8/06/2015

Atrapa sueños



Atrapa sueños.



Hace mucho tiempo cuando el mundo era joven, un viejo líder espiritual LAKOTA, estando sentado en una montaña alta tuvo una visión. En esta visión. IKTOMI el gran maestro bromista de la sabiduría, apareció en la forma de una araña. IKTOMI le hablo en lenguaje sagrado que solo los líderes espirituales de los LAKOTA podían entender. Mientras le hablaba IKTOMI, la araña tomo un aro de sauce de más edad, también tenía pluma, pelo de caballo, cuentas y ofrendas y empezó a tejer una telaraña. Él hablo con el anciano acerca de los círculos de la vida y como empezamos nuestras vidas como bebés y como crecemos a la niñez y después a la edad adulta, finalmente nosotros vamos a la ancianidad, donde nosotros debemos ser cuidadosos como cuando éramos bebés, completando el círculo. Pero IKTOMI dijo, mientras continuaba tejiendo su red; “en cada tiempo de la vida hay muchas fuerzas, algunas buenas y otras malas; si tu escuchas a las fuerzas buenas, ellas te guiaran en la dirección correcta, pero si haces lo contrario ellas te lastimaran y te dirigirían en la dirección equivocada. Ahí existen  muchas fuerzas y diferentes direcciones; y pueden ayudar o interferir con la armonía de la naturaleza y también con el gran espíritu y todas sus maravillosas enseñanzas.” 

Mientras la araña hablaba, continuaba entretejiendo su telaraña empezando de afuera hacia dentro. Cuando IKTOMI termino le dio al anciano LAKOTA la red y dijo: “Ve la telaraña, el círculo perfecto pero en el centro hay un agujero, usa la telaraña para ayudarte a ti mismo y a tu gente para alcanzar sus metas y hacer buen uso de las ideas de la gente, sueños y visiones. Si tú crees en el gran espíritu, la telaraña atrapara las buenas ideas y las malas se irán por el agujero.” El anciano LAKOTA le paso su visión a su gente y ahora los indios SIUX usan el ATRAPA-SUEÑOS como la red de su vida. Este se cuelga arriba de sus camas, en su casa, para escrudiñar sus sueños y visiones. Lo bueno en sus sueños es capturado en la telaraña de la vida y enviado con ellos, pero lo malo en sus sueños escapa a través del agujero en el centro de la red y no será nada más para ellos.  Ellos creen que los ATRAPA-SUEÑOS sostienen el destino de su futuro.

                        
Hay ciertas cosas que nuestros padres nos enseñaron cuando éramos niños, conceptos básicos como cruzar la calle, lavarnos los dientes, decir “por favor” al pedir las cosas y uno que es básico para los nacidos en la ciudad/metrópolis; no hablar con extraños. Tiempo después me di cuenta que me prohibían hablar con extraños por temor a que me fuera a encontrar con alguno de esos individuos “que aman a los niños” y que curiosamente también fuera seguidor de Jack El Destripador; y pues para evitar que mis órganos aparecieran en el cuerpo de algún niño alemán, pues mejor me educaron para no hablar con extraños. 

 

Cuando adoptas la apariencia del poder, la gente rápidamente te lo dará.”

Muchos reportes policiacos sobre fraude, robos, robo de niños, secuestros y trata de personas; tienen algo en común, la confianza. “Parecía buena persona”, “se veía tan amable, respetable y educado”, “me cayó muy bien”, “me recordó a una persona que quise mucho”. No vamos a meternos en temas de seguridad personal ni de protocolo callejero, al final del día cada uno es libre de hacer lo que le venga en gana siempre y cuando este consiente que tendrá que pagar la cuenta. Pero si vamos a entrar en el tema de la ciber-seguridad; si bien no se puede proteger a todo el mundo, si se le puede poner al tanto sobre los peligros. Hace dos semanas publicamosControl, Hacking Team y La Era de los Ciber-Mercenarios”; el primer artículo sobre la red de compañías llamada “Internet Corporate Enemies”; aunque el nombre “Hydra” es más apropiado. ;-) 


Los conceptos de preservación y privacidad no son necesariamente algo que aprendemos de los padres; ya lo traemos en el ADN y la familia solo se encarga de enseñarte a “gestionarlo”. Desde cerrar la puerta con seguro para ir al baño, hasta cubrir bien la espalda cuando se está tomando un examen; mirar a todos lados cuando uno va por la calle y al retirar dinero del cajero; sacar vista de Galileo para poder detectar algo en la cerveza cuando la sirven en tarro y olfatear la yerbita mejor que cualquier sabueso de aeropuerto colombiano. Curiosamente, estos conceptos no son adoptados en el internet por la mayoría de las personas. Ya sea porque se tiene la creencia que internet es un juego y que solo se trata de una forma de entretenimiento o por tener una idea de falsa protección ya que se está interactuando a través de un “sitio respetable” y todo es seguro, bonito y las leyes de la tierra no aplican en el ciber-espacio.


Wakey, wakey! Life’s at stakey!

 
Es un hecho que todo cambio el 11 de Septiembre del 2001, el fin de un mundo y el inicio de otro, un mundo en el cual las libertades van disminuyendo debido a la amenaza inminente de otro atentado terrorista a gran escala… pero como básicamente toda persona puede ser terrorista, pues va contra todos; y ya ni siquiera por terrorismo, pero cualquier persona que cumpla con los perfiles definidos en la ley de cada país. Dichas leyes fueron diseñadas a partir del modelo norteamericano del Patriot Act; en especial la Sección 215.
 
Todo lo que se dice y hace en el internet, queda registrado en una gran base de datos. No es coincidencia que los dispositivos con los que contamos en la actualidad permitan registrar cada momento, cada vez con más detalle y más rápido. 


Imaginen que un día una persona comienza a hablar, escribir y pensar libremente; al gobierno no le gusta lo que está persona dice, pero tampoco se manchara las manos ordenando un asesinato ya que los mártires son malos para la política de estado.
 

Lo único que el gobierno debe hacer es buscar TODA la información (metadatos) que se tiene disponible sobre esta persona y “filtrarla” a los medios, para que ellos se encarguen de destruir la reputación de la persona. 




Su historial de navegación, historial de llamadas, fotos, mensajes de textos, correos, conversaciones de Skype, búsquedas en YouTube, Reddit, 4Chan… todo, todo esto podría ser usado en su contra. Citizenfour

 

¿Cómo?


Deep Packet Inspection- Una Inspección diferente. Puede decirse que DPI funciona como la aduana del aeropuerto de la CDMX, con báscula ratera, con maletas navajeadas y todos los artículos que se pierden solitos. Toda la información que viene y va en el internet se organiza en paquetes, un router (en casa) lee las etiquetas de estos paquetes y determina lo que son, quien los manda, a donde van… así es como funciona el tráfico en el internet.
 
Así es como se distinguen los paquetes que vienen de tu mamá y los paquetes que te manda la princesa nigeriana que quiere que le cuides los 75 mil millones de libras esterlinas que su padre, el Rey, dejo en un banco de Djibouti… antes del golpe de estado de la semana pasada.
 


Cuando un proveedor de internet comienza a hacer DPI, utiliza diferentes tipos de software como el de Procera Networks para revisar todos los paquetes de datos que pasan por su red. Los contenidos de cada paquete son analizados y algunas veces registrados; después son aprobados y enviados a su destino o pueden ser bloqueados. Una de las razones para hacer DPI es priorizar el flujo de información y ayudar a descongestionar la red debido a las aplicaciones de video-chat y VoIP; otra razón es el monitoreo de virus y malware en la red.
 

El lado oscuro del DPI es que cierta información sin importancia, como tu nombre, edad, ubicación y registros de transacciones/preferencias puede ser vendida en “lotes anónimos” a diferentes compañías… pero esta información también puede ser utilizada por el gobierno para limitar el acceso al internet, sin que el usuario se dé cuenta. En China se utiliza el DPI para rastrear palabras clave y bloquear el acceso a sitios como YouTube.



Los atrapa sueños. 



Blue Coat, es famosa por sus productos de seguridad en línea y es más conocida por su equipo de censura en internet. Este equipo de vigilancia, PacketShaper, permite supervisor periodistas, netizens y sus fuentes de información. De acuerdo con Citizen Lab, Blue Coat tiene presencia en Myanmar, Siria, Egipto, Kuwait, Qatar, Arabia Saudita y los Emiratos Árabes Unidos, Bahréin, China, India, Indonesia, Iraq, Kenia, Kuwait, Líbano, Malasia, Nigeria, Rusia, Corea del Sur, Singapur, Tailandia, Turquía, Venezuela…


Trovicor sus centros de monitoreo son capaces de interceptor todas las comunicaciones con estándar ETSI (European Telecommunications Standards Institute). Lo que quiere decir que pueden interceptar llamadas telefónicas, mensajes de texto, llamadas VoIP (como Skype) y tráfico de internet. Trovicor también ofrece soluciones para procesar y analizar información… a gran escala. Tienen presencia en Bahréin, Irán, Siria, Yemen, Malaysia, Alemania… ayudando a la policía de Bavaria (Landeskriminaltamt Bayern)

 
Amesys vendió su software espía, EAGLE a Libia de Muammar Gaddafi... fue utilizado para espiar periodistas y activistas pro derechos humanos. Como resultado, la compañía tiene una demanda en Francia ante la FIDH.





Gamma International ofrece spyware… y curiosamente se lo ofrece a países como Bahréin y los Emiratos Árabes Unidos, países que son conocidos por su gran amor hacia los periodistas y disidentes… 





 




Como la Dra. Ala'a Shehabi en Bahréin.


FinFisher Suite  (incluye Trojanos para infectar computadoras, teléfonos, dispositivos y servidores) está catalogado como una de las herramientas de espionaje más avanzadas en el Mercado. Una computadora o un teléfono que haya sido infectado, a través de notificaciones de actualización falsas o correos electrónicos maliciosos, puede ser controlado por el gobierno a través de diferentes mecanismos. Finfisher también ofrece tecnología para infectar un café internet y así vigilar a todos los usuarios; una vez instalado es casi imposible remover el trojano y no hay una forma segura de burlar Finfisher en una maquina infectada.
 

Hasta el momento se sabe que el trojano puede evadir ser detectado por cualquier anti-virus. Puede escuchar llamadas VoIP como Skype, leer archivos y correos encriptados (incluso los archivos encriptados en un disco duro); y activar la cámara y micrófono de cualquier dispositivo, sin que el usuario se dé cuenta. Así como el atrapa sueños de la historia, los productos de estas compañías también permiten guardar la información para poder ser estudiada en un futuro… cuéntame de tus sueños, cuéntame de tus miedos… para poder destruirte. 
 

@feexitmx
www.feexit.mx
rp@feexit.mx

No comments:

Post a Comment