domingo, 27 de enero de 2013

GRAN HERMANO, UN MUNDO HACKEADO. ADVERTENCIAS Y PRECAUCIONES

video

video

La fórmula de Albert Einstein clave en la teoría de la relatividad y en el que se basa la bomba atómica, es E=m.v2. Mientras que la ecuación matemática clave en la que se basa, por ejemplo, el potente buscador del Google es: (número pi)T= (número pi)T (-letra alfa-S + (1- (letra alfa)) E). No es propósito de esta entrada entrar en engorrosas y complicadísimas fórmulas y ecuaciones que no se van a entender por parte de los que somos profanos en la materia informática (yo soy uno de ellos), aparte de que tampoco dispongo de teclado científico para exponer cada uno de los detalles matemáticos de los algoritmos, que son origen y deriva del tema que propongo en esta entrada.

video

“El Gran Hermano descrito por George Orwell” en su obra 1984, no era otro que ese gran invento llamado Internet que hoy en día tanto es inherente a nuestras vidas. Desde que se creó internet, no existe privacidad alguna a pesar de las leyes existentes para preservarla y de los departamentos gubernamentales de seguridad informática. Inevitablemente todos tenemos que aceptarlo y no hay vuelta atrás. Otra cosa es saber manejar y administrar qué es lo que queremos que sepa “El Gran Hermano Internet”, porque saber sobre cada uno puede tener cosas positivas o negativas, con aquello de “cría fama y échate a dormir”. Hoy en día si no estás en internet, eres prácticamente un desconocido. Por eso nos conviene recordar la importancia de sopesar con cuidado toda la información que se comparte en Internet y en las redes sociales; nadie puede protegerte de ninguna privacidad, y la mejor política de privacidad es ser consciente de ello y utilizar tu propio sentido común. Y por supuesto “Gran Hermano” puede ser todo aquel que pueda tener acceso a toda la información existente y circulante por Internet. Al final han resultado ser verdaderas monstruosidades esos avances de la informática que nos han quitado la privacidad a todos, siendo que la ciencia y con ello la tecnología se adelanta a la política (y con ello el Derecho) en todos los aspectos, ya que mientras en países como Estados Unidos hay gran acceso a bases de datos sobre ciudadanos en la que se encuentra información relevante, en Europa las políticas se preservación de la privacidad son mucho más rígidas, aunque con sus límites, ya que el espacio de Internet no tiene fronteras, y además puede ser de alcance universal, si se dispone de los medios tecnológicos al abasto desde cualquier rincón del planeta.

video

Todos los datos registrados en cualquier ordenador de cualquiera y sobre cualquier persona o cosa, pueden estar hoy en día en la red, pero me centraré exclusivamente en las personas: desde el DNI, nº de Seguridad Social, nº de teléfono móvil, nº de tarjeta de crédito o débito bancaria, nº de cuenta bancaria, historiales académicos, médicos, militares, los expedientes judiciales y con ello antecedentes penales, todo sobre tu permiso de conducir e historial de multas, el IRPF y demás datos fiscales que lleva Hacienda, datos que tienes que aportar al censo o al catastro, los registros de la propiedad, los registros mercantiles, las afiliaciones o asociaciones a entidades, el carnet de socio del club deportivo, la titularidad de acciones de una determinada empresa, etc,…etc.….Todo dato que esté anotado digitalmente en alguna parte, puede estar en internet, y al abasto de todo aquel que sepa manejar esos datos, filtrar-los, etc..(es decir, los “hackers”), ….pueden usarlo para hacer estudios inteligentes para, por ejemplo, marketings para las empresas, datos de preferencias electorales para los partidos políticos, perfiles para elaborar jurados judiciales interesados, perfiles para las empresas de recursos humanos o cazatalentos, etc…., datos que el hacker puede vender al mejor postor. Con lo cual, alguna gente sin saber la razón aparente, a veces recibe publicidad de cosas que en el fondo les interesa, y es porque por otro lado ya se había estudiado su perfil aproximado en base a la multitud de datos encontrados por la red por parte de algún hacker. Con la información que se saca de cada persona, se producen millones de datos que se cruzan y se filtran, con lo que llega a manos de empresas especializadas en rastreos por internet, los criban, hacen perfiles, informes o dossiers, y venden los datos e informaciones a otras empresas o órganos de poder que les pueden aprovechar. Por eso las grandes compañías informáticas se disputan los mejores hackers, y son de los más pagados que hay. No obstante: DNI, números bancarios, números de teléfono, domicilio, permiso de conducir; el código postal de la zona donde vives, los registros de la tarjeta de la biblioteca, las tarjetas de metro o autobús, con las descargas de música, películas desde distintas webs, compras por internet, o pagos por internet, etc.., saben tus datos, y todos te piden número de teléfono, con lo cual con eso incluso llegan a saber más de ti cruzando variedad de datos que les llegan, como por ejemplo, te encuentran también tu dirección por las páginas blancas o amarillas del listin telefónico que está en internet, etc…. Pero cuanto menos se pasen estos datos personales por internet, mejor, ya que todo es hackeable incluso sabiendo la ubicación geográfica de cada ordenador, aunque en la práctica es imposible no dar esos datos porque inevitablemente en algunos casos te lo van a pedir, para un crédito del banco, la obtención de un empleo, una identificación policial, etc…, y estos datos quedarán anotados en algún ordenador y permanecerán en un fichero desde el cual puede llegar a ser accesible desde cualquier lugar del ciberespacio digital de internet. Con razón no hay nada peor que ser un “sin papeles”, lo cual lleva inevitablemente a todo el mundo a identificarse, y con esto al final resulta que todos estamos de un modo u otro en el ciberespacio.

video

¿Y entonces quién es “Gran Hermano?. En realidad pueden haber muchos “Grandes Hermanos”. “Gran Hermano” puede ser, sencillamente, el perfecto hacker. Ser un adelantado informático, un perfecto hacker, conlleva muchísimas horas de dedicación hasta rozar la locura con dedicación a las computadoras y experimentando con sus programas de muchísimos meses e incluso años, como para ser capaz de manejarlo e incluso idear cualquier nuevo programa informático actualizado y mejorado que sirva a los propósitos de uno mismo, y por ello existe esa razón con lo cual hay miles de programas informáticos para cada cosa, función y finalidad, que se puede hacer desde cualquier despacho particular con un mínimo de equipo informático y conexión a internet, desde el cual se puede idear y probar (y con ello inventar) cualquier programa informático. Y con ello crear los programas espías que se pueden reproducir igual como ocurre con los conocidos virus informáticos (que no son otra cosa que determinados programas hechos para determinadas funciones) que, por ejemplo, toman datos de tu cuenta, tus contraseñas, rastrean y guardan lo que escribes en el teclado, gravan lo mismo que estás mirando en el monitor del ordenador, o copian todo el contenido de tu disco duro, como si lo miraran desde otra parte,…. y con ello pueden llegar a saber todo. Este es el poderío encubierto de “Gran Hermano”, el sabio que domina la informática e internet, y lo utiliza para sus propios intereses o conveniencias. Son personas que saben cómo desarrollar, descrifar y manipular algoritmos de encriptación del lenguaje máquina digital de los programas, basados en diversidad de símbolos. Algo muy complicado que precisa de conocimientos de programación y de matemáticas de complicadas ecuaciones, y que mantiene el cerebro en efervescencia sin parar, ideando nuevas fórmulas para probar. “El más difícil todavía” a superar y propio de los hackers, muchos suelen hacerlo por pura diversión y por saber hasta dónde pueden llegar.

video

Hay que saber que los programas espías lo tienen instalados en muchas empresas sin que los propios empleados lo sepan, de los cuales los jefes que tienen acceso a ellos y tienen sus claves, códigos o contraseñas, y con ello pueden saber todo sobre los empleados: lo que escriben, las webs que han visitado, con quiénes se comunican, y con ello los lugares donde has navegado del ciberespacio, sabiendo así la productividad o rendimiento que pones en el trabajo, los correos que has enviado o recibido y sabiendo su contenido, saben cómo trabajas, conocen tu metodología, etc…Y lo peor es que para esos casos utilizan programas encubiertos que el resto de los pobres mortales no saben que les están espiando con el uso de los ordenadores y el internet en el puesto de trabajo. Las cosas han llegado hasta el punto de que, por ejemplo, te pueden llegar a robar la identidad ( lo que en el argot informático se llama “phishing”) y hacerte pasar por otro con otros fines, con lo cual se puede decir que en internet casi prácticamente no existe la privacidad, ya que reina un descontrol absoluto, y si se trata de poner programas que sirvan de escudo antiespias, siempre en algún lugar habrá un hacker que ideará, creará y con ello inventará un nuevo programa informático que sirva para abortar todo lo demás. Claro que hay que tener programas antivirus y anti software espías (gusanos, caballos de Troya, bots espia, rootkits,….,) con firewalls,…pero al igual que sabemos que aparecen nuevos virus, también aparecen nuevos programas espías que misteriosamente se meten en todas partes sin que casi nadie se de cuenta de ello. Como existe el serio riesgo de robo de identidad (el llamado “phishing””), creo que en el futuro todos llevaremos dentro del cuerpo una especie de chip único e identificativo del tamaño más pequeño que un grano de arroz, implantado por la autoridad competente, y avalado con datos digitales obtenidos por la toma de las huellas dáctilares, forma de líneas de la retina de los ojos, y código personal de ADN extraído con alguna analítica, que harán de cada persona un ser único (siendo la cuestión de los clones otro tema, aunque de momento la clonación humana está prohibida).

video

El correo puede ser espiado, de modo que no valen los correos de empresa, escolares, de entidades como por ejemplo de minusválidos, ONG’s, sindicatos o partidos políticos, etc.. porque todos son fácilmente hackeables. De todos modos de momento aconsejaría que lo mejor son los correos como Gmail, Yahoo, o Hotmail, que son más seguros que los propios que fijan las empresas y encima son gratuitos (bueno, nada es gratis, sólo que si es gratis es porque se alimenta de la molesta publicidad que incluyen). Claro que también son hackeables, pero los de empresas, escuelas, entidades, etc…,son hackeables de modo muchísimo más fácil y accesible. De momento el correo más seguro sigue siendo el antiguo y casi olvidado del papel metido dentro del sobre y con el sello pegado, y si es certificado aún más seguro. O sea que para los correos importantes, lo mejor es seguir utilizando la antigua usanza. Los discos duros de los ordenadores también son más fácilmente hackeables desde internet. Un consejo sería que lo mejor es que trabajéis con dobles pen drives para tener dobles copias de seguridad a guardar en discos duros privados y extraíbles, que no estén conectados por la vía de internet. Es más seguro, pero nunca seguro 100%, ya que en internet no existe el 100% seguro. Claro que también podéis trabajar con ordenadores que no tengan ningún tipo de conexión con internet, para vuestros asuntos privados, y de esta manera es imposible que os hackeen o espien desde la red. Los teléfonos móviles también son hackeables, y se puede saber de tus conversaciones con cualquiera. Incluso te pueden grabar y pinchar el teléfono por medio de programas espías, desde la misma central de telefonía, como lo haría cualquier hacker desde cualquier ordenador a su abasto. El WiFi, por ejemplo, lo puede aprovechar tu vecino si le llega la señal, y si es un buen hacker, mediante amplificadores puede hacer que le llegue mejor la señal que tu pagas a través de tu operadora, y también a través de ello saber todo lo que tú haces con tu ordenador: lo que escribes, chats, correos electrónicos, las webs que visitas, saber quiénes son tus amistades de las redes sociales, etc…

video

El hackeo llega hasta en la televisión en especial las que ya han sido adaptadas para ser asistidas por internet, que como ya sabéis son los últimos modelos con las últimas tecnologías incorporadas: saben qué programa estás viendo, incluso la propia pantalla de televisión, accionado con un programa informático hacheado desde cualquier lugar, es como una grabadora que te ve y transmite a otro lugar lo que estás haciendo, como si fuera un gran ojo invisible que te observa. De modo que los que te hackean saben qué programa estás mirando, y qué programas estás grabando y a qué franjas horarias. Saben incluso la pornografía que miras, y en qué horarios más o menos te estás pajeando (pues estadísticas dicen que las páginas porno son las más visitadas de toda la red). Lo pueden saber por cable, o por antena, con el programa informático espía. La misma webcam con la que usas para comunicarte con el Sype te graba para que te pueda ver o grabar un hacker sin que te des cuenta.

video

Por otro lado, las tarjetas de RFID (que usan señales de radiofrecuencia), también transmiten mucha información, que incluso muchos productos que se venden, por ejemplo, en supermercados, en la parte posterior de sus etiquetas los llevan puesto en forma de chips diminutos, que aunque desde que salen de la fábrica hasta su desecho, son como un indicador que expone la vida y los lugares por donde ha transitado el producto, con lo cual cualquiera que te pueda hackerar por esa vía, puede llegar a saber sobre tus hábitos consumistas. Las tarjetas de los supermercados tipo cliente fiel, no es sólo para aplazarte el pago, sino también se utiliza para poder saber lo que comes y lo que bebes, hasta si eres alcohólico. Igual cuando pagas con tarjeta bancaria, obtienen esa información desde cualquier supermercado o comercio. Si no quieres que sepan sobre lo que consumes (que lo que consumes revela buena parte de lo que eres), lo mejor es que pagues en metálico con dinero contante y sonante, a la antigua usanza.

video

Se aconseja no hacer operaciones financieras por internet: hacedlo solo por banco en presencia física y con papeles a mano, y que lo de internet solo sea para información, pero nunca para hacer operaciones (salvo estar muy preparado y tener muy blindadas las entradas web para evitar espías, robo de identidades así como números de cuentas y de operaciones, pese a la cantidad de números de tarjetas, diversas contraseñas y demás comprobaciones antes de llegar a la operación definitiva). Pagos por internet sólo aconsejo hacerlo con Paypal, y en todo caso con una cuenta con muy poco dinero, ya que todas las cuentas que circulan por internet son hackeables. Meetic, el portal de los busca parejas-amigos, por ejemplo, te lo pone difícil hacer que no renueves, con lo cual vencido el paso, si no has hecho los pasos que tienes que hacer para cancelar o darte de baja, automáticamente te hace otro recargo aprovechando los datos bancarios que le has dado, sean de cuentas o tarjetas. Si eso ocurre, con cualquier página web que te exija tarjeta o cuenta bancaria, no sólo es fácilmente hackeable, sino además lo pones fácil para que te timen.


Y como que muchos de los programas espías, o virus entran por correos (existe mucho spam –o sea “correo basura”-), hacerlo pasar por un antivirus actualizado a las últimas, pero siempre, ante la duda hay que borrar o eliminar el correo, y lo mejor es no abrir nunca un correo que no se sabe que es ni quien lo envía ya que está probado que esos tipos de correos en más de un 90% de los casos es para malas intenciones. Puede ser un programa espía que trata de introducir algun hácker, o un programa con virus que te puede destrozar, alterar, o borrar todo el contenido de tu ordenador.


Desde lo del ataque terrorista a las Torres Gemelas de Nueva York, se han intensificado los controles gubernamentales, con lo cual, por ejemplo, se tuvo que obligar a identificar a todos los teléfonos móviles existentes, incluidos los de prepago que sólo eran de usar y tirar, pero que los terroristas aprovechaban para activar bombas, por ejemplo. Hoy en día casi todos los teléfonos móviles llevan un dispositivo de GPS con lo que a través de los satélites que tienen arriba en todo momento y a todas horas saben adónde está su sueño o el poseedor del mismo. Con lo cual, si no quieres que te localicen, apaga el móvil, o bien usa otro de un tercero para confundir a los rastreadores, porque hoy en día se saber en qué lugar está exactamente cada teléfono móvil del planeta. Si no quieres que sepan donde estás, no lleves el móvil encendido, y solo sabrán dónde fue el último lugar que lo apagaste. Claro que lo positivo es que en caso de emergencia o de peligro, llamando a los del 112, sabrán localizarte por tu señal del teléfono móvil. Claro que con eso también pueden saber dónde vives a adónde estás, mirando tu casa o puesto de trabajo desde arriba por satélite, y muy pronto te verán pasear por la calle por satélite mientras no lleves algo encima que te cubra para no facilitarles la identificación. Incluso con el chip del nuevo DNI, vía GPS, si es que llevas tu carnet encima, pueden saber adónde estás en cada momento. Igual se ponen a los animales un chip de RFID o con algún tipo de tecnología GPS, para saber en dónde está en cada momento y para que no se pierda,…que viene a ser lo mismo que les obligan a usar los tribunales a personas con órdenes de alejamiento, o presuntos violadores, tanto en la forma de brazaletes o cualquier dispositivo, como de insertar el diminuto chip dentro del cuerpo humano y cubierto de una especie de gelatina-silicona para evitar su deterioro o rechazo por parte del cuerpo humano. Con esto estamos al abasto de “Gran Hermano” y se acaba nuestra privacidad. Pues con cualquier elemento de chip tipo RFID o parecido, tanto lo uses como no, pueden saber, por ejemplo, en qué entrada de autopista entras y en qué peaje sales, y con ello la velocidad aproximada con la que circulabas por la autopista, con lo que pueden saber si eres o no un conductor peligroso por exceso de velocidad, y si el afán recaudatorio por las multas llega por esa parte, en el futuro muchos podrían verse que les llegan cantidad de multas inesperadas.


Ya todos los nuevos coches que se fabrican de aquí en adelante llevan incorporados tecnologías de RFID o GPS, con lo que se puede saber en dónde esta cada momento, y con ello saber sobre los hábitos de viaje de su propietario. Ya es visible incluso desde un satélite que puede hacer grabaciones o fotografías del vehículo en cuestión. Pueden saber, por ejemplo, si los fines de semana eres un habitual de los burdeles, si detectan con frecuencia que aparcas tu coche en una zona próxima al mismo, con lo cual el hacker que te espíe, puede vender esos datos a las agencias de detectives para conseguir pruebas que puedan servir, por ejemplo, para los procesos de divorcios en los tribunales de según qué país, que pueden aceptar esas pruebas ya que la privacidad no está legislada en muchos lugares, y en los que lo está, también tienen muchas lagunas legales.


También, por ejemplo, como decía antes , con tu uso de las tarjetas de fidelidad de supermercados, conocen tus hábitos de compra, datos que se filtran con los del banco, la compañía de seguros, los datos públicos, etc.., para sacar posibles perfiles definitorios de cada persona, para tener una idea aproximada de lo qué es cada persona, qué hace y qué tiene, para poder hacer, por ejemplo, un perfil de consumidor del cliente que usa la tarjeta de fidelidad. Se puede ganar en privacidad si se usan poco las tarjetas y pagar en metálico, usando los viejos correos de papel, por ejemplo. Con el supuesto de utilizar el viejo 600 del abuelo, cuyo coche no contiene tecnologías de GPS y RFID, eso ayuda a preservar una mayor privacidad, ya que así se hace más difícil que te sigan desde satélite quien no sabes. Y por si fuera poco, como que con el tiempo se extenderá la información del ADN para fines y conocimientos genéticos, más información se podrá saber sobre esa persona, ya que el ADN le proporciona de toda clase de información biológica para saber cómo es físicamente y psicológicamente la persona a partir de los análisis genéticos.


Para los que hayan visto la película “La vida de los otros” que trata de las actividades de espionaje de la Stasi, la antigua policía secreta alemana comunista, sobre los ciudadanos, sabrán que es algo parecido lo que están haciendo los que manejan toda la información de internet. Pero les supone un trabajo tan grande y monstruoso, que casi se puede decir que el 95% de la información que manejan apenas no se ve ni se fijan, con lo cual o está archivada en algún lugar olvidado, o se elimina y pierde ya que forma una enorme basura informática. La mejor manera de agotar a los “espías” es poner exceso de información en internet, que los confunda y despiste en varios sentidos. Porque el mundo se está convirtiendo en una ciencia-ficción al estilo de “guerra de galaxias”, en la que cual rayos con diversidad de vibraciones u ondas, e informaciones que se cruzan, proporcionan gran información en quienes tienen el poder de acceder a ella. La clave está es saber cómo engañar a todos esos que tienen gran información. Con lo cual el individuo será más libre, cuanto más independientemente sea económicamente, y lo que es más importante: cuánto mejor informado esté sobre esto de preservarse de internet y la privacidad que queda atrapada en ella. Para eso se le ha llamado la nueva era de la información, y quien no la tenga, se expone a las consecuencias de su propia ignorancia. Por ejemplo, saben lo que publicas, comentas y sigues en las redes sociales, como Facebook, así quiénes son la gente que contactas, y los que te siguen, con lo cual se hacen un esquema de quién eres y cómo eres, es decir, por ejemplo, llegan a conocer tus opiniones políticas, los deportes que más te gustan, tus amistades, tus parejas, o tus libros preferidos, toda una serie de datos e informaciones que las redes sociales como Facebook o Twitter, pueden llegar a vender al mejor postor. En consecuencia llegan a saber de ti, igual que puedas saber sobre la gente famosa, como por ejemplo, el cantante Julio Iglesias, del que sabemos dónde nació, las novias y esposas que ha tenido, los hijos, las casas que tiene por todo el mundo, sus tendencias políticas, su fortuna, etc…En internet, todos podemos llegar a ser “famosos”, sobretodo por parte de quienes estén interesados en conocernos.

La gran incógnita es si “El Gran Hermano Internet” llegará a hackear los códigos y contraseñas del maletín nuclear de Obama, Putin, o alguno de los líderes chinos o indios, y llegar a tener el poder de destruir nuestro planeta.

...............................................................................................................................................................

 ANEXO: Mientras preparaba este entrada, me encontré con este interesante artículo, que viene a ser como una síntesis de todo lo que he ido explicando aquí, pero en este caso ya referente a las fotos que colgamos por internet:

  CUIDADO CON LA INFORMACIÓN OCULTA SOBRE NOSOTROS EN LAS FOTOS QUE PUBLICAMOS ( DEL BLOG DE CHRISTIAN DELGADO VON EITZEN)

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++




Como anexo os dejo con la historia de Pizzería GOOGLE, que es ilustrativa del tema y circula por internet, por si no la conocéis:

Ring, ring.
- ¡Pizzería GOOGLE, buenas noches, dígame!
- ¿Pizzería qué?
- Pizzería GOOGLE, señor. ¿Cuál es su pedido?
- Pero... ¿no es la Pizzería Washington?
- Era, señor, era, GOOGLE ha comprado la pizzería y ahora el servicio es más completo.
- Estupendo. ¿Puede Usted tomar nota de mi pedido, por favor?
- Naturalmente, ¿el Señor desea lo de siempre?
- ¿¿¿¡¡¡Lo de siempre!!!??? ¿Es que me conoce?
- Tenemos un identificador de llamadas y, de acuerdo con su teléfono, sabemos que las últimas 53 veces que llamó pidió una pizza mixta de cuatro quesos y calabresa con una cerveza bien fría.
- ¡Vaya, no me había dado cuenta…! Bien, pues quiero lo mismo.
- Señor, ¿puedo hacerle una sugerencia?
- Por supuesto. ¿Tiene una pizza nueva en el menú?
- No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricota y récula con un botellín de agua de mineralización baja.
- ¿Ricota? ¿Récula? ¿Mineralización baja? ¿Pero está usted loco? Yo odio esas cosas.
- Pero, señor, son buenas para su salud. Además, su colesterol está por las nubes...
- ¿Y Usted cómo lo sabe?
- Mire, señor, nuestra empresa tiene la mayor BASE DE DATOS del planeta. Hemos cruzado su llamada con su nombre y tenemos a la vista la información del laboratorio donde le hacen a Usted las pruebas.
- ¡Joder con la BASE DE DATOS!, no quiero pizza de queso suave y ensalada para nada, por eso me estoy medicando y como lo que me da la gana..., ¿se entera?
- Señor, lo siento, pero creo que usted no ha tomado su medicina últimamente.
- ¿Ah sí y cómo coño lo sabes? ¿Es que por casualidad me estás mirando todo el santo día?
- ¡No qué va!, es que también tenemos la BASE DE DATOS de las farmacias de la ciudad. La última vez que compró su medicamento para el colesterol fue hace 3 meses. Y la caja contiene 30 comprimidos.
- ¡Maldita sea! Es cierto. ¿Y cómo es que también sabes eso?
- Por su tarjeta de crédito, señor...
- ¿¿¿¡¡¡Qué!!!???
- Sí, tiene Usted el hábito de comprar sus medicamentos en una farmacia que le ofrece descuentos si se paga con tarjeta de crédito del Banco BANG BANG. Tenemos una BASE DE DATOS de sus gastos con la tarjeta. Hace 3 meses que no ha comprado nada allí, pero, en cambio, sí la utiliza en otros establecimientos, lo cual nos indica que no la ha extraviado.
- ¿A sí? ¿Y no puedo haber pagado en efectivo en la farmacia?, ¿eh?, ¿eh? A ver qué dices a eso, listillo...
- No es probable, señor. Verá, Usted sólo paga en efectivo 200 € semanales a su empleada doméstica, y el resto de sus gastos los hace siempre con tarjeta de crédito.
- ¡Ay rediez! ¿Y cómo coño sabéis lo que gana mi mujer de hacer faenas?
- Bien le paga la Seguridad Social ¿no...?
- ¡Vete a la mierda!
- Como Usted mande. Lo siento, señor, pero es que todo está en mi pantalla y tengo el deber de ayudarle. Creo que Usted debería volver a programar la consulta con su médico a la que faltó y llevarle los resultados de los exámenes que se hizo el mes pasado, para que le ajuste la medicación.
- Mira guapete, estoy hasta los huevos de TI, de los ORDENADORES, de las BASES DE DATOS, de INTERNET, de GOOGLE, de FACEBOOK, de TWITER, de la FALTA DE PRIVACIDAD, del SIGLO XXI, y de este puto país...
- Pero, señor..., por favor, no se excite. No le conviene…
- ¡Cállate de una vez, mamón! Mañana mismo me mudo bien lejos de este puto país. A las Islas Fiji o a cualquier otra parte que no tenga Internet, computadoras, teléfono ni gente vigilándome todo el tiempo...
- Entiendo, señor...
- Voy a usar mi tarjeta de crédito por última vez para comprar un billete de avión e irme a los confines del planeta.
- Perfectamente, señor...,
- Puede cancelar mi pizza. Ya no la quiero.
- De acuerdo, señor…, ya la tiene Usted cancelada. Pero si me permite…, una última cosa más, señor...
- ¿¿¿¡¡¡Y AHORA QUÉ COÑO QUIERES!!!???
- Solo avisarle, de que tiene su pasaporte caducado.



Como complemento del tema, os aconsejo ver este interesante documental sobre la revolución virtual y el precio de todos los servicios y contenidos que utilizamos de forma gratuita: "cuando los contenidos son gratuitos, es porque el producto somos nosotros mismos, los usuarios, y la información que pueden registrar y explotar sobre nuestros gustos, intereses y preferencias" :




 Os dejo también con ese interesante vídeo que nos muestra cómo un atacante informático podría tomar el control remoto de un ordenador infectado y tener acceso a la propia Webcam del equipo de su víctima para poder espiarlo:


 

Y aquí podemos ver una muestra gráfica preocupante: así es como el Gobierno de EEUU nos espía a través de distintos servicios y empresas de Internet, utilizando a su agencia NSA y el proyecto clave PRISM


Y no sólo es esto, id también con mucho cuidado con esos bolis y estilográficas que algunos llevan en los bolsillos de sus chaquetas...


Y además aquí podemos ver una inquietante infografía que nos muestra la cantidad de datos personales que recopilan sobre nosotros empresas como Google, Facebook, Amazon, Yahoo o Apple, entre otras... ( Clicear sobre la imagen para verla entera).