Los-hombres-que-susurran-a-las-maquinas

«Internet es una gigantesca máquina de espionaje al servicio del poder. Debemos luchar contra esta tendencia y convertirla en un motor de transparencia para el público, no solo para los poderosos.»
Julian Assange, Wikileaks
«Aunque no esté haciendo usted nada malo, le están vigilando y le están grabando. Y la capacidad de almacenamiento de estos sistemas se incrementa año tras año y añade ceros a la derecha a un ritmo constante, hasta el punto en que, sin haber hecho necesariamente nada malo, bastará con que le resulte sospechoso a alguien, incluso por error, y podrán utilizar este sistema para retroceder en el tiempo y escrutar todas y cada una de las decisiones que hayamos tomado, a todos y cada uno de los amigos con los que hayamos comentado algo, y atacarnos valiéndose de ello con tal de levantar suspicacias a partir de una vida inocente y pintar a cualquiera dentro del contexto de un malhechor
Edward Snowden
«Dale a un hombre un arma y puede robar un banco. Dale a un hombre un banco y puede robar el mundo

Captura de pantalla (5543)

Ladrones de vidas

El último vídeo de gatitos en YouTube, que tu mejor amiga ha subido a su Facebook, te arranca una sonrisa. Pinchas en «Me gusta», y después lo compartes en tu muro añadiendo algún comentario ingenioso: «Ahora entiendo por qué mi perro cree que están para comérselos». Lo publicas también en tu perfil de Tuenti y tuiteas el enlace. Ves que te han llegado seis nuevas solicitudes de amistad. Casi todo tíos. Ni siquiera te molestas en comprobar si realmente los conoces fuera de la red, o si tenéis amigos en común: los aceptas a todos. Con estos nuevos seis amigos, ya pasas de cien en Facebook y le ganas por tres a la presumida de tu amiga. Bien por ti. No serás la chica más popular del instituto, pero al menos en la red tendrás más «amigos» que ella… Sospechas que probablemente alguno será un tío mayor, haciéndose pasar por alguien de tu edad. Recuerdas el incidente de aquella compañera. Descubrió que uno de los chicos que había agregado era en realidad un viejo verde que intentó quedar con ella. Pero ¿qué más da? Tú eres más lista y te sientes segura en la intimidad de tu cuarto, frente a la pantalla del ordenador. Incluso aunque algunos de esos perfiles fuesen falsos, ¿qué daño podrían hacerte desde el otro lado de la red? Terrible error. A ti no te va a ocurrir lo que le pasó a tu hermano. Uno de los incautos que se bajaron la app The Adult Player, y que acabaron chantajeados con fotos comprometidas hechas desde su propia cámara. Lo has leído en las noticias: varios deportistas, actores y galanes famosos picaron el anzuelo. Pero crees que eso solo puede pasarle a un chico. En casa estás a salvo, ¿verdad? Y la paranoia que te contagió aquella vecina que sufrió acoso hace unos meses ya está superada. Definitivamente, el ordenador te va mucho mejor desde que eliminaste el antivirus, que te ralentizaba unos incómodos segundos el equipo con tanta actualización de software y tanta tontería. ¿Quién va a querer crackearte a ti? ¿Qué podrías tener tú que le interesase a un pirata informático? Nuevo error. Chateas un rato con tu amiga, comentando el último disco que os habéis bajado del eMule; lo horrible que sale una de clase en las últimas fotos que subió a Instagram o lo interesante que está el libro que te has descargado en PDF, de una página pirata. Ella te pide el enlace para bajárselo también, y tú se lo das, porque no sabes que el PDF es el vector de ataque preferido por los piratas informáticos. Si tuvieses que comprar el libro físicamente para regalárselo, te lo pensarías dos veces, pero es fácil ser generoso con lo que no te cuesta nada. Y todavía crees, ingenua, que todo en la red es gratis. Aún no sabes que cuando algo es gratis en la red, el producto eres tú. Suena un wasap. Es el grupo de las amigas del barrio. Te desnudas para meterte en la cama con el móvil mientras wasapeas con ellas, y durante un rato ríes despreocupada con sus ocurrencias. Tumbada sobre la cama, solo con una camiseta y las braguitas, pasas los siguientes minutos charlando con ellas a través del móvil, como si estuvieseis tomando cañas en el bar de la esquina. Solo que ahora puedes hacerlo en la intimidad y seguridad de tu habitación… ¿Intimidad? Desde hace rato alguien te observa a través de la webcam del portátil que tienes sobre la mesa de tu escritorio. Justo frente a la cama. La activa por control remoto con un programa llamado Cammy, uno de los cientos de formas de creepware que existen para activar la cam o el micrófono de un contacto a distancia. Conoce tus rutinas, y lleva varios días grabándote mientras te desnudas en tu habitación. Tiene la esperanza de pillarte haciendo algo más fuerte, pero los vídeos de una joven de tu edad, desnudándose en su cuarto, ya valen dinero para algunas páginas de porno amateur. De hecho, todo vale dinero en la red. También ha saqueado tus álbumes de fotos. Jamás sospecharías que tus fotografías veraniegas en la playa o bailando en la disco con tus amigas podrían valer dinero; hasta esas inocentes fotos de pies en la piscina que te gusta hacerte serán bien recibidas entre los fetichistas o pedófilos de Oriente Medio o Asia. Porque muchas de tus fotografías están ya en webs porno, para gusto y deleite de pajilleros japoneses, árabes o turcos, que podrían ser tus abuelos. Incluso es posible que tu webcam esté directamente enlazada a una web especializada, como Insecam, una página donde se ofrecen miles de webcam pirateadas en todo el mundo, para que los voyeurs puedan contemplar cómo te desnudas en la «intimidad» de tu cuarto en tiempo real.Captura de pantalla (5546)

Solo desde Insecam, en noviembre de 2014 se podía acceder a 4.591 cámaras pirateadas en los Estados Unidos, 2.059 de Francia, 1.576 de Holanda o 378 en España. Quizá la tuya sea una de ellas… Del Reino Unido se encontraron 500 enlaces, entre ellos algunos que filman, por ejemplo, la habitación de un niño en Birmingham, un gimnasio en Manchester o un pub en Stratford.1 Pero tu imagen, vestida o desnuda, es lo que menos interesa al ciberdelincuente. Quiere mucho más. Lo quiere todo. Quiere robar tu vida. Ha echado un vistazo a tu cuenta bancaria. ¡Bah!, no tienes mucho. Así que apenas te robará unos euros. Tan poco que jamás te darás cuenta. Como ocurre con los miles de ordenadores que ha infectado en su red zombi. Si fueses una empresaria de éxito, o una adinerada banquera, quizá habría caído en la tentación de vaciarte la cuenta, o de utilizar los códigos de tu tarjeta de crédito para hacer compras en eBay, Amazon o Alibaba. Pero robar un par de euros a miles de cuentas es tan rentable como robar miles de euros a una sola. Y mucho más seguro. Por eso tu ordenador pertenece a una botnet. Sin embargo, que te roben dinero tampoco es el mayor de tus problemas. Lo que realmente quiere el pirata que infectó tu ordenador es utilizar tu identidad digital. Tu vida en la red. No eres una pieza de caza mayor, cuya captura requiriese una operación sofisticada de malware —software malicioso para infectar ordenadores y teléfonos móviles como el tuyo— dirigido, pentesting o ingeniería social. No. Eres una simple sardinilla anónima, en un banco de miles de peces, a la que capturó en su red de arrastre mientras navegaba por el inmenso océano de internet. Le bastó diseñar un buen troyano. Esconderlo en un archivo «gratuito» —por ejemplo en una peli, una canción o un libro de moda— y subirlo a la red. Quizá, en la edición pirata del último libro de Antonio Salas… Tú te lo descargaste y con él te llevaste el virus a tu ordenador. A tu casa. No, nada es gratis en la red. Ahora el tuyo es uno de sus ordenadores zombi. Como miles de ordenadores que se descargaron el mismo virus. El ciberdelincuente controla tu ancho de banda, tu disco duro, tu wifi, tus cuentas de correo o redes sociales. Tiene el poder total para utilizarlos como mejor le convenga. Y puede hacerlo él, o vender esa botnet al mejor postor en el mercado negro. Por ejemplo, en uno de los miles de mercados de vidas robadas en la Deep Web, la internet profunda, que no aparece en los buscadores. ¿Quién puede comprar tu vida? Alguien que necesite miles de ordenadores conectados entre sí a través de un mismo malware, para trabajar juntos por un objetivo más ambicioso… Como la red mundial del programa SETI, pero con intenciones mucho menos altruistas. Tú no lo sabes, pero en la actualidad el negocio del malware supera con creces el tráfico de cocaína.Captura de pantalla (5544)

Utilizarán tu vida digital para abrir cuentas en casinos online a través de las que blanquear dinero. Para distribuir pornografía infantil en la Deep Web. Para robar a tu banco a través de tu cuenta. Para atacar objetivos políticos o económicos con programas de DoS o para distribución de propaganda yihadista. No hay más límite que la imaginación del ciberdelincuente. Y su imaginación no tiene límite. Dentro de unos días, quizá de unas semanas, recibirás la visita de la Policía o la Guardia Civil. Te detendrán por distribuir porno infantil, por blanqueo de capitales o por difusión de propaganda terrorista. Jurarás una y otra vez que eres inocente, que no sabes de qué te hablan, pero las pruebas serán irrefutables. La IP de tu ordenador o de tu teléfono móvil o de tu red wifi aparece asociada a esos delitos y solo tú, o eso creías, tenías acceso a ellas. Entonces pensarás que habría sido más barato haberte comprado el disco, la peli o el libro, que descargártelo «gratis» en la red… La Policía está desbordada. De la misma forma en que la legislación contra nuevas drogas de diseño evoluciona al rebufo de la creatividad de los químicos, los cibercriminales crean nuevos delitos que aún no están definidos como tales. A pesar de los ingentes esfuerzos, dedicación y recursos que las Fuerzas y Cuerpos de Seguridad del Estado están dedicando a la seguridad informática, los blackhats —hackers de sombrero negro o ciberdelincuentes— siempre van un paso por delante. Las nuevas leyes sobre seguridad informática tardan mucho en ser aprobadas, y para cuando se legisla sobre un nuevo tipo de ciberdelito, intrusión o malware, los blackhats ya han inventado mil nuevos virus, gusanos, troyanos y han descubierto nuevas vulnerabilidades en la red. Es una carrera perdida. Sobre todo si, como desveló hace un par de años Edward Snowden, el invasor de nuestra intimidad, el ladrón de nuestra vida, no es un cracker, ni una mafia organizada, ni un grupo terrorista… sino las agencias de Inteligencia más poderosas del mundo. La buena noticia es que existen formas de ponérselo difícil. Existen maneras de protegerte. De evitar ser una sardinilla anónima en un inmenso banco de peces. Aunque solo ellos pueden ayudarnos a recuperar nuestras vidas robadas o evitar que nos las roben.Captura de pantalla (5549)

Hack password WPA-WPA2 WiFI on Kali Linux 2.0 Sana (Full HD)

Esto solo es una introducción a lo fácil que es apoderarse de una red “Wifi”Al alcance que cualquier usuario,y créeme que los conocimientos son mínimos,una ves estas en la misma red wifi,capturar el trafico es el siguiente paso,pasara por el ordenador de la persona “Maligna”todo sin excepción. Suena a película de ficción verdad?……..Recuerda que la información es poder en todo el sentido de la palabra. Bienvenidos al Siglo 21.

Anuncios

Comentarios

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s