8/13/2015

Espejos


Espejos

Dicen que…

No hay respuestas, solamente historias. En América Latina existen las historias de La Llorona, El Sombreron, El Trauco, La Sayona, El Tío de la Mina, El Perro Familiar, etc. Todas estas historias sirven para ayudar a recordar, en una manera más “amable”, ciertos eventos de naturaleza dolorosa y traumática. Existen muchas historias sobre las propiedades de los espejos; desde que se vuelve portales a otras dimensiones cuando se pronuncian ciertas palabras a cierta hora de la madrugada; que si alguien muere en una habitación en donde existe un espejo, el alma del difunto quedara atrapada; así como la historia de la vela, el espejo y la oscuridad… a las 3am.

 
Otras historias tienen que ver con reflejos y dualidades; el lago que reflejaba la imagen de Narciso y las diferentes realidades alternativas. En una forma, los espejos nos muestran en una fracción de segundos lo que llevamos dentro… y desde ese ángulo empezara este artículo.

La realidad es más extraña…

Todos hemos usado un navegador de internet, desde el nefasto Internet Explorer hasta Firefox y Chrome; sin hacer a un lado a Safari, Opera, Torch, Maxthon, Sea Monkey, Avant, Deepnet Explorer, Tor y el consentido de la casa, Epic. Todos estos navegadores son como lagos y cada que escribimos una dirección en la barra de navegación, en realidad estamos dejando que algo muy personal salga a la superficie y se refleje en la pantalla de la computadora. Cada quien busca y consume lo que su conciencia le permite; cada quien debe ser capaz de entender que cuando miramos al interior de nuestras almas, estamos mirando al abismo… y de vez en cuando, el abismo te voltea a ver.

 
La gente piensa lo que le viene en gana e imagina cosas; cosas tiernas, cosas bobas, cosas que probablemente son ilegales en Tailandia… y no tiene mayor consecuencia porque esas cosas, la mayor parte del tiempo se quedan en la cabeza. ¿Pero qué sucede cuando pasan a una computadora? La forma en la que un navegador de internet convencional funciona es relativamente sencilla: se siguen ciertos protocolos como identificarse, presentar la dirección a la que quiere ingresar, intercambia algo más de información y listo.
 
Todo era muy sencillo y algo transparente, pero la gente y los gobiernos siempre encuentran una forma de como joder todo, Ataque Man-In-The-Middle. Casi a la par, muchas compañías que ya tenían presencia en línea decidieron que para darle un mejor servicio a sus clientes/mejorar sus productos, debían saber exactamente lo que pasaba por la “mente” de todas las personas que visitaban sus páginas web; así es como nació esta pequeña lista de sitios que rastrean a sus usuarios.  

 
 

Tor y la Cebolla.

Tor es un navegador de internet que permite al usuario permanecer anónimo y la forma más sencilla de explicar su funcionamiento es la siguiente: el usuario se abre su navegador Tor y este a su vez se comunica con un sistema de repetidores (relay) que crean un camino que lo llevara al servidor al que se desea conectar.


La Cebolla (Onion)

Digamos que un usuario se conecta a un servidor a través de una red de enrutadores cebolla (onion routers/relays… existen aproximadamente 6,000), la información que el usuario envía el servidor debe ser encriptada por capas, para que cada capa pueda ser des encriptada por cada enrutador en la red. Por ejemplo, si el usuario se conecta usando 4 enrutadores cebolla, se necesitaran 4 capas encriptadas para proteger la información.

Paranoia

El principio de "onion routing" fue desarrollado por Paul Syverson, Michael Reed y David Goldschlag… la idea era proteger las comunicaciones de los diferentes servicios de inteligencia, en línea. La primera versión de Tor (The Onion Routing Project) fue desarrollada y lanzada por Syverson, Roger Dingledine y Nick Mathewson, en 2002. Para el 2004, el Naval Research Laboratory “libero” el código de Tor. Los mecenas más importantes de Tor son International Broadcasting Bureau, Internews, Human Rights Watch, University of Cambridge, Google y Stichting NLnet.

 
Durante la infame ciber-redada, llamada “Operation Onymous” (en donde diferentes agencias internacionales atacaron diferentes páginas de Mercado Negro y otro tipo de servicios, que operaban en la red Tor), se encontraron ciertas “debilidades” que permitían rastrear la ubicación física de los servidores y el número de sitios hospedados en los mismos. Cuando Firefox tenía 17.

 
En 2014, Alexander Volynkin daría la presentación llamada “You Don’t Have to be the NSA to Break Tor: Deanonymizing Users on a Budget (“No tienes que ser el NSA para infiltrar Tor: Exponiendo usuarios sin gastar mucho dinero”), en la conferencia Black Hat. Dicha presentación fue cancelada a petición de Carnegie Mellon, argumentando que el material que Alexander Volynkin no estaba aprobado para ser mostrado en público.


“Se dice que al espejo hay que cubrirlo de noche, para que el alma no se vaya por ahí… o para que algo que está del otro lado, entre en esta dimensión.“


¿Y ahora?

TAILS “The Amnesic Incognito Live System”
Freenet
Subgraph
Freepto
Ipredia
JonDonym
LPS
Whonix
PeerBlock

Sigue posando

En algunos probadores en centros comerciales, baños en hoteles de lujo y moteles, existen espejos falsos (espejos de dos vistas, por un lado son como una ventana de cristal) a través de los cuales pueden grabar a las personas y en algunos casos dichas grabaciones terminan en internet. (Busque en su estación de metro favorita la colección: “Hoteles de…”)

Solo se debe acercar un dedo al espejo y tocar la superficie del mismo con la uña. Si existe un pequeño espacio entre la uña y el reflejo de la misma, no hay nadie al otro lado. Pero si la uña y su reflejo pueden tocarse, sonríe porque los degenerados de la ciudad, país y planeta te estarán viendo. La razón es que en los espejos de dos vistas la parte polarizada se encuentra en la superficie; y no detrás, como en los espejos normales.

Lectura



@feexitmx
rp@feexit.mx

No comments:

Post a Comment