27.4.08
26.4.08
THE TERRORIT'S HANDBOOK : TOMA 1
Bueno. Ya sabemos que si hablamos por telefono fijo o móvil, la llamada queda registrada. Ya sabemos que si enviamos un SMS, el texto queda grabado en poder de las compañía que se trate durante cierto número de meses. El correo de papel y sobre se está perdiendo y hundiendo (e igualmente factible de ser rastreado). Si enviamos un fax, telefax o videoconferencia es fácil conocer la identidad de emisor y receptor. Así que, ya que estamos en la época de la globalización, se trata de encontrar resquicios dentro de los medios que la propia globalización nos dota y permite.
Los correos electrónicos són una buena medida. Los e-mail, por el contrario, igualmente pueden ser rastreados. Todo lo que pasa por la red es susceptible de ser revisado, observado, espiado o simplemente, ojeado. Y, por lo tanto, quedan pruebas de ello.
Así que, ¿cómo sortear estas barreras? ¿Cómo poder entregar información, claves, contraseñas, números de teléfonos, números de cuentas corrientes a miles de kilómetros o a 40 mts de donde estamos situados?
Es tan sencillo como simple. Utilizado por terroristas o simples turistas viajeros basta usar cualquiera de los múltiples programas de mensajeria instantánea a los que estamos acostumbrados.
Véase, por ejemplo, Windows Messanger, Yahoo o el Outlook de Microsoft, etc...
Tan solo se trata de escribir el mensaje en cuestion y guardarlo en la carpeta de BORRADOR que el propio programa nos proporciona.
Cualquier individu@ que conozca la dirección de correo y su respectiva contraseña, en cualquier parte del mundo, podrá acceder al servicio de mensajeria. Y allí, abracadabra, abriendo la carpeta de BORRADOR (que en ningún momento a sido enviada a través de la red) se puede encontrar la información que se está buscando.
Et volie!
Os preguntareis si el servidor puede rastrear lo que teneis guardado en vuestra carpeta BORRADOR.
Repito. Sólo pueden rastrear aquello que viaja a través de la red.
Ahí queda eso.
P.D.: Espero que ello sea beneficioso para usuarios corrientes y normales aunque la idea ha sido sacada de manuales de tácticas.
Los correos electrónicos són una buena medida. Los e-mail, por el contrario, igualmente pueden ser rastreados. Todo lo que pasa por la red es susceptible de ser revisado, observado, espiado o simplemente, ojeado. Y, por lo tanto, quedan pruebas de ello.
Así que, ¿cómo sortear estas barreras? ¿Cómo poder entregar información, claves, contraseñas, números de teléfonos, números de cuentas corrientes a miles de kilómetros o a 40 mts de donde estamos situados?
Es tan sencillo como simple. Utilizado por terroristas o simples turistas viajeros basta usar cualquiera de los múltiples programas de mensajeria instantánea a los que estamos acostumbrados.
Véase, por ejemplo, Windows Messanger, Yahoo o el Outlook de Microsoft, etc...
Tan solo se trata de escribir el mensaje en cuestion y guardarlo en la carpeta de BORRADOR que el propio programa nos proporciona.
Cualquier individu@ que conozca la dirección de correo y su respectiva contraseña, en cualquier parte del mundo, podrá acceder al servicio de mensajeria. Y allí, abracadabra, abriendo la carpeta de BORRADOR (que en ningún momento a sido enviada a través de la red) se puede encontrar la información que se está buscando.
Et volie!
Os preguntareis si el servidor puede rastrear lo que teneis guardado en vuestra carpeta BORRADOR.
Repito. Sólo pueden rastrear aquello que viaja a través de la red.
Ahí queda eso.
P.D.: Espero que ello sea beneficioso para usuarios corrientes y normales aunque la idea ha sido sacada de manuales de tácticas.
16.4.08
MIS PARECIDOS RAZONABLES.....
Benedicto XVI


Condoleezza Rice



Nick Nolte

Nicole Kidman


Josema Yuste
Juan Echevarría, (Retrato de Iturrino)


Ada Pinkett Smith

Ben Affleck
Jesús Vázquez


Amália Rodrigues
Miguel Bosé

-Frontal.jpg)
Paris Hilton
Nicole Richie




Anne Nicole Smith

Jolly Jumper

Beatriz de Holanda
Paloma Barrientos


Egon Schiele 'Self Portrait with black Vase'
Michael Jackson


Carlos Slim
Bud Spencer


Elsa Pataky


Judith Mascó

Padma Lakshmi

Slash


Jim Carrey
Iggy Pop


Perry Luke


Luciano Benetton
Eduard Punset


Spice Girls


THE TERRORIST'S HANDBOOK
A mi entender, en los días en que nos movemos, hay un par de expresiones que, por si solas hacen que el contador de cualquier blog/web reciba un número más elevado de visitas de las que tendría en caso de no estra incluidas. Una de ellas, como no, es el vocablo 'sexo' ( y no mes extiendo más por razones que ya todo el mundo comprende). Pero a la segunda expresión a la que me refiero es la de 'Manual del terrorista'. Hagan la prueba y ya me contarán.
El 'Manual del terrorista' (hay varios rulando por la red) ya existía mucho antes del atentado de las Torres gemelas. Los primeros 'manuales' intentaban establecer nociones de comportamiento y acción en las urbes, reglas para llevar acabo acciones de guerrilla urbana, ejemplos de montaje de artefactos explosivos y lista de componentes necesarios, ideas para autofinaciarse, etc...
Ligados primeramente a grupusculos radicales de izquierdas, sobretodo anarquistas, pasó a popularizarse entre otros tipos de movimientos sociales/políticos hasta llegar a nuestros días, donde el terrorismo islámico ha preparado sus propias metodologías para llevar a cabo sus actos de guerrilla.
Y retomando el tema de las 'expresiones', si el blog en cuestión lleva incorporado un mapa de visitas juntamente con un contador, podran observar como, por una parte, el número de visitas a la página aumenta aumenta a raíz de la incorporación de cualquiera de las dos expresiones. Y en cuanto al mapa también podrá apreciar como se expande la variedad geográfica de las visitas (EEUU, Gran Bretaña, Australia, Francia, Gabón, Islandia...). Tenemos la impresión que, de la noche al dia, medio mundo se ha puesto de acuerdo en visitar nuestro blog.
Referente a ello hay que hacer alguna que otra precisión.
En el primer caso (la web incorpora repetidas veces la palabra 'sexo') puede que el perfil del internauta que nos está visitando sea un 'calentorr@ mental', un/a 'salid@' que va en busca de fotografias de desnudos, videos pornográficos caseros, coprofragia, zoofilia, pedofilia y muchos otros '...ilias' más.
En el segundo caso (incorporamos el término 'Manual del terrorista') el perfil del visitante cambia por completo. Aquí podemos encontrarnos con diversos individuos que se pasan el dia rastreando la red en busca de amenazas terroristas, posibles claves para futuros atentados, páginas con diseños de artefactos explosivos, videos de propaganda de acciones terroristas llevadas a cabo
En este caso, los 'rastreadores' pueden jovenes o amas de casa, personajes de cuello blanco o hackers en busca de información. Pero tendriamos que tener en cuenta que, detrás de estos amables 'visitadores' suelen estar los servicios de inteligencia/espionaje de las diferentes naciones que llevan consigo la 'cruzada contra el terrorismo internacional'. Sin dejar de lado los potentes ordenadores de los distintos Estados que se pasan las 24h. rastreando palabras claves susceptibles de estar ligadas a acciones terroristas.
Espero no tener entre mis visitantes a ninguna IP procedente de Langley (EEUU) pues creo que son algo más espabilados y saben como 'tapar' sus rastreos. Pero ,ciertamente, la página va a ser visitada por esos 'rastreadores' en busca de complots.
Así que, mi consejo es el siguiente : si quieres crear un blog que tenga miles de entradas en corto periodo de tiempo y darlo a conocer a todo el mundo y dejando de lado los contenidos de sexo ponte a crear una página que toque temas espinosos relacionados con el terrorismo. Eso sí. Os pediría que contruyeseis una página amena y lo más divertida posible pues, cuando los 'rastreadores' den con ella y se percaten que no genera ninguna alarma, al menos, pobrecillos, tengan un de divertimento.
Gracias por tu visita.
El 'Manual del terrorista' (hay varios rulando por la red) ya existía mucho antes del atentado de las Torres gemelas. Los primeros 'manuales' intentaban establecer nociones de comportamiento y acción en las urbes, reglas para llevar acabo acciones de guerrilla urbana, ejemplos de montaje de artefactos explosivos y lista de componentes necesarios, ideas para autofinaciarse, etc...
Ligados primeramente a grupusculos radicales de izquierdas, sobretodo anarquistas, pasó a popularizarse entre otros tipos de movimientos sociales/políticos hasta llegar a nuestros días, donde el terrorismo islámico ha preparado sus propias metodologías para llevar a cabo sus actos de guerrilla.
Y retomando el tema de las 'expresiones', si el blog en cuestión lleva incorporado un mapa de visitas juntamente con un contador, podran observar como, por una parte, el número de visitas a la página aumenta aumenta a raíz de la incorporación de cualquiera de las dos expresiones. Y en cuanto al mapa también podrá apreciar como se expande la variedad geográfica de las visitas (EEUU, Gran Bretaña, Australia, Francia, Gabón, Islandia...). Tenemos la impresión que, de la noche al dia, medio mundo se ha puesto de acuerdo en visitar nuestro blog.
Referente a ello hay que hacer alguna que otra precisión.
En el primer caso (la web incorpora repetidas veces la palabra 'sexo') puede que el perfil del internauta que nos está visitando sea un 'calentorr@ mental', un/a 'salid@' que va en busca de fotografias de desnudos, videos pornográficos caseros, coprofragia, zoofilia, pedofilia y muchos otros '...ilias' más.
En el segundo caso (incorporamos el término 'Manual del terrorista') el perfil del visitante cambia por completo. Aquí podemos encontrarnos con diversos individuos que se pasan el dia rastreando la red en busca de amenazas terroristas, posibles claves para futuros atentados, páginas con diseños de artefactos explosivos, videos de propaganda de acciones terroristas llevadas a cabo
En este caso, los 'rastreadores' pueden jovenes o amas de casa, personajes de cuello blanco o hackers en busca de información. Pero tendriamos que tener en cuenta que, detrás de estos amables 'visitadores' suelen estar los servicios de inteligencia/espionaje de las diferentes naciones que llevan consigo la 'cruzada contra el terrorismo internacional'. Sin dejar de lado los potentes ordenadores de los distintos Estados que se pasan las 24h. rastreando palabras claves susceptibles de estar ligadas a acciones terroristas.
Espero no tener entre mis visitantes a ninguna IP procedente de Langley (EEUU) pues creo que son algo más espabilados y saben como 'tapar' sus rastreos. Pero ,ciertamente, la página va a ser visitada por esos 'rastreadores' en busca de complots.
Así que, mi consejo es el siguiente : si quieres crear un blog que tenga miles de entradas en corto periodo de tiempo y darlo a conocer a todo el mundo y dejando de lado los contenidos de sexo ponte a crear una página que toque temas espinosos relacionados con el terrorismo. Eso sí. Os pediría que contruyeseis una página amena y lo más divertida posible pues, cuando los 'rastreadores' den con ella y se percaten que no genera ninguna alarma, al menos, pobrecillos, tengan un de divertimento.
Gracias por tu visita.
11.4.08
MIS PARECIDOS RAZONABLES.....
Guillermo y Enrique de Gales


Bill Kaulitz (Tokio Hotel)


Paris Hilton


Michael Stipe (REM)


Hugo Silva




Norah Jones


Michael Holbrook Penniman Ismaili (Mika)


Victoria Beckham






Dita Von Teese


Jonathan Rhys Meyers


Mariel Hemingway


Uri Geller


Esther Cañadas


Juanes

Dupond & Dupont


Bill Kaulitz (Tokio Hotel)
Chenoa


Paris Hilton

Michael Stipe (REM)
Moby


Hugo Silva
Santi Millan


Josep-Lluís Carod-Rovira
Norah Jones
Chenoa


Michael Holbrook Penniman Ismaili (Mika)


Victoria Beckham
Paris Hilton


Michael Jackson


Bruce Willis
Jason Statham

Dita Von Teese
Mala Rodriguez


Jonathan Rhys Meyers
Marlon Brando


Mariel Hemingway
Jessica Simpson


Uri Geller
Manuel Sarría (El linterna-Duo Sacapuntas)


Esther Cañadas
Uma Thurman


Juanes

Suscribirse a:
Entradas (Atom)