Muchos de nosotros nos asombramos con qué facilidad los delincuentes comunes salen, entran y se pasean por las cárceles, reformatorios, centros especiales,... Siendo culpables de robo, venta de estupefacientes, violaciones, abusos, asesinatos,... Casi me atrevo a decir, que muchos de nosotros conoce a gente cercana, vecinos, amigos, o simplemente gente de nuestro barrio o entorno cercano, que debería estar entre rejas por alguno de los delitos descritos o por similares y sin embargo sigue en nuestros parques, calles, tiendas,... Con esto no quiero condenar a todo el mundo, pero sí a quien lo merezca, sin embargo parece que la ley tiene otros fines.
Últimamente el poner multas parece el único trabajo que realiza la guardia civil, y sí, suena crudo, pero es real. Creo que esto solo le puede sentar mal a los mismos guardia civiles, porque sigue sin hacerse ley en las calles. Hoy, sin ir más lejos, en la carretera A-31 dirección Madrid, en el kilómetro 196, se ha desbocado una canaleta que conducía agua a la vera de la misma autovía, anegando la misma de agua. Pero había tal caudal, que la carretera se ha convertido literalmente en un río. El agua llegaba casi a la matrícula (de la parte delantera), un palmo de agua como mínimo, y ¿dónde está la ley y el orden para imponer seguridad? Pues en ningún sitio.
En fin, que tampoco va dirigida esta entrada a criticar a la Guardia Civil, pues no es ni la finalidad de éste blog, ni la de ésta entrada. Lo que quiero decir y a donde quiero llegar es a enseñar a la gente que los movimientos Hacker (Pirata informático) no es para nada un movimiento negativo, ofensivo o delictivo, sino más bien que sirve de ayuda para mejorar las tecnologías, la seguridad y llevar al límite de las posibilidades a las máquinas que se encargan de dotar nuestras casas, empresas, administraciones,... de tecnología suficiente como por ejemplo la que nos ofrece éste blog. Hay que saber distinguir entre Hacker y Cracker. Y es muy sencillo, seguramente la forma de entender a un Hacker, es como un delincuente cibernético que se dedica a entrar en nuestro ordenador para robarnos información, meternos un virus o quemarnos el microprocesador, que son leyendas que muchos hemos escuchado. En mi caso, tengo un conocido que asegura hacer este tipo de diabladas por la red y sinceramente, no tiene ni la más remota idea de cómo se hace. ¿A dónde quiero llegar? Pues muy sencillo, por ahí hay mucho "flipado", es decir, alucinado, que piensan que por sacarse un ciclo de informática, sin antes haber estudiado sobre el tema y tan solo usar el PC para jugar al Pro. Evolution Soccer, son capaces de hacer éste tipo de gamberradas en la red. Pero es todo mentira, así que 1 de cada 30, más o menos, que aseguren dedicar su tiempo libre a "piratear" la red de alguna empresa, lo hace realmente. Por lo que no puede cundir el pánico. Además, de esos 30, casi un 99,9% de los que así mismo se denominan "hackers" utilizan programas "juguete" pare éste fin, programas como "Back Door" o "Radmin", que introducen su caballo de Troya (por eso se llaman troyanos) en un fichero de extensión reconocida como un *.doc (documento de word) o un *.jpg (fotografía). Ese caballo de Troya no es más que un pequeño programa que se instala en el ordenador de nuestra víctima y hace de enlace con nuestro programa para manejar recursos del infectado, pudiendo así realizar las típicas bromas como cambiar el papel tapíz, mostrarle un mensaje por pantalla, ejecutar cualquier aplicación, apagarle el ordenador o la típica, abrirle y cerrarle la unidad de DVD (antiguamente arrancarle la disquetera o abrirle el CD).
Pues bien, si estos "ineptos", por llamarlos de algún modo, se hacen llamar hackers y lo único que saben hacer es "asustar" a sus amiguitas o amiguitos del messenger mediante programitas del tipo antes mencionado, ¿qué tipo de peligros hay? Pues ninguno, evidentemente. Aunque es cierto, que a día de hoy hay muchos entendidos del tema, que verdaderamente controlan bastante y se les puede tener cierto respeto. Pero ¿cuánto de peligrosos son? Pues a ver, muchos de nosotros tienen cuenta en facebook, ¿no? Seguramente también utilizan google o iGoogle, o incluso hacen búsquedas en Google mientras están logueados para ver el correo o utilizar cualquier otra herramienta que el grande de Redmond nos facilita. Pues bien, cuando hacemos esto, nuestra privacidad es prácticamente nula y digo prácticamente porque dudo que ninguna agencia o empleado de Google o empresas afiliadas al mismo se dediquen a investigarnos a nosotros, gente navegante de a pié, pero nuestros registros de búsquedas se guardan en una base de datos de Google. ¿Para qué? Pues porque Google aprende de nosotros. Va tomando nota de que gustos tenemos, que webs solemos visitar más a menudo, incluso nuestra orientación sexual (si es que alguna vez hemos picado en la tentación de ver porno, que es otro gran dilema, nadie lo ve, pero son siempre las webs más visitadas y cuyas visitas no se cuentan por descargas de la web, sino por direcciones IPs distintas, así que se entiende que son diferentes personas, o al menos que acceden desde diferentes puntos de enlace). Todos estos datos los regalamos de forma gratuita a Google, Windows (quien use sus sistemas operativos, que por cierto había por ahí una leyenda sobre las puertas traseras de Microsoft para controlar el uso de sus sistemas operativos y enviar información "anónima" sobre dicho uso según ellos para evitar el terrorismo y otros delitos), Facebook,... A parte claro está de nuestro provedor de Interné, que evidentemente tiene una relación de Número de teléfono - IP que nos identifica y además nos asocia con las peticiones de URL (dirección web que visitamos) que se envíen desde nuestro terminal a la Red.
¿De qué nos asustamos entonces cuando escuchamos la palabra Hacker? A parte claro está, que Hacker no es más que una persona cuya finalidad es la de estudiar, aprender y esquivar medidas de seguridad que por norma general, dichas brechas encontradas en la seguridad de los sistemas que "atacan" son buenos hallazgos para erradicarlos y mejorar la seguridad, valga la redundancia, de mencionados sistemas informáticos. Mientras que los Crackers tienen otra finalidad en la Red. Espionaje, robo de ficheros o incluso destrucción de sistemas, son algunos de los objetivos que persiguen para luego alardear de ello.
Hace unos años en España, tuvo lugar el primer juicio de Hacking. Muy interesante, no solo el dato, sino el documental que os dejo para que os deleitéis y os informéis más si cabe sobre ésta temática, que aun con el paso de los años, sigue estando en la boca de muchos. Pero no me voy a despedir, sin antes darle la razón a la mayoría de los ponentes en dicho documental (realizado por la 2 de TVE), que piden con la boca bien abierta, pues más claro el agua, que las fuerzas del estado se dediquen más a fondo a perseguir la verdadera delincuencia que hay en la red como la pedofília, estafas y demás movidas raras que forman parte del lado oscurísimo de la grandiosa Red de redes e incluso que se preocupen de encerrar ya a ese ladronzuelo que atormenta cada fin de semana a los chavales que pasean tranquilos por la calle y que ante su navaja o cara de mala leche le dan el poco o mucho dinero que lleven en sus bolsillos, que por norma general somos los que trabajamos y nos cuesta mucho ganarlo los que sufrimos de estos ataques y dejen en paz a aquellos que les ayudan a aprender como defenderse y como proteger sus sistemas informáticos.
[googlevideo=http://video.google.com/videoplay?docid=6429963795365083124]
Un blog sobre conspiraciones, NWO, New World Order, el Nuevo Orden Mundial, Club Bilderberg, OVNIS, UFOs, mundo desconocido, leyendas urbanas, tecnología, ciencia, cine, series tv, ciencia ficción, documentales, noticias, entretenimiento, videojuegos, chicas geek, pasar el rato... En fin... Un punto más de información alternativa y otras lindes.
08 mayo 2010
CiberDelitos en España
Etiquetas:
delitos cibernéticos
,
Documental
,
documental on-line
,
españa
,
hackers
,
Informática
,
internet
,
irc
,
piratas
,
tve
Suscribirse a:
Enviar comentarios
(
Atom
)
No hay comentarios :
Publicar un comentario