Atrapa sueños.
Hace mucho tiempo
cuando el mundo era joven, un viejo líder espiritual LAKOTA, estando sentado en
una montaña alta tuvo una visión. En esta visión. IKTOMI el gran maestro
bromista de la sabiduría, apareció en la forma de una araña. IKTOMI le hablo en
lenguaje sagrado que solo los líderes espirituales de los LAKOTA podían
entender. Mientras le hablaba IKTOMI, la araña tomo un aro de sauce de más
edad, también tenía pluma, pelo de caballo, cuentas y ofrendas y empezó a tejer
una telaraña. Él hablo con el anciano acerca de los círculos de la vida y como
empezamos nuestras vidas como bebés y como crecemos a la niñez y después a la
edad adulta, finalmente nosotros vamos a la ancianidad, donde nosotros debemos
ser cuidadosos como cuando éramos bebés, completando el círculo. Pero IKTOMI
dijo, mientras continuaba tejiendo su red; “en cada tiempo de la vida hay
muchas fuerzas, algunas buenas y otras malas; si tu escuchas a las fuerzas
buenas, ellas te guiaran en la dirección correcta, pero si haces lo contrario
ellas te lastimaran y te dirigirían en la dirección equivocada. Ahí existen muchas fuerzas y diferentes direcciones; y
pueden ayudar o interferir con la armonía de la naturaleza y también con el
gran espíritu y todas sus maravillosas enseñanzas.”
Mientras la araña hablaba, continuaba entretejiendo su telaraña empezando de
afuera hacia dentro. Cuando IKTOMI termino le dio al anciano LAKOTA la red y
dijo: “Ve la telaraña, el círculo perfecto pero en el centro hay un agujero,
usa la telaraña para ayudarte a ti mismo y a tu gente para alcanzar sus metas y
hacer buen uso de las ideas de la gente, sueños y visiones. Si tú crees en el
gran espíritu, la telaraña atrapara las buenas ideas y las malas se irán por el
agujero.” El anciano LAKOTA le paso su visión a su gente y ahora los indios
SIUX usan el ATRAPA-SUEÑOS como la red de su vida. Este se cuelga arriba de sus
camas, en su casa, para escrudiñar sus sueños y visiones. Lo bueno en sus
sueños es capturado en la telaraña de la vida y enviado con ellos, pero lo malo
en sus sueños escapa a través del agujero en el centro de la red y no será nada
más para ellos.
Ellos creen que los ATRAPA-SUEÑOS sostienen el destino de su futuro.
Hay ciertas cosas
que nuestros padres nos enseñaron cuando éramos niños, conceptos básicos como
cruzar la calle, lavarnos los dientes, decir “por favor” al pedir las cosas y
uno que es básico para los nacidos en la ciudad/metrópolis; no hablar con
extraños. Tiempo después me di cuenta que me prohibían hablar con extraños por
temor a que me fuera a encontrar con alguno de esos individuos “que aman a los
niños” y que curiosamente también fuera seguidor de Jack El Destripador; y pues
para evitar que mis órganos aparecieran en el cuerpo de algún niño alemán, pues
mejor me educaron para no hablar con extraños.
“Cuando adoptas la apariencia del poder, la gente rápidamente te lo dará.”
Los conceptos de preservación y privacidad no son necesariamente algo que aprendemos de los padres; ya lo traemos en el ADN y la familia solo se encarga de enseñarte a “gestionarlo”. Desde cerrar la puerta con seguro para ir al baño, hasta cubrir bien la espalda cuando se está tomando un examen; mirar a todos lados cuando uno va por la calle y al retirar dinero del cajero; sacar vista de Galileo para poder detectar algo en la cerveza cuando la sirven en tarro y olfatear la yerbita mejor que cualquier sabueso de aeropuerto colombiano. Curiosamente, estos conceptos no son adoptados en el internet por la mayoría de las personas. Ya sea porque se tiene la creencia que internet es un juego y que solo se trata de una forma de entretenimiento o por tener una idea de falsa protección ya que se está interactuando a través de un “sitio respetable” y todo es seguro, bonito y las leyes de la tierra no aplican en el ciber-espacio.
Wakey, wakey! Life’s at stakey!
Es un hecho que todo cambio el 11 de Septiembre del 2001, el fin de un mundo y el inicio de otro, un mundo en el cual las libertades van disminuyendo debido a la amenaza inminente de otro atentado terrorista a gran escala… pero como básicamente toda persona puede ser terrorista, pues va contra todos; y ya ni siquiera por terrorismo, pero cualquier persona que cumpla con los perfiles definidos en la ley de cada país. Dichas leyes fueron diseñadas a partir del modelo norteamericano del Patriot Act; en especial la Sección 215.
Todo lo que se dice y hace en el internet, queda registrado en una gran base de datos. No es coincidencia que los dispositivos con los que contamos en la actualidad permitan registrar cada momento, cada vez con más detalle y más rápido.
Imaginen que un día una persona comienza a hablar, escribir y pensar libremente; al gobierno no le gusta lo que está persona dice, pero tampoco se manchara las manos ordenando un asesinato ya que los mártires son malos para la política de estado.
Lo único que el gobierno debe hacer es buscar TODA la información (metadatos) que se tiene disponible sobre esta persona y “filtrarla” a los medios, para que ellos se encarguen de destruir la reputación de la persona.
Su historial de navegación, historial de llamadas, fotos, mensajes de textos, correos, conversaciones de Skype, búsquedas en YouTube, Reddit, 4Chan… todo, todo esto podría ser usado en su contra. Citizenfour
¿Cómo?
Deep Packet Inspection- Una Inspección
diferente. Puede decirse que DPI funciona como la aduana del aeropuerto de
la CDMX, con báscula ratera, con maletas navajeadas y todos los artículos que
se pierden solitos. Toda la información que viene y va en el internet se
organiza en paquetes, un router (en casa) lee las etiquetas de estos paquetes y
determina lo que son, quien los manda, a donde van… así es como funciona el tráfico
en el internet.
Así es como se distinguen los paquetes que vienen de tu mamá y
los paquetes que te manda la princesa nigeriana que quiere que le cuides los 75
mil millones de libras esterlinas que su padre, el Rey, dejo en un banco de Djibouti… antes del golpe de estado de la semana pasada.
El lado oscuro del DPI es que cierta información sin importancia, como tu nombre, edad, ubicación y registros de transacciones/preferencias puede ser vendida en “lotes anónimos” a diferentes compañías… pero esta información también puede ser utilizada por el gobierno para limitar el acceso al internet, sin que el usuario se dé cuenta. En China se utiliza el DPI para rastrear palabras clave y bloquear el acceso a sitios como YouTube.
Los atrapa sueños.
Blue Coat, es
famosa por sus productos de seguridad en línea y es más conocida por su equipo
de censura en internet. Este equipo de vigilancia, PacketShaper, permite supervisor periodistas, netizens y sus
fuentes de información. De acuerdo con Citizen Lab, Blue Coat tiene presencia
en Myanmar, Siria, Egipto,
Kuwait, Qatar, Arabia Saudita y los Emiratos Árabes Unidos, Bahréin, China, India, Indonesia, Iraq, Kenia, Kuwait, Líbano,
Malasia, Nigeria, Rusia, Corea del Sur, Singapur, Tailandia, Turquía, Venezuela…
Trovicor sus centros de monitoreo son capaces de interceptor todas las comunicaciones con estándar ETSI (European Telecommunications Standards Institute). Lo que quiere decir que pueden interceptar llamadas telefónicas, mensajes de texto, llamadas VoIP (como Skype) y tráfico de internet. Trovicor también ofrece soluciones para procesar y analizar información… a gran escala. Tienen presencia en Bahréin, Irán, Siria, Yemen, Malaysia, Alemania… ayudando a la policía de Bavaria (Landeskriminaltamt Bayern)
Amesys vendió su software espía, EAGLE a Libia de Muammar Gaddafi... fue utilizado para espiar periodistas y activistas pro derechos humanos. Como resultado, la compañía tiene una demanda en Francia ante la FIDH.
Gamma International ofrece spyware… y curiosamente se lo ofrece a países como Bahréin y los Emiratos Árabes Unidos, países que son conocidos por su gran amor hacia los periodistas y disidentes…
Como la Dra. Ala'a Shehabi en Bahréin.
FinFisher Suite (incluye Trojanos para infectar computadoras, teléfonos, dispositivos y servidores) está catalogado como una de las herramientas de espionaje más avanzadas en el Mercado. Una computadora o un teléfono que haya sido infectado, a través de notificaciones de actualización falsas o correos electrónicos maliciosos, puede ser controlado por el gobierno a través de diferentes mecanismos. Finfisher también ofrece tecnología para infectar un café internet y así vigilar a todos los usuarios; una vez instalado es casi imposible remover el trojano y no hay una forma segura de burlar Finfisher en una maquina infectada.
Hasta el momento se sabe que el trojano puede evadir ser detectado por
cualquier anti-virus. Puede escuchar llamadas VoIP como Skype, leer archivos y
correos encriptados (incluso los archivos encriptados en un disco duro); y
activar la cámara y micrófono de cualquier dispositivo, sin que el usuario se dé
cuenta. Así como
el atrapa sueños de la historia, los productos de estas compañías también
permiten guardar la información para poder ser estudiada en un futuro… cuéntame
de tus sueños, cuéntame de tus miedos… para poder destruirte.
@feexitmx
www.feexit.mx
rp@feexit.mx
www.feexit.mx
rp@feexit.mx
No comments:
Post a Comment