La fórmula de Albert Einstein clave en la teoría de la relatividad y en el que se basa la bomba atómica, es E=m.v2. Mientras que la ecuación matemática clave en la que se basa, por ejemplo, el potente buscador del Google es: (número pi)T= (número pi)T (-letra alfa-S + (1- (letra alfa)) E). No es propósito de esta entrada entrar en engorrosas y complicadísimas fórmulas y ecuaciones que no se van a entender por parte de los que somos profanos en la materia informática (yo soy uno de ellos), aparte de que tampoco dispongo de teclado científico para exponer cada uno de los detalles matemáticos de los algoritmos, que son origen y deriva del tema que propongo en esta entrada.
“El Gran Hermano descrito por George Orwell” en su obra 1984, no era otro que ese gran invento llamado Internet que hoy en día tanto es inherente a nuestras vidas. Desde que se creó internet, no existe privacidad alguna a pesar de las leyes existentes para preservarla y de los departamentos gubernamentales de seguridad informática. Inevitablemente todos tenemos que aceptarlo y no hay vuelta atrás. Otra cosa es saber manejar y administrar qué es lo que queremos que sepa “El Gran Hermano Internet”, porque saber sobre cada uno puede tener cosas positivas o negativas, con aquello de “cría fama y échate a dormir”. Hoy en día si no estás en internet, eres prácticamente un desconocido. Por eso nos conviene recordar la importancia de sopesar con cuidado toda la información que se comparte en Internet y en las redes sociales; nadie puede protegerte de ninguna privacidad, y la mejor política de privacidad es ser consciente de ello y utilizar tu propio sentido común. Y por supuesto “Gran Hermano” puede ser todo aquel que pueda tener acceso a toda la información existente y circulante por Internet. Al final han resultado ser verdaderas monstruosidades esos avances de la informática que nos han quitado la privacidad a todos, siendo que la ciencia y con ello la tecnología se adelanta a la política (y con ello el Derecho) en todos los aspectos, ya que mientras en países como Estados Unidos hay gran acceso a bases de datos sobre ciudadanos en la que se encuentra información relevante, en Europa las políticas se preservación de la privacidad son mucho más rígidas, aunque con sus límites, ya que el espacio de Internet no tiene fronteras, y además puede ser de alcance universal, si se dispone de los medios tecnológicos al abasto desde cualquier rincón del planeta.
Todos los datos registrados en cualquier ordenador de cualquiera y sobre cualquier persona o cosa, pueden estar hoy en día en la red, pero me centraré exclusivamente en las personas: desde el DNI, nº de Seguridad Social, nº de teléfono móvil, nº de tarjeta de crédito o débito bancaria, nº de cuenta bancaria, historiales académicos, médicos, militares, los expedientes judiciales y con ello antecedentes penales, todo sobre tu permiso de conducir e historial de multas, el IRPF y demás datos fiscales que lleva Hacienda, datos que tienes que aportar al censo o al catastro, los registros de la propiedad, los registros mercantiles, las afiliaciones o asociaciones a entidades, el carnet de socio del club deportivo, la titularidad de acciones de una determinada empresa, etc,…etc.….Todo dato que esté anotado digitalmente en alguna parte, puede estar en internet, y al abasto de todo aquel que sepa manejar esos datos, filtrar-los, etc..(es decir, los “hackers”), ….pueden usarlo para hacer estudios inteligentes para, por ejemplo, marketings para las empresas, datos de preferencias electorales para los partidos políticos, perfiles para elaborar jurados judiciales interesados, perfiles para las empresas de recursos humanos o cazatalentos, etc…., datos que el hacker puede vender al mejor postor. Con lo cual, alguna gente sin saber la razón aparente, a veces recibe publicidad de cosas que en el fondo les interesa, y es porque por otro lado ya se había estudiado su perfil aproximado en base a la multitud de datos encontrados por la red por parte de algún hacker. Con la información que se saca de cada persona, se producen millones de datos que se cruzan y se filtran, con lo que llega a manos de empresas especializadas en rastreos por internet, los criban, hacen perfiles, informes o dossiers, y venden los datos e informaciones a otras empresas o órganos de poder que les pueden aprovechar. Por eso las grandes compañías informáticas se disputan los mejores hackers, y son de los más pagados que hay. No obstante: DNI, números bancarios, números de teléfono, domicilio, permiso de conducir; el código postal de la zona donde vives, los registros de la tarjeta de la biblioteca, las tarjetas de metro o autobús, con las descargas de música, películas desde distintas webs, compras por internet, o pagos por internet, etc.., saben tus datos, y todos te piden número de teléfono, con lo cual con eso incluso llegan a saber más de ti cruzando variedad de datos que les llegan, como por ejemplo, te encuentran también tu dirección por las páginas blancas o amarillas del listin telefónico que está en internet, etc…. Pero cuanto menos se pasen estos datos personales por internet, mejor, ya que todo es hackeable incluso sabiendo la ubicación geográfica de cada ordenador, aunque en la práctica es imposible no dar esos datos porque inevitablemente en algunos casos te lo van a pedir, para un crédito del banco, la obtención de un empleo, una identificación policial, etc…, y estos datos quedarán anotados en algún ordenador y permanecerán en un fichero desde el cual puede llegar a ser accesible desde cualquier lugar del ciberespacio digital de internet. Con razón no hay nada peor que ser un “sin papeles”, lo cual lleva inevitablemente a todo el mundo a identificarse, y con esto al final resulta que todos estamos de un modo u otro en el ciberespacio.
¿Y entonces quién es “Gran Hermano?. En realidad pueden haber muchos “Grandes Hermanos”. “Gran Hermano” puede ser, sencillamente, el perfecto hacker. Ser un adelantado informático, un perfecto hacker, conlleva muchísimas horas de dedicación hasta rozar la locura con dedicación a las computadoras y experimentando con sus programas de muchísimos meses e incluso años, como para ser capaz de manejarlo e incluso idear cualquier nuevo programa informático actualizado y mejorado que sirva a los propósitos de uno mismo, y por ello existe esa razón con lo cual hay miles de programas informáticos para cada cosa, función y finalidad, que se puede hacer desde cualquier despacho particular con un mínimo de equipo informático y conexión a internet, desde el cual se puede idear y probar (y con ello inventar) cualquier programa informático. Y con ello crear los programas espías que se pueden reproducir igual como ocurre con los conocidos virus informáticos (que no son otra cosa que determinados programas hechos para determinadas funciones) que, por ejemplo, toman datos de tu cuenta, tus contraseñas, rastrean y guardan lo que escribes en el teclado, gravan lo mismo que estás mirando en el monitor del ordenador, o copian todo el contenido de tu disco duro, como si lo miraran desde otra parte,…. y con ello pueden llegar a saber todo. Este es el poderío encubierto de “Gran Hermano”, el sabio que domina la informática e internet, y lo utiliza para sus propios intereses o conveniencias. Son personas que saben cómo desarrollar, descrifar y manipular algoritmos de encriptación del lenguaje máquina digital de los programas, basados en diversidad de símbolos. Algo muy complicado que precisa de conocimientos de programación y de matemáticas de complicadas ecuaciones, y que mantiene el cerebro en efervescencia sin parar, ideando nuevas fórmulas para probar. “El más difícil todavía” a superar y propio de los hackers, muchos suelen hacerlo por pura diversión y por saber hasta dónde pueden llegar.
Hay que saber que los programas espías lo tienen instalados en muchas empresas sin que los propios empleados lo sepan, de los cuales los jefes que tienen acceso a ellos y tienen sus claves, códigos o contraseñas, y con ello pueden saber todo sobre los empleados: lo que escriben, las webs que han visitado, con quiénes se comunican, y con ello los lugares donde has navegado del ciberespacio, sabiendo así la productividad o rendimiento que pones en el trabajo, los correos que has enviado o recibido y sabiendo su contenido, saben cómo trabajas, conocen tu metodología, etc…Y lo peor es que para esos casos utilizan programas encubiertos que el resto de los pobres mortales no saben que les están espiando con el uso de los ordenadores y el internet en el puesto de trabajo. Las cosas han llegado hasta el punto de que, por ejemplo, te pueden llegar a robar la identidad ( lo que en el argot informático se llama “phishing”) y hacerte pasar por otro con otros fines, con lo cual se puede decir que en internet casi prácticamente no existe la privacidad, ya que reina un descontrol absoluto, y si se trata de poner programas que sirvan de escudo antiespias, siempre en algún lugar habrá un hacker que ideará, creará y con ello inventará un nuevo programa informático que sirva para abortar todo lo demás. Claro que hay que tener programas antivirus y anti software espías (gusanos, caballos de Troya, bots espia, rootkits,….,) con firewalls,…pero al igual que sabemos que aparecen nuevos virus, también aparecen nuevos programas espías que misteriosamente se meten en todas partes sin que casi nadie se de cuenta de ello. Como existe el serio riesgo de robo de identidad (el llamado “phishing””), creo que en el futuro todos llevaremos dentro del cuerpo una especie de chip único e identificativo del tamaño más pequeño que un grano de arroz, implantado por la autoridad competente, y avalado con datos digitales obtenidos por la toma de las huellas dáctilares, forma de líneas de la retina de los ojos, y código personal de ADN extraído con alguna analítica, que harán de cada persona un ser único (siendo la cuestión de los clones otro tema, aunque de momento la clonación humana está prohibida).
El correo puede ser espiado, de modo que no valen los correos de empresa, escolares, de entidades como por ejemplo de minusválidos, ONG’s, sindicatos o partidos políticos, etc.. porque todos son fácilmente hackeables. De todos modos de momento aconsejaría que lo mejor son los correos como Gmail, Yahoo, o Hotmail, que son más seguros que los propios que fijan las empresas y encima son gratuitos (bueno, nada es gratis, sólo que si es gratis es porque se alimenta de la molesta publicidad que incluyen). Claro que también son hackeables, pero los de empresas, escuelas, entidades, etc…,son hackeables de modo muchísimo más fácil y accesible. De momento el correo más seguro sigue siendo el antiguo y casi olvidado del papel metido dentro del sobre y con el sello pegado, y si es certificado aún más seguro. O sea que para los correos importantes, lo mejor es seguir utilizando la antigua usanza. Los discos duros de los ordenadores también son más fácilmente hackeables desde internet. Un consejo sería que lo mejor es que trabajéis con dobles pen drives para tener dobles copias de seguridad a guardar en discos duros privados y extraíbles, que no estén conectados por la vía de internet. Es más seguro, pero nunca seguro 100%, ya que en internet no existe el 100% seguro. Claro que también podéis trabajar con ordenadores que no tengan ningún tipo de conexión con internet, para vuestros asuntos privados, y de esta manera es imposible que os hackeen o espien desde la red. Los teléfonos móviles también son hackeables, y se puede saber de tus conversaciones con cualquiera. Incluso te pueden grabar y pinchar el teléfono por medio de programas espías, desde la misma central de telefonía, como lo haría cualquier hacker desde cualquier ordenador a su abasto. El WiFi, por ejemplo, lo puede aprovechar tu vecino si le llega la señal, y si es un buen hacker, mediante amplificadores puede hacer que le llegue mejor la señal que tu pagas a través de tu operadora, y también a través de ello saber todo lo que tú haces con tu ordenador: lo que escribes, chats, correos electrónicos, las webs que visitas, saber quiénes son tus amistades de las redes sociales, etc…
El hackeo llega hasta en la televisión en especial las que ya han sido adaptadas para ser asistidas por internet, que como ya sabéis son los últimos modelos con las últimas tecnologías incorporadas: saben qué programa estás viendo, incluso la propia pantalla de televisión, accionado con un programa informático hacheado desde cualquier lugar, es como una grabadora que te ve y transmite a otro lugar lo que estás haciendo, como si fuera un gran ojo invisible que te observa. De modo que los que te hackean saben qué programa estás mirando, y qué programas estás grabando y a qué franjas horarias. Saben incluso la pornografía que miras, y en qué horarios más o menos te estás pajeando (pues estadísticas dicen que las páginas porno son las más visitadas de toda la red). Lo pueden saber por cable, o por antena, con el programa informático espía. La misma webcam con la que usas para comunicarte con el Sype te graba para que te pueda ver o grabar un hacker sin que te des cuenta.
Por otro lado, las tarjetas de RFID (que usan señales de radiofrecuencia), también transmiten mucha información, que incluso muchos productos que se venden, por ejemplo, en supermercados, en la parte posterior de sus etiquetas los llevan puesto en forma de chips diminutos, que aunque desde que salen de la fábrica hasta su desecho, son como un indicador que expone la vida y los lugares por donde ha transitado el producto, con lo cual cualquiera que te pueda hackerar por esa vía, puede llegar a saber sobre tus hábitos consumistas. Las tarjetas de los supermercados tipo cliente fiel, no es sólo para aplazarte el pago, sino también se utiliza para poder saber lo que comes y lo que bebes, hasta si eres alcohólico. Igual cuando pagas con tarjeta bancaria, obtienen esa información desde cualquier supermercado o comercio. Si no quieres que sepan sobre lo que consumes (que lo que consumes revela buena parte de lo que eres), lo mejor es que pagues en metálico con dinero contante y sonante, a la antigua usanza.
Se aconseja no hacer operaciones financieras por internet: hacedlo solo por banco en presencia física y con papeles a mano, y que lo de internet solo sea para información, pero nunca para hacer operaciones (salvo estar muy preparado y tener muy blindadas las entradas web para evitar espías, robo de identidades así como números de cuentas y de operaciones, pese a la cantidad de números de tarjetas, diversas contraseñas y demás comprobaciones antes de llegar a la operación definitiva). Pagos por internet sólo aconsejo hacerlo con Paypal, y en todo caso con una cuenta con muy poco dinero, ya que todas las cuentas que circulan por internet son hackeables. Meetic, el portal de los busca parejas-amigos, por ejemplo, te lo pone difícil hacer que no renueves, con lo cual vencido el paso, si no has hecho los pasos que tienes que hacer para cancelar o darte de baja, automáticamente te hace otro recargo aprovechando los datos bancarios que le has dado, sean de cuentas o tarjetas. Si eso ocurre, con cualquier página web que te exija tarjeta o cuenta bancaria, no sólo es fácilmente hackeable, sino además lo pones fácil para que te timen.
La gran incógnita es si “El Gran Hermano Internet” llegará a hackear los códigos y contraseñas del maletín nuclear de Obama, Putin, o alguno de los líderes chinos o indios, y llegar a tener el poder de destruir nuestro planeta.
ANEXO: Mientras preparaba este entrada, me encontré con este interesante artículo, que viene a ser como una síntesis de todo lo que he ido explicando aquí, pero en este caso ya referente a las fotos que colgamos por internet:
CUIDADO CON LA INFORMACIÓN OCULTA SOBRE NOSOTROS EN LAS FOTOS QUE PUBLICAMOS ( DEL BLOG DE CHRISTIAN DELGADO VON EITZEN)
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Como anexo os dejo con la historia de Pizzería GOOGLE, que es ilustrativa del tema y circula por internet, por si no la conocéis:
Ring, ring.
- ¡Pizzería GOOGLE, buenas noches, dígame!
- ¿Pizzería qué?
- Pizzería GOOGLE, señor. ¿Cuál es su pedido?
- Pero... ¿no es la Pizzería Washington?
- Era, señor, era, GOOGLE ha comprado la pizzería y ahora el servicio es más completo.
- Estupendo. ¿Puede Usted tomar nota de mi pedido, por favor?
- Naturalmente, ¿el Señor desea lo de siempre?
- ¿¿¿¡¡¡Lo de siempre!!!??? ¿Es que me conoce?
- Tenemos un identificador de llamadas y, de acuerdo con su teléfono, sabemos que las últimas 53 veces que llamó pidió una pizza mixta de cuatro quesos y calabresa con una cerveza bien fría.
- ¡Vaya, no me había dado cuenta…! Bien, pues quiero lo mismo.
- Señor, ¿puedo hacerle una sugerencia?
- Por supuesto. ¿Tiene una pizza nueva en el menú?
- No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricota y récula con un botellín de agua de mineralización baja.
- ¿Ricota? ¿Récula? ¿Mineralización baja? ¿Pero está usted loco? Yo odio esas cosas.
- Pero, señor, son buenas para su salud. Además, su colesterol está por las nubes...
- ¿Y Usted cómo lo sabe?
- Mire, señor, nuestra empresa tiene la mayor BASE DE DATOS del planeta. Hemos cruzado su llamada con su nombre y tenemos a la vista la información del laboratorio donde le hacen a Usted las pruebas.
- ¡Joder con la BASE DE DATOS!, no quiero pizza de queso suave y ensalada para nada, por eso me estoy medicando y como lo que me da la gana..., ¿se entera?
- Señor, lo siento, pero creo que usted no ha tomado su medicina últimamente.
- ¿Ah sí y cómo coño lo sabes? ¿Es que por casualidad me estás mirando todo el santo día?
- ¡No qué va!, es que también tenemos la BASE DE DATOS de las farmacias de la ciudad. La última vez que compró su medicamento para el colesterol fue hace 3 meses. Y la caja contiene 30 comprimidos.
- ¡Maldita sea! Es cierto. ¿Y cómo es que también sabes eso?
- Por su tarjeta de crédito, señor...
- ¿¿¿¡¡¡Qué!!!???
- Sí, tiene Usted el hábito de comprar sus medicamentos en una farmacia que le ofrece descuentos si se paga con tarjeta de crédito del Banco BANG BANG. Tenemos una BASE DE DATOS de sus gastos con la tarjeta. Hace 3 meses que no ha comprado nada allí, pero, en cambio, sí la utiliza en otros establecimientos, lo cual nos indica que no la ha extraviado.
- ¿A sí? ¿Y no puedo haber pagado en efectivo en la farmacia?, ¿eh?, ¿eh? A ver qué dices a eso, listillo...
- No es probable, señor. Verá, Usted sólo paga en efectivo 200 € semanales a su empleada doméstica, y el resto de sus gastos los hace siempre con tarjeta de crédito.
- ¡Ay rediez! ¿Y cómo coño sabéis lo que gana mi mujer de hacer faenas?
- Bien le paga la Seguridad Social ¿no...?
- ¡Vete a la mierda!
- Como Usted mande. Lo siento, señor, pero es que todo está en mi pantalla y tengo el deber de ayudarle. Creo que Usted debería volver a programar la consulta con su médico a la que faltó y llevarle los resultados de los exámenes que se hizo el mes pasado, para que le ajuste la medicación.
- Mira guapete, estoy hasta los huevos de TI, de los ORDENADORES, de las BASES DE DATOS, de INTERNET, de GOOGLE, de FACEBOOK, de TWITER, de la FALTA DE PRIVACIDAD, del SIGLO XXI, y de este puto país...
- Pero, señor..., por favor, no se excite. No le conviene…
- ¡Cállate de una vez, mamón! Mañana mismo me mudo bien lejos de este puto país. A las Islas Fiji o a cualquier otra parte que no tenga Internet, computadoras, teléfono ni gente vigilándome todo el tiempo...
- Entiendo, señor...
- Voy a usar mi tarjeta de crédito por última vez para comprar un billete de avión e irme a los confines del planeta.
- Perfectamente, señor...,
- Puede cancelar mi pizza. Ya no la quiero.
- De acuerdo, señor…, ya la tiene Usted cancelada. Pero si me permite…, una última cosa más, señor...
- ¿¿¿¡¡¡Y AHORA QUÉ COÑO QUIERES!!!???
- Solo avisarle, de que tiene su pasaporte caducado.
Os dejo también con ese interesante vídeo que nos muestra cómo un atacante informático podría tomar el control remoto de un ordenador infectado y tener acceso a la propia Webcam del equipo de su víctima para poder espiarlo:
No hay comentarios:
Publicar un comentario