Translate
15 de abril de 2017
internet: el espia silencioso: likendin y Facebook en el punto de mira
El espionaje y los gobiernos
fuente realidadparalel.blogspot.com.es
El espionaje se ha practicado desde el nacimiento de la civilización, siempre han existido intereses y secretos que eran codiciados para permanecer o alcanzar el poder. El poseer información es signo inequívoco de poder, de supremacía. Hace bastantes años las técnicas de espionajes podían limitarse a unas pocas, siendo las principales la infiltración, utilizado para introducirse en el bando contrario y conocer todos los planes y actividades y la técnica de la penetración, el lograr entrar en alguna organización con la ayuda de algún colaborador desde dentro.
Durante el siglo pasado se usaban varias herramientas aparte del socorrido soborno y chantaje. Se utilizaban dispositivos con tecnología avanzada como micrófonos ocultos y micro cámaras, instalados en relojes, bolígrafos, teléfonos fijos para así poder recopilar datos de una manera gráfica y testimonial.
Hoy en día todo esto ha cambiado aunque la finalidad del espionaje sigue siendo la misma, la de conseguir información del contrario o del inocente ciudadano sin ser detectado. Los dispositivos utilizados ya no son tan difíciles de encontrar. Son equipos que utilizamos a diario y de los cuales nos hallamos totalmente rodeados. También ha cambiado la cantidad de información que se obtiene del espiado, la información que se almacena es inmensa ya que existen actualmente gigantescas bases de datos con miles de detalles de interés.
Gobiernos y sus agencias secretas, mafias organizadas, grupos financieros y clanes poderosos son los principales demandantes de información, son los grandes beneficiarios de este tipo de espionaje, además de acceder a ciertos datos, son poseedores de colosales bases de datos capaces de manejar información multimedia. Como es el caso de la NSA (Agencia Nacional de Seguridad) en EE.UU. donde utilizan un programa denominado Optic Nerve que pude llegar a almacenar de nosotros una imagen al azar cada 5 minutos.
No solo imágenes procedentes de nuestra cuenta de correo o cuenta de redes sociales sino de nuestra webcam o cámara del teléfono, obviamente realizadas de una manera indiscriminada. También se recurre al conocido programa de vigilancia electrónica PRISM por el cual se vigila a ciudadanos que vivan fuera de EE.UU., aunque también se incluyen a los estadounidenses que hayan mantenido contacto con personas fuera del país. Es incluso utilizado para espiar a los jefes de Estado de algunos países aliados. Se puede acceder al historial de búsquedas de los ordenadores, contenido de mensajes de correo electrónico, transferencia de ficheros, chats, mensajes de texto, etc.
Diremos que como regla de oro, todo aquello que se pueda conectar a internet es factible de ser intervenido remotamente, nuestros ordenadores, tabletas y móviles están en el punto de mira. Aunque también han sido detectados otros tipos de dispositivos domésticos, por ejemplo cafeteras y planchas como fueron descubiertas recientemente en Rusia procedentes de China. Estos utensilios tenían incorporados micrófonos y micro-cámaras, así como unos microchips integrados que se encargaban de conectarse a internet a través de alguna señal disponible WiFi (Wireless Fidelity). Una vez conectados enviaban a un servidor desconocido imágenes y audio de la vida cotidiana del espiado.
¿Son entonces seguros nuestros electrodomésticos?
Pues habría que sospechar de todo aquello que pudiera usar WiFi o fuera susceptible de poder incorporarle uno de estos chips, como cámaras, futuras lavadoras y neveras, calefacciones, televisores inteligentes, o videoconsolas. Como la famosa Xbox con su cámara Kinect, que según ciertos documentos secretos aportados por Edward Snowden capturaban datos personales para el programa Optic Nerve, estando implicados la NSA americana y la GCHQ británica (Government Communication Headquarters).
Pero sin lugar a dudas el dispositivo que siempre va con nosotros, aquel que nos acompaña a donde vayamos, el móvil es la mayor fuente de información sobre nosotros que existe. Aunque lo tuviéramos apagado, fuera de cobertura o en modo avión seguirían enviando datos a los servidores espías gracias a dispositivos de radiofrecuencia incorporados.
En el 2014 se detectaron varios móviles de origen chino de dos marcas conocidas los cuales poseían de fábrica un programa espía, estaban infectados con aplicaciones espías con otra apariencia, no se podían eliminar ya que estaban en el firmware (instrucciones grabadas en memoria y que controla los circuitos electrónicos). El móvil se auto conectaba a un servidor en este caso chino y transfería información sin que el usuario lo supiera. Enviaba datos bancarios con sus correspondientes claves, correos electrónicos y mensajes de texto, pero también era capaz de rastrear estos datos de la lista de contactos. Estos servidores anónimos son capaces de controlar remotamente la cámara y el micrófono del móvil así como instalar más aplicaciones maliciosas en nuestro dispositivo sin saberlo.
También se utilizan ciertas aplicaciones comerciales y muy extendidas como herramientas de captura de datos indiscriminadamente, como podrían ser las redes sociales, como ciertos estudios lo atestiguan, en el que se demuestra que tanto Facebook como Linkedin así como el aceptar ciertas cookies, facilita a las empresas datos personales incluyendo los procedentes de la lista de contactos. Las empresas de marketing crean falsos perfiles nuestros con todos los datos, nombre, apellidos, amigos, páginas web que visitamos…
Y por si no fuera suficiente estas agencias secretas pueden a través de los gobiernos conseguir colaboración de grandes empresas suministradoras de servicios de correo electrónico y demás, como Microsoft, Google y Yahoo. ¿Y por qué lo hacen? porque cada vez existe mas tráfico de mensajes cifrado, el cifrar o encriptar los mensajes ha provocado que las agencias y sus gobiernos busquen otros métodos alternativos de obtener la información y es con la colaboración de estas grandes firmas, las cuales a cambio de ciertos privilegios fiscales o financieros le suministran todo lo que piden sin resistencia alguna.
Como vemos la conexión de nuestros dispositivos a la red puede llevarnos a la total pérdida de intimidad. Pero lo peor está por venir, se está desarrollando el llamado IoT (Internet of Things), el “Internet de las Cosas”, y no es más que la interconexión de objetos cotidianos con internet. Es decir todo aquello que nos rodea en casa estará interconectado y conectado a la red a través de ciertas aplicaciones sencillas.
Se especula que ya en 2020 habrá más de 26 mil millones de objetos conectados a internet, habrá más objetos que personas conectados.
Otra de las técnicas de espionaje que podrían estar empleando en la actualidad serían los drones insectos, micro vehículos aéreos, capaces de tomar fotografías, de grabar video, poseen incluso armas y pueden hasta implantarte un rastreador y extraerte una muestra de ADN, podrían actuar en manifestaciones, suburbios y en operaciones de control urbanas.
Se cree que la comunicación WiFi fue inventada con el oscuro propósito de poder tenernos bajo control accediendo a nuestro terminal de conexión, inclusive habría que plantearse si es intencionada la gran vulnerabilidad a ataques externos de nuestros dispositivos electrónicos. Actualmente no somos nadie sin los móviles, rápidamente entramos en pánico, han conseguido intoxicar nuestras relaciones personales y sociales. Estamos sometidos a una vida en conexión, una conexión que controla nuestra vida.
Fuente consultada:http://informeinsolito.com/
Suscribirse a:
Enviar comentarios (Atom)
Entrada destacada
PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR
SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS Os digo hijos míos que el final de estos tiempos se aproximan. Ningú...
-
Jose Park
-
U.S. Marines arrested disgraced California Governor Gavin Newsom on 1 November, delivering another major blow to the Deep State hegemony’s p...
-
💥💥LA LISTA ES INMENSA!😱😱😱 Los tribunales arrestan a estas personas vestidas de civil. Vimos el arresto de Obama. El arresto se llevó ...
No hay comentarios:
Publicar un comentario
No se admiten comentarios con datos personales como teléfonos, direcciones o publicidad encubierta