jueves, 16 de mayo de 2013

Faceblack y TwitterBlack: Miles de seguidores en dos clics, en Twitter y Facebook

Bueno, hace no mucho tiempo comente que existía una técnica muy sencilla pero  peligrosa para aumentar el numero de seguidores de forma espectacular. También dije que esa técnica era peligrosa y tenia consecuencias, no en vano advertí que quien las usara podía perder su cuenta de Facebook o también si fuera el caso la de Twitter. Esas técnica ya se están usando como parte de las técnicas que ofrecen los SEO, y no son algo novedoso, así que voy a  explicar como se puede conseguir aumentar el numero de seguidores y de repente tener 10.000 seguidores en alguna de las dos grandes redes sociales: Facebook, o Twitter. Primero de todo debéis empezar a familiarizarse con dos conceptos que son usados continuamente por investigadores, hacker, y “otros usuarios”. Se trata de Google Hack, y también Google Dorks. Voy a explicar de forma sencilla ambas cosas para que se entienda bien y así los que quieran empezar en este mundillo de las búsquedas puedan saber exactamente que es y como funciona.


Google Hack

Google Hack es un conjunto de comandos de texto “específicos insertados en la barra de navegación o del propio buscador” que pueden forzar al buscador Google a que ejecute operaciones efectivas (busque lo que no debería de poder encontrar en una búsqueda normal) cosas que en una simple búsqueda no están a la vista de cualquiera. Estas búsquedas son efectivas en el sentido de que el propio buscador Google no puede realizar una tabla exacta de comandos de búsqueda y por tanto no puede saber que tipo de comandos de texto dan lugar a ciertos resultados no predecibles. Cuando digo predecibles me refiero a que Google no tenia previsto que insertando esa secuencia de comandos en su barra de navegación o en el cajetín de búsquedas, esa secuencia, condujera a un resultado que no debiera de producirse, ¿creo que esta bien explicado, verdad?. De hecho, cuando Google considera que un comando permite llegar a una área sensible que pone en riesgo algún sistema, suele inhabilitarlo y dejarlo sin la funcionalidad y ese Dork se pierde y se torna inútil, como ocurrirá a largo plazo con los que yo presento aquí.


Google Dorks

Google Dorks son precisamente las singulares combinaciones de comandos que usan los usuarios para practicar búsquedas mas allá de lo que a simple vista permiten las operaciones normales del buscador Google. Por tanto un Dorker, o un Google Hack, seria un usuario que desarrolla esa sintaxis tan especifica de comandos y los usa en combinaciones únicas, que pocos o nadie sabe usar. Esta cultura de los Dorkers esta discretamente extendida por la red, de hecho si colocáis entre comillas “Google Dorks” os saldrán bastantes paginas con estas sintaxis únicas que luego los Dorkers comparten en foros y paginas para que otros las exploten, y por eso también lo llaman “Exploits de Google Hack. Y de eso precisamente va el asunto, son micro Exploits de sintaxis, una combinación escrita en un orden muy concreto que produce un fallo y fuerza al sistema a entregar un resultado que en condiciones normales no entregaría. 


¿Que alcance tienen estas técnicas? Normalmente ciertas informaciones que hay almacenadas en internet permanecen en secciones transversales, es decir, que para encontrar esa información hay que descender uno o varios directorios, precisamente colocando la barra transversal / seguida de algún comando. Es mas fácil de hacer que de decir realmente. Aquí os dejo un sitio http://www.exploit-db.com/ donde podréis ver  los últimos “Exploits de Google Dorks” que publican los Dorker. Pero también podéis crear los vuestros, como yo mismo he creado un par para que veáis los potentes efectos que producen en una búsqueda.

Conseguir archivos CSV

Por ejemplo, aquí os dejo un par de capturas de pantalla para ver archivos XLS y CSV con los contactos y también con sus correspondientes pasword. He subido una par de vídeos de un minuto donde se ve lo fácil que es hacer esto. Insertáis estos Google Dorks que yo he usado en el vídeo demostrativo y en el cajetín de búsquedas tal como veis en la foto:
 

 
 
 



"login: *" "password: *" filetype:xls -

contacs @hotmail.com filetype:xls

contacs @hotmail.com filetype:csv


 
 
 
Por supuesto, ya advierto que no me hago responsable de nada. Esta información la ofrezco como solo como propuesta informativa y de como se usa esto para que sepáis de que va el asunto. Una nota que todos los que tienen una empresa y quieren promocionar su web rápidamente y recurren al Black SEO, es que algunos SEO ofrecen incrementar tus contactos rápidamente a cambio de una importante suma de dinero (De 1000 euros para arriba) pero no te dicen como lo hacen y no te dan detalles exactos de donde sacan los contactos, ni tampoco del origen de como consiguen que tu tengas 1000 contactos en la red social en solo una hora. En realidad esos “Black SEO” (No todos los SEO, claro) pueden usar este tipo de sucio truco y venderlo sin decir que eso es la caja de pandora.


Una vez encontráis los archivos xls y csv, lo único que tenéis que hacer es descargarlos a vuestro PC. Con los archivos descargados, comprobáis si contienen listas de emails. ¡Atentos los que usáis Windows a que los xls y los csv no contengan virus o macros peligrosas! Por lo general encontrareis listas útiles de mas de 25 emails, y con suerte alguna lista con mas de 1000 direcciones de correo electrónico. Ahora, entráis en vuestra cuenta de correo y los agregáis como contactos “importándolos” (Importar contactos desde lista csv o xls) y luego, desde Twitter y Facebook, los exportáis con la función “encontrar contactos” para que los registre como nuevos contactos, cosa que subirá enormemente. Si no sabéis como exportar una lista de contactos desde Gmail, Hotmail, Outlook, etc,  hacia otros proveedores y hacia el Facebook y el Twitter, es mejor que busquéis información de como se hace ese proceso, aquí menciono los detalles mas básicos pero tampoco voy a ofrecer capturas de pantalla para eso porque creo que se entiende bien. Y si no se entiende, buscáis Google como se pueden exportar esos archivos csv y xls. Además, ya he advertido de los riegos, y de que puede suceder, así que considerad que estáis “notificados por adelantado” y que este post es un informe para entender el proceso técnico y lo que hagas mas allá sera bajo tu responsabilidad.

Por ejemplo, te bajas un CSV y lo añades a tu cuenta de correo y de repente os encontrareis con 1000 contactos, vaya, que bien, fenomenal, ¡pero cuidado! Eso supone que de repente si agregas 1000 direcciones de contacto, cualquiera de los usuarios de esa lista puede enviarte un mensaje preguntándote como es que estas en su lista de contactos de Twitter o de Facebook, ¿qué le dirás? Claro, alguna explicación deberás de dar, quiza con ingenieria social... Eso supone que si le das una explicación tendrá que ser razonable, y si no la das, ellos mismos por pura desconfianza te bloquearan después de preguntarte ¿Tu quien eres?. El resto puede preguntar o no, o puede bloquearte o no dependiendo de que historia les cuentes y si les convences. Eso es asunto tuyo y de tu habilidad. Recuerda que solo explico el proceso, pero nada mas. 


De todos modos dos cosas muy importantes. La primera que exportar contactos a tu cuenta de correo y después llevarlos a tus cuentas Facebook (Haciendo FaceBlack) o a tu cuenta Twitter (Haciendo TwitterBlack) podría darte problemas. Como todas las cosas si abusas y metes en un corto periodo de tiempo 3000 contactos, eso podría levantar sospechas en Tiwtter y en Facebook y darte problemas con las políticas de Facebook y de Twitter, que podrían cancelar tu cuenta sin decirte nada. Así que si pones a prueba estas técnicas, puedes ganarlo o puedes perderlo todo; el riesgo existe, eso que quede claro.


Lo segundo es que capturar estos archivos y usarlos sin permiso podría suponer otro problema. Yo no entro en debatir si su descarga y uso es legal o ilegal, es algo relativo que son archivos que no están totalmente protegidos pero tampoco tienes permiso expreso de nadie, pero tampoco la prohibición expresa de nadie. Existe el riesgo de que cuando haces Google Dork y utilizas estos “Exploits” en busca de brechas; si accedes a la descarga del archivo o simplemente ciclas por curiosidad el link, dejaras tu IP al descubierto. Si, claro, ¿que te creías, que podías ir a bajarte a destajo una montaña de archivos como estos y que nadie se podría enterar en algún momento?


Como es lógico en caso de problemas tu IP podría ser rastreada y finalmente podrían encontrarte. Recuerda que son archivos de correos electrónicos, algunos pueden ser de compañías privadas o de organismos del Gobierno (Si, claro, es que el Gobierno a veces también se olvida de la seguridad y deja ver estas bases de datos a los Dorkers, esto es un guiño para que sus administradores cheken si son vulnerables a estos Dorks), que podrían sentirse molestos y investigar la conexión (Día y hora, IP, ISP, y finalmente llamar a la puerta de tu casa si has liado un buen follón.


En fin, ya veis como de sucios y retorcidos pueden ser estos trucos de Faceblack y también porque no, los de TiwtterBlack. Espero que sirva para el aprendizaje pero no para que alguien pierda la cabeza y se monte un Facebook con 300.000 seguidores, sin duda eso llamara demasiado la atención de los que administran las redes sociales...

miércoles, 15 de mayo de 2013

El FBI podría comenzar a espiar tu correo Gmail en tiempo real a partir de este año 2013

Hay dos tipos de Internet, la Internet normal, la que todos podemos ver sin  problemas y llamada por los que están en la sombra “La  Clearnet”, y “La Darknet” que es la internet oculta o los sótanos de la internet y que usan para sus actividades mas secretas. Bien, pues hace unos días me llego una noticia vía HiwiOnion sobre la controvertida posibilidad de que la Agencia Federal de Investigaciones comience a escuchar en el 2013 las comunicaciones en la “La  Clearnet”; en la Internet que todos usamos, es decir, el FBI empezara a pinchar comunicaciones si lo cree conveniente.


Mencionando algún precedente sobre este hecho el FBI ya se vio envuelto en un controvertido escandalo cuando en la década de los 90 esta Agencia anuncio que obligaría a los proveedores de Internet ISP a instalar en sus servidores de conexión, un programa de control y espionaje de las actividades de los usuarios en Internet llamado “EL Carnívoro”. El FBI alego entonces que se implantaba esta medida con objeto de tener una herramienta efectiva para la seguridad, la vigilancia de la Red y para prevenir crímenes, pero todos los sectores de la sociedad criticaron duramente la intención de este ciberfascismo oculto, entre muchos el EPIC (El Centro de Información para la Privacidad Electrónica) y el FBI tuvo que reconsiderar su posición. Ante tanta critica y queja por parte de una mayoría de la sociedad Americana el FBI termino por anunciar en el 2005 “Que supuestamente este sistema había dejado de funcionar por considerar que no estaba a la altura de las funcionalidades exigidas”. Pero... y esta es la cuestión de reflexión; ¿tu puedes estar totalmente seguro de que el FBI retiro el Carnívoro y no lo sigue usando en secreto? Nadie lo sabe...

 
Tras una larga década de silencio ahora el FBI regresa con una nueva pretensión que vulneraria totalmente la privacidad y la intimidad de toda persona “sospechosa y señalada” y que sea de interés para esclarecer una investigación criminal, sin importar si esta directamente o indirectamente involucrada en algún delito. La urgente prioridad del FBI es que este mismo año 2013, aparte de seguir practicando el espionaje habitual de todo tipo de archivos que circulen por Internet; por poner un breve ejemplo: PDF, JPG, Mp3, Mpg4, TXT, Doc, mediante diversos sistemas pero especialmente por “los Meta datos secretos que contienen la mayoría de los archivos”; ahora tiene la intención de controlar todo tipo de comunicaciones en la Red.


Su nuevo objetivo es analizar pinchar, escuchar, y registrar conversaciones en tiempo real bajo el pretexto de que en Internet el cibercrimen sobrepasa con creces los esfuerzos y métodos de la Agencia y son necesarias otras medidas para combatirlo. Por tanto y según declaraciones Andrew Weissmann, jefe del Departamento Jurídico del FBI, “Uno de los principales blancos sera vigilar en tiempo real los segmentos de la red: En concreto los de Google y especialmente el correo Gmail, Google Voice, y los servicios de almacenamiento de archivos en la nube tipo Dropbox.  Andrew Weissmann aseguro que actualmente el FBI está trabajando conjuntamente con “miembros de los distintos servicios de inteligencia” para coordinar un plan concreto con el que controlar el cibercrimen:

“Las personas usan estos canales de comunicación convencionales para intercambio de conversaciones delictivas”.

Pese a que en los Estados Unidos existe un conjunto de leyes que permiten al FBI presentarse por sorpresa, ante cualquier proveedor de internet y compañía de telefónicos, solicitando que se pinchen lineas de teléfonos o se instalen equipos electrónicos de escucha y vigilancia en sus redes para obtener copias de correos electrónicos, todo ello sin necesidad de presentar una orden judicial; el FBI siempre se ha encontrado con cierta resistencia técnica por parte de los proveedores de estos servicios a y no le prestan demasiada ayuda a esta Agencia por motivos diversos, entre ellos el posterior miedo a verse demandados por revelación de secretos o violación de la privacidad personal de un usuario por mencionar algún ejemplo.


Esta claro que el FBI es una Agencia que mirara por la seguridad de su país, que están para proteger a los ciudadanos... ¿pero quien protegerá a los ciudadanos de los abusos secretos, de los excesos de celo, y quien controlara y como se controlara que esta Agencia “Pinche correos, escuche conversaciones, y registre datos sin que nadie mas lo sepa? Eso nadie lo sabe.

Uno de los peligros que existe es que algunas de las grandes empresas de Internet “cedan a la presión del FBI y crean en el discurso de la seguridad por encima de  la privacidad personal”; lo cual nos conduciría a un Estado Ciber-policial y totalitario del tipo GH-1984, donde tirarse un pedo estaría castigado por contaminación atmosférica o por ser socialmente obsceno. Por si acaso, recomiendo a los usuarios de estos servicios, Gmail, (Otros también), incluido el famoso Skype que tanto se esta propagando últimamente como si fuera “la gran novedad”, que tengan precaución con lo que intercambian, hablan, escriben, o suben o bajan de la red. Algunos dirán... “No tengo nada que ocultar, no tengo nada delictivo en mi ordenador”; vale, de acuerdo, pero eso no impide que tarde o temprano, cuando se queden sin blancos a los que espiar, se dedique a sondear a la gente corriente “solo para asegurarse que son socialmente aceptables y no están metidos en asuntos sucios”.


Las conversaciones de teléfono vía Internet llamadas VoIP, usadas actualmente por muchos proveedores de Internet como oferta promocional no son tan seguras como se piensa, y mas ahora, cuando una Agencia presuntamente pretende llegar al cibercontrol del ciudadano metiéndose hasta en su WC. Una cosa es vigilar, y otra muy distinta espiar, así que cuidado, no nos dejemos espiar porque acabaremos arrestados por decir lo que pensamos de la vida, o de los demás, o del Gobierno...

miércoles, 1 de mayo de 2013

FaceBlack en la Red Social: Como mantener el control total de tu muro en tu Facebook haciendo Top Walling

Siguiendo con la serie de trucos negros aquí publicados anteriormente sobre Facebook, que yo bautice como FaceBlack, técnicas novedosas de FaceBlack, es decir, unos trucos sucios en Facebook; os traigo algo con lo que tendréis el control total de vuestro muro si sabéis aprovechar este recurso de forma razonable. Pero primero antes que nada, voy a daros una definición pragmática de que es el muro de Facebook. ¿Qué es el muro de Facebook? En principio el muro es lo que mas se ve nada mas llegar al Facebook de otra persona, por lo que cobra el mayor interés  (tiene toda la atención de todos) y también la importancia principal en todo, ya que es ahí donde el usuario de un Facebook hará sus publicaciones, o los demás vendrán a ver y compartir las suyas.


El muro es el lugar donde tu o tus amigos podrán dejar mensajes para que los veamos. Por tanto, y sin admitir discusión, estaréis de acuerdo conmigo en que el control de tu muro y el de los demás puede ser una buena baza que jugar si realmente aspiras a controlar de forma muy técnica Facebook para cuestiones de Marketing, Mercandising, o promoción Web. Pero antes de explicaros en que consiste el truco de FaceBlack, voy a daros algunas nociones de importancia por las que debéis de considerar tener el control de vuestro muro.



El muro de los egoístas, abusadores y censuradores

Todo lo que se describe a continuación en esta parte del articulo esta probado, y esta basado en experiencias reales, así que afinad bien los sentidos porque os conviene tomar nota de este conocimiento. Mucha gente que ya esta en Facebook ha desarrollado una mentalidad de depredador egoísta, que actúa de un modo abusivo o invasor, y se aparta de lo que se podría entender como actitud "ética o respetuosa" en el sentido de sus pretensiones personales. Lo que debéis saber sobre esta clase de personas, que mantienen ocultas sus intenciones, es que nada mas te abres un Facebook te piden amistad solo para bombardear tu muro e indirectamente crear una corriente de visitantes o contactos hacia su propio muro de Facebook y así conseguir una mayor cantidad de visitas en su muro; (literalmente,  incita a que todos tus contactos se hagan seguidores de él y sus publicaciones). Sí, eso es así, aunque te cueste un poco creerlo y ahora mismo lo vais a aprender aquí muy detalladamente. Por desgracia a mi me ha tocado aprenderlo precisamente a las malas, cerrado ya un Facebook claro, así ahora ya entenderéis mi mal afamada expresión.


La mentalidad egoísta de ese tipo de personas consiste básicamente en una pretensión del todo imposible de cumplirse. Pretenden publicar en tu muro todas sus cosas, sus ocurrencias personales, su estados, su visión personal del mundo, sus publicaciones, lo que sea; pero que tu te calles y te aguantes con todo lo que ellos te publican y que no les digas nada, o que no lo borres nada. Incluso que no les hagas comentarios de forma negativa si ese fuera el caso; solo que les halagues, les animes, les digas cosas agradables y todo esto, pretendiendo que te conviertas en un falso hipócrita, en un mentiroso, y que entres en un intercambio de engaños mutuos. Normalmente esto se descubre fácilmente porque solo comparten cosas en tu muro, y no te dan nunca ni un me gusta a lo que tu publicas (Por razones tecnicas del TOP WALL); y además, todo lo que tu publiques en su muro lo borran inmediatamente. Y si no me crees, ves y lo compruebas, y sabrás que tipo de amigos tienes en Facebook.


El caso es que si tu le haces un comentario negativo a una de sus publicaciones atraes la atención de "los seguidores de su muro", que inmediatamente pasan a fisgonear el tuyo y se hacen seguidores de tu muro porque a ti te consideran mas interesante que lo que él hace; cosa que a esta clase de personas les produce un sentimiento de rabia o de indignación injustificada porque les fastidia ver lo que tu publicas en su muro y pescas seguidores, quizá sin querer (Tampoco vamos a cuestionar esa intención tan a fondo), y atraes mayor protagonismo.


En resumen, y para que se entienda bien la idea y la pretensión egoísta de la que os hablo, es que tú no les digas nada a esta clase de personas y que le dejes hacer lo que quieran en tu muro. Y no lo hagas; no les digas nada, te lo aconsejo porque es mejor. Si lo haces te encontraras como resultado reacciones muy negativas y bastante exasperantes que te dejaran asombrado. Para que te hagas una idea real de lo que te hablo, voy a reproducir uno de los típicos mensajes del chat de Facebook de uno de estos tipejos que se quejo de mis publicaciones cuando yo le hacia exactamente lo mismo que el me hacia:


"¡¡No publiques nada mas en mi muro!!! ¡¿Entiendes!! ¡¡Nada!! ¡¡Eres un tonto del culo!!. No te das cuenta de que me llenas el muro con tu basura y no me dejas que yo tenga mis cosas publicadas o queeeeeeé???. Lo que tu publiques en tu Facebook, me importa una mierda, a mi tus soplapolleces me importan un carajo, ¿Te queda claro?. ¡¡¡Lo de la foto foto del perro sonriendo es lo último!!!. Esa foto es muy vieja pero no tienes que andar publicándola una y otra vez en el muro de nadie y menos en el mio. ¡¿Qué te has creído haciendo eso?! Estas provocando mal rollo a la gente de mi muro, entre mis amigos, y si quieres hacerlo hazlo en tu muro, pero no en el mio!!. ¡¡¡Te estas equivocando conmigo mamarracho!!! Anda y que te den...".



No publiques en mi muro!!
 
El usuario indignado en cuestión, se dedicaba a llenar mi muro con todas sus fotos, sus lamentos personales, y sus indignaciones y yo no le decía ni una palabra o solo le comentaba cosas positivas, hasta que un día le hice un comentario que no le gusto, y como era así de susceptible, exploto como una bomba dejándome ver su verdadera cara. Pero su mensaje, si se sabe leer, nos da una gran información. Entre las muchas cosas que da a entender "entre lineas" con su mensaje y su pretensión es que era un abusón, egoísta, y un censurador porque él pretendía tener total libertad para publicar lo que quisiera en mi muro, pero yo no podía hacer lo mismo en el suyo. Él pretendía censurar todas mis publicaciones, y que yo no le censurara o le impidiera publicar ninguna de sus publicaciones personales en el mio. Es lo que se llama la ley del Embudo: "Lo ancho para mi, lo estrecho para ti". Y eso si que no se puede tolerar.


¿Solución? Pues le compartí varias veces una graciosa foto de un perro sonriente, hasta conseguir que el mismo se indignara tanto que reventó mostrando sus verdaderas intenciones ocultas, y me dejo ver su mentalidad egoísta como reacción a cambio de mis publicaciones. Mi respuesta a la conducta de este tipo fue que si él podía compartir en mi muro sus fotos de fútbol, sus fotos de chicas desnudas, sus fotos de motos, o sus fotos de lo que fuese; por sistema yo también tenia el mismo derecho a hacer lo mismo, ni mas, ni menos. Y eso es lo que debéis hacer vosotros; reventar la paciencia de los que os la revientan primero a vosotros. Reventar el muro del otro si él lo hace con vosotros. No hagáis como este energúmeno, sencillamente, hacer como te hacen no es pecado.


 
Como mantener el control total de tu muro en Facebook.

Para empezar quiero dejar claro que se trata de un truco tan simple que pensaras que es una estupidez calificarlo así, pero no lo es si te detienes un segundo a pensarlo fríamente despues de leer todo esto. Por otra parte este recurso lo están usando las empresas con sistemas automatizados para tener acaparado el muro de todas aquellas personas, que por alguna razón, han dado un "Me gusta" en alguna de sus paginas comerciales de productos o servicios. Como ya podrás imaginar, si saben como controlar tu muro sin que tu puedas hacer poco o nada por evitarlo, podrán bombardearte con campañas de promoción o publicidad de apariencia puramente "altruista", es decir, aparentando que comparten contigo de forma simpática. Pero que sepas que estarán controlando tu muro e impidiendo que tus publicaciones sean siempre las primeras y que aparezcan en primer plano, lo cual te causara cierto desasosiego personal.


Para que el truco de FaceBlack tenga un efecto permanente en tu muro, se necesita en principio una veintena de contactos en Facebook, precisamente, porque el tema del control de muro se diversifica inversamente entre las posibilidades que tienen tus contactos de compartir contigo sus publicaciones en el tuyo. Por esa razón, ahora empezaras a entender, por que hay tanta gente tan obsesionada con coleccionar contactos, personas, nuevos amigos, precisamente porque esa es una herramienta que les da la fuerza para controlar tu muro y bombardearlo. Si ese fuese el caso tu estarías fastidiándote cada segundo viendo impotente como los demás si pueden publicar sus cosas casi de forma permanente y en primer plano en tu muro, mientras que tus propias publicaciones no duran ni un suspiro. En la vida real seria como colgar un cartel en una pared, y que otro viniera y lo arrancara pegando el suyo sobre el tuyo o en el mismo sitio, lo cual produce automáticamente indignación.


Si se trata de una empresa debes pensar que estarán en una clara ventaja contra ti, ya que si tienen 15.000 contactos, contra los veinte o mas que tu tengas, la verdad es que tu estarás un poco impotente. Eso lo entenderás cuando te diga como funciona, poniéndote un simple ejemplo.

Imagina que tienes un Facebook modesto con apenas unos 50 contactos, como ese es mi caso por ejemplo. No tengo grandes pretensiones, solo estoy explorando Facebook e intentando adaptarme al concepto de: "La gente que no te conoce, en las redes sociales, diciéndote en primera persona, lo que piensan de ti...", cosa que requiere una cierta adaptación. Entonces yo publico una foto de un burro riendo y escribo un comentario, diciendo, que: "Los burros rebuznan, las personas piensan". Esa foto y ese comentario nada mas publicarlo estará al principio de mi muro y ahí estará, hasta que alguno de mis 50 contactos tenga la inocente o malvada ocurrencia de compartir conmigo una de las publicaciones que él haya hecho en su muro.


El resultado sera que mi publicación, quedara debajo de la suya. Precisamente ya comente que esa publicación es la que mas importa de todas; es la que siempre se ve en primero plano y también la que primero leen todos los que vistan tu Facebook dándole un "Me Gusta" y permaneciendo mas tiempo que la mía en el "TOP WALL"; por lo que si comparte conmigo una publicación, automáticamente la mía se queda debajo y no recibirá tantos "Me Gusta" como si lo hará la que esta encima, sino que la suya acapara toda la atención en mi propio muro y además se beneficiara de mi reputación, o de la cantidad de contactos que yo tenga. ¿Que clara la jugada del TOP WALL? Ese es el verdadero sucio secreto hasta ahora muy poco comentado por nadie. Por tanto, si te pones a pensar en mi propio ejemplo tener 50 contactos en Facebook técnicamente significa tener 50 oportunidades personales e individuales de compartir mi publicación en el muro, uno a uno, con esos 50 amigos y mantener mi publicación en el TOP WALL de mi propio muro de Facebook.


El truco, si es que se le puede llamar truco (Que no lo es), porque mas bien es una opción que se manipula de un modo que produce ciertos resultados en el TOP WALL, básicamente esta directamente relacionada con la posibilidad de acaparar o monopolizar los muros de los demás compartiendo con cada uno de tus contactos. Para llevar a cabo esta técnica de FaceBlack y hacer TOP WALL ten en cuenta algunas cosas. Primero solo podrás publicar sobre muros de tus amigos, y no de los que no lo son. Segundo, si la persona no es amiga tuya, tu no podras escribir nada en su muro. Tercero, por esta razón mucha gente que ni conoces, al ver tu pagina de Facebook, deciden pedirte amistad y que tú seras la víctima ideal para hecerte FaceBlack y TOP WALL (Salvo cuando el que te pide amistad y quiere convertirte en víctima, termina siendo víctima del TOP WALL, como es el caso del tipo que me envío ese mensaje, y por eso debes saber como manipular tu muro de forma mas tenaz que los demás y entender las tecnicas de FaceBlack y que es el TOP WALL.


Primero, apréndete bien la lección del TOP WALL. Cuando alguien que recientemente se ha hecho tu amigo escribe en tu muro, o viceversa se abre una puerta al intercambio mutuo de publicaciones y puedes empezar a mantener una conversación con ese contacto de varias formas, pero el muro es una de ellas. Ese es el fundamento de la red social, ni mas ni menos. En Facebook se llama “Muro a Muro” precisamente porque otro puede publicar en tu muro y tu en el suyo lo que desee (No hay filtro de censura). El problema entre los usuarios de Facebook empieza cuando uno se comporta de manera abusiva y egoísta y comienza a monopolizar tu muro haciendo "FaceBlack y Top Walling", impidiendo que tus propias publicaciones permanezcan mas de dos segundos en primer plano o en el  principio de tu muro (El TOP WALL de tu Muro). Si a eso le añades que si su publicación recibe un me gusta, se quedara un poco mas de tiempo (Recibira mas TOP WALLING); y entonces realmente tienes abierto un Facebook para promocionar otros usuarios, y no para tus propósito personales, ya que son los demás quienes lo manipulan con el Top Walling y lo dominan y no tu. Y por eso te doy toda esta charla explicativa de FaceBlack y el concepto del TOP WALLING.


Pero piensa esto muy despacio antes de enviarme un correo diciéndome que esto del FaceBlack y el Top Walling son una bobada, un par de neologismos o conceptos novedosos, pero nada asombrosos en la practica. Cuando alguien escribe algo en su muro y lo comparte contigo, inmediatamente tu publicación se viene abajo, digaos que pierde el "Top Walling". Da igual como caiga y si lo hace con una linea de texto con un poema, una foto porno, un enlace a un vídeo explosivo, o un fragmento de texto con una reflexión. En el momento de compartir, tu publicación acaba en "el AS WALLING" (El culo de la publicación) del usuario que te ha compartido sus publicación en el tuyo y si además todos le dan un me gusta gana mas tiempo de Top Walling (publicación en la cima) en tu propio muro. ¿Creo que explico bien la técnica de FaceBlack y el To Walling, y el As Walling, verdad? Si eres una persona con mucha actividad en tu muro y te encuentras con que tu Facebook esta siempre siendo acaparado por alguien que solo quiere publicar en tu muro y no te deja casi hacerlo en el suyo, tú tienes la posibilidad final de filtrar los contenidos de tu muro con estas opciones: "Solo tú, Tú y tus amigos, Solo amigos".


Tú puedes aplicar una serie de limitaciones en tu muro dependiendo de la privacidad que desees tener.  Por ejemplo puedes establecer una lista y limitar quien puede publicar entradas y quien no en tu muro. Aprende bien esa configuración de privacidad en relación al muro porque es una forma de mantener a raya a los "Flodeadores" que inundan tu muro y no dejan que tu publiques nada en el suyo. Esto permite que si alguien escribe algo en tu muro que no te gusta, siempre puedes eliminarlo; si te fijas aparecerá al lado de la entrada un enlace con el texto “Eliminar”.


 

Si estas aburrido de los abusos de otros, llena tu muro de imágenes y compártelas con otros
Para controlar tu muro de forma continua, basta con que tu publiques lo que has publicado tantas veces como tú veas que aparecen cosas nuevas de otros publicadas en tu muro. Por ejemplo alguien cuelga unas tofos de flores y un poema; pues tu inmediatamente le compartes tu propia publicación en el suyo y te pones en primero, haciendo Top Walling en tu muro y en el muro ajeno. Si lo haces así, en tu muro siempre estarás tú y tu publicación en primer plano, pero los demás no podrán estarlo, porque estaran con el Top Walling dominando sus muros y ademas, sus publicaciones sufriran el "As Walling", estaran en el culo de las tuyas.


Te lo voy a explicar de otro modo mas sencillo para que asimiles el concepto: Imagina que tu estas haciéndote una foto en la que tú quieres salir solo, pero de repente, antes de que alguien te lance la foto, aparece un tío gracioso por sorpresa y se pone delante tuyo tapándote a ti y saliendo solo él en la foto. ¿Jode bastante que ocurra eso, verdad? Ese es el mismo efecto que sucede en Facebook, y todo depende de cuantos amigos o contactos se pongan por medio compartiendo sus publicaciones en tu muro, y dejando tu publicación fuera del alcance de la vista de todos. Asi que recuerda bien estas tres palabras y difundelas mucho (No te olvides) : FaceBlack, Top Walling, y As Walling, porque son lo que van a dominar de ahora en adelante Facebook.

 
Cuanto mas contactos tengas, es decir, mas amigos tengas en Facebook mas oportunidades tienes de republicar tu publicación en el muro de otros, consiguiendo que tu publicación no solo este en primer puesto en tu muro Top Walling (En la cima y primer plano), sino también en todos los muros de los demás. Este es un truco muy sucio, por eso lo llamo técnicas de FaceBlack, que debes aprender a emplear con cada uno de tus contactos contra una sola publicación de un usuario que "Flodee" (inunde) tu muro tratando de hacerte Top Walling mediante FaceBlack.  Pero te lo pondré fácil; ¿Ves la foto del perro de arriba? Pues imagina que la publico en mi muro de Facebook. Inmediatamente alguien compartirá algo en mi muro y dejara la foto debajo. Entonces yo comparto esa foto con un solo contacto, y de nuevo estoy el primer plano en mi muro, sino además, también el primero en el muro de la persona con la que he compartido la foto.


Tu solo tienes que esperar tras una o dos publicaciones de otros a ser el último en publicar en tu propio muro después de que lo hagan los demás, porque la ultima publicación siempre sera la primera en tu propio muro y en el de los demás como dice la propia Biblia: "Y los últimos serán los primeros en hacer Top Walling". Por supuesto hay quien se las inventa todas y usa su blog para compartir, o su Twitter para compartir mas entradas en Facebook y así poder acaparar mas y mas protagonismo en el muro de los demás haciendo FaceBlack, Top Walling y As Walling. Y sino, haz FaceBlack y no te enfades con nadie, esos falsos amigos te bloquearan enojados contigo porque veran sus muros llenos pero eso que a ti no importe nada; la persona que te valore de verdad se quedara con tu amistad y con tus publicaciones, y el que no, que se pierda. Mas te vale estar solo que mal acompañado de egoístas pretenciosos en Facebook. Y ya me comentaras que tal te va. Ah, una cosa muy importante, comparte este articulo en Facebook con todos tus contactos por favor, es muy importante que todos sepan estos trucos sucios; pero una cosa importante, si vienes a mi Facebook no te quejes.

lunes, 22 de abril de 2013

Chantajistas de datos, extorsionistas de la información; la moderna coacción en Internet

He consultado con algunas paginas de expertos en el tema de la normativa de datos y  voy a intentar describir como se produce este abuso concreto en relación a la exigencia de un DNI y de retirar los datos persona. Muy brevemente, por datos personales, se comprende cualquier dato que identifique de forma inequívoca a una persona, o consiga relacionarla. Advierto que este articulo solo se centra en  el hecho concreto de la exigencia del DNI, al margen de que existan otros modos alternativos -que existen- de lograr la cancelación de datos en internet, por lo que solo me centrare en la exigencia común de pedir una fotocopia del DNI.


Un poco de historia

Para empezar esto no es un fenómeno nuevo, sino algo que viene extrapolado (Importado) de la vida física desde hace algunas décadas. Antes de que existieran las redes de Internet, existían los grandes computadores y estos eran usados principalmente por empresas enfocando su uso hacia el tratamiento de datos masivos, cruzando todo tipo de datos; generalmente nombres, direcciones, teléfonos, y otros datos sensibles. Dentro de este oscuro tratamiento de datos, y mucho antes de la aparición de la Agencia de Protección de Datos, las empresas de comercio se vendían grandes ficheros informáticos por valor de hasta 21 millones de las antiguas pesetas (aprox 120.000 euros actuales, al margen del Ministerio del conocimiento hacienda), creando muchos problemas a las personas.


Por esa época, los buscadores de datos campaban a sus anchas en materia de uso y abuso de los datos personales de cada ciudadano, porque compraban una base de datos con tres millones de personas registradas y podían empezar a bombardear a todas esas personas con cientos de cartas y sobres de correo con publicidad o propaganda, enviada sin consentimiento y medida. Entonces, cuando se les impuso alguna restricción gubernamental a los manipuladores de datos, estos empezaron a colocar una advertencia en sus sobres de cartas en letras minúsculas, que debía ser mirada con una lupa y que decía:


"Para ejercer el derecho de cancelación de sus datos personales, deberá usted dirigir una comunicación escrita al apartado de correos FD XXXXXX de Madrid, adjuntando una fotocopia del DNI y comunicando su derecho a ejercer la rectificación de sus datos".


Bueno, era algo mas o menos así, tampoco puedo ser totalmente preciso. El caso es que con esta exigencia ya estaba organizado el chantaje de datos a los ciudadanos pasando por alto la ley y la constitución. Si un ciudadano quería cancelar sus datos, pero la empresa que tenia esos datos solo poseía unos datos muy vagos: Una simple dirección física y un nombre, con este descarado y abusivo circuito estos chantajistas se garantizaban la recolección de datos mas confidenciales sin que ninguna ley les imponiese ningún tipo de limitación: "O nos da usted su DNI, o le seguimos enviando toneladas de publicidad para que usted las queme en su chimenea en  los fríos  inviernos".


Pero eso no es todo. El despropósito se organizaba entorno a un insólito concepto que chocaba de frente contra la propia intimidad del afectado: Para que a una persona fuera eliminada de un fichero informático al que había sido añadido de forma ilegal; del cual no tenia ni idea de que existía hasta que recibía docenas de cartas con publicidad, primero tenia que revelar información intima y confidencial sobre si mismo.


Esto suponía que en el mismo proceso de cancelación se veía obligado a revelar datos secretos (dar sus datos mas personales) como por ejemplo su numero del DNI, nombre completo, dirección actualizada de residencia, nombre de su padre y de su madre y así sucesivamente. Esta información era aprovechada por los buscadores de datos para fines oscuros, y estos manipuladores de bases de datos pronto lo trasladaron al ciberespacio donde se ha convertido en un modo de pisotear nuevamente los derechos personales a la intimidad sin que nadie pueda defenderse de manera eficaz, porque hay que desconfiar de ese tramite.



Robo y fraude de identidad

En España no es tan sencillo "alterar la identidad" ya que podemos presumir ante el Reino Unido y los Estados Unidos, que aquí no existe toda esa libertad en lo que se refiere a cambiarse la identidad al estilo de las películas "De repente un Extraño", para vivir de la estafa. En España falsificar una identidad no es precisamente tan fácil como se ve en algunas películas, aunque no podemos dejar de pensar que sea un hecho imposible ya que hay paginas que ofertan estos documentos. En Inglaterra y en estados Unidos el robo de identidad es un delito muy extendido que se produce casi a diario y genera millones de dolares en perdidas, y cientos de miles de demandas en los tribunales.


El funcionamiento del robo de identidad es muy simple. Una persona consigue tu identidad (DNI), la modifica, la falsifica, y suplanta tu persona ante todas las instituciones privadas y publicas. Con un simple DNI alguien puede realizar cientos de operaciones en tu nombre, falsificar nominas, puede abrir cuentas de banco, pedir tarjetas de crédito, hacer compras, y luego desaparecer sin dejar rastro. Un empresario autónomo, puede hacer todavía mas daño social con la identidad de otra persona si le fuera enviado un DNI para cancelar datos: puede darte de alta en la seguridad social, hacerte socio de una empresa fantasma, abrir un negocio en su nombre, reventar el negocio hasta llevarlo a la ruina y al final, cuando todo se derrumbe desaparecer y ahí se queda esa persona con ese problema y sin saber que ha pasado.


Como vemos, el peligro es mayúsculo, y sin embargo el Gobierno conociendo que esto es facil que ocurra, gira la cara hacia otro lado y sencillamente consiente a través de la propia normativa de Datos, que una persona entregue su identidad; mejor dicho "haga una revelación de secretos viéndose forzado a dar su propia identidad" a un descocido sinvergüenza (una fotocopia del DNI), que puede ser cualquier empresario particular que tenga publicados datos de personas en Internet, creando en ese mismo instante, el grave riesgo de que se generen todo tipo de delitos de robo de identidad contra el afectado: estafa, timos, compra ventas ilegales, altas  en servicios sin autorización, tarjetas de crédito, y la lista de fraude es enorme.



Agencias del Gobierno consienten la iniciativa de revelación de secretos personales a terceros

Por increíble que parezca, una empresa en internet puede tomar los datos de una persona sin que esta lo sepa y publicarlos sin su permiso. Mas tarde, cuando por alguna razón esa persona descubre que sus datos están accesibles a cualquiera que los consulte en internet, y trata de hacer valer el derecho a que los retire, se encuentra con toda una degradable sorpresa; un muro presuntamente legal que le impide ejercer la cancelación de datos con total libertad ya que es contrario a ese derecho.

En este punto, es donde el chantajista de datos entra en acción. Lo normal es que descaradamente comunique al afectado que para que se retiren esos datos de internet, (que sin duda puede haber tomado ilegalmente de algunas bases de datos negras), exija que se le envié una fotocopia de DNI para que se pueda ejercer el derecho a la cancelación de datos. Literalmente el chantajista de datos somete al abuso y la extorsión a la persona afectada porque "siempre hace referencia a su pagina de políticas de privacidad y protección de datos, que usa como escudo contra la víctima, coaccionándola para que ejerza el nefasto derecho personalismo" donde primero debe identificarse como ciudadano para conseguir mas tarde que esos datos sean cancelados, ¿Se entiende bien el asunto de la extorsión y el chantaje de datos, o se necesita mas aclaraciones? No entrare en los detalles sobre otros procedimientos de acreditación para cancelar datos porque creo que este es el mas peligroso y se entiende muy bien.


Chantajistas y extorsionistas de datos abusan y coaccionan con el consentimiento de las Leyes de datos


"No retiramos sus datos de nuestra pagina si usted no se identifica primero" ¡Cómo es posible que las autoridades consientan semejante contradicción del derecho! Resulta que según la normativa de los Datos el derecho de rectificación, y el derecho de cancelación, es personalismo.  Significa que para poder ejercer ese derecho de rectificación o cancelación de los datos, el afectado de los datos debe dirigirse directamente a la empresa que tenga en su poder esos datos, y utilizar cualquier medio que permita acreditar el envío y la recogida de su solicitud, así como la comprobación de su identidad. Es decir, primero se te exige que te identifiques (Violando en ese momento tu derecho a la intimidad, el honor y todo lo que quieras constitucionalmente) y después supuestamente retiraran los datos; pero atentos,  ya tienen en su poder todos tus datos mas sensibles actualizados de tu persona con el propio apoyo de las agencias.


Se supone que no existiendo el "numerus clausus" en la normativa: "Cualquier medio valido en derecho, porque no esta limitada la forma de acreditación", se puede hacer la petición de retirada de datos con un simple correo, eso valdría, seria suficiente prueba ante los tribunales, pero normalmente no es así. Los chantajistas de datos son tercos y utilizan la normativa para generar la extorsión y exigen el envío de una fotocopia del DNI, ayudándose con la ley de Datos; lo cual es increíble si se razona el despropósito que eso mismo genera. Lo que se entiende leyendo entre lineas esa normativa de datos es que presuntamente delega algún tipo de "tramite" sobre los que usan los datos de las personas en las paginas web, y les da manga ancha para que coaccionen a las personas con la necesaria exigencia de la identificación previa. Es en este preciso e hueco, por donde los chantajistas de datos se cuelan, y extorsionan al usuario aprovechándose de la normativa y le exigen una identificación efectiva para poder tener el derecho de rectificación, y el derecho de cancelación, precisamente porque la propia normativa de los datos dice que es derecho es personalismo.

Pero vamos a ver si dejamos claro que significa proteger los datos desde algún tipo de perspectiva general... "Derecho a no revelar ningún dato personal sobre tu persona, siempre según del derecho constitucional, apartado 18.4 CE". Por tanto este acto forzado de sometimiento ante la normativa en teoría no seria legal, y presuntamente es contrario al derecho constitucional de una persona, que no estaría obligada a identificarse ante un tercero; no teniendo ese tercero por supuesto ninguna condicion de autoridad reconocida para hacer identificaciones efectivas "Ad sensum". Al menos, el acto debería ser contrario al derecho porque una empresa privada no puede exigir a nadie un DNI en el ámbito de la cancelación de los datos de una persona con la que no ha mantenido ni mantiene ningún tipo de relación, y mucho mas cuando la exigencia se impone forzada y se ejerce contra la voluntad del afectado, ya que es condición sine quanun, para la retirada de los datos. Pero pongamos un ejemplo general para que se entienda la trampa que usan estos extorsionistas de datos que aquí se describe:

"Imaginemos una empresa que usa tus datos personales sin tu permiso. Los recoge de ficheros negros, de compra venta de  bases de datos de empresas que quiebran o que los comercian en negro, o simplemente los recoge del propio Boletines oficiales. Luego esa empresa publica los datos personales con un claro propósito de generarse trafico hacia su pagina web por la razón latente que pudiera existir, emitir alguna función publicitaria, o indirectamente usar esos datos como muestra para hacer oferta servicios de suscripción para tener un mayor acceso a los datos que ofrece. Entonces, el usuario afectado descubre que están usando sus datos ilegalmente (Sin su consentimiento, por tanto, se consideraría que es oposición inmediata se mire como se quiera), luego, contacta con esa empresa de Internet. Esta le comunica con un correo informándole abusivamente que para que retire los datos el ciudadano debe apelar a le Ley de Datos, y para ello debe primero identificarse entregando fotocopia de su DNI. ¿Esta ya clara la extorsión a la que se ve sometida la persona? Incluso si no desea presentar el DNI y puede identificarse de otro modo, por otra vía, seguiría siendo un acto contrario a la voluntad del afectado".



¿Que clase de normativa de datos tenemos ?

¿Que clase de protección tenemos si para cancelar unos datos que han sido publicados ilegalmente en Internet sin el permiso del afectado, primero debes confirmar tu identidad y después revelar datos íntimos sobre tu persona al que publico tus datos ilegalmente? Dejemos clara una cosa; en el momento en que para tener derecho a la cancelación o a la oposición de los datos, la propia normativa obliga a la persona a someterse y sufrir el abuso de un extorsionista de datos forzando la identificación contra su voluntad "de forma personalisma" (ante un desconocido con el que no tiene relación), con la condición de aportar fotocopia de un carne de identidad por ejemplo; se esta produciendo un acto totalmente contrario al derecho. ¿Que podemos hacer en un caso como el descrito?. Podemos escuchar el consejo legal de un profesional que entienda mas que yo del tema. Fuentes consultadas para la redacción del articulo; www.salirdeinernet.com comentan de forma autorizada y profesional la siguiente información de interés general:

"De forma general cualquier persona que quiera borrar sus datos de internet, debe pedírselo a la web que publica los datos aportando, además de su nombre y apellidos:

1- La fotocopia de su documento nacional de identidad, o de su pasaporte u otro documento válido que lo identifique o instrumentos electrónicos equivalentes, o documento de representación o firma electrónica

 2- Dirección a efectos de notificaciones fecha y firma del solicitante.

3- Documentos acreditativos de la petición que formula


El ejemplo más claro es el siguiente:

"Una persona se quejaba porque en internet aparecía su domicilio vinculado a un servicio de azafatas de compañía, sin ser cierta esta actividad. La persona, cansada, se dirigió a la Agencia Española de Protección de Datos (AEPD), que afirmó que la única manera de frenar esta situación era que la perjudicada se dirigirse a la web que publicaba los datos, y le solicitase cancelar la publicación mandándole copia de la Escritura de Propiedad del inmueble, y el resto de documentos: DNI/firma, domicilio…. Es decir, todo un despliegue de medios que será peligroso en función de quién está detrás de la web que publica los datos.


Lamentablemente a veces la aplicación de la Ley produce situaciones tremendamente injustas:

Otro ejemplo: Una persona solicitó que Google eliminase sus datos, que aparecían vinculados a un trabajo en una Web. La AEPD afirmó que Google no debería eliminar estos datos por una razón muy sencilla: la persona debería de habérselo solicitado también a la web en la que aparecían publicados los datos. De poco le valió al solicitante afirmar que tenía una mala relación con esa web, y que mandarle esta petición supondría darle información que agravaría su mala relación.
En otra ocasión: Una persona que estaba soportando cómo sus datos ideológicos y religiosos se publicaban despectivamente en una Web, decidió denunciar a la web directamente, ante la AEPD. Al recibir la denuncia, la AEPD afirmó que debía darse a la web la oportunidad de cancelar los datos, y que el afectado debía dirigirse a la web para que los datos se eliminasen".

¿Qué hacer ante tanto abuso?: En www.salirdeinernet.com recibimos multitud de encargos con idéntico perfil respecto a blogs y webs que ni siquiera señalan quien es su titular, o que únicamente tienen un correo electrónico que no nos asegura quien está detrás o sí recibirá esa documentación que podría resultar bastante peligrosa. “Aconsejamos dirigirnos a la web por medio de representación, para evitar dar excesiva documentación personal y, si las publicaciones son graves, interponer una denuncia directamente”.

#######


Las Agencias no miran por la intimidad de la persona, sino por lo contrario

La perplejidad y también la indignación mas profunda del ciudadano ante el continuo abuso de casos como los mencionados por el experto, es patente. Se supone que la propia normativa de los datos esta para proteger los datos, no para dar presuntos permisos a que se violen la intimidad de las personas, pasandose la constitución "por donde menos brilla el sol". Una normativa que permite estos abusos, entre ellos, que se revelen primero los datos en contra de su voluntad a un tercero (Una empresa, una entidad no gubernamental, un particular, quien sea que exija un DNI para eliminar datos) es todo un despropósito. Pero esta bien claro que  cuando la normativa consiente que un empresario, exija como si fuera un Policía, que el afectado se identifique ante él dándole su DNI para retirar esos datos, estamos vendidos al propio Diablo. Bueno, ¿Para que demonios queremos entonces una normativa de protección, que primero te obliga a identificarte con tu DNI y revelar datos privados muy sensibles, tan solo para retirar después otros, que son de menor sensibilidad? ¿No es un absurdo tan ridículo que ofende e indigna la inteligencia? Los que han pensado este sistema nos insultan tanto la inteligencia que solo podemos pesnar que son o malvados o idiotas. Habría que dar mas tribuna o discusión en los foros sobre este tema, y hacer mas quejas contra el propio sistema por este asunto de identificarse, que es así por donde todo comienza.


Es fácil comprobar que este abuso persiste, los lectores solo tienen que darse un corto paseo por Internet y buscan paginas donde diga "Política de privacidad", y les garantizo que sera muy fácil encontrar alguna pagina bastante borde que diga: "Fotocopia del DNI, para cancelar los datos, debe primero identificarse de forma personalisma".


La verdad, yo no se para que queremos la normativa de los datos, si la condición "identificación personalismo", atenta claramente contra el Articulo 18.4 de la Constitución Española por mucho que algunos quieran retorcer las cosas. Y en cuanto a que una Agencia del gobierno consienta a un empresario o particular que maneje los datos, y se haga cargo de la función de identificación como si fuera un portero, eso no tiene ningún sentido. En el parlamento Europeo, que visitan esta web, le hago un guiño y deberían de tomar en cuenta estas alegaciones, que me esfuerzo por hacer valer, y hacer una revisión de las políticas de la privacidad e impedir que existan condiciones tan abusivas en contra del ciudadano.


Me gustaría recordar una detalle sobre el uso del DNI. Se trata de que básicamente es un Documento personal, e intransferible, de uso exclusivo del titular de la identidad, y que esta obligado por ley a consignar sus datos. Mucha gente no entiende el significado de la expresión "obligación de consignar sus datos". Significa que en principio tu estas en tu derecho constitucional de no dar a nadie básicamente tus datos personales. Lo que prevalece siempre es la máxima de la ley, aunque después existan ciertas excepciones de tipo oficial, que aplica el gobierno en algunos casos. En todo el resto de los casos que no sean por requerimiento oficial de una autoridad, dentro de un margen relativo, tu puedes resistirte a la identificación simplemente asumiendo las posibles consecuencias legales de no querer identificarte. 
Pero hemos dicho una autoridad, no una persona particular. Un particular no puede exigirte que le entregues el DNI, por mucho que se discuta el tema, porque entonces ¿para que están los derechos constitucionales?. ¡Es ridiculo! Todo lo explicado aquí es un planteamiento, que por desgracia sigue sucediendo en Internet, y la mayor parte de las veces nadie es capaz de exponerlo de este modo tan simple. Ah, si alguien no esta de acuerdo con el contenido del articulo, tiene derecho indignarse, pero también a guardar silencio, porque en este articulo no se revelan los datos de nadie, no se mencionan nombres, ni números de teléfono, ni datos personales sensibles, y si los hubieran (Que no es el caso discutido) ya les informo que no hay problema para retirarlos...


Desde aquí Informaniaticos.com recomiendo que si una persona se encuentra en el difícil apuro de tener datos privados publicados ilegalmente por un tercero en Internet sin dar su consentimiento, consulte con el sitio web http://www.salirdeinernet.com para tener un mejor asesoramiento legal, ya que son expertos en la materia y podrán hacer todas las gestiones en favor del afectado. 

martes, 9 de abril de 2013

Microsoft fracasa con Windows8, pero regresa con Windows Blue

Hace unos días llego una noticia a mi correo que me mire con cierto escepticismo. ¡Diablos! En realidad el texto tenia un estilo trasnochado del periodismo la época de los 40. El texto de la noticia comenzaba así: "Se confirma la existencia de un nuevo Windows", "Se sabe que el nuevo Windows Blue aparecerá en Junio del 2013" "Se conoce que el nuevo Windows, tiene nombre de Windows Blue"... Lo que me preocupa es que la noticia me suena como un espectacular avistamiento OVNI. Además, miremos un poco las cosas. Entre la noticia, ¡qué curioso!, aparece la frase "rumores no confirmados", que por si al lector le queda alguna duda, el texto insiste llamando la atención "en varios rumores y filtraciones". Como vemos hasta aquí, como dicen los que informan, todo son rumores. Pero dentro de esos rumores veamos que puede haber de interesante.


Marketing de rumores y filtraciones

Primero me gustaría señalaros que no comprendo como una empresa que se supone no tiene presuntos problemas para colocar su producto en el mercado mundial, al final, misteriosamente, en esta ultima década, presuntamente esta recurriendo a un extraño Marketing de rumores y filtraciones que no dejan de asombrar a los que entienden algo de seguridad. ¿Podéis haceros una idea? A nadie le llamaría la atención si no es porque desde fuera se percibe que Microsoft parece manejar las nuevas versiones de Windows por un lado en una atmósfera de secreto, desconcierto e incertidumbre; y por otro, (Nunca lo aclaran) se producen unas extrañas y misteriosas filtraciones que presuntamente parecen ser premeditadas para que el propio publico y los medios especializados generen mas tarde una corriente de rumores.


Pero francamente, si nos miramos las cosas desde fuera de Microsoft y analizamos la actitud vacilante que tiene en el mercado, nos da la impresión de internamente, después del intento de Windows8, parece que ya no supieran que dirección tomar para reconquistar el éxito que tuvo Windows en épocas pasadas. Entonces, para garantizarse un alto porcentaje de atención y audiencia sobre lo que están haciendo; sueltan retales de información con los que acaparar titulares en los medios de prensa informática donde se habla de Windows: ¡qué viene Windows8, que se aproxima Windows Blue, y mas tarde, Windows Horitzon (El que todavía Microsoft ni siquiera ha inventado, y que john Konnor, debe destruir en el futuro junto con el Windows Terminator!.


No me canso de repetir (Ningun medio de prensa informática lo analiza y lo cuestiona) que me parece bastante extraño que dentro de una empresa como Microsoft se produzcan con tanta frecuencia violaciones de la seguridad de sus proyectos en marcha, y se filtren rumores, imágenes, y también incluso Versiones BT (Beta-Tester) para que los usuarios las instalen y las prueben en una fase experimental.



Estrepitoso fracaso de Windows8

¿Te comprarías un par de zapatos que no puedes usar? ¿Te comprarías un avión que no sabes pilotar? ¿Te cambiarías de Ordenador, solo por tener una pantalla táctil llena de manchurrones grasientos de Patatas Fritas?

Sin teclado, sin ratón, sin miedo a la manipulación mental de la informática del siglo 21... Esto es algo que ya anuncie incluso antes de su presentación oficial de Windows8, pero ¡qué curioso!; poco después numerosos medios e incluso empresas de la prensa informática parece que al final tomaron consciencia de algunas de mis reflexiones, pero un poco tarde. ¡Vais todos a la cola de los análisis y predicciones que yo hago! Windows8 no ha conseguido el éxito y el efecto que el señor Bill Gates pretendía, ahora ya no hay secretos, la gente se ha quedado atascada en WindowsXP, y en Windows7, y están temerosos de lo que venga porque Bill les ha asustado con su súper versión "Táctil, sin na".


Pero miremos durante un instante un poco hacia atrás para saber de que hablamos. Después de la versión de WindowsXP Microsoft comenzó a perder el sentido común con el Windows Vista, pero repitió el error con Windows7, y para redondear esa operación repitió de nuevo el error (Doblemente aumentado con el tema del manejo del sistema desde una perspectiva de la pantalla táctil); y como si todo esto no fuera ya suficientemente controvertido; el equipo de creadores de Microsoft pensó que había que darle un nuevo enfoque a la informática del siglo 21 y decidió en lugar del criterio generalizado de los usuarios, imponer una nueva forma y modo de trabajo informático; por supuesto totalmente contrario a la experiencia ganada durante años en versiones anteriores por los propios usuarios, que se indignaron con Windows8. ¿Fallo de enfoque, arrogancia suprema sobre la dominación del mercado, o simple cagada  por excesivo idealismo en el futuro?


En fin, no me extraña que a nadie le convenza Windows8, y que como producto no les haya funcionado ese proyecto tan ambicioso de convulsionar el mercado informático, ya que la prensa especializada y tambien muchos fabricantes de ordenadores han anunciado que Windows8 no les convence. Pero veamos por qué: Hay dos cosas que Windows8 no respeta; el criterio general de los usuarios, fieles clientes desde la versión Windows95 al manejo del ratón y el teclado, y que te secuestre el Pc no dejándote instalar otro sistema operativo como Linux, si ese fuera tu caso; así que ese el el tema. Por el asunto del secuestro del PC, recientemente Microsoft ha sido demandada por Hispalinux. Veremos como acaba esta controvertida historia, de todo modos un guiño a los del Parlamento Europeo, que se pasan por la pagina para estar informados de que se opina aquí.


Regresando al asunto de que "no te deje instalar otro sistema operativo y solo te imponga el suyo", es un tema que ya comente en anteriores post; os desvele la pretensiones ocultas de Microsoft con el tema del arranque del UFEI Windows BIOS, y parece ser que emergió una corriente que ha entendido el enfoque del secuestro del PC, porque antes no lo entendió nadie.


  La revancha de Microsoft con Windows Blue

Bueno, dejemos eso atrás. Por ahora tenemos mas cosas de que hablar en este articulo. ¿Que dije yo hace apenas unos cuantos post atrás hablando de las nuevas versiones de Windows? Que ningún fabricante de un producto puede: "Imponer por la fuerza (Un lo tomas o lo dejas) a que los usuarios acepten su producto por ser el sistema dominante en el mundo". Que la nueva forma de imponer la informática dando un salto tan brusco al sistema de trabajo táctil no seria bien aceptada, porque era contrario a la experiencia establecida previamente en versiones anteriores de Windows. Pues a pesar de las tendencias, Microsoft persiste en no cambiar su rumbo y pretende continuar en la misma linea. 


Por tanto Windows Blue no es mas que otro Windows 8, con ciertas implementaciones técnicas; si lo quieres en otro lenguaje, con unas cuantas mejoras muy a lo Microsoft. Por ejemplo, lo único que encuentro en parte razonable de Windows Blue es que ahora podrás tener "opción" escoger el modo de trabajo; es decir, podrás seleccionar de forma mas fácil si quieres trabajar en modo pantalla táctil y el modo manual sistema ratón-teclado. Pero claro, la pregunta es: ¿Por qué Microsoft no lo hizo desde el principio con Windows8, y por qué ha esperado tanto tiempo para convencerse? ¿No es increíblemente extraño?


Después de que Windows8 sea un sonado fracaso, ahora Microsoft retrocede en sus pretenciosos propósitos y con Windows Blue trata de conseguir una versión del sistema operativo mucho mas diversifico con funcionalidades mas amigables de escritorio; hablo de utilizables en PC portátiles, PC sobremesa, tabletas y celulares inteligentes, todo  ello en un solo sistema operativo compatible con esa variedad de equipos. Bueno, menos mal, algo es algo; al menos reconsidera su posición y toma en cuenta el criterio generalizado de que las nuevas versiones de Windows se puedan usar a gusto del cliente, con teclado y ratón de toda la vida, y no a gusto exclusivo de Microsoft, a golpe de dedo y  manchurron de papas fritas en la pantalla.


Hay una cosa que debo advertir sobre Windows Blue (El Windows Fantasma) y es que no esperéis ver mas de lo que ya habéis visto en Windows8. De hecho Windows 8 ha pasado tan rápido, en vuelo rasante por las cabezas de los usuarios, que ni siquiera han llegado a verlo funcionar en sus PC, y también, porque se conoce que se avecina Windows Blue, así ¿para que arriesgarse a probar Windows8, si en en breve podrás probar algo presuntamente mejor? Otro fallo de Microsoft que apuntarse, ya que es una mala estrategia de mercado, tener dos Windows (Dos cosas muy parecidas, con muy poco tiempo de espera) sobrevolando el panorama informático.


De momento, solo habrá mejoras en como se organiza la información, y en la personalizacion de las aplicaciones y la personalización del sistema. Windows Blue sera un sistema operativo sensiblemente mejorado, con una nueva forma búsqueda y exploración de archivos; también se podrá personalizar de mejor manera la apariencia y el aspecto en general del sistema (Eso nunca falla, la estética ante todo; pese a que la seguridad siempre sea escasa en Windows, y no es la principal preocupación). Y como regalía, los de Microsoft han decidido que el navegador Internet Explorer 11 sera el que lo acompañe a esa nueva versión; el cual incluye un sistema  de pestañas de navegación que se puede sincronizar para ser visualizadas de manera automática sin importar si el usuario accede desde un PC, tableta o celular. Me parece bien,  por fin un poco de Democracia Informática. Ya basta de imponer las cosas sin libertad, porque es la hora del cambios.


Sin embargo, queridos Windowsxeros, no os hagáis excesivas ilusiones con lo que se esta preparando porque Microsoft tiene sus propios planes. Se sabe que Windows Blue no será un nuevo sistema o una nueva versión de un sistema operativo sino "solo una actualización del ya existente Windows 8". ¡Caramba con la imaginacion de Microsoft y el código "Blue!; Es decir, que no es un nuevo Windows, sino un súper parche o mejor digo una súper "extraña actualización"; que por otro lado da a entender que la empresa ya no tiene nada nuevo que ofrecernos (Ver articulo al comienzo). No se que pensareis vosotros, pero esto lo encuentro un poco decepcionante, mirarlo desde este perspectiva: Tanta gente experta trabajando en Microsoft y que ya no sean tan capaces de sorprendernos, ya que todos los usuarios esperan cosas nuevas y no salga nada nuevo; solo  sistemas retocados, repintados, versiones súper parcheadas, cuando lo justo seria "algo sorprendentemente novedoso, no aparatoso como Windows8".


De todos modos, quizá Windows Blue, al final reciba otro nombre, quizá bromeando un poco con el tema le den el nombre de Windows Friky (¿O mejor FrikyWindows?) ¿Que mas da? Dada la afición de Microsoft de hacer cambios de nombre al último momento, como ya hicieron con la interfaz "Metro", que acabó llamándose "Modern UI" por motivos de copyright, se puede ver de todo. El Equipo de cerebros de Microsoft no es que sea muy objetivo al final con el nombre que suelen dar a los Windows, mas bien parece que lo disparan con una pistola de pintura de PintBall.


Bien, entendido, ahora, después de escuchar constantes "rumores" sobre el avistamiento Windows Blue en algún extraño horizonte temporal del 2013, sabemos que algo existe, pero no tenemos ni idea de como viene ni de como se llamará al final, ni con que restricciones de seguridad vendrá acompañado, que es lo que mas interesaría conocer. Por cierto; ¿Veremos algún día un Windows Blender?, o ya puestos en preferencias raras por los prados y la ecología o las nubes... ¿Por qué no un Windows Sandía MX?

miércoles, 27 de marzo de 2013

Protegete de las amenazas de Internet, preocupate por tu seguridad

En mas de una ocasión, los usuarios me han preguntado como me protejo y defiendo de las amenazas existentes en internet. La curiosidad de algunos alcanza hasta preguntar de donde saco las técnicas o los trucos informáticos que uso, y porque los he publicado ocasionalmente en mi Blog o en algún libro anterior sin ningún tipo de temor. Un día una amiga me pregunto... 

 
"¿Cómo puedes escribir sobre seguridad y a la vez estar tan tranquilo en Internet, sin miedo a que alguien te asalte la cuenta de correo, o te hagan un Phising, o te hackeen el PC? ¿No es una contradicción escribir cosas que la gente puede usar contra ti mismo?"

 
Mi respuesta le dejo algo sorprendida. Es mi opinión claro, y también la de muchos expertos profesionales, que la manera mas eficiente de que mejore la seguridad es compartir públicamente en Internet lo que sabes de seguridad con todo el mundo; no solo porque es una mejora sustancial de esa seguridad, sino también porque es una necesidad en el ciberespacio y a veces es la única alternativa que queda para "que todos los usuarios estén un poco mas protegidos y seguros, ya que cuando todo el mundo sabe lo mismo, el conocimiento que antes era un peligro para unos pocos, ahora deja de serlo para muchos.

 
Algunas personas argumentan que estar 24 horas conectados a Internet aumenta de forma considerable la probabilidad de ser atacado, y también, al mismo tiempo incrementa los riesgos de que algún ciberdelincuenteelincuente (Pocas veces realmente es un hacker) se tome interés por investigar nuestra presencia en la red y se dedique a hackear nuestro Ubuntu premeditadamente para robar nuestras contraseñas bancarias, nuestros números de tarjeta de crédito, información confidencial, y para eliminar sus huellas tomarse la libertad de destruir el sistema operativo.

 
Sin embargo, en este punto hay que dejar las cosas claras y hacer justicia; es el ciberdelincuente y no el verdadero hacker, el principal responsable. El ciberdelincuente es el que con mas frecuencia se dedica a realizar esa clase de despreciables ataques, y en bastantes ocasiones lo hacen para inflar su propio ego entre risotadas, con la pobre experiencia obtenida de haber convertido el PC de una persona mayor, en un montón de chatarra humeante. Lo cual es vergonzoso... Sí, así és, lo tengo que decir (también para los ScriptKiddies) los que están en ese despreciable nivel pensando que están hackeando, no piensan en que quizá estén fastidiando a un pobre anciano, que le cuesta una parte de su pensión reparar el PC, que es lo único que tiene para contactar con sus nietos. ¿Sabias eso cuando Hackeas un Ordenador remotamente?

 
En estos casos, el ciberdelincuente, nada tiene que ver con un hacker ni con la seguridad, porque no es es más que un verdugo, un vulgar matón en el ciberespacio que lleva a cabo su ataque, bien por iniciativa propia, o por orden de algún persona que paga por sus servicios de sucia informática. Sea cual sea la verdadera razón de sus ataques, bien por un contrato, o por mera codicia de robar fácilmente, los que con mas frecuencia si son capaces de llevar a cabo sus amenazas y deseos sobre cualquier computador de un usuario en internet son este tipo de atacantes.


Son los que se conocen vulgarmente como ciberdelincuentes; personas que han comprado en el mercado negro Ruso o Bulgaro, un kid de Herramientas hacker de alto poder de ataque de eficacia probada, que junto con los manuales de instrucciones que acompañan para su empleo, los convierten en individuos con todo el potencial necesario para entrar acción e intervenir y hacer lo que necesitan: hackear el PC de un usuario normal.

 
¿Pero por qué tienen tanto éxito estos kid de ataque hacker de los países del Este? Estos ataques ocurren con relativa frecuencia porque para los usuarios corrientes (Osea, tú) la conexión a internet y su seguridad no posee ningún significado de riesgo real, y un ataque queda tan lejos de su entendimiento que no tienen ningún miedo a estar sin cortafuegos, sin antivirus, o sin contraseñas fuertes para todos sus accesos a la red... Desde una perspectiva corriente, un usuario normal que usa internet habitualmente como un medio de ocio o distracción, se siente ajeno a la idea de un posible ataque de un ciberdelincuente, y además, un usuario corriente no sabe que es la seguridad, ni como se maneja, ni en que consiste; y ese el caso que puede desear encontrar en Internet un Ciber Delincuente.

 
En cualquier circunstancia, algunos usuarios son una invitación al ataque: no tienen ni tan siquiera las mas mínimas medidas de seguridad, y no saben como se usa un cortafuegos, o que hace un antivirus, o para que sirve un proxy. Otra cuestión que asusta bastante es que al usuario sólo le preocupa la seguridad y como defender propiamente lo que tiene en sus disco duro, cuando ya es víctima de un ataque. Es decir, demasiado tarde. Un usuario aprende solo a protegerse de la sucia informática cuando ha sido víctima de un feroz ataque informático, que como mínimo, hace que su PC tenga que pasar una semana en la tienda informática  y pierda el resto de su material. Entonces es cuando se da cuenta del horror y se toma en serio el tema de la seguridad en Internet. Por supuesto trata de olvidar que él no es el culpable, mientras que la culpa se la achaca a Internet y la falta de seguridad que existe en internet. Pero en esos casos podemos considerar todos sus esfuerzos,  tan injustificables como estúpidos porque...

 
¿Cuántas veces has perdido un disco duro de  200 Gygas por compartir con un amigo (O con un grupo de amigos) un simple Lapiz de Memoria USB que estaba infectado con un virus o un troyano, o un gusano? Te diré que yo si, varias veces, y por hacer un favor a alguien...

 
Parece que casi todo lo que tiene que ver con la seguridad informática proviene del miedo a protegerse de los hackers, y el hacker es la razón primordial por la que todos deberíamos de protegernos; pero no siempre es así. El hacker no es el culpable de todo. No culpéis al hacker de todo porque también están los que practican el ciber terrorismo de baja intensidad, que son la parte mas activa y culpable de que exista una enorme inseguridad en la red.  Estoy hablando de los programadores fantasma, gente que opera en negro, y que esta completamente volcada en la tarea de crear virus destructivos que sin duda causan enormes perdidas. Muchos usuarios ignoran de donde salen los virus, ¿De donde salen los virus se preguntan profundamente intrigados?. Por lo general creen que son un grupo de gamberros dedicados a tocar las pelotas, pero no hombres que albergan una depravada fantasía de dominar el mundo informático al estilo Spectra.

 
En parte los virus, los troyanos, son un medio de vida,  una forma de juego de ficción en la que el programador de virus mata cualquier PC por diversión y también por qué no, por el beneficio que eso genera. Un programador de virus también sueñan con la vida de ser contratados por las grandes compañías, ganando enormes sueldos, por su poderosa genialidad de haber destruido millones de ordenadores; pero en realidad la creación de virus puede ser todo un gran negocio.

 
Existe la leyenda Urbana de que si hay antivirus, en parte es porque hay gente fabricando virus, de forma que existe una suerte de guerra secreta en internet en la que los usuarios quedan al margen, pero no cuando sufren las consecuencias de un ataque de un Virus, momento en el que deben ir a la tienda informática y gastarse entre 30 y 70 euros por un buen Antivirus. Los programadores fantasma, suelen hacer lo que sea necesario sin tener en cuenta las restricciones morales o legales, y son los ciberterroristas de internet al poner en circulación cientos de virus diariamente. Pero pocos usuarios tienen el coraje o el conocimiento suficiente como para razonar y comprender esta realidad, de la que por otra parte, nadie acierta a hablar.

 
Cuando surgen problemas con la seguridad, de nada sirven las lamentaciones... lo he visto muchas veces, solo las soluciones terminan con el problema. Pero tu puedes ser como algunos de mis amigos —poco o nada interesado en la seguridad—, y adoptar esta actitud de no tener seguridad, precisamente porque siempre tienen alguien cerca que les saca de apuro. Lo que realmente llama la atención es que creen que pueden estar en internet y a la vez mantenerse al margen (sin miedo de jugar y sin conocer nada sobre las reglas del juego) y esperar que jamas pase nada.

martes, 5 de marzo de 2013

FaceBlack en Facebook: Trucos sucios y retorcidos para subir la popularidad de tu Facebook.

La gente adora Facebook como si fuera un Dios y por tanto viven para aprender todo lo que puedan de la doctrina de este templo social. Durante los últimos 2 meses he estado totalmente dedicado a preparar mas trucos, cosas algo sucias, y en este articulo completo os voy a comentar los experimentos y pruebas que he realizado en Facebook para probar de aumentar los seguidores. Como ya sabéis yo no soy muy adicto de Facebook, pero me gusta hacer  pruebas; y como no estoy condicionado por la red social, puedo ser un poco mas objetivo que un usuario normal y ver que métodos, ciertamente taimados, emplean algunas personas para ganar mas popularidad en Facebook. Los métodos que traigo en este nuevo post están pensados para llamar la atención en Facebook muy rápidamente y son un poco bestias. Quizá, sin embargo, deba advertir que a los administradores de Facebook no les gusta mucho que la gente se dedique a hacer estas cosas y podrían bloquear tu cuenta por transgredir las políticas de Facebook. Estos trucos permiten hacer un par cosas de forma rápida:


1- Llamar escandalosamente la atención de cualquiera que este conectado en  Facebook. Te pueden admirar, o insultar, según sea el caso.

2- Desatar reacciones de todo tipo en las personas que usan Facebook habitualmente. La gente hablara de ti y de tus cosas.

3- Generar un cierto impacto sobre gente que esta en Facebook y hacer que se fijen en ti por diversas razones, entre ellas, la curiosidad. Daras mucho que pensar.



Me gustaría decir que si todo esto no te importa demasiado, espero que  uses estos trucos de FaceHack moderadamente, con cierta discreción y responsabilidad, pero seguro que mas de uno, después de leer esto se dedica como un loco a probarlos. Bueno, vamos allá...

 
FaceBlack: Los Trucos sucios.


Primer Truco:


Busca el correo electrónico de la pagina de un usuario de Facebook y también de todos sus contactos. Algunos usuarios no te dejaran ver sus correos electrónicos; pero si puedes mirar los correos de todo el resto de su lista de contactos. ¿Por qué capturar esos correos y para qué usarlos? Lo que queremos hacer es enviarles noticias interesantes sobre tu propio Facebook, y de tus publicaciones llamando así su atención. ¿Se puede encontrar el correo electrónico de un usuario de Facebook? Sí. Muy fácil, pero siempre que este visible o disponible. 


Vas a la pagina principal del usuario, buscas debajo de la gran foto, debajo de la pequeña foto, te fijas en información. Pinchas en información, y llegaras a toda su información personal. Veras diversos cuadros con apartados. El que te interesa es el que dice "Información de contacto". Algunos pueden tener ese apartado oculto, pero no hay problema, porque algunos tienen también un blog o pagina web donde podréis encontrar su dirección de correo electrónico publicada y les podéis mandar vuestra pagina de Facebook. Aquí debajo podéis ver como se hace esa sencilla operación.








 
Segundo Truco:

Publicar fotos todo el día sin parar y compartirlas con todos los que puedas. ¿Por que? No es para agobiar, es para hacer que todo este mas atentos a tus publicaciones. Se trata de enviar fotos de dos formas posibles. La primera, escoger fotos muy, pero que muy significativas, impactantes, cosas que por si mismas atraigan  mucho la atención o generen cierta intriga y curiosidad. La gente se alegra de ver imágenes extravagantes, curiosas, extrañas, insólitas, que por sus propios medios seria incapaz de buscar o de encontrar.


Por tanto, si tu se las sirves en bandeja, poco a poco, esas personas van etiquetando tus imágenes y te consideran una persona interesante de ver sus publicaciones, sencillamente porque les ofreces cosas que ellos no buscarían o encontrarían jamas; ¿Pillas el truco?.


La segunda forma de enviar fotos, es añadiendo tu mismo alguna frase personal, una cita de un celebre escritor, o un mensaje profundo, cautivador, motivador, incluso conmovedor, que haga juego con el tema de la foto. Lo que se pretende  es conseguir que veas esto impulsado por una sencilla y humilde curiosidad... pero no es lo que piensas. Es un truco sucio porque con eso buscas motivar y conmover positivamente o también, si fuera el caso, negativamente a los usuarios de Facebook, para que den sus opiniones, y también por qué no, sus "me gusta". Además, una foto de este estilo, con un poco de suerte, se puede convertir en un  Viral Facebook, quiero decir, que la foto se propaga de unos a otros de forma contagiosa. Aquí debajo os dejo un par de fotos de ese tipo preparadas por mi como demostración.








 

Tercer Truco:

Haz una chifladura graciosa, enseña lo que nadie nunca ve de ti y tu vida. ¿A que me refiero con eso? Aprovecha los eventos mas importantes de tu propia vida, tanto privada como profesional si lo deseas, para provocar una corriente de visitas, de opiniones, de comentarios, de felicitaciones, de incluso reacciones adversas si fuera ese el caso y el propósito. Por ejemplo, si eres una chica joven, deja ver tu cumpleaños. Sí, déjalo ver en fotos, haz que lo vean todos. Recibirás un montón de felicitaciones y buenos deseos de todos tus amigos, y de amigos de amigos, lo cual aumentara un punto tu propia popularidad en tu propio Facebook.


Haz lo mismo si te casas, si vas a pescar y atrapas un enorme pez, y si tienes un súper coche: obsequia a tus amigos y posibles seguidores de fotos para que las admiren. Supongamos por ejemplo, que tu hobby personal es arriesgado, ya sabes; puenting, escalada, parapente, surf con gigantescas olas. Pues bueno, hazte unas fotos y cuélgalas en tu Facebook. La manera más fácil de destacar y tener éxito en Facebook es ser amable, y ofrecer un material insólito que provoque buenas reacciones entre los usuarios. Si quieres estar en el TOP ONE de tu propio Facebook, muéstrale a tus amigos tus viajes, tus puestas de sol, tu baños en la piscina o en la playa, tus vacaciones. En fin, te dejo un amplio abanico de ideas para que las uses como mas te guste.


 
Cuarto Truco:

La noticia bomba. ¿Por que no? El cotilleo es una actividad humana muy saludable psicológicamente.  Si te enteras de cosas que por ti mismo eres incapaz de saber, porque no sabes ni que existen, han pasado, o están ocurriendo en este mismo instante, y te las sirven en bandeja en Facebook; es casi como si te ofrecieran un regalo divino. Regala a tus amigos y seguidores en Facebook una noticia que valga la pena leer. Comparte cosas interesantes y de actualidad. Publica noticias que hayas encontrado en internet, compártelas, añade un comentario positivo o negativo. Con eso forzaras a todos a que comenten la noticia que tu has dado, y además, ellos la compartirán con otros. Y si tu pagina de Facebook les gusta, o les gusta lo que haces en tu pagina, o lo que ofreces en tu Facebook, no dudes que querrán ser tus amigos, hacerse seguidores y tenerte entre sus contactos.


En cuanto a que noticias ofrecer, eso te lo dejo a tu total libertad, Pero antes reflexiona un segundo algunas cosas: los cuatro temas, el deporte, la religión, la política, y los temas sociales, pueden interesar en la misma medida que indignar y molestar. Así que tendrás que andarte con cierto cuidado. La gente suele establecer un extraño vinculo entre el tema de la noticia y quien la da. Si das Fútbol, seras tachado de fanático de ese deporte, y si lo haces con otras cosa, puedes provocar el mismo tipo de reacción. Así que mide dos veces, calcula bien la noticia, y ofrece cosas que no te salpiquen a ti por darlas. Si das un link de una noticia, di lo siguiente: "Mirad lo que he encontrado", "He descubierto esta noticia, a ver que os parece". De ese modo tu te distancias de cualquier juicio personal contra que pueda surgir por dar la noticia.


 
Quinto Truco:

Busca las paginas de gente de Facebook que tengan un enorme trafico y asáltalas con tus comentarios, compartiendo tus publicaciones, o con tus continuos me gusta.  No debes olvidar el fundamento de la redes sociales, que es compartir. Compartir no esta prohibido, lo que esta prohibido es abusar compartiendo a los bestia. Eso esta mal visto, puede ser incluso spam. Sin embargo, pasemos por alto ese detalle y busca paginas de Facebook con mas alto tráfico que puedas encontrar y comienza a llamar la atención durante todo el tiempo que puedas. 


Hazlo despacio, poco a poco, dejando un poco hoy, otro poco mañana, y al día siguiente el doble, y así hasta crecer y crecer. Entonces, deja un link de un sitio web, o de tu sitio web, deja un enlace a un producto, una noticia de interés general o lo que desees. Comparte tu material profesional o personal. Comenta el contenido de cosas, pon un me gusta, pero sabiendo que si el comentario es llamativo, y tiene un enlace hacia algo, todos los seguidores de esa pagina con tanto trafico, se sentirán atraídos o intrigados hacia tu propia pagina de Facebook, o hacia el sitio web que dejas, es así de sucio pero simple.


 
Sexto Truco:

Aprovecha la confusión para lograr mas contactos. No se si lo sabes, pero muchas veces un comentario de Facebook parece que esta siendo escrito y dirigido hacia tu persona, pero luego no es así, sino que ese comentario es para otra personas. ¿Pero eso que mas da?, Tú puedes aprovechar la viaja frase de; ¿Me hablas a mí? Con esa tonta frase, tu puedes establecer un contacto con una persona, hacer que entre en tu Facebook, dejarle ver que tu Facebook es lo mejor, y que vale la pena convertirse en un amigo mas de los que tu ya tengas. ¿Entiendes que clase de astucia rastrera estoy describiendo? A lo tonto, como quien no quiere nada, casi sin dar la mayor importancia, tu puedes ir pescando contactos y mas contactos, dependiendo de si eres un hábil comentarista, y si si sabes hacerte el despistado y cruzar comentarios con otros usuarios. De eso hablo.

 
Habrá gente más asustadiza que otra, o mas desconfiada, o mas abierta que otra, pero todo es cuestión de atraparles en una conversación. Yo he atrapado a gente en el Facebook y he generado una enorme expectacion durante mas de una hora con un tema. Solo con esta pista, es suficiente para que te hagas una idea de como se usa esta  técnica.


Séptimo Truco:

Tsunami de aplicaciones. Busca y comparte aplicaciones interesantes con todos tus contactos. Cuanto mas interesantes sean  esas aplicaciones, o incluso utilices, mas éxito te podrás apuntar a tu pagina de Facebook. Puedes buscar una aplicación que te diga el estado de tu horóscopo, o te haga una predicción de cartas del tarot, o te adivine un pensamiento o si alguien te quiere; ¿quien sabe?. La cuestión es lanzar esa aplicación y compartirla con todos tus contactos y los que todavía no son pero pueden serlo si sabes como hacerles llegar la aplicación. Envía alguna de esas inofensivas chorradas. Un gato que camina, un corazón que late, un beso que explota, etc, etc, y eso, aunque es una pesadez, llama ciertamente la atención del usuario por conocer quien lo envía.


 
Octavo Truco:

Sube una imagen, o un poema, o un libro, o un vídeo, o un Podcast a Facebook para que todos puedan descargarla y compartirla. Lo mas efectivo es compartir imágenes, textos escritos, libros, tutoriales, con tu dirección de Facebook, pero también un Podcast con tu radio, tu narración o entrenamiento, o un vídeo donde tu aparezcas. Todo eso te puede generar bastante trafico si ese tipo de material es de cierto interés.


 
Noveno Truco:

Usar archivos CSV para llenar tu Facebook de nuevos contactos. Este truco es quizá extremadamente peligroso, podrían cerrarte el Facebook definitivamente si te sale mal. En el caso menos grave, puedes ser bloqueado por los Administradores de Facebook. Debes conseguir archivos de direcciones de correo electrónico, archivos de contacto en formato excel y con extensión CSV. ¿Donde conseguirlos?, Yo no te lo voy a decir, yo se donde, pero no te lo diere porque no es ético, tiene que ver en parte con el Hacking. Tendrás que ser inteligente y solucionarlo por ti mismo.


Luego debes agregarlos a la cuenta de correo que tu tengas combinada la cuenta de Facebook. A continuación, Facebook te permite compartir los contactos de tu cuenta de correo con tu pagina de Facebook, lo cual es interesante porque si consigues un archivo de CSV con trescientas mil direcciones de correo electrónico, equivalen a trescientos mil contactos potenciales en Facebook.


Pero aclaremos las cosas. Los tendrás como contactos pero no como amigos. Ellos podrán ver tu muro y podrán ver que estas entre sus contactos pero no podrán saber como ha sido posible que te hayas colado en su Facebook, lo cual, puede generar ciertas discrepancias entre algunas personas, mujeres y hombres muy desconfiados, que te mandaran mensajes preguntándote cosas como esta: "Hola, no te conozco, ¿Como es que estas entre mis contactos de Facebook?" Y ahí tendrás que usar mucho el ingenio para justificar esa sucia maniobra, porque de no responder algo que sea puramente lógico, te bloquearan o incluso te denunciaran como un contacto no deseado. Pero eso también da igual, porque si de esos 300.000 consigues apuntarte un buen tanto, pongamos por ejemplo 6000, ¿No es un buen logro?. En todo caso es una maniobra bastante arriesgada que no podrás repetir mas que una o quizá dos veces; después olvídate, corres peligro de perder tu Facebook.

****

Bueno, es todo. Os he contado todas las porquerías mas sucias y marranas que se pueden hacer con el Facebook sigilosamente y sin que casi nadie se entere. Ahora ya lo sabe todo el mundo. Esto es hacer FaceBlack, un modo de trampear con el Facebook para conseguir destacar en Facebook por encima de los demás haciendo trampas si le dedicas un cierto tiempo. Yo mismo he usado algunos de esos trucos, pero sin abusar, mas que nada por no generarme problemas con nadie, pero si yo quisiera, podría reventar el Facebook estar todos los días tocando las narices a todos.


Lo que pasa es que a mi Facebook no me atrae demasiado, soy ciertamente de cosas mas practicas: correo electrónico, Teléfono de Base, visitar en persona. Facebook apenas lo uso y lo hago cuando necesito enviar un mensaje a una persona en concreto que solo esta en Facebook. El resto de las veces estoy desaparecido en la red social: con la cuenta desactivada, cosa que molesta un poco a mis amigos con Facebook, pero ya me conocen y saben porque lo hago.

LinkWithin

Related Posts Plugin for WordPress, Blogger...