NOS VIGILAN!!!


Navegando por la Red, en el sitio web LaFlecha, conseguí este artículo bastante interesante. El cual nos revela que somos muchos que pensamos en igual forma, además de que estamos casí desprotegidos ante tantas cosas que pululan en la Internet; (en un articulo que escribí hace un tiempo "Para navegar en Internet hay que ser panoico.") describo cosas similares, pero desde otra perspectiva. A continuación el articulo extraido de la Flecha, escrito por Jose Manuel Gimeno.






De todos es conocido, los americanos nos controla con Echelon, la Europol con el Enfepol, el FBI utiliza Carnivore, se sabe que el MI5 tiene su propio sistema de vigilancia de las comunicaciones. De los servicios secretos de otros países no ha trascendido, pero casi con toda seguridad, tienen medios similares. Aquí, el desleal Perote descubrió que el CESID de Manglano, espió hasta las llamadas del mismísimo Rey de España.
 
Declaración Universal de los Derechos Humanos
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.
A pesar del secretismo que rodea este mundo, todo esto se sabe con certeza, pero a la gente normal no nos importa demasiado. Admitimos que estamos indefensos ante la vigilancia ilegal de estos organismos, cualquiera de ellos, sin dificultad, puede interceptar nuestro teléfono, leer nuestro e-mail y averiguar en que webs entramos, pero pensamos que no estamos en su punto de mira. Que interés puede tener para la CIA escuchar las llamadas que haga a mi mujer, o incluso si fueran a mi amante.... Ninguno.

Así pues, aun sabiendo que estas acciones, código en la mano, son ilegales, cerramos los ojos y miramos hacia otra parte, porque pensamos que con ello se lo ponen un poco más difícil al terrorista, al contrabandista de drogas, al pedófilo, y en el peor de los casos, al financiero, al político, al periodista,… y nosotros no somos ninguno de esos.
 
“Primero apresaron a los comunistas, y no dije nada porque yo no era un comunista.
Luego se llevaron a los judíos, y no dije nada porque yo no era un judío.
Luego vinieron por los sindicalistas, y no dije nada porque yo no era ni obrero ni sindicalista.
Luego se llevaron a los católicos, y no dije nada porque yo era protestante.
Hoy vinieron por mí, pero ya es demasiado tarde.”

Atribuido con frecuencia a Bertold Brech, pero cuyo autor es Martín Niemüller
 
Espiar es negocio

No obstante, debemos saber, no solo que nos espían, sino que el cacareado derecho a la intimidad es un mito, que hace mucho que ha desaparecido, y no es el CNI, el antiguo CESID, ni la policía quien fisga, sino otros a los que si les importamos, no porque piensen que tenemos la intención de poner bombas o hacer la revolución, sino por que somos "el consumidor", y conocernos a fondo, conocer nuestros gustos, nuestras fobias, nuestras pautas de consumo, nuestros deseos y nuestros sentimientos, da una ventaja frente a la competencia.
 Conocer al cliente es un bien irrenunciable en cualquier negocio, y digan lo que digan las leyes, siempre habrá alguien que espíe y alguien que pague por acceder a los datos obtenidos por ese medio.
 
Espionaje en Internet

Y, ¿cómo lo hacen?. Por todos los medios imaginables, en Internet hay múltiple y variados. Las cookies, controlan si visitamos una web por primera vez o cuanto hace no visitamos determinada web, además los expertos saben el medio de leer “todas” las cokies que hay en nuestro PC, por tanto saber en que tipos de web hemos estado, cuando, etc. Además también nuestro ordenador tendrá con seguridad mas de seis Adwares y Spywares diferentes, que informan a determinadas direcciones, a través de nuestra propia conexión a la red, de datos que varían según el programa, pero siempre en relación con nuestras costumbres en el uso del ordenador.

Por supuesto que los buscadores, Google Yahoo, etc., guardan como oro en paño las consultas que hacemos, que palabras clave que utilizamos, las web que visitamos, a que hora y por cuanto tiempo nos conectamos, etc.
 
Espionaje en Bases de Datos

Claro está, si solo nos investigaran por Internet, con no conectarnos a la red estamos del otro lado. Bueno, pues Internet es el medio menos adecuado para investigarnos. Y ello, ¿por qué?. Porque un único ordenador y más aún una única conexión a la red se utiliza por diversas personas de la misma familia, o por todos los emplados de una oficina si nos conectamos a través de el “proxy” de la empresa, quedando así entremezclados los paseos por la red de los usuarios, sin distinción de edad ni sexo, mientras que en otros medios los datos están más personalizados.

¿Qué medios son esos?, En principio cualquier base de datos que tenga datos personales unidos a otros de cualquier tipo, son motivo de atención de los fisgones. Listas electorales, guías telefónicas, asociaciones deportivas, listas gremiales o profesionales, etc.. por ejemplo, yo pertenezco a dos pequeños clubs deportivos de la localidad donde veraneo, me consta que ambos han vendido mi dirección, (y la del resto de los socios).

Por si sola, una lista de este tipo no da excesiva información, pero cuando se procede a cruzar el contenido de varias listas, poco a poco, el perfil de las personas comienza a destacar cada vez con más precisión.

Se podrá objetar que los datos personales están protegidos por la ley, y es cierto, pero no es suficiente. Aparte de los vacíos legales que existen, por ejemplo, se pueden tratar estos datos legalmente fuera de España, en países donde tal proceder no es ilegal, existe la pura actividad ilícita.

Se decía ya hace año, los datos procedentes de la Declaración de la Renta fueron a parar de forma fraudulenta a una compañía de marketing directo (envios por correo), fuera cierto o no, al menos una determinada compañía de este tipo lo daba a entender a sus clientes. Fuera por este medio o no, era capaz de suministrarte selecciónes bastante fiables del target que les pidieras, por ejemplo direcciones personalizadas de mujeres casadas con médicos, y cosas por el estilo. Todos tenemos la experiencia de recibir en nuestra casa inmediatamente después de tener un hijo, publicidad de todos los tipos relacionada con los bebes, y todos tenemos conciencia que esos datos han salido de la propia Maternidad o del Registro Civil.
. .
¿Por cuantas manos pasan los datos personales que puede tener un organismo oficial, un Ayuntamiento, la Seguridad Social, el Catastro, la Agencia Tributaria, y tantos s de índole privada, como compañías de seguros, gestorías de nóminas, administradores de comunidades de vecinos, etc. que en razón de su actividad tienen abundantes datos sensibles de los usuarios?

¿Quién es capaz de poner la mano en el fuego por garantizarnos que todos y cada uno de los funcionarios y empleados, que a causa de su trabajo tienen acceso a estos datos, hacen un uso honrado de ellos?

Sinceramente creo que, pese a las medidas legales y policiales que se tomen, desde la generalización del uso de soporte digital en el manejo de datos personales, la posibilidad de fugas de información, desde estos centros a los circuitos delictivos, no solo es un riesgo, es una seguridad.
 
Nuestro rastro digital

Pero tampoco esta es la mejor fuente para conocer de las personas. Actualmente dejamos rastro digital de nuestra persona de muchas formas, cada vez que pagamos con una tarjeta de crédito, cada vez que efectuamos una transacción bancaria, cada vez que llamamos por teléfono, dejamos pista de un pequeño acontecimiento de nuestra vida. Analicemos la información contenida en la factura del teléfono móvil, en el ticket del supermercado, o en el extracto de movimientos bancario y nos quedaremos asombrados de lo que se puede deducir de ello.

En este caso, la ventaja está, es que las propias empresas receptoras de los datos, conscientes de su valor, no los ceden a terceros, sino que ellos mismos los explotan, resultando por ello difíciles de cruzar con otros obtenidos de otra forma.

¿Podemos hacer algo?

¿Podemos hacer algo contra esto?. En mi opinión, muy poco, pues no creo que nadie esté dispuesto a renunciar al uso del móvil o de la Tarjeta de Crédito por ocultar su personalidad, tampoco puede evitar aparecer en el Censo, tener un seguro de automóvil, o ser socio de un club de fútbol. Por otra parte habiendo tantos sistemas alternativos, a pesar de las medidas que tomemos, los fisgones pueden enterarse de nuestra intimidad por otras medios, y si la intimidad pierde una sola vez, nada de lo que posteriormente podamos hacer va devolvérnosla, como las famosas fotografiadas en topless, de nada le vale que posteriormente nos cubramos de por vida, nuestra imagen en pelotas recorrerá todos los mercados de Marketing existentes.posteriormente nos cubramos de por vida, nuestra imagen en pelotas recorrerá todos los mercados de Marketing existentes.

Lamento decepcionar al personal, pero el único método útil que conozco para mantener alejado estos desagradables inquilinos, es instalar un fireware, pero el trabajo que da su gestión es desproporcionado, o al menos a mí me lo parece, con lo que quiero defender, por lo qué, personalmente, he optado por utilizar un tipo diferente de defensa, muy simple, uso dos ordenadores, uno conectado a Internet, que dejo que espíen libremente y otro no conectado, que es en el que trabajo.

El de trabajo se moderno y potente, y para entrar en Internet, utilizo otro, viejo y poco capaz, que iba a tirar a la basura, y que a última hora destiné a este menester. Cuando es necesario traspaso información entre uno y otro en un CD regrabable que destino a este fín.
 
Cuando quiero algo de Internet lo busco con el viejo, Si necesito la información, la bajo de la web al disco duro con la opción copiar, e incluso a veces con un programa de copia gratuito que trae hasta varios niveles de las páginas enlazadas. Grabo el CD y lo leo con el otro ordenador como si estuviera en directo. Si quiero enviar por Internet algo de este ordenador, lo traslado en dirección contraria con el CD. Este proceso es frecuente, pero ni mucho menos diario, y aunque algo incómodo, me resulta menos molesto y más seguro que el controlar el mejor fireware. Periódicamente hago copia de seguridad de los ficheros de correo y otras cosas que deseo no perder del ordenador viejo, y si vienen virus, reinstalo todo lo que hay en este ordenador y en paz.
 
A pesar de todo no vale para mucho  

Se que mi intimidad es de dominio público, pero también que es inútil tratar de protegerla poniendo obstáculos en Internet, pues medios alternativos para violarla existen y son incomparablemente más eficaces e imposibles de eludir. Como profesional de informática he trabajado durante largo tiempo para uno de los grandes bancos de España. No creo descubrir ningún secreto profesional si digo que al menos en ese banco, centralizan información de sus clientes, no solo la que tienen a través de transacciones dentro del banco , sino además añaden la de operaciones comerciales realizadas en cualquiera de los negocios que se mueven en la órbita del banco.

Por ejemplo, si compras en un coche en un concesionario, o firmas una póliza de seguros de vida, o contratas en una Agencia de viajes un viaje a plazos, como muy probablemente esos negocios pertenecen o están participados por uno de los grandes bancos de este país. Ese banco recibirá información de la operación efectuada, por un motivo técnico, controlar lo que en seguros se llaman los “cúmulos de riesgo”.

En las operaciones comerciales donde hay pagos aplazados u otros riesgos que deban asumir las compañías, los bancos exigen comunicarlos a la centrál. Si, Dios no lo quiera; te estrellas con tu coche, dejarás de golpe de pagar las letras del coche y los plazos del viaje y además, una compañía de seguros tendrán que pagar los destrozos que hayas realizado con tu coche. y otra compañía quizá tenga suscrita una póliza colectiva de accidentes en la empresa en la que trabajas, así como es probable que haya un seguro de vida asociado a la hipoteca de tu piso que asume el pago de lo que te reste de pagar etc. En total se ha creado un “cúmulo” y previsoramente las compañías financieras, concretamente los bancos, tratan de detectarlos para evaluar su cuantía y si superan un umbral, reasegurar el riesgo con terceros, de forma que en el caso de tener que pagar, se diluya el pago del “cúmulo” entre varias compañías. Cuando yo trabajaba en el banco, ya hace años, el cúmulo se reaseguraba si superaba los cinco millones de pesetas, supongo que lo habrán actualizado y ahora esté `por lo 60.000 euros.


¿Qué más da, a la privacidad en Internet?


Se comprenderá, que ante este fino marcaje de mi persona realizado por la banca, más el que realiza la Agencia Tributaria, mas el que realiza la policía, el ayuntamiento, etc., etc., me parece ridículo preocuparme por la información que viaja en las cookies. Estoy convencido que el modelo de privacidad defendido hasta el momento, con un reducto íntimo rodeado de una frontera que los demás no podían traspasar, se corresponde con un modelo de sociedad desaparecido a mediados del siglo XX. Cuando irrumpe la información digital, las murallas de la privacidad saltan por los aires dejándonos a todos a la vista de quien quiera mirar.
En mi opinión, quien lucha por defender la privacidad viven en la inopia, pretender la defensa de una privacidad típica del siglo XIX en pleno siglo XXI es ridículo. Es un esfuerzo totalmente anacrónico, pueden conseguirse preciosas leyes, pero nadie las va a cumplir, los datos existen y están ahí, muchos en poder del propio Estado, y nadie los va a borrar. ¿Quién se va a atrever a dar la orden de borrar la Base de Datos que contiene el NIF, o los Registros informatizados de la la Propiedad, o los datos de la Seguridad Social o los registros de llamadas telefónicas, transacciones bancarias?,
Y las máquinas para procesar esas ingentes cantidades de datos también existen, y cada día son más baratas. Además esos datos son necesarios para muchas facetas insustituibles de la vida actual, pago de impuestos, concesión de préstamos, calculo de jubilaciones, direccionamiento de publicidad, ( no decimos que no queremos SPAM, pues habrá que saber a quien se manda la publicidad ). Entonces, ¿por qué nos irritamos cuando nuestro proveedor de buzones e-mail vende los datos que tiene sobre nosotros?.

Registros erróneos en Bases de Datos
 

Si por la razón que fuere, en una Base de Datos, penetra un porcentaje reducido, pero apreciable, de datos erróneos, toda la información que se puede obtener de la Base de Datos queda marcada por el error, y lo que es peor, por la duda sobre la calidad de los resultados obtenidos. De nada vale que los resultados sean correctos, puesto que no hay procedimiento de chequear el resultado, si se sabe que hay registros erróneos, la duda sobre la validez del resultado lo inutiliza.

En una Base de Datos gigantesca, su tamaño impide todo intento de depuración manual, y cualquier sistema mecánico de depuración, por mucha “inteligencia artificial“ que tratemos de poner, no hacen más que añadir confusión y error al contenido, pues cualquier filtro que se haga, indefectiblemente retirará, junto a registros erróneos, un buen porcentaje de datos correctos, y además siguen escapando del filtro un porcentaje imposible de evaluar de datos erróneos. Por si ello fuera poco, los registros correctos eliminados, no se extraen de forma aleatoria, sino mediante una pauta diseñadas para seleccionar los erróneos. Con ello los resultados que se obtengan de esta Base de Datos “depurada”, seguirán siendo erróneos, aunque en menor medida, pues sigue habiendo datos incorrectos. Pero lo ganado por un lado, se pierde por el sesgo que adquiere el resultado, pues faltan todos los datos correctos que tienen en común aquello que fue la causa de su rechazo.
 
Flexibilidad en la defensa

Aquí está la cuña que podemos clavar en el corazón del vampiro. Entre el sistema oriental de adoptar una defensa flexible, o el sistema occidental de adoptar rígidas defensas numantinas, soy partidario del primero. Por otra parte, a un experto, siempre le resultará más fácil abrir una caja fuerte, por complicada que sea la cerradura, que encontrar una aguja en un pajar. Por contra, unos sencillos particulares, como nosotros, no tenemos medios efectivos para aspirar a convertir nuestro PC en un Fort Knox informático, pero en cambio, podemos fácilmente colocar al paso de nuestros visitantes, más trampas que en una película de chinos.

Y aquí empieza el juego, piensa que “putadillas” le vas a preparar a los fisgones. Creo más útil, que tratar de evitar la entrada de informadores a nuestro PC, no ofrecer la menor resistencia y dejar que se lleven todos los datos, los buenos y los que nuestro ingenio haya colocado como cebo. Hay que buscar su punto flaco, como en el yudo, y dejar que por su propio impulso terminen ellos solos en tierra. Poner a su alcance abundantes datos falsos mejor que tratar de ocultar nuestros datos, de forma que sean incapaces de separar los datos auténticos de los falsos. De esa forma, mientras ellos se entretienen espiando lo que les ponemos delante, mantenemos alejando de su punto de mira lo que si consideramos importante defender.
 
Lo que yo hago

Por mi actual trabajo de articulista, visito tantas webs de diferentes temas, que calculo que debo tener locos a los analistas que tratan de encuadrarme en un “target” como potencial consumidor. Ahora acabo de finalizar un portal sobre el mundo gitano. Sin yo pertenecer a esa etnia ni tener idea del flamenco, habré visto 50 o 60 web sobre el tema, hace poco he escribí sobre el RFID y vi otro montón de páginas sobre este un tema tan específico. Supongo que dentro de poco comenzará a llegar a mi buzón publicidad, sobre castañuelas y estanterías, en todas sus variantes. Que se lo va a hacer, es una pequeña molestia para mí, pero un gran gasto en publicidad tirado por la ventana para los cerdos que se aprovechan de los que otros cerdos espían. Si conseguimos por este u otro medio que las direcciones entregadas por los espías sean inválidas en un buen porcentaje, acabaremos con estas empresas como suministradoras de direcciones y de rebote como espías de nuestros ordenadores.


Para mayor confusión de los fisgones, me he suscrito a un servicio consistente en un programa que automáticamente de forma compulsiva visita las webs que otros suscriptores al mismo servicio indican, el objetivo, (absolutamente idiota), es crear falsa afluencia a las webs, con vista a “rentabilizar” la publicidad, pero yo lo utilizo para liar aún más la información que puedan obtener los mirones. (Un poco sádico, mi derecho a ser visitado lo destino secretamente a visitar páginas personales de conocidos, que no llegan a entender, por qué las visitas a sus páginas se disparan de repente de forma espectacular). Si decides hacer algo por el estilo, instala previamente la barra de Google, para matar automáticamente las pantallas pop-up que de otra forma se levantan de forma imparable.
 
Consejos de la Fiscalía del Estado
 
Por otra parte, sigo los consejos que da la propia Fiscalía del Estado, no dar los datos verdaderos nunca, salvo que sea imprescindible, tengo diversos alias, y uso uno u otro de acuerdo con la que vaya a hacer. Naturalmente si los propios fiscales aconsejan mentir en Internet para proteger nuestra intimidad, nadie puede llevarme a juicio por ello.

En el ordenador entro con diversas sesiones y en cada sesión adquiero la personalidad de un ser ficticio diferente, pero sólidamente creado, con su correo, sus suscripciones a newsletter y cosas por el estilo, de modo que mi persona hoy se divide en muchas personalidades diferentes, como el Doctor Jekyll y Mister Hide, pero al por mayor.

Soy pionero en el ADSL y creo que por ello tengo una dirección IP estática. Mucha gente se ha quejado por que actualmente Telefónica da direcciones IP dinámicas. En mi opinión, salvo que por un motivo técnico se precise una IP fija, es mejor desde el punto de vista de la privacidad, tenerla dinámica. Por otra parte, para la seguridad, mejor es compartir la misma conexión ADSL muchas personas diferentes, por ello es más seguro utilizar Internet a través del proxy del trabajo, que en casa, (salvo que tus jefes se dediquen a espiarte, cosa que harán casi con absoluta seguridad).

Acabo de instalar un router wireless y estoy seriamente pensando apuntarme a la promoción de un Mega de Jazztel, y dejar que varios vecinos disfruten gratis de mi wireless, (si colaboran en el pago mejor), pues cuantos más seamos más confusión.

Resumiendo, lo que podemos hacer

Poniendo trabas al acceso desde Internet no podrás proteger tu intimidad, pues donde ella esta realmente en peligro es fuera de Internet. Pero si actúas arteramente puedes utilizar a los fisgones de tu Pc como vectores para introducir errores en las Bases de Datos donde se guarda información personal, y como la tinta del calamar oscurecer el contenido. De esta forma, no solo te proteges, sino colaboras a la protección del conjunto de la población

Lo que quieras hacer en un ordenador fuera de la mirada de los demás, hazlo en un ordenador no conectado a la red, y lo que realmente no quieras que absolutamente nadie lo descubra, hazlo desde el anonimato que ofrece el cibercafé de la esquina, pues en casa, también te pueden espiar tus mismos parientes, (o parientas)...

En la red, miente sistemáticamente siempre, no des nunca datos auténticos, salvo que sea absolutamente imprescindible. Conviene tener previamente creados y diseñados personajes ficticios que den más credibilidad a estas mentiras, cuanto más humanos y corrientes parezcan mejor, así que huye de la tentación de ponerles de nombre Gengis Kan o Marilin Monroe y actuar desde sesiones dedicadas específicamente a ellos.

Una personalidades ficticias, no es solo un nick, para cada una de ellas, entra en el ordenador con una sesión diferente, toma nombres reales y dótalo de un NIF auténtico, si puede ser el suyo real mejor, (no te preocupes, ayudarás así, también a quien le copies el NIF, las facturas comerciales son una buena fuente de estos datos). Tomar los datos del fontanero, o del administrador de la comunidad de vecinos, da la posibilidad de confundir al fisgón y adjudicar un falsamente hechos a personas que nada tiene que ver, y ello redunda en beneficio de todos los usuarios.

Imagina que la SGAE denuncia por piratería al fontanero en vez de a ti de bajarse música El fontanero a tendrá fácil defenderse, pero todos nos beneficiaremos del antecedente legal propiciado por el patinazo.

Cuando tengas un rato, visita de forma aleatoria webs de vez en cuando, por ejemplo mete una palabra sin sentido cualquiera en Google, (por ejemplo bufanda), toma la cuarta web que te presente Google y a partir de ahí, vete saltando de una a otra web, (aparte que tal actitud despista a cualquier analista de tu actividad, se pueden descubrir cosas realmente curiosas con ese método)

Da a los personajes ficticios vida y actividad razonable, un buzón de correo es fundamental y los dan gratis, si utilizas esos buzones ahí donde no es necesario dar el tuyo bueno, mas pronto o más tarde te escribirán spammers, hay contestadores automáticos, con solo contestar al SPAM darán una actividad al buzón razonable a sus cuentas.

Utiliza preferentemente a cada uno de estos falsos personajes en un área concreta de tu uso de Internet, por ejemplo uno para bajarte MP3, otro para jugar en red, o un tercero para suscribirse a los servicios que te apetezca, esto los da robustez ante los que los incluyen en los tarjet. Cuando cambies de actividad cambia de sesión y por tanto de personalidad.

Los medios mecánicos de visitas aleatorias son buenos sistemas para llenarse de cookies absurdas para pasto de mirones, utilizalos en segunda sesión o como salvapantallas.

Si tienes tarifa plana comparte la conexión a Internet con cuantos más puedas mejor, si solo tienes un ordenador deja que lo usen todos los miembros de la familia. Cuanto más personas diferentes los utilicen una sola dirección IP mejor, utiliza routers para conectar diversos Pc a una sola dirección IP

Los ordenadores viejos úsalos para conectarse a Internet solamente, mientras trabajas en ordenadores desconectados de la red.

Cuando quieras comunicar algo secreto por e-mail, o por chat y no quieres correr el riesgo que algún sistema mecánico lo detecte, no encriptes el mensaje, eso atrae la atención, escribe a mano una nota, escanéala y mándala como fichero adjunto jpg, hoy por hoy las máquinas no pueden interpretar los dibujos y el OCR no funciona con notas escritas a mano. Por otra parte el receptor lo entenderá sin dificultad sin necesidad de desencriptar nada.

Si vas a querer mandar habitualmente mensajes secretos a otra persona, (lo recomiendo, siempre que lo que escribes, no te atrevas a mandarlo en una postal), define un sistema que pase desapercibido dentro del texto, por ejemplo copia un texto cualquiera y cada quince caracteres cambia lo que haya por el de tu mensaje o escribe en mayúscula la letra que te interesa para tu mensaje o cualquier otro sistema que se te ocurra. Un niño descifra estas claves si se está sobre aviso de que se envían mensajes secretos, pero si no se sabe que hay un mensaje secreto, es muy difícil de detectar por medio mecánicos. Por mucho Echelon que pongan en el tema no saben interceptar los mensajes de Bin Laden, ¿cómo crees que Bin Laden lo hace?.

La Esteganografía o arte de para ocultar textos en imágenes es otra solución para enviar de forma sofisticada mensajes de textos en ficheros de imágenes. Pero el hecho de tener en tu ordenador un programa de ese tipo ya te hace sospechoso.

Utiliza tu imaginación para crear tus propios sistemas de defensa basados, primero y sobre todo, en no llamar la atención y luego en introducir el máximo de información errónea en el sistema del fisgón. Es mejor un mal sistema propio, que uno mejor paro utilizado por muchos, pues estos sistemas serán atacados más pronto o más tarde sistemáticamente.

Pero sobre todo lucha por no llamar la atención, el anonimato y mezclarte con la masa es la mejor forma de pasar desapercibido, (la aguja en el pajar), si alguien atrae el foco sobre sí, no hay sistema eficaz de ocultar lo que los demás deseen descubrir, recuerda que si quieren saber lo que haces, hay otros medios muy eficaces que nada tienen que ver con la informática.

Ya esta bien, pasemos al ataque

Este tema realmente me preocupa, creo que los ciudadanos de a pié podemos hacer cosas para defendernos por nosotros mismos. Por ejemplo:

Sería posible intercambiar automáticamente nuestras cookies por otras tomadas aleatoriamente de los demás en una determinada web.
Podemos hacer salvapantallas navegadores aleatorios.
Podemos mandar a nuestros amigos los spammer, de forma reiterada, mensajes con textos aleatorios que incluyan palabras como bombas, cohetes, dinamita , asesinato, droga, etc. y encriptarlo con un sistema muy básico, para que Echelon tenga un trabajo extra primero desencriptar y que después pasarlo a un funcionario humano que lea el mensaje y le siga la pista hasta que entienda que es una payasada.

Podemos hacer programas que suministren a los Spywares información falsa, pero razonable, para el envío a sus bases. Igual con los Ad-wares, para que nos envíen anuncios que nada tenga que ver con lo que hacemos.

Para hacer esto solo necesitamos crear los programas correspondientes y activarlos periódicamente. Si lo hacemos solo el uno por mil de la población, dejaremos sin efectividad todos los sistemas de espionaje.

Solo después de empaquetar y repartir bazofia a los fisgones, podremos subir nuestras defensas con firewares y lo que consideréis más convenientes. Se trata, no solo que no se enteren en nuestro sistema, sino de destruir lo que ya saben.

Me gustarían dos cosas, recibir ideas para desarrollar y voluntarios para ponerlas en práctica. ¡¡Espero vuestra ayuda!!

Fuente:
laflecha.net

 



Otras noticias de interés:

IBM y Red Hat impulsarán conjuntamente la adopción de Linux
IBM y Red Hat se esfuerzan a nivel mundial para proporcionar a los desarrolladores los recursos y servicios tecnológicos para un rápido desarrollo de las aplicaciones Linux....
Nueva versión del explorador MSN para finales de año
Para finales de año Microsoft extrenara la nueva versión del navegador MSN Explorer. Se trata de MSN 8.0 que incluirá, entre otras, mejoras en las funcionalidades dirigidas al control por parte de los padres de las actividades en Internet de sus ...
40 años de videoconsolas
Los niños de hoy en día, cuando crezcan y miren al pasado, recordarán como su primera videoconsola la Wii, la Xbox 360 o incluso, los de familias más adineradas, la PlayStation 3, a parte de las portátiles Nintendo DS o PSP, pero esa es otra his...
Red Hat abre el código de su tecnología de seguridad
Red Hat ha abierto el código de su sistema de seguridad y gestión de identidades. Con anterioridad, la compañía ha defendido en repetidas ocasiones que el software open source ofrece la infraestructura más segura....
Cómo instalar paso a paso Ubuntu Linux
La instalación es sencilla, y solo me tomó aproximadamente media hora. Anímese, véngase al mundo libre!!!...
Vulnerabilidad en execve() de los Kernel 2.4 de Linux
Se ha identificado una vulnerabilidad en la versión 2.4 del kernel de Linux, que puede ser explotada potencialmente por un usuario local para conseguir información sensible. ...
IBM: ¿SCO se contradice al cobrar licencia por Linux?
El anuncio de SCO de exigir a los usuarios de Linux el pago de una licencia por el uso del software motivó una interesante argumentación de rechazo por parte de IBM. ...
Expertos advierten contra Google Docs
¿Plataforma publicitaria? - Un curioso párrafo en las condiciones de uso de la licencia de Google Docs puede ser interpretado como que la compañía asume los derechos para usar con efectos publicitarios todos los documentos creados, y compartidos,...
El CAPTCHA de Hotmail vuelve a caer
Hace tiempo que sabemos que los sistemas CAPTCHA no sirven de demasiado ante los avanzados métodos de hackers, crackers y spammers para superar este tipo de protección. Algunos se esfuerzan en tratar de mejorar sus barreras CAPTCHA, pero parece que...
Curso Flash MX Básico
Un nuevo Curso Básico de FLASH MX. Programado para los días 23 y de 24 de octubre de 2004 en la ciudad de Valencia, Carabobo. Duración: 16 horas Cupos: 12 Costo: 150.000 Bs. Certificado: PH...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • vigilan
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra