El sistema de control en la red I


Lo que os voy a contar en este articulo no es nuevo, es una historia de 10 años, pero pasa inadvertida, o eso quiero pensar.

Cuando la gente piensa que en el mundo de internet no existe control, se equivoca. En todo momento nuestra privacidad esta siendo violada, en un pacto que se cuece en las altas esferas controladoras.


Esto es el primer articulo (de muchos mas) sobre el oscuro mundo de internet y la informática.


Empezaremos por como espían los sistemas operativos que tenéis instalados en vuestros PCs .A la “masa”, y como en todo momento (aquellos que tengan sistemas microsoft) pueden ser intervenidos si están conectados a la Red de redes.

Para iros poniendo al tanto os explicare como funciona el mercado de software a muy grandes rasgos.

Código abierto y código cerrado. (Simplificando las cosas mucho, para poneros en tesitura).

Un programa se hace en un código fuente, que el humano entiende, y ese trozo de texto se compila y queda en ceros y unos. Si nos dan solo los ceros y los unos, volver al código fuente en algo como un sistema operativo es literalmente imposible.

De ahí la eterna lucha de código abierto o cerrado.

En el código sea cerrado, por lo tanto, nadie salvo el propio fabricante sabe que hace ese software exactamente. Esto en un sistema operativo es grave.

En el código abierto, el código fuente es publico, por lo tanto sabes con precisión lo que hace tu propio ordenador.


Por lo que nos pueden espiar absolutamente todo de nuestro pc sin ningún tipo de problema.

Hace años que se sabe en el mundo de informática que los sistemas windows, tienen claves de NSA, si, si. De la National Security Agency. Esos que manejan la CIA, unos chavalazos.

Y se venden con esta magnifica puerta trasera a TODOS los USUARIOS y PAISES.

Y desde hace años nunca lo he visto en la televisión.

¿Porque los países no protestan, aun sabiéndolo?

Salvo casos puntuales como Alemania que cambio todos sus sistemas operativos por esto mismo…

¿Y porque no hay denuncias en los juzgados?

Desde el punto de vista de un servidor, esta claro. Como son todos los mismos colegas, ¿que mas da?, además, eso mueve mucho dinero como para no gastarlo entre ellos.

Vamos empezar con las evidencias, sistema operativo por sistema operativo.


Windows 98, NT y 2000


http://www.upkw.com/nsakey.html

http://www.wired.com/science/discoveries/news/1999/09/21577

Y la informacion técnica detalla en este foro por el descubridor.

http://cryptome.org/nsakey-ms-dc.htm

Anda, si también esta en la wikipedia. Si no se cortan un pelo, nos lo dicen a la cara.

http://en.wikipedia.org/wiki/NSAKEY

CNN

http://www.cnn.com/TECH/computing/9909/03/windows.nsa.02/

Estos post en un foro, interesantes. Sale nuestra amiga la DoD.

http://www.stormfront.org/forum/sitemap/index.php/t-357676.html

Cuando Microsoft lo reconoció (que tardo bastante, mientras, mentiras y mas mentiras), dijo que la NSA le obligo a hacerlo… . La NSA no se ha pronunciado al respecto.

No entro en la discusión de porque accedió, y no lo demando ante los jueces, y nadie a día de hoy pide explicaciones. Salvo Alemania.

Sigamos con el asunto.


Windows XP


Estos sistemas operativos, al ser mas sofisticados, también les permite ver lo que haces, escuchas, navegas, y cuantas veces vas a la cocina.

Haré un resumen de la INMENSA cantidad de informacion que hay internet sobre este caso de control masivo.

Declaraciones de Richard Stallman.

¿Es cierto que Microsoft nos espía a través de Windows?

-Sí. Hay dos formas conocidas de vigilancia. Cuando el usuario busca una palabra en sus propios archivos, el ordenador envía un mensaje diciendo qué palabras se han buscado, y cuando Windows pide una actualización, envía un mensaje a Microsoft con la lista de todos los programas instalados en la máquina.

Es terrible.

-Es la consecuencia de haberles concedido el poder. Una empresa, una vez que tiene el poder, siempre abusa.”

13 Marzo 2006


Mas de 20 formas distintas de como vista pasa informacion a Microsoft.

http://news.softpedia.com/news/Forget-about-the-WGA-20-Windows-Vista-Features-and-Services-Harvest-User-Data-for-Microsoft-58752.shtml

30th of June 2007, 11:14 GMT

Windows Vista

En windows vista ya se fue mas alla. Con los famosos DRMs.

Con esto pueden poner fecha de caducidad a archivos, o un numero de usos, y este se borrara te guste o no. Pierdes el total acceso a tu informacion, y el control. Entre otras lindezas. Esto es la punta del iceberg.


http://www.kriptopolis.org/drm-en-windows-vista

http://www.anti-drm.org/anti-drm/windows-vista-drms-y-el-arma-del-mercado

Vista esta diseñado para espiar y controlar.

Pongo las fechas como referencia de que esto no es nuevo, ya que la polémica en windows 98 empezó en 1999. Y la cantidad de informacion publica de esto. Una simple búsqueda en el mismo google arrojara infinidad mas de informacion.

Las preguntas que me surgen a mi es, ¿a quien le interesa tenernos controlados y gestiona todo esto?…

Miremos que es lo que hacen con vuestros Pcs.

http://www.asktheadmin.com/2007/07/united-states-government-dod-online.html

Anda, otra vez nuestros amigos de la DoD y los mismos de siempre….

Un resumen de todo esto con mas pruebas, y un breve desarrollo de todos los que estan detras, y como.

http://www.taringa.net/posts/info/1891207/El-Megaespionaje-de-la-NSA-y-Microsoft.html

Aunque es algo que iré desarrollando en futuros artículos.

Dejando de lado los espionajes a la masa. Pensad en los países. Aquel país que utilice Microsoft no tiene ninguna seguridad informática. Y todo esta al alcance del NWO.

Además de que esto es PUBLICO.

Me gustaría debatir todo esto mientras se cuecen los últimos artículos, que vienen fuertes.

NHC Starviewer Team

111 Replies to “El sistema de control en la red I”

  1. Es increíble las cosas que ocurren en este mundo, y el mismo planeta desconoce por completo. Todo lo expuesto anteriormente lo leí en su momento, pero esta vez lo habeis hecho de un análisis extraordinario. La Internet va más allá de lo “simple” y “beneficioso” que se muestra.

    Insisto: si algo bueno nos deja el cada día que hoy estamos viviendo, es que muchas caretas se caen, muchas verdades salen a la luz y muchas mentiras fallecen “ipso facto”. Y muchas veces, para descubrir la verdad, sólo hace falta abrir los ojos y tener la mente clara. ¡Y vaya que seguiremos descubriendo cosas!.

    Una vez más, equipo, muy agradecido por tan excelente post. Muchas gracias.

  2. Recuerdo el famoso puert 139 del netbios que permitía a cualquiera ingresar en una pc con win98 . En aquel entonces creía, inocentemente, que había sido un descuido de Microsoft

    1. Los sistemas operativos, windows 2003, longhorn, etc…. Tambien estan comprometidos….

      Resulta casual que los procesos q espian sean lo q mas bugs tienen?
      A saber, pq si ya tienes el control total del ekipo, para q kieres q tenga vulnerabilidades?…

    2. Y se me olvidaba. Cierto,al poko de utilizar el protocolo netbios, se dieron cuenta q tenia graves defectos de base. En vez kitarlo, o modificarlo, lo siguieron implementando en el resto de SO.

  3. Quizás sea algo tonto mencionarlo, pero no hay que olvidar que la Internet nació por razones y necesidades militares. Y el famoso WGA (Windows Genuine Advantage) siempre me ha parecido la forma más sutil de mantenerte vigilado. Y como se dijo en el post, apenas estamos viendo la punta del iceberg.

    Apoyo 100% lo que han comentado, NHC y Nick.

    1. Por cierto, ya con esto y otras cosas me pone a pensar que, quizás, los hackers son “héroes anónimos” del mundo…

    2. Internet nacio como bien dices de los militares. Arpanet… Y segun ellos la liberaron pensando q no les era util xD.

      Y el tema de los hackers. Existen varios q se han levantado gritando informacion q sakaron de NASA, NSA, FBI, etc….
      creo q es una de las pokas formas q tenemos de enterarnos de lo q realmente pasa.

      Y hablando de Hackers.
      Desde aki tomo mi apoyo a Gary McKinnon…
      Hacker q rebento la NASA para demostrar la existencia extraterrestre, y q la NASA tenia tecnologia antigravitacional…. Entre otras cosas mas que encontro. Teneis una entrevista para la BBC por la red.
      http://es.wikipedia.org/wiki/Gary_McKinnon

    1. Personalmente lo desconozco. Lo buskare….

      Aunke las ultimas jugadas de Mac me parecen sospechosa. Q dejase de fabricar macs con procesadores Risk y se pase al intel de toda la vida… Una mierda comparada con lo q tenian..
      SUpongo q era cuestion de tiempo q sucumbieran…

    2. No encuentro nada explicito sobre Mac OX.
      Pero la posicion publica de la NSA es que ayuda en el desarrollo tanto de windows como de Mac, para mejor la seguridad dicen ellos….
      Me sigue oliendo mal.

    3. Y sospecho q sucumbir ante esa arkitectura tiene algo q ver con la tecnologia Palladium….

    4. Aunque me encanta Mac, la verdad es que me hacía a la idea de que también estaría implicado de alguna manera, y es que me imagino que el resurgir de Apple a finales de los 90 con la ayuda económica de Bill Gates tendría un precio mayor que darle acciones…

  4. Ya hace mucho que no uso Windows, pero imagino que Mac también puede haber sido incluido en la orbita del NWO

  5. Hace 9 o 10 años que vengo usando linux y la verdad no entiendo cómo la gente sigue usando esa basura de sistema operativo.

    Antes por desconocimiento, porque era dificil, etc, pero ahora? hasta mis padres usan Linux y no les ha pasado nada.

    http://www.ubuntu.com

    Ale, descargaros vuestra copia, os pongo esa por poner una de las mas sencillas y con diferencia la que mas información encontrareis sobre ella.

    Saludos

    1. Tengo el W.Vista, si descargo Ubuntu y lo instalo ¿qué pasa con los programas instalados? ¿habría que instalarlos todos de nuevo? y en el evento de que resulte bien puedo borrar el Windows. ¿Hay versión en español?

      Gracias

      ———-
      NHC: Esto no es un blog de soporte.

    2. No se de informática, pero si de castellano y mis preguntas, para cualquiera que entienda el idioma distan bastante de soporte, en todo caso la pregunta no Va dirigida a ti.

      —-
      NHC: Eso es una pregunta q resuelver en google a dos clicks. No kiero q se desvirtue el tema.
      Gracias.

    3. El mayor éxito soñado, es que alguien lea el post, le otorgue su confianza lo tome como verdadero y actue en consecuencia, -como yo hice- y obviamente la idea es otorgar una solución o alternativa y no solo un largo y detenido muestrario de egos de quien sabe más, en el tema. Por mi parte ya dejó de tener sentido el cambiar algo a mi hard-ware, pensé que se trataba de co-laborar de co-ayudar y no de co-figurar.

    1. Pues me apuesto a un pie q es la misma mierda…
      Si llevan 10 años haciendo asi las cosas y cada vez mas flagrantemente, nada me induce a pensar q W7 sea distinto.
      Que gestione mejor los rekursos, fijo, peor era imposible.
      Q se hagan buenos, no me lo creo xD.

  6. Hola a todos,

    el windows 7 tiene una opción que si la habilitas microsoft podrá localizar tu pc allá donde esté siempre y cuando esté conectado a internet. Pongo el enlace de la noticia por si alguien no me cree.

    http://www.webmonkey.com/blog/Windows_7_Will_Let_Microsoft_Track_Your_Every_Move

    Tambien se a abierto el debate referente a una empresa llamada akamai technologies la cual entra en nuestros ordenadores sin pedir permiso, no me acuerdo los puertos que utiliza. He encontrado una información en relación a ésta empresa pero no sé si será cierta.

    —————————–

    AKAMAI, la tercerización del espionaje por parte de la NSA

    No es de paranoia. Todo comenzo cuando vi en el firewall una conexión a “deploy.akamaitechnologies.com” buscando información en Google, encontre cientos de páginas donde se puede formar el rompe cabezas. Tu ISP formalmente anuncia que Akamai brindara servicios, miles y miles de usuarios comienzan a ver extrañas conexiones a ese dns, con varias direcciones IP’s procedentes de Cambridge, Massachusetts, USA. La escusa formal es que Akamai es una confiable compania de “mejora de calidad de conexiones”.
    Pero parece que también trabaja para Microsoft, y hay mucha información que la relaciona a la red Echelon de la NSA. Es decir un gingantesco gran hermano en busca de información “terrorista”, camuflado de magica mejora entre tu OS y tu ISP. Las conexiones se realizan a partir del proceso de Windows XP, svchost.exe -k netsvcs al puerto 80 de un servidor akamai. Se transfiere una cantidad de datos que no pude descifrar, hay muchos testigos de que estas conexiones son recurrentes, y también suelen desaparecer. No tienen ninguna explicación tecnologica, más que escusas y excepticos que NO creen que exista el megaespionaje.

    Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC. [NSA-fully controlled and NSA-affiliated IP ranges]
    Cambridge MA US and elsewhere”

    Posiblemente se encuentre una central procesando datos, que sea poco útil para la “seguridad” pero de seguro un buen lavado de impuestos norteamericanos.
    En fín, es probable que sea dificil de tragar esta historia si no se vive en carne propia las conexiones y se busca por cuenta propia en Google. Es todo realidad aunque paresca cienccia ficción.

    Acá se puede ver en esta noticia como un ISP “contrata” o blanquea a Akamai: http://www.finanzas.com/id.1514620/noticias/noticia.htm

    LOG:
    C:\WINDOWS\system32\svchost.exe 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80

    Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google:

    http://www.google.com.ar/search?hl=es&q=akamaitechnologies.com

    Obtendran algunos resultados como:
    http://forums.pcworld.co.nz/archive/index.php/t-33444.html
    http://foros.internautas.org/viewtopic.php?t=2337&postdays=0&postorder=asc&start=30
    http://www.adslayuda.com/modules.php?op=modload&name=XForum&file=viewthread&tid=11288
    http://p205.ezboard.com/ftinyfirewallencastellanofrm1.showMessageRange?topicID=279.topic&start=21&stop=40
    http://www.usenet.com/newsgroups/soc.culture.argentina/msg15728.html

    Y testimoniso así:

    “La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de “imgworld” en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por
    eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita que el sujeto inicie otra cuenta en otro lugar. Atte. Pipilenca http://www.geocities.com/pipilenca

    “Según he estudiado esas direcciones IP en conclusión se trata una intrusión indebida aleatoria, es una medida seguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! que pesado por tanta alarma firewall, tanta antiespias, tantos virus, tantos SCAM y esos…”

    “Resumiiendo lo anterior.. se trataria nada menos que un espionaje cibernetico en otras palabras Cyberterrorismo y adivinen quien viene detras de todo esto…. asi es los que dicen ser los Buenitos y disque luchan contra el ejel del Mal… lean el articulo anterior (arriba), veran de que hablamos.”

    Enviado por: dasane Fecha: 17 de agosto 2006 07:07
    vas por el camino correcto Tony… navegando me tope con esta interesante descripcion(version en ingles), cuyo autor es “GolobResearch” y la version original lo pueden encontrar en el siguiente site : [pressf1.co.nz]
    (Estaría bueno conseguir una buena traducción de este texto)

    “Akamai Technologies first showed up in my computer within the “Active Ports” window, which displays IP address attached to specific ports. This web address which was displayed took the form: axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http where the alpha character “a” is followed by four groups of numbers, corresponding to the numbers in an IP address. The difference with the Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, ” – “, and not a period, as is the case with a true Internet Protocol (IP) address. The IP-like Akamai Technologies address seems to be a Akamai dirty trick. IF THE FOUR SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD IN AN ARIN ENTRY, and NOT a dash, a web site name is displayed in the ARIN search engine.

    What one must understand is that the four sets of digits, separated by a comma, in the Akamai Technologies IP-like address are NOT related to an address with four sets of digits separated by periods. The true motive for Akamai Technologies use of four sets of digits that is a true IP address, ONLY IF SEPARATED BY PERIODS, is not known for sure. The Akamai address may lead one to believe that a website, such as AOL or Google, may be related to the Akamai IP address on a particular port. This could not be further from the truth. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF THEY WERE SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR GOOGLE IP ADDRESS. Initially, this led me to believe that AOL and Google was involved in inserting Akamai Trojan Plugins into Internet Explorer. This was not true, after discovering the pattern of deception by Akamai Technologies in using four sets of digits that corresponded to a true IP address, such as AOL or Google.

    Another trick that Akamai Technologies uses is installing desktop shortcuts that appear to be the shortcuts of applications. Akamai Technologies takes a legitimate website, such as 12.TNSSEARCH.COM (from a company in Moscow, Russia – this really happened), and uses the components of the website, such as 12.TNSSEARCH.COM, for their nstallation in a personal computer. The computer user, unless experienced, beleives that the website components were pasted to the desktop of one’s computer – THIS COULD NOT BE FURTHER FROM THE TRUTH. The website, from which the hortcuts
    of applications are converted to html internet shortcuts, would not likely know that Akamai Technologies is installing “personally identifiable” website components without the permission of the owner of the website. This dirty trick by Akamai Technologies is disrupting the internet while I write this message.

    Akamai Technologies evolved from MIT. It works with embedded html components, and streaming and broadcasting the html components over the internet worldwide. It uses a clever browser Trojan Horse plugin to convey and install website components, such as html shortcuts. With one re-start of the computer, the shortcuts vanish from the computer, leaving one to wonder what was going on. With the shortcut installations, another finding was discovered. Using the application “DU Meter,” which gives a graphical image of uploads and downloads, I noticed very recently that there was a lengthly upload. Akamai Technologies was copying files from my computer and uploading them to a destination computer. This makes Akamai Technologies not only a cyberterrorist; it makes Akamai Technologies agents for espionage of computer data. It was also brought to my attention, from articles on the web about Akamai Technologies, that the Israeli government is using/working with Akamai Technologies.

    It is very clever to insert a set of four digits into the Akamai IP address that belongs to an innocent website. If the Akamai IP address is seen, the computer user may look-up the four sets of digits in ARIN, for example, and blame a company which is not involved in Akamai espionage, such as 12.TNSSEARCH.Com. It may lead the naive computer user to believe, in this case, that the Repuplic of Russia is conducting espionage in the United States. THIS COULD NOT BE FURTHER FROM THE TRUTH. My study of Akamai Technologies disruption of the internet is only in its beginning stages. When I find out more information, I may blow the cover on Akamai Technologies entirely. This kind of cyberterrorism from a MIT evolved company has no place on the World Wide Web. It will be eventually stopped.”

    Los procesos raros en cuestión estan camuflados de la siguente manera:
    C:\WINDOWS\system32\svchost.exe -k netsvcs
    “Servicio de transferencia inteligente en segundo plano”

    Más frases reveladoras
    “Concretamente hay una que pertenece a “deploy.akamaitechnologies.com” que parece ser que es una empresa de espionaje americana o algo asi. ”

    Algunos datos del momento:
    Nombre Host: *.deploy.akamaitechnologies.com
    País: United States united states
    Código País: US (USA)
    Region: Massachusetts
    Ciudad: Cambridge
    Código Postal: 02142
    Código Tel.: +1
    Longitud: -71.0843
    Latitud: 42.3626

    PD: El post ya podría decirse que esta terminado, pero si encuentran errores de estilo, ortografía, avisen. Gracias.

    [1b] http://cryptome.org/nsa-ip-update11.htm

    [2b] Varias fuentes fueron sacadas del sitio:
    http://www.resistenciadigital.com.ar

    1. Yo yambién estuve jo…. digo, tuve de huésped al maldito Akamai durante un tiempo. Lo descubrí cuando noté que se me ponía lenta la pc, mientras había actividad de red. Dejó de molestar después que puse un firewall. OJO: Muchísimo cuidado con los antivirus. La mayoría son una estafa y colocan spyware. Comprobado al 100%.

      Excelente trabajo, equipo.

      Saludos a todos.

    2. Mirare mas profundamente lo de Akamai….
      Por lo q he visto, utilizan los backdoors para utlizar el ekipo como zombie y atakar sitios q les resultan molestos…. Como en china o paises asi, ya que, q van a hacer? ir al juez?

      Observa las captura de una de las web q puse, donde el trafiko desde mi punto de vista, coincide con la opinion del autor, un zombie en un gran DDoS.

  7. En esta ocasión siento disentir pero la mayoría de los datos aportados no son correctos. Por ejemplo el tema del DRM no es cosa solo de Microsoft, solo hace falta echarle un vistazo a la historia de iTunes de Apple. Fue una imposición de los lobbies del “entretenimiento”.

    1. Defineme mejor esa mayoria por favor….

      El tema de los DRM desde luego que fue por presion de las “SGAES”. Y por presion de la NSA.
      Pero, casualmente encaja con el tema de la tecnologia Palladium, promovida por microsoft y lo los lobbies. Que con esa tecnologia si que van de la mano.
      Y desde luego q tambien esta apple en el asunto.
      Pero apple intento resistir, pero termino cayendo…

      Ahora me puedes explikar esto?
      “En esta ocasión siento disentir pero la mayoría de los datos aportados no son correctos”

      Cuales dices q no son correctos?

      Y el tema de los DRM, me preocupa mas lo q pueden hacer con ellos. No solo afecta a la musika o al video, tambien a los programas, TUS datos, y un largo etc q es tan grande q mejor imaginarlo…

    2. La tecnología conocida como Palladium que se quiso imponer no tiene que ver directamente con los DRM. Palladium se apoyaba (llevan años sin actualizarlo) fuertemente en hardware (algo parecido al HDCP de Intel) mientras que las soluciones de DRM se basan principalmente en software. Palladium buscaba el estrangulamiento y completo control de la competencia al no poderse ejecutar código sin firmar. Dicho de otro modo, o les pagabas para tener la firma, o tu programa no podría ejecutarse bajo el pretexto de la protección del usuario final.
      Apple en ningun momento intentó resistir. En este aspecto Apple es muchísimo peor que Microsoft. A los de Steve Jobs les interesaba lanzar su nuevo negocio de venta de música por internet y así ofrecer un valor añadido a sus iPod para entrar fuerte en el mercado de los reproductores de MP3. Es más, fueron las presiones de los clientes quienes hicieron que acabasen modificando esos DRM (el fairplay) que pasaron a incluir datos del comprador en los metadatos de las canciones para conocer quien las compartía en redes de pares. El DRM no afecta a programas, para eso utilizan otros medios como las validaciones de licencia online, ni mucho menos los datos personales. ¿Por qué? simplemente no lo necesitan. La mayoría de la gente facilita toda esa información de forma “voluntaria”. Solo hace falta ver la noticia de la semana pasada en la que se publicaron más de 10.000 contraseñas de gente que cayó en un ataque de phishing.
      Lo más sorprendente es que no os llame la atención la escalada de poder de Google y sus capacidades de análisis, de e-mail por ejemplo, para mostrar anuncios acordes al contenido. O el hecho de que su navegador Chrome incorpore un identificador único con el que es muchísimo más fácil rastrear un usuario.

      P.D.: El cambio de sistema operativo en ciertos ministerios alemanes tuvo dos razones: ahorro y el intento de contrarrestar espionaje de cierto país oriental.

    3. Gracias por tu aportacion Finvana, aunke no estoy deacuerdo en ciertas cuestiones puntuales se ve q sabes de lo q hablas…

      El tema de palladium, yo digo q si es capaz de encriptar toda la info a nivel hardware, es decir, no sabes q le envia tu raton a placa, ni teclado a placa, etc…. nada de nada…
      Pueden ejecutar lo q les salga de los pies sin q nunca te enteres… Pero tiene tantas posibilidades! Es un campo de potencialidad…

      Con el tema de los DRMs, estos pueden o podian, poner fecha de caducidad a archivos entre otras cosas. Si pueden hacer q tu info se borre sin tu consentimiento, imagina todo lo q pueden hacer…
      Miles de cosas, es otro campo de potencialidad…

      Ahora hablo de memoria, creo q los DRMs si afectan a programas. Pero lo buskare para confirmarlo.

      Pero desde luego q tienen infinidad de metodos para saber lo q kieren saber. Vamos, sobrados…
      Y como tu dices, el usuario muy a menudo es un pakete q mete la pata el solo, si ya se lo ponen facil…

      Y el tema de google. Si me ha llamado la atencion, de hecho, ese sera otro artikulo, ya q, desde mi humilde opinion hace tiempo q tiene demasiado poder, y sigue creciendo imparable…
      Pero eso, para otro artikulo.

      Con el tema de los SO alemanes, la razon aparte de esas q dices fue la clave de la NSA. Ya q Alemania hizo una protesta formal, aunke no publika… Y si te fijas en las fechas de la migracion, se hizo aprisa y corriendo segun se confirmo el tema de los backdoors de la NSA.

  8. ¿Y qué tipo de información tan grave representa que nos está copiando Microsoft? porque aparte de los derechos legales de archivos multimedia y de los términos de búsqueda (previo acepto del checkbox de enviar información a Microsoft) no veo tal escándalo.

    Que yo sepa con un simple netstat puedes monitorizar la entrada/salida de información de red de Windows, pero mejor para evitar suspicacias es utilizar un software de terceros, o bien utilizar un sniffer para monitorizar el tráfico de la red.

    Quiero decir que con todos los hackers, creadores de virus, pingüineros, manzaneros, estudiantes de informática, empresas de seguridad, etc. que contínuamente evalúan Windows para comprobar su vulnerabilidad, ¿no crees que ya se hubiese descubierto que Microsoft envía determinada información hacia el servidor tal? ¿crees que con la competencia y variabilidad de este sector, cotizando en bolsa, con todos los ojos mirando siempre a la empresa de Redmond se arriesgarían a dejar expresamente este tipo de agujeros para que sea descubierto por el enemigo y así desprestigiarlos una vez más?

    Por cierto Maidom, el WGA o el OGA es un intento torpe de controlar las copias ilegales de Windows y Office, pero tampoco creo que sea “la forma más sutil de mantenerte vigilado”. Si tienes una copia legal no creo que te importe y si no la tienes tampoco creo que puedas quejarte.

    Creo que el debate del control de internet pasa por hablar de los operadores de banda ancha en los diferentes países, éstos sí que tienen un control real sobre los paquetes que circulan por sus redes (excepto si están bien encriptados), si no mirad la censura en China o en otros paises (eso es control real). Telefónica por ejemplo puede estar pasando información al CNI para localizar palabras concretas relacionadas con terrorismo y nosotros no saberlo. También se debería hablar sobre quien controlará la supuesta futura red de satélites por la que circulará presumiblemente la red de aquí a algunos años, o también se debería hablar de qué sucederá con la ICANN, después de haberse quitado un poco de encima al gobierno de EEUU.

    Y evidentemente cualquier empresa privada con información puede filtrar información, portales como Facebook, Twitter, Hotmail, Yahoo, Gmail, etc. podrían vender información a grupos interesados, pero esto ya ocurre en otros ámbitos fuera de internet y tampoco creo que sea motivo de debate aquí.

    1. “¿Y qué tipo de información tan grave representa que nos está copiando Microsoft?”

      Pues desde donde clikeas, bases de datos de la musika q escuchas con fines comerciales, las marcas q llevan los documentos hechos con su software.
      La buskeda de palabras clave predefinidas, bases de datos con el software y hardware instalado en el ekipo. Sesiones web, e incluso informacion relacionada con datos bancarios y tarjetas de credito. Eso a bote a pronto.

      “Que yo sepa con un simple netstat puedes monitorizar la entrada/salida de información de red de Windows, pero mejor para evitar suspicacias es utilizar un software de terceros, o bien utilizar un sniffer para monitorizar el tráfico de la red.”

      El netstat te vale para idenficar conexiones ajenas a los backdoors de la NSA. A todos lo efectos, considera los SO microsoft como rootkits.

      Y con el tema del sniffer, si hay estudios al respecto. Se coge un pc con windows detras de un linux con un sniffer. Y lo q encuentras es que solo en XP microsoft recibe datos de tu makina sin ningun tipo de permiso expreso. De mas de 12 procesos distintos. Desde el Media Player al hasta explorer. Y esto esta demostrado.

      “¿no crees que ya se hubiese descubierto que Microsoft envía determinada información hacia el servidor tal? ¿crees que con la competencia y variabilidad de este sector, cotizando en bolsa, con todos los ojos mirando siempre a la empresa de Redmond se arriesgarían a dejar expresamente este tipo de agujeros para que sea descubierto por el enemigo y así desprestigiarlos una vez más?”

      Esta descubierto y demostrado por infinidad de informes. Y, no recuerdas q fue demandado por competencia desleas en la UE y se impuso la multa mas grande de la historia? Aparte de obligarle a distribuir Windows sin Explorer?
      Prestigio? lo tienen?…

      “Creo que el debate del control de internet pasa por hablar de los operadores de banda ancha en los diferentes países, éstos sí que tienen un control real sobre los paquetes que circulan por sus redes (excepto si están bien encriptados), si no mirad la censura en China o en otros paises (eso es control real). Telefónica por ejemplo puede estar pasando información al CNI para localizar palabras concretas relacionadas con terrorismo y nosotros no saberlo.”

      Totalmente deacuerdo contigo. De hecho, si les pasan informacion.
      Y con el tema de la censura en CHina, flagrante. Cada usuario de internet ha de tener un “dni electronico” para poder monitorizar todo. Ademas de q todos los ISP son militares.

      COn el tema del espionaje en la red, tambien cabe destacar la Red Echelon.

      Y desde luego q hay empresas con mucho poder, de hecho, escribire un artikulo sobre Google, y como es la empresa mas poderosa del planeta con mucha diferencia.

      El tema del debate se basa en la violacion de derechos y el control al ciudadano.
      No se a ti, pero teniendo algo q okultar o no, no le di permiso a nadie para espiar mi conexiones y mis ekipos. Ademas de ser ilegal e inconstitucional.

      Aparte q en el propio contrato final de Vista, te dicen q se enviara informacion de mas de 20 maneras distintas!…..

    2. Bueno NHC, la verdad es que me está decepcionando tu argumentación, de hecho últimamente me está decepcionando la línea editorial en general de Starviewer, ahora analizamos el video del ovni :(, ahora volvemos al análisis astrofísico :), y ahora, como si se tratase de cualquier blog informático: ¡criticamos Windows! 😦

      Dando por buenas todas tus afirmaciones sin pruebas (valiente análisis exo-científico del sistema de control en la red), no creo que Microsoft Windows envíe tus clics ni tus sesiones de Firefox, ni que envíe las bases de datos de música si utilizas RealPlayer, VLC, etc. Tampoco creo que envíe la información de hardware del equipo a no ser que quieras utilizar Windows Update, y demuestra que se envía información de todo el software instalado en el equipo (envía algún link o algo palpable) sin que se pueda desactivar dicho envío.

      Y vuelvo a preguntar: ¿qué información crítica es esa que el equipo Linux con sniffer detecta de los procesos wmplayer.exe y explorer.exe del equipo Windows? supongo que se puede analizar ¿no?

      Respecto a los términos de uso de Vista (http://download.microsoft.com/documents/useterms/Windows%20Vista_Home%20Basic_Spanish_24e46015-fd4b-4140-8968-326d1f52aeb0.pdf) supongo que te refieres al punto 7.b., en todo caso tampoco te están engañando (ya no es ilegal ni inconstitucional), ya te avisan con antelación, y estos servicios siempre se pueden desactivar en caso de paranoia conspiratoria.

      Si de verdad hay tantos informes, enlaza alguno que demuestre que Microsoft ha enviado información de tarjetas de crédito o datos bancarios, o datos confidenciales de usuarios hacia algún servidor de la agencia nacional, porque la verdad, para mí que se envíen datos de qué canciones puntúo, si hago más clic con el botón derecho que con el izquierdo, no creo que sea suficiente motivo como para abrir un post titulado “El sistema de control en la red I”.

      ———————–
      Starviewer:
      Estimado Josep.

      Creo que no te has leído un solo artículo de esta web, excepto el relativo al Ovni de Galicia. No me sorprende en absoluto tu comentario, que por otra parte, no es casualidad que los de ARP estén pagando a teletrabajadores para entrar en esta web a “debunkear”, algo que nos consta fehacientemente, y que a parte del despilfarro de recursos que ello supone, lo único que consiguen, es reforzar nuestros argumentos.

      Es lógico que no te guste nuestra línea del blog. No por ello deja de ser interesante para el resto.

      Un saludo.

    3. “Bueno NHC, la verdad es que me está decepcionando tu argumentación, de hecho últimamente me está decepcionando la línea editorial en general de Starviewer, ahora analizamos el video del ovni , ahora volvemos al análisis astrofísico , y ahora, como si se tratase de cualquier blog informático: ¡criticamos Windows! ”

      Como es evidente las lineas de investigacion del blog crecen de sobremanera segun el ekipo crece. No nos kedamos solo en la astrofisika. Lo mire por donde lo mire solo veo cosas positivas.

      Y no estoy criticando windows mas de lo q se critika a si mismo. Expuse los datos que insisto SON PUBLIKOS desde 1999.
      La linea del arikulo no va a por microsoft. Va por la DoD q es la q esta detras de todo esto… Microsoft simplemente se aprovecha de la coyuntura.

      Me resulta curioso q digas informaciones sin pruebas… No se si leiste el artikulo, debe de ser que no, pq reconocen la existencia de backdoors de la NSA….

      Y las comunicaciones de los SO con microsoft, evidentemente parte de su software, no de terceros (aunke no me sorprenderia), ya que las empresas de antivirus diseñan sus softwares para el carnivore y demas lindezas q suelta la NSA en la red no sean detectados. ESTO TAMBIEN ES PUBLICO.

      Uno de los estudios a los q hago referencia es de Futurepower en 2002, hecho por Por Michael Jennings… Supongo q por la antiguedad de los mismos no seran tan faciles de encontrar en la red, encuentro los extractos pero no el original q lei hace años… Pero no es el uniko q existe, de hecho he leido decenas (debido a mi trabajo).

      http://www.sindominio.net/metabolik/alephandria/txt/jennings_windowsXP_es.htm

      La mayoria de las paginas han sido eliminadas o se habran perdido porque ya llovio desde entonces… Puedes buskar la inmensa cantidad de referencias q hay al respecto, personalmente no lo hare. Pq considero discutir esto, perderse en algo que vuelvo a insisitir q es PUBLICO y ha sido ampliamente documentado desde hace años.
      Ademas de que es muy facil de comprobar. Como dije, solo se trata de poner un XP detras de un linux con un ethereal o wireshark y observar. Nada mas.
      Aparte de q es algo q estudie en profundiad hace años.

      De todas formas si kieres indagar sobre como funciona de verdad Microsoft.
      http://www.dicosmo.org/index.es.html
      http://www.dicosmo.org/Piege/ES/usuarios.iponet.es/casinada/31trampa.htm
      Este muy interesante
      http://www.angelfire.com/retro/antropologos/microsuck.pdf

      EL tema de las tarjetas de credito y datos bancarios, fue hace unos cuatos años, recien lanzado XP…
      Fue un escandalo en su momento. Y microsoft se defendio diciendo q era pq su informes (los q enviaba xp a microsoft) captaban informacion de mas…
      Supongo q solucionarian ese problema, y como problema me refiero a q lo enviase en texto plano a traves de la red.
      Pero esto sigue siendo llover sobre mojado.

      Y con el tema de la licencia de windows vista.
      En mi pueblo existe algo llamado clausulas abusivas, sobre todo si lo q dicen es anticosntitucional.
      Q tu me firmes q eres mi esclavo, no sigfica q legalmente lo seas…..

      El tema de deshabilitar esos procesos, se puede despues de romperte los cuernos, y con solo realizas una actualizacion, a volverlo a hacer PORQ TE DESHACE ESAS ACCIONES. Si kieres tener un xp sin actualizar, no se si es peor el remedio q la enfermedad.

      Y si te fijas bien, el artikulo va sobre los backdoors de la NSA, el resto es de risa comparado con ese flagrante hecho delictivo.

      Y por cierto, soy titulado por microsft, con 3 certifikaciones, entre ellas una de seguridad.
      Administrador de sistemas con años de experiencia y doble certificacion de Linux Professional Intitute (LPI)…
      Algo se de lo q hablo….

    4. Ha, se me olvidaba. Tambien esta esa cantidad ingente de informacion que como va encriptada a saber q leches es… Pero desde luego, por su tamaño, demasiado para ser datos tecnicos sobre posibles fallos.

      Te puse antes un prueba muy sencilla para demostrar como envia info personal tuya. Si te apetece la haces xD.
      Ademas de que, si mides el trafiko saliente de tu ekipo cuando actualices, intenta q no te caiga la mandibula, a veces subes mas datos q las actualizaciones de q descargas…..

    5. Me has obligado a buscar ARP en Google y el segundo resultado supongo que son los ARP a los que te refieres, y los que se suponen que me están pagando para escribir esto (si fuese verdad vaya chollo), ya veo que son posiciones antagónicas a algunos de vuestros posts y me reservo la opinión de esta gente hasta que no le eche un vistazo a su web.

      Lo que no puede ser cuando no os gusta una opinión es decir que soy de no sé donde, y que no me he leído los artículos porque sí que me los he leído, la mayoría de hace 10 años y los nuevos sólo demuestran una cosa: que Windows es un sistema operativo con agujeros de seguridad, gran noticia. Y se mezcla todo con una oda al software libre; si todo el software fuese libre ¿sabes cuántos informáticos iríamos directamente a las listas del INEM? mezclándolo con las sanciones a Microsoft por prácticas anti-monopolio que nada tienen que ver con el espionaje en la red.

      Hace unos meses que os sigo, cuando la nube de Oort, sistema bipolar, etc., incluso publiqué un comentario en Sidewiki alabando esta web y la he recomendado a más de un amigo. Leo, intento comprender hasta donde llego, y veo un aluvión de datos, links, análisis, documentos, etc. que me ofrecen fiabilidad sobre lo que se habla.

      Pero ahora me encuentro con un post de poco calado científico (hecho que lamento porque creo que va a ser la segunda mancha negra en vuestro inmaculado expediente de posts). El encabezado prometía: “En todo momento nuestra privacidad esta siendo violada, en un pacto que se cuece en las altas esferas controladoras”, pero luego no se comenta nada de las altas esferas, quién mueve los hilos, qué países o organizaciones están implicadas, qué hacen con dicha información, cómo se puede evitar…

      De todas formas, como también dices “Esto es el primer articulo (de muchos mas) sobre el oscuro mundo de internet y la informática”, no voy a responder más mensajes, me esperaré a que publiquéis alguno más, y espero que me hagáis cambiar de opinión.

      Ánimo a todo el equipo en todos los frentes que tenéis abiertos (unos más acertados que otros).

    6. Yo dije NSA, NSA… DE la cual, sigues sin decir nada al respecto q sigue siendo lo importante del artikulo, repito una vez mas…
      Te he dado varias maneras de demostrarte a ti mismo lo q digo, ni la primera xD.
      Y si has leido el artikulo, hay una web con unas maravillosas capturas de pantalla q indican a donde se conecta tu XP,y el trasfondo tecnico de las mismas.Veo q tampoko las has mirado.
      Apuntan directamente a la DoD… En otro al q hago referencia tambien se habla directamente de la DoD.
      Kien esta detras? pues el NWO. No iba a ser caperucita.

      Tergiversas las palabras.
      EL uniko punto donde hable del software libre es para indicar q es de codigo abierto. No lo volvi a nombrar.

      “Y se mezcla todo con una oda al software libre; si todo el software fuese libre… ”
      Ein?! Donde hice una oda?

      Conoces a Red Hat? es software libre y cotiza en bolsa.

      El como evitar ser espiado es otro artikulo q hare, pero te doy un adelanto, mira sobre la red TOR.Entre otras cosas. PGP, un largo etc…

      Lo q tu catalogas de poko cientifiko… Pues aun no me has dado ni un solo dato para rebatir el mural q te he puesto. Incluso con capturas de pantalla de las ips!!
      Y si no te pongo mas referencias es pq una leve buskeda en google te dara otro pilar de informacion q llega a un sexto piso…
      Aparte de compartir mi experiencia contigo de 9 años en la seguridad informatica.

      Y el tema de los clicks… A mi no me gusta q tengan mi historial de navegacion, q leo y q dejor de leer, donde posteo, donde edito y q videos veo o dejo ver…
      SI tu no ves una intromision en tu vida privada debes de ser La pantoja macho.

  9. Es cierto, a mi me han escaneado toda la pc, no se si tenian permiso del juez, supongo que no, pero aun asi la policia judicial se a metido en el ordenador y me han escaneado todos los discos lo cuento por experiencia propia, creo que usando la puerta trasera de win xp.

    Algunas noches dejo encendido el ordenador, el antivirus no lo tengo programado si hay algun programa trabajando solo es el ares, pero una noche antes de saber que la policia judicial se habia metido en mi ordenador, oia trabajar el disco duro como si lo estuviera analizando el antivirus, pero el antivirus no estaba trabajando, asi se paso unas 3 horas por la madrugada, creo que es un buen metodo para saber si alguien te esta espiando

    1. Azael no dudo de tu testimonio. Estoy seguro q somos investigados dia si, dia tambien, pero…
      ¿Como supiste q te hizo eso la policia judicial?

  10. Es una larga historia NHC, te resumire en pocas palabras:
    Esto fue sobre el año 2004, digamos que no tenia muy buenas compañias y la policia local nos detuvo a mi y a este amigo, despues de tenernos en el reten 2 horas vino la policia judicial y se llevo a mi amigo a Valencia, allí delante de un juez le mostrarón grabaciones en las que hablaba conmigo y tambien le hacian muchas preguntas sobre mi y mis conocimientos en internet, palabras textuales de los agentes judiciales: “Tu amigo que es un maquina del internet”
    De ahi deduje que fuerón ellos los que esa noche estuvieron escaneando mi ordenador, puede que me equivoque pero lo dudo mucho

    1. Gracias por la respuesta…
      COnozco ese tipo de actitudes policiales….
      Por experiencia personal tambien… Y tambien es una larga historia jajajajaja.
      Un saludo. 😉

  11. Cojo un extracto de una de las web del artikulo..

    “En el diario Ciberpaís del 12-02-2004 aparece una entrevista a Hugo Scolnik que por fin se disipa una duda de más de un año. Este señor es un experto criptografo que ademas de ser coautor de la Ley Argentina de firma digital dirige una empresa de desarrollo de programas de criptografia. El caso es que ha participado en un proyecto con Microsoft y cuando le preguntaron si tenia pruerta trasera una de las cosas que dijo fue:

    “Cuando trabajamos con Microsoft, con cada cambio teniamos que enviar el codigo fuente a la NSA, donde lo compilaban y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos”. Literalmente, entonces, la National Security Agency (NSA) de los EE.UU. es quien dá los últimos “toques” a cualquier cosa que salga de Redmond antes de que llegue a las PCs de todo el mundo… ”

    Mas claro agua. Siempre estan en todo, y hacen lo q les place.
    Con respecto a la demanda de la UE, si no tuviesen nada q okultar no pagarian semejante pastizal por no dar el codigo fuente a un estamento legal. No habria problemas de filtraciones, asi q la excusa tipika de “me copian el trabajo” no vale…

    1. mmmmmm. la mía la apagaron disque por seguridad…ja los fulanos borraron todo… eso nos pasa si tenemos el software original…dejaaaasssss todos tus datos donde la compras en USA. lo peor es que solo es trabajo de estudiantes, que apenas inician las carreras y nada que ver con cuestiones de seguridad.

  12. Todo el mundo lo sabe,nos espían y vigilan a cada paso,fijaos en los supermercados,se inventan tarjetas de programas de puntos y asi,aunque pagues en metálico saben lo que compras (código de barras,matriciales…),cuando y como.
    En cualquier caso,si queremos,podemos ser libres,pero la libertad vigilada nos es más cómoda,siempre y cuando no nos “metan algo en el organismo”,ya me entendeis la mayoría.

    Buenos días a todos y sed felices…la vida es corta y lo único seguro es que se acaba,asi que no os dejeis nada para “más tarde”…

    1. Buena apreciacion.
      Mas bases de datos para saber q consumes, q dejas de comprar, y un largo etc. Evidentemente esto tiene un afan de mercado, pero… No solo es ese…

      Como le paso a un amigo recientemente. Tuvo un hijo, y unos meses antes de nacer, ya le ESTABA LLEGANDO PUBLICIDAD INFANTIL!
      Y no una ni dos. Y con nombre y apellidos…..
      O con la frase para mis futuros papas…. Si casi no nos habiamos enterado en su entorno, como lo saben ellos?

    2. Asi es Apiate

      El espionaje informático lo puedes encontrar en todas partes. En algunos países las grandes compañias comerciales, registran mediante el código de barras una estadística de los productos que la gente consume con mayor frecuencia. Así podemos ver la renovación de los productos en los supermercados, en las tiendas de electrodomésticos y un largo etcétera.

      Respecto al espionaje artesanal, tenemos el monitoreo de las cuentas de correo gmail. Teneis a Hamster, el monitor de cookies, que captura el tráfico cuando alguien envía un correo, obteniendo la data necesaria para adquirir la password. Hay un par de websites donde el equipo Blackhat vulnera las cuentas gmail en 5 minutos.

      El outsourcing también utiliza descaradamente el espionaje empresarial para crear productos que posteriormente son ofrecidos a las compañias de la competencia.

      Es un mundo sucio

      Saludos

    3. Gran aporte ARiel… No hay q dejar de lado el hacking de toda la vida… SIn backdoors y sin tenerlo “facil”…

      Y si, es un mundo sucio…. Personalmente me llegaron a ofrecer dinero a cambio de espionaje industrial a traves del hack…. Dije q no, seria tonto??
      De la etika no se come jajajajaja.

  13. K tl to2.

    Año2003. Le di mi apoyo a Ivan Lopez Diaz con el que inundamos todas las comisarias de Madrid con denuncias respecto a una trama de delito economico.

    Se trataba de un Notario muy ilustre (ya jubilado Gerardo Muñoz de Dio$) que hacia uso de testaferro inexistentes para nombrarlos administradores de empresa con liquidaciones punibles y levantamiento de bienes. Le di mi apoyo tecnico a Ivan y conseguimos con “Google Bomb” tener un alto numero de palabras de busqueda que llevaban a nuestra pagina (todo esta judicializado), a raiz de esto me iniciaron muchas acciones judiciales de todos los corruptos) las cuales he ido ganando. Me cerraron el dominio http://sueltate.es (sin orden judicial, aplicando la LSSI sin estar aprobada) y menos mal que dominios posteriores http://elhackbogado.es y http://elhackbogado.com (ubicados ya en el espacio telematico fuera de nuestras fronteras territoriales) no pudieron. Pues bien lo ultimo es que le han negado las medidas cautelares que no se ha cansado de pedir y esto le ha provocado a uno de los corruptos (Manuel Lopez Oñoro) un infarto que le tiene en una clinica de Miami en las ultimas. Muchas historias que pondre en el http://elhackbogado.com/; pagina web que retire recientemente a raiz de que me lo pidio estrategicamente mi abogada pero que la podeis leer en http://elhackbogado.com/onioro_al_inodoro-ivanlopezdiaz (antes se llegaba por http://sueltate.es/invalopezdiaz).

    Lo unico que os puedo decir es que “la verdad nos hara libres” (y si utilizas software libre mas) y que “el que resiste gHACKna”

    A continuacion vereis a Ivan. Recibi un correo ayer y esta durmiendo en las calles de Nueva York (buscar, tiene varios blogs donde sigue metiendo caña a su padre y a todos los socios corruptos) siempre dando papelitos de la trama y activista politico con NWO a pie de calle y solo (ha estado por muchos paises llendo a hablar con los clientes de su padre y le ha provocado varios problemas grandes dado que compradores de empresas han consultado internet y han llegado a nuestras paginas antes que a las que tiene su corporacion). Ivan y yo en un momento determinado tuvimos que tomar distancia (año 2005) porque existia entre nosotros un clima muy tenso y el se confundio conmigo porque nunca le he traicionado y creia que si lo hice.

    .:sMAb:. Starviewer Team
    abrHACKzo
    happy HACKin
    http://elhackbogado.com
    https://starviewer.wordpress.com
    http://cienciakasposa.wordpress.com

  14. Josep. COmo obvias el tema del rootkir de la NSA. Hago una reflexion.
    Q puede significar eso para los gobiernos? Q pasa con toda la info sensible q tiene un gobierno sobre cuestiones internas y sus ciudadanos?

    QUe pasa con las empresas? a cuantos datos corporativos acceden?

    Y mas info publika, es sobre espionaje industrial e internacional a atraves de la red Echelon, Pero eso sera otro artikulo….

    1. Bien, no quería responder más hasta próximos posts, pero a preguntas directas… si por el tema del rootkit de la NSA te refieres a la noticia de hace más de 10 años de la segunda clave _NSAKEY, que nunca se demostró que sirviese para fines de espionaje, y que representa que es lo mejor de tu artículo pues sí, lo obvio. Ahora bien, si me demuestras que el Windows Vista o el 7 tienen módulos secretos con el fin de informar a Obama de qué hace en su ordenador un informático de Girona, quizás sí que me anime con una polémica no caduca.

  15. Y el Windows7 que es el que tengo yo???? bueno este estara mas comprometido aun mas que los otros xDD

    1. Lo desconozco. No lo he analizado… Pero supongo q en su linea de siempre. COmo dije antes, si llevan asi desde el 98….. No creo q se hagan monjas de la caridad ahora xD.

  16. Aún así, Micro$oft posee casi el 90% del mercado total de sistemas operativos. Esto no se cambia de un día para otro.

  17. Todos para Gnu/Linux :). Para los que comienzan usen Wubi que te lo instala desde Windows con total seguridad. Xubuntu es la versión que consume menos recursos, para pcs mas antiguos.

    http://wubi-installer.org/

    Saludos!

  18. no soy tan paranoico de lo que funciona en mi maquina, no creo que microchot vaya a buscar al pequeño consumidor, al que pueda tener algunas peliculas ilegales, o unos cientos de canciones descargadas ilegalmente, o software pirateado…

    creo que las intrusiiones y espias realizadas tienen dos propositos:

    1) la NSA este interesada en contrar terroristas, personas que puedan representar problemas de seguridad graves para el primer mundo, o quizas a grandes piratas, servidores con cientos de miles de canciones, y miles de peliculas… pero no creo que busquen a los usuarios comunes

    2) microshot solo tiene intenciones comerciales, por eso abarca el 90% del mercado, sabe que quiere la gente, y orienta sus productos para ese lado, y lo que sabe lo sabe por sus estadisticas obtenidas de esta manera.
    Algo muy curioso, en el articulo no mencionaron casi nada de las vulnerabilidades de win xp. (aunque es sabido que las tiene). Parece que win95, win98, winME y windows vista tiene muchas mas puertas de acceso que win xp, y esto demostraria porque windows vista no fue tan bien recibido por el publico, microchot no logro obtener suficientes datos estadisticos de win xp como para crear un windows vista aceptable.
    Por eso windows 7 va a ser mejor recibido por el publico.

    1. La mayoría de agencias estadounidenses utilizan Windows como sistema operativo principal, creo que es bastante normal que la NSA intente colaborar con Microsoft para intentar que sea un sistema operativo lo más seguro posible. Ahora bien, es un pensamiento demasiado simple, noble, y normal para que pueda ser aceptado por algunos, no hay conspiraciones, no hay malos en la película, no se puede criticar ningún monopolio, no podemos hacer el papel de víctimas indefensas delante del sistema, etc.

    2. Muy constructivos para el post tus dos comentarios necktru (como ahora el mío cayendo en la trampa de contestar el tuyo). Soy un simple administrador de sistemas (no gurú) de Girona que también diseña páginas web en Flash, y lo único que reclamo es que sean más prudentes a la hora de emitir ciertas afirmaciones, nada más. Al igual que en otros posts no se afirma nada hasta que no se comprueba, no sé porque en éste se basa todo en links externos y en informes de terceros. Sólo expreso mi opinión, que ya veo sólo es compartida por un par de personas de las que han opinado, pero creo que también enriquece el debate posiciones disordantes en algún punto (en otros estamos totalmente de acuerdo).

      Un saludo.

    3. y como sabes eso?

      yo creo que usan windows los que necesitan un word, un acceso tipo intranet con el iexplorer… o cosas sencillas… dudo mucho que la base de datos de los criminales buscados por la CIA esten un ACCESS, o que las claves de acceso al arsenal nuclear esten en una planilla de EXCEL, o que los documentos que utiliza obama para su discursos los prepare en un word (bah esto puede ser posible)

  19. Me olvidaba de algo… que hasta ahora nadie menciono, pero que tiene que ver con el mundo del software….

    Los SMARTPHONES.

    Telefonos como el iPhone que corren sistemas operativos actualizables, aplicaciones y procesos, donde es mucho mas dificil correr una aplicacion de terceros para chequear las conexiones que establece el telefono con internet… si bien es posible, utilizando wifi y un sniffer. Aunque, en el caso del iPhone por ejemplo, hay ciertas aplicaciones con skype que solo funcionan cuando hay conexion wifi, podria darse el caso inverso, de que ciertas aplicaciones solo funcionen cuando NO hay wifi, con lo cual, un programa espia dentro del telefono seria muy dificil de detectar, ya que el sniffer deberia estar en la antena 3G de la compania de telefonos….

    1. Con respecto a tu primera reflexion estoy deacuerdo, salvo en un detalle.
      Esta claro q la gente de a pie “lo conectados al sistema” no le preocupan. Aparte de q si tuviese q analizar todos esos datos de todo el mundo de manera directa, necesitaria una plantilla inhumana…
      De ahi q se usen palabras clave, y buskedas refinadas. Es decir, van a tiro fijo.
      Pero no creo q busken terroristas solamente. De hecho creo q esto es lo q menos buskan. Ya q estos usan (normalmente) la esteganografia, pero eso, para otro momento.

      El tema de la vulnerabilidades, pues, hay demasiadas, y demasiadas critikas q comprometen la makina remota.
      Solo recordar DCOM y lssas… Q dieron lugar a sasser y blaster. Oleadas de servidores M$ cayeron en dias..
      Pero como este, miles de ejemplos. Pero eso para otro artikulo, pq existen irregularidades entre la fecha de los parches y los propios virus. Por ejemplo, el parche para los gusanos antes mencionados, estaba hecho una semana antes q los gusanos, pero no lo pusieron como actualizacion obligatoria. POrque?¿

      Y el tema de los SMARTPHONES tb sera carne de otro articulo, ya que, es mas q posible q estos tengan trackers o softwares espias tambien…

      Y buena apreciacion NickHunter.
      Kizas te interese ver el programa Modaco NoDATA para windows mobile. 😀

    2. Ahí has dado en el clavo, las operadoras de nuevo, las que tienen la madre del cordero, tú contratas una tarifa plana a internet, es decir, pagas por tener acceso “sin límites” a la gran red, y resulta que pones el Skype y no funciona, conectas el móvil al PC y resulta que han capado el uso para que sólo puedas utilizar el 3G desde el terminal, te capan la VoIP, el PTT, etc. Eso es censura tecnológica que lo único que hace es que en nuestro país vayamos siempre un par de escalones por debajo.

    3. En este caso, como te dije antes estoy deacuerdo contigo Josep. Lo iSP tambien cuecen sus habas… Estan dentro del cotarro. POr lo menos los masivos.
      Y si es cierto q es flagrante el capado de puertos y aplicaciones…
      SIn lugar a dudas es censura tecnologica como tu le llamas. Has acertado mucho con tu apreciacion.
      Ademas de haber guerra sucia en todo esto… Los q colaboran con la SGAE sin peticion expresa de un juez. DELITO.

      El filtrado de puertos, ya q, un puerto no es inamovible, yo hago funcionar mis conexiones por los puertos q me da la gana… Para eso tienen los reservados hasta el 1024 no? Entonces?

      Nos dan por todos los lados. :\

  20. Mas info relacionada con el artikulo….

    La migracion de Alemania al software Libre….

    http://www.vivalinux.com.ar/articulos/546.html

    http://www.theregister.co.uk/2001/03/17/german_armed_forces_ban_ms/

    Segun Otto Schily, ministro alemán del interior, ”
    “evitando la monocultura informatica, mejoramos nuestra seguridad y reducimos nuestra dependencia de un unico proveedor. Por otra parte, reducimos nuestros costes.”

    La famosa clave de la NSA.
    John Gilmore, uno de los fundadores de la EFF, aseguro entonces que esta clave fue parte del quid pro quo que la NSA exigio para otorgar la licencia de exportacion de Windows a Microsoft.

    Lo que dice Cryptome, nombra a los SMARTPHONES.

    Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de “smart phones” ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran.

  21. Les comento que cada a;o se lleva a cabo un festival de instalacion de software libre.

    http://flisol.net/

    La entrada es gratuita y puedes participar de forma voluntaria.

    Vamos a sacar el maximo provecho a los sistemas de paga y abiertos.

  22. Mas madera… Si como dije solo era cuestion de buskar un poko…

    Las famosas claves…

    Type Bits/KeyID Date User ID
    pub 1024/346B5095 1999/09/06 Microsoft’s CAPI key postmaster@microsoft.com

    —–BEGIN PGP PUBLIC KEY BLOCK—–
    Version: 2.6.3i
    mQCPAzfTc8YAAAEEALJz4nepw3XHC7dJPlKws2li6XZiatYJujG+asysEvHz2mwY
    2WlRggxFfHtMSJO9FJ3ieaOfbskm01RNs0kfoumvG/gmCzsPut1py9d7KAEpJXEb
    F8C4d+r32p0C3V+FcoVOXJDpsQz7rq+Lj+HfUEe8GIKaUxSZu/SegCE0a1CVABEB
    AAG0L01pY3Jvc29mdCdzIENBUEkga2V5IDxwb3N0bWFzdGVyQG1pY3Jvc29mdC5j
    b20+iQEVAwUQN9Nz5j57yqgoskVRAQFr/gf8DGm1hAxWBmx/0bl4m0metM+IM39J
    yI5mub0ie1HRLExP7lVJezBTyRryV3tDv6U3OIP+KZDthdXb0fmGU5z+wHt34Uzu
    xl6Q7m7oB76SKfNaWgosZxqkE5YQrXXGsn3oVZhV6yBALekWtsdVaSmG8+IJNx+n
    NvMTYRUz+MdrRFcEFDhFntblI8NlQenlX6CcnnfOkdR7ZKyPbVoSXW/Z6q7U9REJ
    TSjBT0swYbHX+3EVt8n2nwxWb2ouNmnm9H2gYfXHikhXrwtjK2aG/3J7k6EVxS+m
    Rp+crFOB32sTO1ib2sr7GY7CZUwOpDqRxo8KmQZyhaZqz1x6myurXyw3Tg==
    =ms8C
    —–END PGP PUBLIC KEY BLOCK—–

    Type Bits/KeyID Date User ID
    pub 1024/51682D1F 1999/09/06 NSA’s Microsoft CAPI key postmaster@nsa.gov

    —–BEGIN PGP PUBLIC KEY BLOCK—–
    Version: 2.6.3i

    mQCPAzfTdH0AAAEEALqOFf7jzRYPtHz5PitNhCYVryPwZZJk2B7cNaJ9OqRQiQoi
    e1YdpAH/OQh3HSQ/butPnjUZdukPB/0izQmczXHoW5f1Q5rbFy0y1xy2bCbFsYij
    4ReQ7QHrMb8nvGZ7OW/YKDCX2LOGnMdRGjSW6CmjK7rW0veqfoypgF1RaC0fABEB
    AAG0LU5TQSdzIE1pY3Jvc29mdCBDQVBJIGtleSA8cG9zdG1hc3RlckBuc2EuZ292
    PokBFQMFEDfTdJE+e8qoKLJFUQEBHnsH/ihUe7oq6DhU1dJjvXWcYw6p1iW+0euR
    YfZjwpzPotQ8m5rC7FrJDUbgqQjoFDr++zN9kD9bjNPVUx/ZjCvSFTNu/5X1qn1r
    it7IHU/6Aem1h4Bs6KE5MPpjKRxRkqQjbW4f0cgXg6+LV+V9cNMylZHRef3PZCQa
    5DOI5crQ0IWyjQCt9br07BL9C3X5WHNNRsRIr9WiVfPK8eyxhNYl/NiH2GzXYbNe
    UWjaS2KuJNVvozjxGymcnNTwJltZK4RLZxo05FW2InJbtEfMc+m823vVltm9l/f+
    n2iYBAaDs6I/0v2AcVKNy19Cjncc3wQZkaiIYqfPZL19kT8vDNGi9uE=
    =PhHT
    —–END PGP PUBLIC KEY BLOCK—–

    Otro backdoor puesto por la NSA en el programa Lotus Notes (corporativo) para tener bien pilladas a las empresas…
    http://www.heise.de/tp/r4/artikel/2/2898/1.html

    Otro conocido y respetado en este mundillo, Bruce Schneier. Pone de manifiesto la NSA en windows Vista. Lo da por hecho xD.

    http://www.schneier.com/blog/archives/2007/01/nsa_helps_micro_1.html

    En esta web tenemos info muy relevante.
    http://www.kriptopolis.org/cryptome-sube-la-apuesta

    Hago copy paste de ciertas parte de los comentarios q hablan por si solas.

    “Lo más curioso es lo que dicen los RFC’s 768 (UDP) y 793 (TCP) sobre el uso de alguno de estos puertos..

    Por ejemplo:

    # 1025/tcp network blackjack
    # 1025/udp network blackjack

    “En el año 2004 apareció el primer backdoor para Windows Mobile, en este caso abrían los puertos 2989 o el 44299. Permitía subir y bajar archivos, leer directorios, cerrar sesiones, mostrar mensajes en pantalla y ejecutar mandatos.

    Actualmente se vende una aplicación que se denomina Secubox for Windows Mobile, que usa cifrado AES de 256 bits, pero como pasa con todos los programas propietarios, el fabricante dice que no tiene “backdoors” ni usa “key scrow”, puede que sea cierto, pero es complicado de creer si el código no se somete al escrutinio público. Lo dicho, puede que el Software Libre no sea la solución perfecta ante las dudas sobre la seguridad, pero ciertamente se le acerca bastante. ”

    ” Es muy sencillo usar un entorno de desarrollo de malware para crear “misiles” dirigidos a los dispositivos que corren Windows Mobile, como ya denunció Gostev en su momento y que pueden llegar a ser de lo más personalizados.

    F-secure y Vunet denunciaron el riesgo para la seguridad de las grandes corporaciones la proliferación de estos dispositivos entre los empleados y la posibilidad de usar malware para acceder a la información de las mismas. Desde los problemas derivados del mal uso, como el mantener las conexiones bluetooth abiertas y sin proteger, a la infección de dispositivos a través de las redes corporativas. ”

    Gracias Fernando Acero.

    “No hace falta que les modifiquen el código, con la obligación que les impusieron de introducir una segunda clave (NSAKEY) para verificar el software firmado ya se puede hacer lo que se quiera.

    Dieron la excusa de que era “por si se perdía la clave principal”, pero la realidad es que era para romper todo el esquema de firma de software y poder suplantar las partes del sistema firmadas digitalmente.

    Esto por no seguir…. Hay kilos de info….
    Kereis mas? si kereis pongo mas xDDDDDDDDDDDDDDDD

    1. Hubo un tiempo en que llegaban a mi correo (hotmail), varios mails con claves parecidas a esa, de distintos usuarios, pensaba que era alguna clase de broma o tenía una escritura en clave o algo, pero eran idénticas a las que pones al principio, sin links, sin nada escrito más que disparates sin sentido (para mi al menos). Luego pensé que era alguna clase de error o virus.
      Pero de ahí no pasó nada más.
      ¿Qué signifiaca que me llegases esos códigos a mi mail?.
      gracias de antemano
      Saludos.

  23. Yo lo que no acabo de entender es que teniendo a la “flor y nata” de los informáticos trabajando en su sede de Redmon, hagan las porquerías de SO que hacen. Aunque si el toque final del producto lo hace la Tía o su familia y si es verdad que mandan tanta información de tapadillo, no me extraña que los pobres PC no den abasto, jaja y se cuelguen. A mi portátil últimamente le ha dado por hibernarse solo, cuando le parece. ¿Será que llega el invierno, o que mocosof lo hace trabajar demasiado para la Tía?
    Y estoy con NHC en lo de que por aceptar el contrato de güindous, no se trata tampoco de que te puedan espiar de esas maneras. Creo que ese comentario si no es de uno de los de arp, debe ser de un alto cargo de mocosof aquí.

    1. quizas los SO no son tan buenos porque asi justifican que tengas que descargarte actualizaciones y service packs, donde cambian condigos y formas de tener acceso a tus estadisticas…

  24. Hasta que no se rompa la inercia del Mocochoft, nada k hacer.
    Todo esto es verdad y mas. ¿Por que cuando compramos un portatil nos obligan a tener el Vista?
    ¿Por que no puedo poner el S.O. k me de la gana? Pk en algunos sitios hasta amenazaban con k perdias la garantia. Son unos impresentables,
    Mi consejo es que sin dudar os paseis a Linux, y como decian ahi arriba la distribucion de Ubuntu es la mas facil de usar y muy completa.

    Un abrazo

    1. Deacuerdisimo… Trabaje en Dell, y alli vi muchas cosas raras… Ademas de pactos absurdos con microsoft, (aunke lanzase pcs con Linux. Esto fue pq el vista no lo tragaba nadie, y como no podian meter el xp…, aunke esto fue una temporada)….
      Retomando el asunto, alli vi cosas extremadamente raras. Las relaciones de Microsoft con grandes “resellers” como Dell son, extrañas… Muuuuuuuucha colaboracion.
      De hecho, en Dell nos comimos las primeras incidencias de windows vista, sin tener si kiera referencias de M$, asi a monte. Hasta nos dieron copias antes del lanzamiento…
      Desde el primer dia se veia q iba a ser un fiasko…

  25. Puede que no solo estén espiando lo que hacemos descaradamente, en todo momento. Tal vez llegará el momento en el que te manden un rayo desde los cielos para que dejes de escribir.

  26. Es cierto que este tema está más que contrastado desde hace años, al menos lo que se refiere a que los ordenadores con windows mandan información por toneladas a microsoft. Yo particularmente no me fiaría de ningún sistema operativo que no sea de código abierto como bien recomendaba (o al menos así lo entendí) yo NHC starviewer. Ni MacOSX ni leches (uso snow leopard, pero es defecto mío no lo puedo evitar adoro lo estéticamente bello) Lo único que se sabe de arriba a abajo como está hecho, de que manera funciona al 100% son las distribuciones Linux.
    El ser humano es un ser social, y desde hace mucho ha vivido en sociedad, y desde que existen los gobiernos, ya fueran totalitarios, comunistas, capitalistas, marxistas o lo que se quiera el poder ha llegado a través de dos formas, dinero y dominio. Si la Nasa nos controla desde nuestros windows? Es muy probable, de he hecho parece que aquí y en los enlaces que se adjuntan en la entrada principal queda demostrado. Ahora yo creo que la cuestión más interesante a plantearse es por qué lo hace? Que microsoft nos controle hasta cierto punto tiene sentido por el tema publicitario, conocer al consumidor para conseguir venderle lo que ni el se da cuenta que necesita, cosa que me parece haber leído por ahí que también google hace, aunque no me atrevo a aseverarlo ya que mi memoria es bastante pésima. Pero a lo que vamos por qué la Nasa querría tener ese control exhausto de lo que hacemos y lo que no? Yo me inclino por pensar que la solución está en el tipo de sociedad que es la americana para lo cual debemos entender la sociedad actual de los paises del primer mundo:

    Muchas han sido las circunstancias que han preparado el terreno para el advenimiento de esta “nueva era”; pero, el hito que señalará un antes y un después en nuestra historia es, sin duda, la “apoteosis” de Internet en la década de los noventa. Ahora, ya podemos afirmar que estamos en la “sociedad de la información”; especialmente nosotros, ciudadanos de uno de los países más avanzados del mundo. En realidad TODOS estamos en la sociedad de la información, tanto los países más avanzados como los más pobres, lo que ocurre es que muchos cientos de millones de personas, aunque aún no disfrutan de sus ventajas, si padecen sus consecuencias.

    Esta nueva “cultura”, que conlleva nuevos conocimientos, nuevas maneras de ver el mundo, nuevas técnicas y pautas de comportamiento, el uso de nuevos instrumentos y lenguajes, va remodelando todos los rincones de nuestra sociedad e incide en todos los ámbitos en los que desarrollamos nuestra vida, exigiendo de todos nosotros grandes esfuerzos de adaptación.

    Algunos de los principales aspectos que caracterizan la “sociedad de la información” son los siguientes:

    – Omnipresencia de los “mass media” y de las nuevas tecnologías de la información y la comunicación (TIC), con sus lenguajes audiovisuales e hipermediales, en todos los ámbitos de la sociedad: ocio, hogar, mundo laboral. Todos necesitamos saber utilizar estos instrumentos tecnológicos. Ahora, la transmisión de noticias y de todo tipo de información, a través del planeta, es inmediata y los ordenadores e Internet se han hecho herramientas imprescindibles para la mayoría de los trabajos que realizamos, incluso para disfrutar de muchas formas de ocio (videojuegos, Internet). Y por si fuera poco, en unos pocos años, todo esto quedará integrado en los nuevos “teléfonos móviles de internauta” y lo tendremos siempre a nuestro alcance en el bolsillo.

    – Sobreabundancia de información a nuestro alcance. Cada vez nos resulta más fácil acceder a todo tipo de información (TV, prensa, Internet); pero, precisamente la abundancia de datos, que tenemos a nuestro alcance (no todos ellos fiables y bien actualizados), nos hace difícil seleccionar en cada caso la información más adecuada. Por otra parte, la información se nos presenta distribuida a través de múltiples medios: mass media, Internet, bibliotecas.

    Esta competencia de “saber” buscar, valorar y seleccionar, estructurar y aplicar la información, para elaborar conocimiento útil con el que afrontar las problemáticas que se nos presentan, es uno de los objetivos de la educación actual.

    – Continuos avances científicos y tecnológicos en todos los campos del saber, especialmente en bioingeniería, ingeniería genética, nuevas tecnologías. El conocimiento se va renovando continuamente, velozmente. Y fuerza cambios en la forma de hacer las cosas, en los instrumentos que se utilizan. Las nuevas generaciones se encuentran con muchos conocimientos distintos a los que presidían la vida de sus predecesores. Todos necesitamos estar aprendiendo continuamente.

    – El fin de la era industrial. La mayor parte de la población activa de los países, en los que se ha consolidado la “sociedad de la información”, trabaja en el sector servicios y casi siempre con una fuerte dependencia de las nuevas tecnologías para realizar su trabajo. Terminó la era industrial en la que el sector secundario (la producción industrial de bienes materiales) era el más importante de la economía. Ahora, los intangibles “información y conocimiento” son valores en alza, indispensables para el progreso de las empresas y también para asegurar el bienestar de las personas.

    – Libertad de movimiento. La “sociedad de la información”, sustentada por la voluntad de globalización económica y cultural, trae consigo una creciente libertad de movimiento. Muchas fronteras se diluyen y aumenta la libertad para los movimientos internacionales de todo tipo: personas, mercancías, capitales y sobre todo información. Cada vez son más las profesiones que exigen frecuentes desplazamientos por diversos países y especialmente el dominio de varias lenguas. El inglés ya resulta casi indispensable.

    – Nuevos entornos laborales. Las nuevas tecnologías revolucionan la organización de los entornos laborales y abren grandes posibilidades al teletrabajo. Crece continuamente el número de personas que desarrollan buena parte de su trabajo en casa, ante un ordenador conectado a Internet: telecomercio, telebanca, teleformación…

    Copiado de:
    http://egleida.nireblog.com/post/2007/09/27/lectura-11-caracteristicas-de-la-sociedad-actual

    Esta es una muy buena definición de la sociedad en la que vivimos, si debemos reconocer que es la época que nos ha tocado vivir e igual que para comprar un piso hoy en día en España las pasas mas canutas que hace 30 años (aunque paradójicamente existan una proporción mucho mayor de pisos-ciudadano). Somos pupilos de las nuevas tecnologías de la información, este mismo comentario lo confirma……
    Me enrollo demasiado.
    Lo que quiero destacar es que el tema aquí tratado es cierto casi con toda seguridad la cuestión es que la sociedad actual americana a través de su cultura, sus ritos (entiendase lo más ampliamente el término) y su propia historia conllevan este tipo de actitudes, si en algún momento esto cambiará?¿ Yo creo que ni el mismo Durkheim se atrevería a mojarse después de realizar un buen trabajo de campo…… No se que decir, sólo que es un trabajo que les compete a los propios americanos.
    Saludos a todos

  27. ¡Huy, pues entonces no sé quién quedará para comprar los productos mocosof!

  28. Me parece que estais un poco equivocados ..

    1) nadie tiene verdadero interes en saber lo que tenga o no todo el mundo en su PC y cuando se busca informacion de alguien en concreto es mucho mas effectivo un troyano que backdoors latentes en el sistema

    2) el control que realmente interesa es sobre lo que hace (intereses, contactos,emails) la gente y eso ya lo tienen sin esfuerzo controlando el trafico de los varios backbones esto lo hace costantemente la policia de todo el mundo y a varios niveles sin que sea realmente motivo de preocupacion si no eres un terrorista , pero no es tampoco muy effectivo ya que quien controla es un programa relativamente estupido

    3)me parece mucho mas grave lo que ha estado haciendo timofonica durante muchos , poniendo un proxy trasparente sin consentimiento por parte del usuario a todas sus coneciones ADSL , de echo espiando a sus clientes , exponiendoles a riesgos de estafa reduciendo sensiblemente la privacidad de sus conexiones etc..

    4) que los algoritmos de encriptacion no son tan seguro como los pintan , pues si es cierto pero el 90% de los usuarios de internet ni saben ni usan encriptacion en sus actividades normales asi que realmente , es importante saber que no podemos estar seguro 100% que nuestra privacidad no se vea afectada pero en realidad los verdaderos piratas de nuestra privacy son las emppresas que hacen negocio con nuestros habitos espiandonos a varios niveles en lo que hacemos y no en lo que guardamos en nuestro HDD

    1. 1) Para q kieres un troyano teniendo un rootkit?
      2) Tienes razon. Pero como dije antes, la excusa del terrorismo a mi no me cuela. Seguro q la investigan asi, pero por poner una cifra, seguro q no es ni el 3% de sus investigaciones violando la intimidad de TODOS.

      3) Flagrante sin duda. A saber cuanta info recabaron, pq con un simple sniffer en ese server…. Para hecharse a llorar…. Y alguien la demando? alguien actuo en contra del monstruo Timofonika?

      4) Cierto, los algoritmos no son tan seguros como dicen… De hecho, por ejemplo, MD5 hace mucho tiempo q se fue al traste y se sigue utilizando…
      Pero yo lo llevo mas alla. Q pasaria si ya existiese una tecnologia funcional de ordenador cuantiko?

      TODOS los cifrados humanos se romperian en segundos…
      AUnke existe un crifrado cuantiko…
      Pero todo esto, para otro artikulo….

    2. 1) hombre he dicho troyano en general, no me sea trikismikis .. jeje

      ya te contare mis conocimientos sobre el tema que son de Guru 😀

      ———-
      NHC: TIenes toda la razon :S…

  29. No se a cual diregente separatista ruso, a traves del tlf. movil le habian mandado un misil. Creo que la historia habia sido mas o menos asi.
    Localizaron la antena movil desde la que transmitia, gps y zas pepinazo.
    Asi que no vas muy descaminado.
    Lo mas secreto hoy en dia es el correo tradicional… este medio es lo mas rapido… pero el mas inseguro.

    Un abrazo

    1. eso del trakng de moviles si es realmente mas serio, de hecho de hace muchos años pueden saber con mucha precision donde esta cada uno de nosotros cuando lleva un movil encima , y dados los agujeros que tambien hay en los OSs de los moviles no es tan dificil hacer unos rootkit (que gustan mas a NHC) para que grabe en remoto el sonido aunke el movil parezca en standby, vamos es la espia perfecta ..

      p.s.
      la estoria del misil me parece mas bien una leyenda , ya que si se puede localizar el movil con mucha precision pero eso esta sujeto a cobertura de antenas , en un sitio con pocas antenas la precision es de varios Km .. lanzar un misil con esa precision me parece sinceramente una burrada y seguiria siendo tal aunque fuera de pocos metros , imaginates que quieren lanzar un missil contra ti y por error de localizacion lo lanzan contra tu vecino , claro que se no le importara arrasar un barrio para dar contigo pues si … pero me parece irreal

    2. un movil como el iphone que tiene gps real, puede tener una presicion muy elevada, lo suficiente como para que la explosion de un misil acabe con la vida del portador del movil

      tu lo ves desde tu punto de vista, quizas vives con vecinos cercanos, lindantes… pero es probable que este ruso haya estado en una cabaña en el medio de un campo… o algo similiar, donde es muy pero muy facil localizar en que edificio esta el movil

    3. hombre si el target esta en una isla claro,

      los GPS/AGPS suelen tener como muy mucho precision de entre 5-50 metros .. en 50 metros sea cual sea el sitio (no desierto) caben un monton de personas ..
      😀

  30. Bueno, en el tiempo que he leído tráfico de paquetes como analista de intrusión no he detectado algo sospechoso en el tráfico que implique que la información privada tome un rumbo distinto al rumbo que debería tomar(INCLUSO LEYENDO EL BINARIO DE LAS CAPTURAS), (salvo en el análisis de tráfico a host intencionalmente comprometido).

    Con respecto a los servidores de Akamai technologies pues es interesante lo que se menciona sin embargo no es con Microsoft únicamente con quien funciona sino tambien con empresas de medios de comunicación, antivirus (esto último para casos de updates de base de datos) funcionando de la siguiente manera

    Como menciono anteriormente no he sido testigo de que un S.O. pueda enviar data a un sitio extraño sobre todo enviando tráfico privado a no ser que el equipo este comprometido por causas externas previamente(equipo troyanizado).

    Desde mi punto de vista “malicioso” no me preocuparia por los host de los usuarios comunes y el tráfico que envian a través de sus maquinas a Internet por que atacarlos a ellos si tengo al proveedor de servicio o ISP. El ISP o el proveedor de servicio es quien recibe y transmite todo el tráfico que surgen de sus redes para reenviar esta data a Internet a traves de sus protocolos de enrutamiento. Que tal si la “falla” estuviera justamente en esos protocolos empleados para transmitir la información del lado del proveedor? No me sería mucho más facil llevar un monitoreo acerca del tráfico que los usuarios de determinado país genera?.

    Bueno pues señores hace ya más o menos un año “se encontró una falla” en el protocolo BGP empleado por justamente los proveedores denominandose por muchos como “La vulnerabilidad mas grande de Internet”

    Entidades como la National Security Agency (NSA) de los EEUU, así como otras entidades mas, han sabido de esta técnica, la cual justo ahora llama la atención de los medios debido a estos hackers que demostraron el ataque en vivo en la conferencia DefCon 2008, en donde controlaron el tráfico de Internet entre una conexión entre New York y Las Vegas.

    Insisto, yo no iria por el lado de los usuarios a ver que datos envían, como repito aparte de nunca haber visto una cosa asi en mis lecturas, de ejecutar tal plan me resultaría mucho más arriesgado debido a que estaría en mano de todos saberlo, yo preferiria atacar una capa mucho más arriba del usuario normal EL ISP(el proveedor), el protocolo que únicamente el proveedor emplea.

    http://eliax.com/index.php?/archives/5312-Alerta-Revelan-la-vulnerabilidad-mas-grande-de-Internet-BGP.html

    Saludos a todos!!

    1. Impresionante aporte Corsario.
      Es extremadamente raro q se conecten mediante este sistema. Pero como medio de emergencia o casos puntales va de lujo.
      Supongo q en sus inicios tuvo un uso mas extendido q ahora…

      Como tu bien dices la chicha esta en los ISPs…

    2. Asi es mi estimado NHC. Fijate este articulo que lanzó ElPais en su momento, exactamente en su segundo párrafo menciona lo siguiente:

      El problema se ha localizado en una “puerta trasera” creada en su origen para que las autoridades gubernamentales o las agencias de inteligencia pudiesen intervenir las comunicaciones de Internet en los casos que así lo requiriesen. (Ellos crearon la estructura de ese protocolo)

      http://www.elpais.com/articulo/internet/Internet/deja/abierta/puerta/espias/elpeputec/20080827elpepunet_5/Tes

    3. Interesante…
      Entonces breve resumen…
      Todos los M$ con backdoor.
      Fallos sistemiko en inet, q permite capturar toda info “saliente”.
      Echelon q captura y analiza el 90% de la red.
      ISPs q capturan y “analizan” casi el 100% de la red.

      Con los metodos de pasar info de los sistemas M$ a la central, metodos de control del dia a dia.
      Cuando te conectas, q visitas, etc…
      Google. Emails, conversaciones, libros, documentos.
      Y las red de escuchas telefonikas, como el ultimo caso salido en España de escuchas sin intervencion de un juez….
      Cuando vuelva mañana te envio un mail corsario…

    4. Por cierto Corsario, mira esto.
      http://www.asktheadmin.com/2007/07/united-states-government-dod-online.html

      El tema es, utilizan los sistemas M$ para spofear ips de otros paises. Es decir, los sistemas M$ se convierten en zombies para realizar DDoS. Y lo cierto es q, si yo tengo unos cuantos millones de PCs bajo mi mando no hay sitio en internet q resista un atake….
      Fijate en las capturas de pantalla con las IPS de la DoD haciendo lo q les sale de los webos… El asunto es la DoD. Esos son los q estan detras del cotarro. A esos son a los q hay q señalar….

    5. Bueno, aun a riesgo de ser acusado de trabajar en Microsoft (ya me gustaría ya) o para ARP (no me gustaría no), y sin ánimo de ser tikismikis, pero me niego a aceptar afirmaciones gratuitas, veo alguna contradicción entre estos dos comentarios:

      Corsario:
      “Bueno, en el tiempo que he leído tráfico de paquetes como analista de intrusión no he detectado algo sospechoso en el tráfico que implique que la información privada tome un rumbo distinto al rumbo que debería tomar(INCLUSO LEYENDO EL BINARIO DE LAS CAPTURAS), (salvo en el análisis de tráfico a host intencionalmente comprometido).”

      NHC:
      “Interesante…
      Entonces breve resumen…
      Todos los M$ con backdoor.

      Con los metodos de pasar info de los sistemas M$ a la central, metodos de control del dia a dia.”

      Vamos a ver, si este blog se diferencia de la mayoría, es porque tiene un equipo capaz de probar y analizar sus teorías sin necesidad de recurrir a pruebas de terceros (aunque siempre son bienvenidas por ejemplo para corroborar una teoría).

      Por tanto, propondría un trabajo como el que ya se hace con el análisis astrofísico, es decir, se cogen PCs o con VirtualPC, se instalan las versiones de Windows que se desee (yo instalaría de las últimas), se deja tal cual o se instalan los Service Pack que queramos, nos aseguramos de no tener ningún virus, rootkit, bot, adware, spyware, etc. y comenzamos a monitorizar y logear durante semanas el tráfico de red (sniffer en Linux, tráfico del router, …).

      Sólo de esta forma el equipo de Starviewer podrá afirmar/negar que el equipo tal con Windows xx envía/recibe paquetes sospechosos desde/hacia el sevidor xx. Es que también puede pasar que alguien monitorice en casa tráfico hacia servidores de la NSA y estar infectado por un bot que precisamente utiliza uno de los destinos favoritos de estos bot, porque todos sabemos que hay un pequeño porcentaje de bots no están detectados por los antivirus comerciales.

      Creo que aplicar un método de comprobación científica en un tema de informático no está de más. Si no, el mensaje que se está dando es “La NSA puede cuando le dé la gana entrar en cualquier PC con Windows del mundo y coger cualquier tipo de información”, y creo que esa afirmación es falsa.

    6. Muy bien NHC.
      Por ahi he dejado mi mail, nuevamente lo coloco.
      centinela_actual@hotmail.com .
      En todo caso con respecto a lo último que mencionas sería tambien interesante considerar que asi como ellos podrian estar monitoreando la salida de tráfico generada por el proveedor de cada país tambien existe la posibilidad que con sistemas como el mismo Youtube sea fuente de información para ellos, si te fijas la evolución de Youtube con respecto al manejo estadístico que actualmente lleva es realmente impresionante, hoy con capacidad de saber (cantidad de usuarios masculinos/femeninos, edad, país, etc) creo que servirian como fuente para estudiar la conducta de la población.

      Por ejemplo que cantidad de personas a nivel global tienen tendencia a buscar temas violentos, sexuales, espectáculo, etc. y con ello hacia donde apuntar.

      Me parece que ellos sabian muy bien que la TV normal se viene dejando de lado(hasta cierto punto) y ese grupo de personas se movía hacia la Internet.
      Con ello porque no llevar la TV a Internet y tener acceso a lo que le gusta ver a la población en cifras?

      Algo muy parecido sucede con las redes sociales (no creo que sea por coincidencia surjan tantas) donde la privacidad cada vez se ve más comprometida.
      Me parece que con sistemas como Youtube, Facebook, interceptación de tráfico del lado de proveedores, etc. lo primero que se me puede ocurrir es el estudio de la conducta humana y cuan embobada puede encontrarse en cada momento.

      Saludos!

  31. La historia del misil es que al presidente independentista Dudayev le lanzan los rusos un misil, guiado por su teléfono satélite, que no GSM.

    Cosa sencilla desde que existen los misiles guiados por una señal, sobre todo los especializados en antirradar.

    1. INteresante aporte Josep. Me habia pasado desapercibido.. Le hechare un ojo en profundidad.
      Gracias.

    1. Eso es muy interesante…. Cyphermind.
      Sabia q era posible implementar eso, pero de ahi a q estuviese implementado… Soy medio lerdo y aun me sorprendo de ciertas cosas jajajaja….

      Sin duda, otro artikulo para la recamara…
      Gran aporte.

    2. Gracias, si os resulta interesante no dejéis de echar un vistazo a estos documentos:

      http://cseweb.ucsd.edu/users/swanson/WACI-VI/docs/08_slides.pdf

      http://www.acq.osd.mil/dsb/reports/2005-02-HPMS_Report_Final.pdf

      ———
      NHC: Muy interesante. Lo incluire en futuros artikulos…
      Me interesaria hablar contigo para exponerte unas dudas sobre este tema… Te mando un mail a la direccion q pusiste aki, si no es veridika por favor hazmelo saber. Gracias.

      No, ese no es tu mail jajajajjaa. Por favor si pudiese ponerte en contacto. Gracias.

    3. Hombre, para ser posible si es posible igual que es posible romper los mas sofiticados metodos de encriptacion, pasa que la inversion necesaria para sacarle provecho es enorme y en esto tipo de backdoor solo pueden estar interesadas organizaciones muy potentes y para actuar contra otras aun mas potentes como spionaje internacional de alto nivel, vamos que el usuario normal nunca va a tener que enfrentarse a un rotkit hardware que por otro lado se puede implementar de forma mas facil y economica a nivel de motherboard y/o memoria .. nadie pensaria jamas usar un metodo como este para atacar los usuarios normales , si acaso se usara contra usuarios normales el objetivo seria mas bien derunbar un pais bloqueando a la vez todos sus ordenadores en caso de guerra, de toda forma esto ultimo se puede hacer tambien con un rootkit normal y corriente simplemente bien hecho

    4. Claro. Y al ciudadano se les espia a nivel masa, somos numeros en grafikas…
      Pero cada cosa tiene su ubikacion. Es un puzzle.
      Con los backdoors pueden hacer cosas como las capturas de una de las web q puse.
      Ordenan a 4 millones de ekipos M$, q durante 3 minutos fulminen un servidor.
      El usuario no se da cuenta, no pasa todos lo dias. El servidor tumbado…

      La red echelon para espiar a lo bestia. Pero son muchos datos, tienen q filtrar.. De la misma manera q esta google (algortimos de buskeda).

      EL carnivore, el correo… cada una para su campo…

    5. El tema del ordenador cuantiko, sobre el papel. Es q podria llegar a tener tal capacidad de calculo, q las claves humanas serian matematikas de guarderia :S….
      Imaginate el potencial de esa computacion….

  32. Asi seamos usuarios insignificantes, la informacion es poder, no lo olviden, es poder y control. Todo se mueve por $$$

    Saludos

  33. Me lo imaginaba. Pero la verdad es más importante. No hay mal que dure 100 años. Lo que no creo que existan tantos imbéciles sin uso de razón, como los que operan o crean estos sistemas operativos para espiar a la gente, mejor dicho al mundo de Internet que somos todos nosotros, incluido ellos mismos y sus hijos. La negación de las negaciones. El ser que insiste en tropezar con la piedra que carga en sus espaldas y que no se da cuenta que es igual que todos. Cómo no se dan cuenta estas personas de su error?, cómo hay que explicarles que algún día morirán al igual que cualquier ser vivo de esta Madre Tierra? Acaso el dinero que puedan dejar a sus descendencias servirá después de muertos? o están planeando perpetuarse en un mundo en el que ellos simplemente pueden vivir? Si es así a quién van a engañar, a quienes van a esclavizar? Por eso mismo digo que son unos imbéciles, porque se están cortando las manos ellos mismos. Actúan irracionalmente creyendo que a través de la tecnología pueden controlarlo todo, como si estuviéramos viendo al dios mismo manejando a sus títeres desde lo alto de una montaña. ¡No me lo creo! En este mundo hay tanto potencial pero tan poco carácter para empezar a tomar decisiones propias, que nos dejamos llevar por unos estúpidos que a penas saben a dónde están y que lo controlan todo. A estas personas con ese gran potencial y que no tienen conciencia que sus talentos están causando grandes problemas y sufrimiento al mundo, les digo: NO SE PRESTEN NI POR POCO NI MUCHO DINERO QUE PUEDAN OFRECERLES Y NO ESPEREN PARA DARSE CUENTA DE AQUELLO CUANDO ESTÉN EN SUS ÚLTIMOS DÍAS, PORQUE SERÁ TARDE YA QUE SUS MISMOS SISTEMAS OPERATIVOS LOS SENTENCIARÁN. “TENGAN PRESENTE QUE EL DISCO DURO AGUANTA CUALQUIER COSA QUE HAGAMOS”

  34. Que va!!! es todo mentira. Es imposible que nos controle nadie…además, yo uso el firewall de “ventanas” asique ya estoy protejido de cualquier galleta invasora…XDDD
    ..Los numerati no existen….:_D

Los comentarios están cerrados.