarios se dieran cuenta, incluidos la mitad de los miembros de la lista de los ricos mas ricos del mundo, Fortune 1000.

La GTISC formaron un grupo de trabajo internacional  para combatir Mariposa BotNet, compuesto por los principales proveedores de seguridad y los  organismos oficiales incluyendo el FBI. En enero de 2010, se consiguieron cerrar todos los dominios de comando y control de la BotNet Mariposa y sus operadores fueron detenidos. En el momento de la detención, tenían en su poder 800.000 credenciales financieras (Datos bancarios), que fueron localizados en uno de los equipos del Pseudo Hacker (el operador de la BotNet), todos robados usando la BotNet Mariposa.

Otro ejemplo de como los Pseudo Hacker usan el  ciberespacio las BotNet con propósitos criminales es lo que ocurrió recientemente con una de las grandes redes BotNet conocida como Kraken, que era usada para enviar correo no deseado a miles de ordenadores por minuto. El BotNet Kraken, que estaba compuesto por cerca de 650.000 ordenadores infectados, entre ellos 10 por ciento eran de la lista Fortune 500, reapareció un año después de ser neutralizada, gracias a Bootstrap, otro BotNet, que actuó como una  plataforma de instalación masiva de miles de virus que transportaban el programa Zombie.

Este ejemplo ilustra que los Pseudo Hackers realmente son muy eficientes en sus ataques y saben hacer una inteligente reutilización de codigo fuente de los virus que construyen. Los virus que usan los reutilizan y los convierten  en codigo cada vez más sofisticados, simplemente valorando los fallos que han tenido y reflexionando sobre como mejorar la experiencia ganada.


Pero la batalla va mas allá de lo imaginable. Dentro del mundo del underground los Pseudo Hackers intercambian y comparten los métodos y cocimientos obtenidos con  los virus, gusanos y troyanos y los ataques. Esto les permite  ser realmente una fuerza oculta muy eficiente, ya que pueden reescribir de forma mucho mas inteligente sus códigos de virus con los que posteriormente hacer más dinero con la venta de es código malicioso. A su vez, este intercambio de información entre cerebros criminales compromete sistemas y servicios de forma mucho mas especializada durante sus ataques.

Los expertos descubrieron por segunda vez la aparición de Kraken través de la inteligencia obtenida con mtrace. Esto demuestra una estrategia de combate nunca vista el el mundo de la informática, solo comparable a la ciber guerra, ya que los Pseudo Hackers se retiran, perfeccionan sus ramas y regresan con un nuevo ataque y la venganza en las manos. Además en un posterior ataque  Kraken demostró una persistencia excepcional, ya que los operadores Kraken habían empleado técnicas de resistencia a muchos sistemas de detección incluyendo la posibilidad de cambiar continuamente su nombre de dominio y los proveedores de alojamiento.

La informática en manos de los Pseudo Hackers en Internet esta alcanzando una dimensión casi delirante. Las nuevas amenazas son tan extravagantes como por ejemplo el secuestro completo y el bloqueo de una red durante un periodo de tiempo concreto a cambio de un pago de un rescate. El uso del derrumbamiento de una red, y un posterior pago a cambio de protección por no sufrir ataques solo es comparable a los gangsters de Al Capone. La amenaza de robar datos, de invadir sistemas y usarlos en combinación con la propaganda sucia que derrumba la reputación de una persona, son otras de las nuevas aplicaciones de este tipo de informática sucia.

Entre el 20-25 por ciento de los sistemas informáticos tienen instalados sin que se den cuenta algún tipo de software residente en estado durmiente capaz de comprometer con una simple orden todo el funcionamiento del sistema. Pero lo mas preocupante es no saber en  manos de quien están estos programas invisibles residentes. No sabemos quienes son los que tienen bajo su control estos sistemas, solo sabemos que no son unos aficionados.

Pero por si todo lo comentado es poco esperanzador, hay que añadir que la difusión de la idea de que las redes BotNets son un negocio muy rentable,  esto está constantemente atrayendo a nuevos Pseudo Hackers (ciberdelincuentes) al mundo de la informática sucia y siniestra en busca de hacer dinero rápido y fácil 
Paralelamente a la cada vez mayor sofisticación, Jon Ramsey, CTO de SecureWorks comenta que estamos observando una tendencia de "regreso a lo básico" hacia  la reutilización de los métodos de ataque simplificados, como correos electrónicos con trampa, la ingeniería social que contienen enlaces maliciosos, etc. Estos han sido muy recientemente los vectores iniciales de la infección mas reciente conocida como "Aquí tienes" anuncio masivo publicitario que propago un gusano que afectó a las empresas  y las agencias del gobierno del EE.UU, por muchos servidores de correo.

Paul Judge, jefe de investigación de Barracuda Networks, dice, "El 'aquí tienes' era un gusano de correo electrónico, simple en su naturaleza, pero lo suficientemente diferente como para convencer a muchos usuarios que se descargaran y ejecutar la carga útil de ese gusano. Como ya he explicado en el libro “Ciberpuetadores en Internet” los correos electrónicos que ofrecen algún tipo de archivo, que parece provenir de amigos y personas de confianza son la principal baza que explotan los atacantes para convertir tu PC en una chatarra. 

Recientemente una amigo, Julian, recibió un Powerpoint de un amigo suyo. Al abrirlo apenas tuvo tiempo de ver nada de su contenido porque medio minuto después el PC se apago con un pantallazo en negro, que le dejo perplejo. Después intento arrancar el PC, pero el PC no arrancaba y la pantalla quedo en negro. Este simple ataque de Powerpoint podría haber sido fácilmente un virus utilizado para algo más que mostrar las típicas animaciones ingenuas, ya que el resultado final fue el reformateo completo de todo el disco duro.

http://www.documentalonline.com/tecnologia/ciberguerrila-hackers-piratas-y-guerras-secretas

sábado, 23 de octubre de 2010

Feodo el Nuevo Troyano Bancario que asalta tu cuenta de Banco On-line


Si tienes una cuenta corriente en algún Banco y usas la Banca On-Line, debes estar alerta con tu operaciones ya que puede que estes en peligro debido a un nuevo Virus Troyano llamado Feodo. Los investigadores de seguridad de FireEye han identificado un nuevo tipo de Troyano Bancario, que es capaz de infiltrarse por el navegador Web y lanzar ataques a un número inusualmente alto de las instituciones financieras.

Apodado Feodo por el proveedor de seguridad, este malware es similar en concepto y características a otros conocidos troyanos bancarios como Zeus, SpyEye, Bugat o Carberp. Usa el ataque del hombre en medio, ya que esta entre el PC del cliente y los Servidores centrales de los Bancos.

Para los que usáis la Banca On-Line este Troyano roba tus credenciales del banco y otra información sensible mediante la interceptación de los datos introducidos en formularios web de las paginas que visitas durante tus operaciones con los Bancos. El Troyano inyecta código malicioso mediante elementos HTML en las páginas. El Troyano y comvierte tu PC en un Ordenador Zombie que recibe las instrucciones de ataque mediante comando remotos. Los creadores del troyano (Pastores de Bots) combinan su ataque gracias al uso de Botnets.

"Los atacantes, conocidos como Granjeros de Bots lanzan instrucciones a todos los ordenadores infectados Ordenadores Zombies) para dirigir sus ataque contra una docena de bancos. La lista de Bancos atacados es tan grande, que rara vez los atacantes tienen una idea exacta de la cantidad de Zbot /PC Zombies redirigidos) hacia muchos bancos," dice Atif Mushtaq, un ingeniero de investigación de seguridad en FireEye.

El experto también señala, que a diferencia de otros Troyanos como Zbot o SpyEye; Feodo no es el resultado de un conjunto de herramientas software para actividades ilegales de las que se suelen vender en el mercado negro, sino que muy probablemente es un Troyano de diseño que pertenece a una única banda de ciber criminales.

Para complicar las cosas, este Troyano puede ser casi indetectable. Tan solo sólo dos motores de Software antivirus de VirusTotal detectaron la amenaza como un ataque malicioso hace un par de días. Sin embargo, VirusTotal sólo realizo exploraciones basadas en firmas y capas de protección proactiva presentes en muchos productos, que realmente podrían bloquearlo.

El peligro del Troyano Feodo es que no no sólo ataca a los Bancos, sino también a los servicios como PayPal, Amazon, MySpace o Gmail, lo cual si se piensa detenidamente es preocupante.

El Troyano Feodo usa ganchos (Capturas) durante el proceso del exploracion del Navegador Web y monitorea tu acceso a las URL (Direcciones de Internet). Si alguno de ellos coincide con una expresión regular (Palabra clave) de su fichero de configuración, se inicia la captura de los datos del formulario y somete el servidor a un comando y control remoto.

El troyano también puede inyectar campos de datos maliciosos con el fin de engañar a los usuarios para que proporcionen más información de la que se requiere normalmente.

Otra característica consiste en robar en todas las páginas HTML que visites los datos en las sesiones de navegación. Esto permite a los atacantes saber que diferentes sistemas Bancarios On-Line tiene una persona en su PC, sin tener que abrir una cuenta con cada uno de los Bancos explorados.

El Investigador de seguridad Mushtaq señala que, si bien Feodo no es el mejor de los Troyanos Bancarios del mundo, su carácter clandestino presenta otras ventajas.

"A diferencia de Zbot que se ha convertido en víctima de su propio éxito, este malware puede ocultarse de los radares de detección de los antivirus durante mucho tiempo. Si los atacantes quieren lograr alguna nueva característica, no necesitan esperar a crear una versión del Troyano con nuevas herramientas, pueden hacer un cambio casi de inmediato ", explica.

miércoles, 20 de octubre de 2010

Kaspersky Lab atacado por los Hackers

El popular cazador cazado. La popular firma de seguridad Rusa conocida en el mundo entero como Kaspersky Lab ha admitido que fue víctima de un ataque Hacker el domingo,  que aprovecharon un exploit en el sistema webs relacionado aparentemente con la descarga de software.

En este caso, el Popular caza Hackers Kaspersky ha sido cazado por un Hacker, y como respuesta asegura que los estafadores han sido capaces de engañar a los visitantes haciéndoles creer que se estaban descargando el Antivirus oficial de Kaspersky, cuando en realidad se trataba de una falsificación.

Lo que sorprende es que Karpesky, que siempre se las da de ser el mayor experto en este tipo de problemas, acabe siendo víctima de un truco que ya resulta ser bien conocido y bastante viejo, por lo que nadie se explica como es posible que uno de los proveedores de seguridad caiga en este tipo de errores. El truco era que a los usuarios se le presentaba un ventana emergente que les ofrecía ejecutar una exploración On-Line de sus máquinas, para verificar que su PC no contenía Virus. Este argumento es usado por algunos antivirus justamente antes de proceder a la instalación.  Como esto parece una petición bastante normal e inofensiva y  hasta resulta lógica, si el usuario acepta realizar el Sacan On-Line, de inmediato esto alerta al usuarios de que es víctima de una "infección" y le invita rápidamente a que se descargue el falso antivirus.

Kaspersky dijo que el ataque se limitó a su dominio kasperskyusa.com, y se aprovechó de una vulnerabilidad en una aplicación de terceros utilizados para "ayudar a las rutinas de administración de sitios web".

La compañía confirmó en un comunicado que el dominio web Karpesky estuvo redirigiendo a los visitantes hacia un falso programa Antivirus alrededor de tres horas y media.

"Como resultado del ataque, los usuarios que intentaron descargar los productos de Kaspersky Lab supuestamente originales fueron redirigidos a un falso sitio web de Karpesky.

"El sitio web simulaba una cuenta del Explorador de Windows XP y una ventana emergente que mostraba los procesos de exploración en el equipo local, ofreciendo al usuario un falso diagnostico que persuadía el usuario para que instalar el Antivirus Karpesky Troyanizado".

Lo mas increíble es que Kaspersky descubrió el ataque a través de sus propios foros, de manera que rápidamente detuvieron el servidor afectado durante 10 minutos.

Los técnicos de Karpesky reemplazaron las partes vulnerables por archivos limpios, y Kaspersky prometió que revisaría el sitio web a fondo y aseguro que ningún tipo de información personal de usuario ha sido expuesta a los hackers.

"Kaspersky Lab, dice que cualquier intento de poner en peligro su seguridad en serio, no va a quedar impune. Nuestros investigadores están trabajando actualmente en la identificación de las posibles consecuencias del ataque, y están a disposición de cualquier usuario afectado para proporcionarle ayuda y eliminar el falso Antivirus", dijo la compañía.

lunes, 18 de octubre de 2010

Los Hackers defienden a Pírate Bay y sabotean el sitio MPAA

Pirata Bay, uno de los portales más potentes del mundo de descargas Utorrent y Bittorrent, tiene un enorme movimiento de seguidores, entre los cuales también hay Hackers. Los Hackers partidarios de Pírate Bay han logrado atacar el sitio Web de la Inquisidora y pesada página Copyprotected.com dedicada a la captura en Internet de los derechos de autor. Esta página es propiedad de la Motion Picture Association of America (MPAA), y es la que por ejemplo se dedica a mandar la notificación de violaciones de derechos de autor en cualquier video que cuelgues en internet.

Sunbelt el proveedor de Software de seguridad explica en su blog que el envenenamiento de caché DNS fue usado para sabotear el sitio con un mensaje contundente en la página principal que dice: "recuperar la inversión es una putada, ¿no?", Junto con el logotipo de The Pirate Bay y las palabras 'Operación Retorno'. "Los Hackers lograron secuestrar el registro DNS en la web de Copyprotected.com tal que apuntaba a una dirección IP con su propio servidor web que muestra su propia página", dijo el investigador de seguridad Joel Lathrop.

El ataque de envenenamiento de la caché DNS es el último de una larga lista de “Ojo por ojo y diente por diente línea en ambos bandos del sector de intercambio de archivos, que llegó a un punto crítico en torno a hace un mes.

A mediados de septiembre el sitio web más popular; imageboard 4chan, sufrió un ataque distribuido de denegación de servicio contra la MPAA, en represalia por un ataque anterior del organismo de la industria que sanciono a The Pirate Bay y otros sitios de intercambio de archivos.

El ataque duró casi 24 horas antes de cambiar el foco a la empresa de software hacia la india, conocido como Aiplex.com que fue contratado por la MPAA q principios de ese mes para lanzar ataques cibernéticos a The Pirate Bay y otros sitios que no habían respondido a las notificaciones de infracción de derechos de autor envió por la MPAA.

En fin, como podéis ver, los que se hacen llamar “Buenos defensores de los derechos de autor, en realidad son una pandilla de parásitos hijos de puta, cuya misión no es la defensa de ese derecho, sino defender los beneficios que obtienen con ese derecho que ni tan siquiera a veces les pertenece”.

viernes, 15 de octubre de 2010

El Reino Unido es el país donde mas fácil es atacar redes inalámbricas

El Reino Unido es el país donde mas fácil es atacar redes inalámbricas, como asi lo demuestra un reciente estudio. Casi la mitad de las redes caseras  Wi-Fi pueden ser facilmente hackeadas en menos de cinco segundos con "wardriving", según un nuevo estudio.

En un experimento de "hacking ético" llevado a cabo en seis ciudades del Reino Unido,  revelo que casi 40.000 redes se encuentran en situación de alto riesgo de ser hackeadas, y es posible acceder fácilmente a los datos personales de miles de personas (1).

El estudio, encargado por Life Asistance Enterprises  CPP, deja con este informe al descubierto la inseguridad wi-fi que existe en toda Gran Bretaña, casi por delante del típico fraude de del robo de identidad del DNI Británico

Para realizar este estudio los Hackers éticos vagaron  por las principales ciudades de Gran Bretaña utilizando, el software especialmente desarrollado y disponible libremente e Internet para identificar redes inseguras.

Según los resultados obtenidos con este estudio, casi una cuarta parte de las redes inalámbricas privadas de Gran Bretaña no tiene contraseña alguna adjunta, por lo que de cualquier hacker aficionado puede acceder de inmediato a la red wifi y usarla para cometer un crimen. Y esto ocurre a pesar de que la mayoría  de los británicos -82 por ciento- piensan por error que su red es completamente segura.

E incluso las redes protegidas por contraseña no son tampoco demasiado seguras. Una contraseña típica, de escasa longitud, puede ser reventada por los Hackers en cuestión de segundos.

¿Que consecuencia tiene que cualquiera acceda a una red Wifi insegura? La intrusión en una red privada Wifi no sólo permite a los Hackers usar esa red, sino que pueden emplearla sin escrúpulos a para cometer todo tipo de actividades delictivas "encubiertas a nombre del propietario de la red hackeada", tales como cosas tan extremadamente comprometidas como ofrecer pornografia infantil o comprarla, comprar o vender todo tipo de mercancías robadas, drogas, armas, y la lista es espantosamente interminable.

Pero sin duda la gran ventaja de reventar una wifi esta en capturar el trafico de las transacciones bancarias que se produce entre el usuario cliente (Completamente desprotegido) y el banco, especialmente cuando son personas mayores. El atacante puede capturar todos los datos de esa persona y hacerse pasar por el para llevar a cabo todo tipo de fraudes y delitos.  Es preocupante que sólo una de cada 20 personas conoce el modo de saber a ciencia cierta que su red ha sido utilizada sin su permiso, lo que indica que la gran mayoría permanecen ignorantes del riesgo que corren.

El estudio también revela  otro de los puntos débiles del Internet atraves de redes Wifi.  Estos son los peligros de acceso a Internet a través de redes abiertas público como son las que hay en cibercafes, bares, terrazas, zonas comerciales, bibliotecas, estaciones. Uno de cada cinco usuarios de telefonía móvil (16 por ciento) dicen que usan regularmente las redes públicas, pero de nuevo los hackers aparecen y son capaces de pinchar las redes publicas y montar dispositivos Snifadores para capturar  los nombres de usuario y sus contraseñas,  al espantoso ritmo de más de 350 contraseñas de usuario por una hora, simplemente estando sentados en los cafés y centro de la ciudad o en restaurantes.


Además, el experimento demostró que más de 200 personas, se  habían conectado sin sospechar nada  a  un nuevo tipo de ataque llamado F-WIFI, que son redes Wifi Falsas que son conectadas por los propios hackers por espacio de  una hora para capturar Bobos, exponiendo a ser espiados con esnifadores o con la inserción de troyanos. Este ataque esta pensado para lograr los  datos personales y financieros.

El experto en fraudes de identidad del CPP, Michael Lynch, dijo: "Este informe es una verdadera revelación y demuestra cómo muchos de nosotros tenemos una actitud arrogante con el uso del wi-fi, y a pesar de los peligros reales existentes que plantea el uso no autorizado de estas redes, seguimos instalando redes inalámbricas inseguras. Las principales víctima de estas redes son los usuarios que se descargan música,  ya que este tipo de usuarios buscan redes abiertas para bajarse de todo, aunque sin sospechar que todas sus conexiones pueden ser fácilmente visible para los piratas informáticos. Es vital que mantener la vigilancia, asegurar que tus redes sean seguras y controlar regularmente el estado de tus tarjetas de crédito y estados de cuenta bancarios y si observamos algo extraño, denunciar inmediatamente.

El hacker ético, Card Jason Hart, y Vicepresidente Senior de CRYPTO, que llevaron a cabo los experimentos, dijo: "Cuando la gente piensa en hackers tiende a pensar en bandas criminales altamente organizados utilizando técnicas sofisticadas para romper las redes. Sin embargo, como demuestra este experimento, todos los  hacker era personas individuales y solo hizo falta un Ordenador Portátil y un poco de software disponible en internet para lograr atacar fácilmente a sus víctimas.

"Con el crecimiento del número de teléfonos inteligentes y las redes inalámbricas, el tema de romper contraseñas. Capturar los passwords, y averiguar los números de tarjeta de crédito se ha convertido en mucho más fácil para los hackers. En una red inalámbrica se puede obtener el acceso a los correos electrónicos, redes sociales y sitios de la banca en línea e incluso a asumir la identidad en línea de la víctima. Es vital para las empresas y las personas pensar muy cuidadosamente acerca de seguridad de las redes Wifi y la información que proporcionan al ser emitidas vía aérea. "

LinkWithin

Related Posts Plugin for WordPress, Blogger...