27.4.08
26.4.08
THE TERRORIT'S HANDBOOK : TOMA 1
Bueno. Ya sabemos que si hablamos por telefono fijo o móvil, la llamada queda registrada. Ya sabemos que si enviamos un SMS, el texto queda grabado en poder de las compañía que se trate durante cierto número de meses. El correo de papel y sobre se está perdiendo y hundiendo (e igualmente factible de ser rastreado). Si enviamos un fax, telefax o videoconferencia es fácil conocer la identidad de emisor y receptor. Así que, ya que estamos en la época de la globalización, se trata de encontrar resquicios dentro de los medios que la propia globalización nos dota y permite.
Los correos electrónicos són una buena medida. Los e-mail, por el contrario, igualmente pueden ser rastreados. Todo lo que pasa por la red es susceptible de ser revisado, observado, espiado o simplemente, ojeado. Y, por lo tanto, quedan pruebas de ello.
Así que, ¿cómo sortear estas barreras? ¿Cómo poder entregar información, claves, contraseñas, números de teléfonos, números de cuentas corrientes a miles de kilómetros o a 40 mts de donde estamos situados?
Es tan sencillo como simple. Utilizado por terroristas o simples turistas viajeros basta usar cualquiera de los múltiples programas de mensajeria instantánea a los que estamos acostumbrados.
Véase, por ejemplo, Windows Messanger, Yahoo o el Outlook de Microsoft, etc...
Tan solo se trata de escribir el mensaje en cuestion y guardarlo en la carpeta de BORRADOR que el propio programa nos proporciona.
Cualquier individu@ que conozca la dirección de correo y su respectiva contraseña, en cualquier parte del mundo, podrá acceder al servicio de mensajeria. Y allí, abracadabra, abriendo la carpeta de BORRADOR (que en ningún momento a sido enviada a través de la red) se puede encontrar la información que se está buscando.
Et volie!
Os preguntareis si el servidor puede rastrear lo que teneis guardado en vuestra carpeta BORRADOR.
Repito. Sólo pueden rastrear aquello que viaja a través de la red.
Ahí queda eso.
P.D.: Espero que ello sea beneficioso para usuarios corrientes y normales aunque la idea ha sido sacada de manuales de tácticas.
Los correos electrónicos són una buena medida. Los e-mail, por el contrario, igualmente pueden ser rastreados. Todo lo que pasa por la red es susceptible de ser revisado, observado, espiado o simplemente, ojeado. Y, por lo tanto, quedan pruebas de ello.
Así que, ¿cómo sortear estas barreras? ¿Cómo poder entregar información, claves, contraseñas, números de teléfonos, números de cuentas corrientes a miles de kilómetros o a 40 mts de donde estamos situados?
Es tan sencillo como simple. Utilizado por terroristas o simples turistas viajeros basta usar cualquiera de los múltiples programas de mensajeria instantánea a los que estamos acostumbrados.
Véase, por ejemplo, Windows Messanger, Yahoo o el Outlook de Microsoft, etc...
Tan solo se trata de escribir el mensaje en cuestion y guardarlo en la carpeta de BORRADOR que el propio programa nos proporciona.
Cualquier individu@ que conozca la dirección de correo y su respectiva contraseña, en cualquier parte del mundo, podrá acceder al servicio de mensajeria. Y allí, abracadabra, abriendo la carpeta de BORRADOR (que en ningún momento a sido enviada a través de la red) se puede encontrar la información que se está buscando.
Et volie!
Os preguntareis si el servidor puede rastrear lo que teneis guardado en vuestra carpeta BORRADOR.
Repito. Sólo pueden rastrear aquello que viaja a través de la red.
Ahí queda eso.
P.D.: Espero que ello sea beneficioso para usuarios corrientes y normales aunque la idea ha sido sacada de manuales de tácticas.
16.4.08
MIS PARECIDOS RAZONABLES.....
Benedicto XVI
Condoleezza Rice
Nick Nolte
Nicole Kidman
Josema Yuste
Juan Echevarría, (Retrato de Iturrino)
Ada Pinkett Smith
Ben Affleck
Jesús Vázquez
Amália Rodrigues
Miguel Bosé
Paris Hilton
Nicole Richie
John Travolta
Anne Nicole Smith
Jolly Jumper
Beatriz de Holanda
Paloma Barrientos
Egon Schiele 'Self Portrait with black Vase'
Michael Jackson
Carlos Slim
Bud Spencer
Elsa Pataky
Judith Mascó
Padma Lakshmi
Slash
Jim Carrey
Iggy Pop
Perry Luke
Luciano Benetton
Eduard Punset
Spice Girls
THE TERRORIST'S HANDBOOK
A mi entender, en los días en que nos movemos, hay un par de expresiones que, por si solas hacen que el contador de cualquier blog/web reciba un número más elevado de visitas de las que tendría en caso de no estra incluidas. Una de ellas, como no, es el vocablo 'sexo' ( y no mes extiendo más por razones que ya todo el mundo comprende). Pero a la segunda expresión a la que me refiero es la de 'Manual del terrorista'. Hagan la prueba y ya me contarán.
El 'Manual del terrorista' (hay varios rulando por la red) ya existía mucho antes del atentado de las Torres gemelas. Los primeros 'manuales' intentaban establecer nociones de comportamiento y acción en las urbes, reglas para llevar acabo acciones de guerrilla urbana, ejemplos de montaje de artefactos explosivos y lista de componentes necesarios, ideas para autofinaciarse, etc...
Ligados primeramente a grupusculos radicales de izquierdas, sobretodo anarquistas, pasó a popularizarse entre otros tipos de movimientos sociales/políticos hasta llegar a nuestros días, donde el terrorismo islámico ha preparado sus propias metodologías para llevar a cabo sus actos de guerrilla.
Y retomando el tema de las 'expresiones', si el blog en cuestión lleva incorporado un mapa de visitas juntamente con un contador, podran observar como, por una parte, el número de visitas a la página aumenta aumenta a raíz de la incorporación de cualquiera de las dos expresiones. Y en cuanto al mapa también podrá apreciar como se expande la variedad geográfica de las visitas (EEUU, Gran Bretaña, Australia, Francia, Gabón, Islandia...). Tenemos la impresión que, de la noche al dia, medio mundo se ha puesto de acuerdo en visitar nuestro blog.
Referente a ello hay que hacer alguna que otra precisión.
En el primer caso (la web incorpora repetidas veces la palabra 'sexo') puede que el perfil del internauta que nos está visitando sea un 'calentorr@ mental', un/a 'salid@' que va en busca de fotografias de desnudos, videos pornográficos caseros, coprofragia, zoofilia, pedofilia y muchos otros '...ilias' más.
En el segundo caso (incorporamos el término 'Manual del terrorista') el perfil del visitante cambia por completo. Aquí podemos encontrarnos con diversos individuos que se pasan el dia rastreando la red en busca de amenazas terroristas, posibles claves para futuros atentados, páginas con diseños de artefactos explosivos, videos de propaganda de acciones terroristas llevadas a cabo
En este caso, los 'rastreadores' pueden jovenes o amas de casa, personajes de cuello blanco o hackers en busca de información. Pero tendriamos que tener en cuenta que, detrás de estos amables 'visitadores' suelen estar los servicios de inteligencia/espionaje de las diferentes naciones que llevan consigo la 'cruzada contra el terrorismo internacional'. Sin dejar de lado los potentes ordenadores de los distintos Estados que se pasan las 24h. rastreando palabras claves susceptibles de estar ligadas a acciones terroristas.
Espero no tener entre mis visitantes a ninguna IP procedente de Langley (EEUU) pues creo que son algo más espabilados y saben como 'tapar' sus rastreos. Pero ,ciertamente, la página va a ser visitada por esos 'rastreadores' en busca de complots.
Así que, mi consejo es el siguiente : si quieres crear un blog que tenga miles de entradas en corto periodo de tiempo y darlo a conocer a todo el mundo y dejando de lado los contenidos de sexo ponte a crear una página que toque temas espinosos relacionados con el terrorismo. Eso sí. Os pediría que contruyeseis una página amena y lo más divertida posible pues, cuando los 'rastreadores' den con ella y se percaten que no genera ninguna alarma, al menos, pobrecillos, tengan un de divertimento.
Gracias por tu visita.
El 'Manual del terrorista' (hay varios rulando por la red) ya existía mucho antes del atentado de las Torres gemelas. Los primeros 'manuales' intentaban establecer nociones de comportamiento y acción en las urbes, reglas para llevar acabo acciones de guerrilla urbana, ejemplos de montaje de artefactos explosivos y lista de componentes necesarios, ideas para autofinaciarse, etc...
Ligados primeramente a grupusculos radicales de izquierdas, sobretodo anarquistas, pasó a popularizarse entre otros tipos de movimientos sociales/políticos hasta llegar a nuestros días, donde el terrorismo islámico ha preparado sus propias metodologías para llevar a cabo sus actos de guerrilla.
Y retomando el tema de las 'expresiones', si el blog en cuestión lleva incorporado un mapa de visitas juntamente con un contador, podran observar como, por una parte, el número de visitas a la página aumenta aumenta a raíz de la incorporación de cualquiera de las dos expresiones. Y en cuanto al mapa también podrá apreciar como se expande la variedad geográfica de las visitas (EEUU, Gran Bretaña, Australia, Francia, Gabón, Islandia...). Tenemos la impresión que, de la noche al dia, medio mundo se ha puesto de acuerdo en visitar nuestro blog.
Referente a ello hay que hacer alguna que otra precisión.
En el primer caso (la web incorpora repetidas veces la palabra 'sexo') puede que el perfil del internauta que nos está visitando sea un 'calentorr@ mental', un/a 'salid@' que va en busca de fotografias de desnudos, videos pornográficos caseros, coprofragia, zoofilia, pedofilia y muchos otros '...ilias' más.
En el segundo caso (incorporamos el término 'Manual del terrorista') el perfil del visitante cambia por completo. Aquí podemos encontrarnos con diversos individuos que se pasan el dia rastreando la red en busca de amenazas terroristas, posibles claves para futuros atentados, páginas con diseños de artefactos explosivos, videos de propaganda de acciones terroristas llevadas a cabo
En este caso, los 'rastreadores' pueden jovenes o amas de casa, personajes de cuello blanco o hackers en busca de información. Pero tendriamos que tener en cuenta que, detrás de estos amables 'visitadores' suelen estar los servicios de inteligencia/espionaje de las diferentes naciones que llevan consigo la 'cruzada contra el terrorismo internacional'. Sin dejar de lado los potentes ordenadores de los distintos Estados que se pasan las 24h. rastreando palabras claves susceptibles de estar ligadas a acciones terroristas.
Espero no tener entre mis visitantes a ninguna IP procedente de Langley (EEUU) pues creo que son algo más espabilados y saben como 'tapar' sus rastreos. Pero ,ciertamente, la página va a ser visitada por esos 'rastreadores' en busca de complots.
Así que, mi consejo es el siguiente : si quieres crear un blog que tenga miles de entradas en corto periodo de tiempo y darlo a conocer a todo el mundo y dejando de lado los contenidos de sexo ponte a crear una página que toque temas espinosos relacionados con el terrorismo. Eso sí. Os pediría que contruyeseis una página amena y lo más divertida posible pues, cuando los 'rastreadores' den con ella y se percaten que no genera ninguna alarma, al menos, pobrecillos, tengan un de divertimento.
Gracias por tu visita.
11.4.08
MIS PARECIDOS RAZONABLES.....
Guillermo y Enrique de Gales
Bill Kaulitz (Tokio Hotel)
Paris Hilton
Michael Stipe (REM)
Hugo Silva
Norah Jones
Michael Holbrook Penniman Ismaili (Mika)
Victoria Beckham
Dita Von Teese
Jonathan Rhys Meyers
Mariel Hemingway
Uri Geller
Esther Cañadas
Juanes
Dupond & Dupont
Bill Kaulitz (Tokio Hotel)
Chenoa
Paris Hilton
Michael Stipe (REM)
Moby
Hugo Silva
Santi Millan
Josep-Lluís Carod-Rovira
Norah Jones
Chenoa
Michael Holbrook Penniman Ismaili (Mika)
Victoria Beckham
Paris Hilton
Michael Jackson
Bruce Willis
Jason StathamDita Von Teese
Mala Rodriguez
Jonathan Rhys Meyers
Marlon Brando
Mariel Hemingway
Jessica Simpson
Uri Geller
Manuel Sarría (El linterna-Duo Sacapuntas)
Esther Cañadas
Uma Thurman
Juanes
Suscribirse a:
Entradas (Atom)