Espejos
Dicen que…
No hay respuestas, solamente historias. En América Latina existen las historias
de La Llorona, El Sombreron, El Trauco, La Sayona, El Tío de la Mina, El Perro Familiar, etc. Todas estas historias
sirven para ayudar a recordar, en una manera más “amable”, ciertos eventos de
naturaleza dolorosa y traumática. Existen muchas historias sobre las
propiedades de los espejos; desde que se vuelve portales a otras dimensiones
cuando se pronuncian ciertas palabras a cierta hora de la madrugada; que si
alguien muere en una habitación en donde existe un espejo, el alma del difunto
quedara atrapada; así como la historia de la vela, el espejo y la oscuridad… a
las 3am.
Otras historias tienen que ver con reflejos y dualidades; el lago que reflejaba
la imagen de Narciso y las diferentes realidades alternativas. En una forma,
los espejos nos muestran en una fracción de segundos lo que llevamos dentro… y
desde ese ángulo empezara este artículo.
La realidad es más extraña…
Todos hemos usado un navegador de internet, desde el nefasto Internet Explorer
hasta Firefox y Chrome; sin hacer a un lado a
Safari, Opera, Torch, Maxthon, Sea Monkey, Avant, Deepnet
Explorer, Tor y el consentido de la casa, Epic. Todos
estos navegadores son como lagos y cada que escribimos una dirección en la
barra de navegación, en realidad estamos dejando que algo muy personal salga a
la superficie y se refleje en la pantalla de la computadora. Cada quien busca y
consume lo que su conciencia le permite; cada quien debe ser capaz de entender
que cuando miramos al interior de nuestras almas, estamos mirando al abismo… y
de vez en cuando, el abismo te voltea a ver.
La gente piensa lo que le viene en gana e imagina cosas; cosas tiernas, cosas
bobas, cosas que probablemente son ilegales en Tailandia… y no tiene mayor
consecuencia porque esas cosas, la mayor parte del tiempo se quedan en la
cabeza. ¿Pero qué sucede cuando pasan a una computadora?
La forma en la que un navegador de internet convencional funciona es
relativamente sencilla: se siguen ciertos protocolos como identificarse,
presentar la dirección a la que quiere ingresar, intercambia algo más de
información y listo.
Todo era muy sencillo y algo transparente, pero la gente y
los gobiernos siempre encuentran una forma de como joder todo, Ataque Man-In-The-Middle. Casi a la par, muchas compañías
que ya tenían presencia en línea decidieron que para darle un mejor servicio a
sus clientes/mejorar sus productos, debían saber exactamente lo que pasaba por
la “mente” de todas las personas que visitaban sus páginas web; así es como
nació esta pequeña lista de sitios que rastrean a sus usuarios.
Tor y la Cebolla.
Tor es un navegador de internet que permite al usuario permanecer anónimo y la
forma más sencilla de explicar su funcionamiento es la siguiente: el usuario se
abre su navegador Tor y este a su vez se comunica con un sistema de repetidores
(relay) que crean un camino que lo llevara al servidor al que se desea
conectar.
La Cebolla (Onion)
Digamos que un usuario se conecta a un servidor a través de una red de
enrutadores cebolla (onion routers/relays…
existen aproximadamente 6,000), la información que el usuario envía el
servidor debe ser encriptada por capas, para que cada capa pueda ser des encriptada
por cada enrutador en la red. Por ejemplo, si el usuario se conecta usando 4
enrutadores cebolla, se necesitaran 4 capas encriptadas para proteger la
información.
Paranoia
El principio de "onion routing" fue
desarrollado por Paul Syverson, Michael Reed y David Goldschlag… la idea era
proteger las comunicaciones de los diferentes servicios de inteligencia, en
línea. La primera versión de Tor (The Onion Routing Project) fue desarrollada y
lanzada por Syverson, Roger Dingledine y Nick Mathewson, en 2002. Para el 2004,
el Naval Research Laboratory “libero” el código de Tor. Los mecenas más importantes de Tor
son International Broadcasting Bureau, Internews, Human Rights Watch, University of
Cambridge, Google y Stichting
NLnet.
Durante la infame ciber-redada, llamada “Operation Onymous” (en donde
diferentes agencias internacionales atacaron diferentes páginas de Mercado
Negro y otro tipo de servicios, que operaban en la red Tor), se encontraron
ciertas “debilidades” que permitían rastrear la ubicación física de los
servidores y el número de sitios hospedados en los mismos. Cuando Firefox tenía
17.
En 2014, Alexander Volynkin daría la presentación llamada
“You Don’t Have to be the NSA to Break
Tor: Deanonymizing Users on a Budget (“No
tienes que ser el NSA para infiltrar Tor: Exponiendo usuarios sin gastar mucho
dinero”), en la conferencia Black Hat. Dicha
presentación fue cancelada a
petición de Carnegie
Mellon, argumentando que el material que
Alexander Volynkin no estaba aprobado para ser mostrado en público.
“Se dice que al espejo hay que cubrirlo de noche, para que el alma no se vaya por ahí… o para que algo que está del otro lado, entre en esta dimensión.“
“Se dice que al espejo hay que cubrirlo de noche, para que el alma no se vaya por ahí… o para que algo que está del otro lado, entre en esta dimensión.“
¿Y ahora?
TAILS “The Amnesic
Incognito Live System”
Freenet
Subgraph
Freepto
Ipredia
JonDonym
LPS
Whonix
PeerBlock
Freenet
Subgraph
Freepto
Ipredia
JonDonym
LPS
Whonix
PeerBlock
Sigue posando
En algunos probadores en centros
comerciales, baños en hoteles de lujo y moteles, existen espejos falsos
(espejos de dos vistas, por un lado son como una ventana de cristal) a través
de los cuales pueden grabar a las personas y en algunos casos dichas
grabaciones terminan en internet. (Busque en su estación de metro favorita
la colección: “Hoteles de…”)
Solo se debe acercar un dedo al espejo y tocar la superficie del mismo
con la uña. Si existe un pequeño espacio entre la uña y el reflejo de la misma,
no hay nadie al otro lado. Pero si la uña y su reflejo pueden tocarse, sonríe
porque los degenerados de la ciudad, país y planeta te estarán viendo. La razón
es que en los espejos de dos vistas la parte polarizada se encuentra en la
superficie; y no detrás, como en los espejos normales.
Lectura
@feexitmx
rp@feexit.mx