Como ya sabrá usted y habrá comprobado en mas de una ocasión, la censura en Internet es algo habitual, cual menú del día. Existen varios tipos, bien diferenciados y con distintos objetivos, aunque el mas dañino y peligroso es el que realizan los propios proveedores de servicios de Internet, comúnmente conocidos como los ISP.
Por si no hubiera suficiente con la censura pasiva y activa, por parte de los motores de búsqueda y las redes sociales, a esto hay que sumarle la ilegalidad en que incurren, al menos en España (a buen seguro en el resto del mundo) las operadoras que proveen el servicio de conexión a la red, por el cual está pagando.
Ya sea ONO, TELEFÓNICA, ORANGE, etc, tienen puesto en funcionamiento un proxy «invisible» (no es que sea invisible, es que se llaman así de verdad), y filtran las búsquedas a determinadas páginas como resultados negativos, o tiempos de espera agotados. Esto es en teoría ilegal, puesto que pagas por un acceso «libre» a internet. Ah, libertad, divino tesoro.
A menudo, mientras se realizan las investigaciones para la elaboración de los artículos de Todo Está Relacionado, se ha comprobado como el servidor, en este caso ONO, a pesar de aparecer uno o varios resultados de la página requerida en el motor de búsqueda (Google, Yahoo, etc), e independientemente del navegador utilizado (Chrome, Firefox), arroja un resultado «negativo», es decir, no se puede acceder a ella porque es como si no existiera.
Este es el resultado habitual ofrecido por el ISP de ONO
A veces, y solo a veces (porque no siempre sucede) nos da en Chrome la opción de ver la versión guardada en caché.
Pero esto de nada sirve si queremos navegar por la página de forma normal, es decir, solicitar cualquier artículo mediante el correspondiente click en los enlaces.
Ya que esto es lo que sucede al pinchar un enlace….
Lo mismo ocurrirá con Firefox…
o con el pésimo Internet Explorer.
Si piensa que esta medida es injusta y tiene el derecho de decidir que sitios visitar, además si desea que no se conozca su identidad, ni procedencia geográfica, puede optar por utilizar uno de los diferentes servicios que existen en internet, para ocultar su dirección IP.
¿Cómo ocultar la dirección IP o utilizar una diferente?
Existen varias formas de ocultar nuestra dirección IP o de utilizar una que corresponda a otra zona geográfica. La forma más sencilla de lograrlo es la de navegar usando un web PROXY de puente, solo es necesario acceder con el navegador web a un sitio que preste dicho servicio.
Otra manera más avanzada, segura y eficiente es la de utilizar un servicio VPN, una red virtual que funciona a través de internet.
Este servicio generalmente es de pago, aunque varias empresas ofrecen versiones gratis con limitaciones, pero factibles para usar en los casos que se necesite acceder a servicios disponibles solo para usuarios provenientes de determinada área geográfica (por ejemplo: Spotify, Pandora, Hulu, etc.) y que no se utilice demasiado ancho de banda.
Para eso es necesario descargar e instalar una aplicación en el equipo que hace posible la conexión.
¿Qué son los Web Proxy?
Los proxy webs no son más que servidores que funcionan como puentes o intermediarios en internet, reciben la petición de una página web específica y crean una conexión a través de ellos, por lo que las medidas restrictivas no tienen efecto.
Relativamente el destino de su conexión es la dirección del proxy y en el sitio web de su destino, se te identifica con la misma dirección del proxy, no se conoce su dirección IP verdadera, este método es conocido en internet, como navegar de forma anónima.
Ventajas del uso de los web proxy
• Acceso a sitios censurados
• Navegar anónimamente, es decir tu dirección IP no queda registrada.(Tu dirección IP revela tu punto de entrada a Internet y se puede utilizar para rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela, terminal pública, etc.)
• Filtrar elementos objetables de páginas web como cookies, anuncios, contenido dinámico, como JavaScript, applets Java y controles ActiveX.
• El servicio es gratuito
Desventajas del uso de los web proxy
• Generalmente la navegación es lenta
• A través de ellos las descargas están limitadas a unos pocos MB.
• No puedes utilizar todos los recursos presentes en las paginas.
Tipos de Web Proxy que existen en internet
Hay disponibles en la actualidad varios tipos de proxys, lea sobre cada tipo para que se de cuenta sobre cuales poder utilizar:
Proxy Web basados en software
Son programas que se ejecutan del lado del servidor, como CGIProxy, PhProxy, Glype, etc.
Proporcionan todo lo necesario para ocultar tu dirección IP y navegar anónimamente, solo visita la página principal con el navegador web e introduce la dirección a la cual se necesita acceder.
No hay necesidad de descargar, instalar software, ni volver a configurar la conexión del equipo.
Es imposible acceder con ellos a páginas HTTPS o de protocolos seguros.
Algunos servicios son lentos y pueden producir errores mientras se generan las muchas variaciones del código de la página web, pero son populares, numerosos, y fáciles de usar.
Son los que se recomiendan.
Proxies abiertos
Son servidores proxys de tipo HTTP o SOCKS.
Requieren que se configure el navegador ola conexión del equipo, con el fin de utilizarlos.
Tienen la ventaja de ser compatible con casi todas las páginas web, aun las que utilizan protocolos seguros.
Son poco confiables, muchos los usan para cometer fraudes de tarjetas de crédito, de pago por clic, hacer ataques en la red o entrar en computadoras de forma remota y cientos de otras actividades ilegales.
Redes de Proxy
Varias redes de proxy (en Freenet I2P, JAP, y de la TOR) cuentan con capas de cifrado (a veces llamado «enrutamiento cebolla») y la creación de redes peer-to-peer para permitir a sus usuarios comunicarse entre sí de forma anónima.
Como manejan la información del usuario los web proxy
Proxies anónimos simples: No se oculta que se está utilizando un proxy, pero se guarda la dirección IP del proxy en ambos cabeceras, sin que aparezca por ningún sitio la del cliente.
Proxys ruidosos: Son similares al anterior caso con la salvedad de que en vez de guardar su dirección IP guardan una generada aleatoriamente.
Proxys de alta anonimicidad: Este tipo de proxys oculta el hecho de que se esté utilizando un proxy para realizar la petición. Solo muestran su IP en la cabecera, por lo que no es posible saber que se está utilizando un proxy, son los más sofisticados.
Conflictos y problemas al utilizar un web proxy
¿Por qué me es imposible acceder a un proxy?
Hay que tener presente que nuestra conexión a internet pasa primeramente por el proxy de nuestro ISP o proveedor de acceso a internet. (La mayoría de estas empresas usan un proxy caché para almacenar en cache los recursos más solicitados y de esa forma ahorrarse ancho de banda).
Adicionalmente pueden bloquear perfectamente proxies aislados, proveedores de proxies (proxy,org) y hasta en algunos casos pueden hacer imposible establecerle a nuestra conexión un servidor DNS alternativo, con el propósito que todas las direcciones tengas que ser resueltas, mediante el servidor DNS que ellos decidan.
¿Que proxy web utilizar para navegar en internet?
Actualización 12-06-2018
El mejor proxy actualmente y que sea gratuito es el siguiente:
En Todo Está Relacionado se han utilizado los cuatro proxys mas sencillos y habituales, aunque existen muchos mas que podrá encontrar. Estos son:
http://www.the-cloak.com/login.html
El primero de ellos es el mas sencillo de utilizar y funciona bajo la misma red de proxify.com
Ahora con la dirección que el ISP de ONO nos bloqueaba, la web http://www.libreopinion.com (que ironías de la vida), la introducimos en la barra de direcciones.
Y podemos comprobar como resulta que la página no solo existe, sino que funciona.
También en http://www.fsurf.com
y por supuesto en http://www.ninjaproxy1.com
En http://www.the-cloak.com/login.html la navegación HTTPS viene activada por defecto. Puede activar la navegación segura en http://proxify.com/ presionando el botón correspondiente.
También gracias a los PROXYS se evitará las típicas censuras pasivas de los motores de búsqueda y redes sociales con mensajes como los siguientes, que solo buscan asustarle y tratar de evitar su ingreso en dicha web.
No todos los PROXYS permiten entrar en facebook simplemente porque es necesario la autentificación o login del usuario, lo que se efectúa usando un protocolo seguro HTTPS, que no todos los proxys pueden efectuar o los que si lo hacen, aun siendo gratuitos, requieren de subscripción de pago para este acceso a facebook, pero este si permite todo y es gratis: http://anonymouse.org/anonwww.html
Es necesario introducir la dirección de correo electrónico y la contraseña para poder entrar en su página de Facebook. Finalmente oprima el botón Conectar. Tenga presente que si el navegador inquiere guardar la contraseña, seleccione NO.
Re-edición de textos y aportes adicionales: TodoEstáRelacionado.wordpress.com
Fuente:
http://norfipc.com/articulos/esconder-ip.html
Si tienes un blog, te gustó el aporte y quieres publicarlo, por favor, recuerda citar la fuente original: todoestarelacionado.wordpress.com
Buenas
Una »breve» exposición sobre los temas aquí tratados. Despreocúpese, que no hay pregunta alguna. Sin embargo, siéntase libre de compartir experiencias sobre estos temas en general.
Lo mismo va para cualquiera con conocimiento de causa. Después de todo no soy experto ni mucho menos.
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
Como bien comento el usuario »estarriol» el anonimato en Internet es practicante imposible. El mismo se puso de moda en el momento en que los recaudadores quisieron y con una receta muy conocida: poniendo a la luz »filtraciones» de información a mano de ciertos personajes, tales como julian assange y su farsa wikileaks, el payasesco teatro perpetrado por »anonymous» y el mas celebre de todos, Edgar Snowden.
Entre otras cosas que se volvieron mainstream están por ejemplo las VPN, navegadores alternativos, bloqueadores de publicidad, programas open-source… etc.
Todo convenientemente acatando las aspiraciones de los consumidores habituales. Necesidades que fueron implantadas en su mayoría por los mismos medios que ahora ofrecían la aparente solución.
No es en vano que a las personas detrás de todo esto se las haya bautizado como recaudadores.
A medida que uno se sumerge en los temas que tratan paginas como esta, se va perdiendo la capacidad de sorpresa. La casualidad pasa a ocupar un lugar marginal en nuestro cerebro, cada pregunta desemboca en varias mas hasta llegar a una conclusión ( o no).
Estaba seguro que la privacidad era casi inexistente, pero faltaba buscar el porque. Resulta que era lo que mas o menos imaginaba: el hardware comprometido de raíz.
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
1- Los problemas con los procesadores Intel-x86
La seguridad empieza con la asunción de que confiamos en el trabajo de alguien mas, sea el fabricante o el programador. Si te pones a pensar, se trata de una larga cadena de confianza que termina desembocando en el usuario, quien en su mayoría no sabe que esta usando, ni como funciona realmente.
Confiar en lo que un programa hace también implica confiar en el sistema operativo que actúa debajo de el. La perspectiva del programa esta limitada por lo que el SO le dicta, y a su vez este depende del hardware y firmware de turno.
Por lo que a fines prácticos la seguridad empieza en el hardware y el firmware.
Haz clic para acceder a x86_harmful.pdf
https://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html
Se trata sobre el mecanismo de control conocido como Intel Management Engine(ME), el cual es un sub-sistema que opera en un pequeño microprocesador, totalmente independiente del CPU y SO principales. Esto hace que tenga acceso a toda la memoria de la computadora ( tanto para leer o escribir sobre la misma), ya que es prácticamente invisible para el SO de turno.
A continuación se muestra un diagrama altamente simplificado que describe cómo parte del hardware ME anterior se adapta a un sistema:
El propósito de esto es proveer la posibilidad de un control remoto del dispositivo, disfrazado bajo el atractivo eslogan »Tecnología anti-robo» también presente en los celulares modernos.
Tiene sentido, después de todo dicha tecnología no seria posible sin la existencia de este sistema de control.
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
2- El SO mas usado del mundo
https://tech.slashdot.org/story/17/11/07/1041236/minix-intels-hidden-in-chip-operating-system
Nota: vexman, el autor del blog, no tiene buena junta, sin embargo creo que este articulo en particular esta bien fundamentado.
En el mencionado microprocesador, actúa como base el sistema operativo MINIX, que es un clon del sistema operativo Unix distribuido junto con su código fuente y desarrollado por el profesor Andrew S. Tanenbaum (el sufijo de este apellido suelo verlo a menudo) en 1987.
Fue creado para enseñar a sus alumnos el diseño de sistemas operativos en la Vrije Universiteit de Ámsterdam. La razón de su desarrollo fue porque Unix estaba bajo restricciones de licencia de AT&T, era demasiado complicado y corría sobre máquinas complejas; algo completamente anti-pedagógico.
MINIX también tiene acceso a tus contraseña y puede volver a crear imágenes del firmware de tu computadora, incluso si no esta encendida. Si la PC está «apagada» pero aún conectada, MINIX puede cambiar su configuración fundamental y ademas implementar código de auto-modificación que puede persistir a través de los ciclos de energía. Entonces, si ocurre un exploit aquí, incluso si desconecta su servidor en un último intento desesperado por salvarlo, el atacante aún estará allí esperándolo cuando lo vuelva a enchufar. Puede hacer todo esto porque se ejecuta en un nivel fundamentalmente más bajo.
Lo curioso es que existe una carta publica en donde el profesor Tanenbaum expone que no tenia idea que su trabajo iba a ser usado con fines malévolos
https://www.cs.vu.nl/~ast/intel/
¿Sera verdad?
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
3- ¿Que hay de AMD?
En este duopolio, no soprende que AMD no sea distinto. De echo tiene un sistema similar, pero no tuvo la misma prensa. Se ve que a Intel le toca hacer el rol de »villano».
La línea de microprocesadores de la Unidad de Procesamiento Acelerado (APU) de AMD tiene una característica similar, donde incrustan un micro-controlador extra basado en ARM, pero esta vez directamente en el dado de la CPU. Sorprendentemente, esa tecnología se anuncia como »TrustZone« por AMD. Pero al igual que su contraparte de Intel, nadie sabe realmente lo que hace. Y nadie tiene acceso al código fuente para analizar la superficie de explotación que agrega a su computadora.
Haz clic para acceder a UEFI_PlugFest_AMD_Security_and_Server_innovation_AMD_March_2013.pdf
PD: A(1) + M(4) + D(4) = 9
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
4- ¿Existe Solución?
Encontré varios artículos donde se intento averiguar si era posible solucionar esto por mano propia, todos mas o menos coinciden en lo mismo:
a-) Blog »Invisible Things» ( Joanna Rutkowska)
Haz clic para acceder a x86_harmful.pdf
Haz clic para acceder a state_harmful.pdf
𝐿𝑎𝑚𝑒𝑛𝑡𝑎𝑏𝑙𝑒𝑚𝑒𝑛𝑡𝑒, 𝑦 𝑙𝑜 𝑚á𝑠 𝑑𝑒𝑝𝑟𝑖𝑚𝑒𝑛𝑡𝑒, 𝑛𝑜 𝘩𝑎𝑦 𝑜𝑝𝑐𝑖ó𝑛 𝑝𝑎𝑟𝑎 𝑞𝑢𝑒 𝑙𝑜𝑠 𝑢𝑠𝑢𝑎𝑟𝑖𝑜𝑠 𝑝𝑢𝑒𝑑𝑎𝑛
𝑜𝑝𝑡𝑎𝑟 𝑝𝑜𝑟 𝑛𝑜 𝑡𝑒𝑛𝑒𝑟 𝑒𝑠𝑡𝑜 𝑒𝑛 𝑛𝑢𝑒𝑠𝑡𝑟𝑜𝑠 𝑑𝑖𝑠𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑜𝑠 𝑖𝑛𝑓𝑜𝑟𝑚á𝑡𝑖𝑐𝑜𝑠, 𝑙𝑜 𝑞𝑢𝑒𝑟𝑎𝑚𝑜𝑠 𝑜 𝑛𝑜.
𝐸𝑙 𝑎𝑢𝑡𝑜𝑟 𝑐𝑜𝑛𝑠𝑖𝑑𝑒𝑟𝑎 𝑞𝑢𝑒 𝑒𝑠𝑡𝑜 𝑒𝑠 𝑝𝑟𝑜𝑏𝑎𝑏𝑙𝑒𝑚𝑒𝑛𝑡𝑒 𝑒𝑙 𝑚𝑎𝑦𝑜𝑟 𝑒𝑟𝑟𝑜𝑟 𝑞𝑢𝑒 𝑡𝑖𝑒𝑛𝑒 𝑙𝑎 𝑖𝑛𝑑𝑢𝑠𝑡𝑟𝑖𝑎 𝑑𝑒 𝑙𝑎 𝑃𝐶.
𝑒𝑙𝑙𝑎 𝘩𝑎 𝑠𝑖𝑑𝑜 𝑡𝑒𝑠𝑡𝑖𝑔𝑜.
Otra vez lo mismo, concibiendo como un error algo que es adrede.
b-) Como Volverte »Propietario» de tu PC
(https://github.com/ptresearch/me-disablement/raw/master/How%20to%20become%20the%20sole%20owner%20of%20your%20PC.pdf)
En el que concluyen que no hay una formula mágica para desactivar el ME y todos los métodos de desactivación dependen del mecanismo propio de Intel ME para los vendedores de plataformas.
C-) Blog »Pt security»
http://blog.ptsecurity.com/2017/08/disabling-intel-me.html
»𝐸𝑙 𝘩𝑒𝑐𝘩𝑜 𝑑𝑒𝑐𝑒𝑝𝑐𝑖𝑜𝑛𝑎𝑛𝑡𝑒 𝑒𝑠 𝑞𝑢𝑒 𝑒𝑛 𝑙𝑎𝑠 𝑐𝑜𝑚𝑝𝑢𝑡𝑎𝑑𝑜𝑟𝑎𝑠 𝑚𝑜𝑑𝑒𝑟𝑛𝑎𝑠, 𝑒𝑠 𝑖𝑚𝑝𝑜𝑠𝑖𝑏𝑙𝑒 𝑑𝑒𝑠𝘩𝑎𝑏𝑖𝑙𝑖𝑡𝑎𝑟 𝑚𝑒 𝑝𝑜𝑟 𝑐𝑜𝑚𝑝𝑙𝑒𝑡𝑜. 𝐸𝑠𝑡𝑜 𝑠𝑒 𝑑𝑒𝑏𝑒 𝑝𝑟𝑖𝑛𝑐𝑖𝑝𝑎𝑙𝑚𝑒𝑛𝑡𝑒 𝑎𝑙 𝘩𝑒𝑐𝘩𝑜 𝑑𝑒 𝑞𝑢𝑒 𝑒𝑠𝑡𝑎 𝑡𝑒𝑐𝑛𝑜𝑙𝑜𝑔í𝑎 𝑒𝑠 𝑟𝑒𝑠𝑝𝑜𝑛𝑠𝑎𝑏𝑙𝑒 𝑑𝑒 𝑙𝑎 𝑖𝑛𝑖𝑐𝑖𝑎𝑙𝑖𝑧𝑎𝑐𝑖ó𝑛, 𝑙𝑎 𝑎𝑑𝑚𝑖𝑛𝑖𝑠𝑡𝑟𝑎𝑐𝑖ó𝑛 𝑑𝑒 𝑒𝑛𝑒𝑟𝑔í𝑎 𝑦 𝑒𝑙 𝑙𝑎𝑛𝑧𝑎𝑚𝑖𝑒𝑛𝑡𝑜 𝑑𝑒𝑙 𝑝𝑟𝑜𝑐𝑒𝑠𝑎𝑑𝑜𝑟 𝑝𝑟𝑖𝑛𝑐𝑖𝑝𝑎𝑙.»
En este ultimo articulo también exponen algo curioso:
𝐿𝑜𝑠 𝑟𝑒𝑝𝑟𝑒𝑠𝑒𝑛𝑡𝑎𝑛𝑡𝑒𝑠 𝑑𝑒 𝐼𝑛𝑡𝑒𝑙 𝘩𝑎𝑛 𝑠𝑖𝑑𝑜 𝑖𝑛𝑓𝑜𝑟𝑚𝑎𝑑𝑜𝑠 𝑠𝑜𝑏𝑟𝑒 𝑙𝑜𝑠 𝑑𝑒𝑡𝑎𝑙𝑙𝑒𝑠 𝑑𝑒 𝑛𝑢𝑒𝑠𝑡𝑟𝑎 𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑔𝑎𝑐𝑖ó𝑛. 𝑆𝑢 𝑟𝑒𝑠𝑝𝑢𝑒𝑠𝑡𝑎 𝘩𝑎 𝑐𝑜𝑛𝑓𝑖𝑟𝑚𝑎𝑑𝑜 𝑛𝑢𝑒𝑠𝑡𝑟𝑎 𝘩𝑖𝑝ó𝑡𝑒𝑠𝑖𝑠 𝑠𝑜𝑏𝑟𝑒 𝑙𝑎 𝑐𝑜𝑛𝑒𝑥𝑖ó𝑛 𝑑𝑒𝑙 𝑚𝑜𝑑𝑜 𝑖𝑛𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑎𝑑𝑜 𝑐𝑜𝑛 𝑒𝑙 𝑝𝑟𝑜𝑔𝑟𝑎𝑚𝑎 𝐻𝑖𝑔𝘩 𝐴𝑠𝑠𝑢𝑟𝑎𝑛𝑐𝑒 𝑃𝑙𝑎𝑡𝑓𝑜𝑟𝑚. 𝐶𝑜𝑛 𝑠𝑢 𝑝𝑒𝑟𝑚𝑖𝑠𝑜, 𝑐𝑖𝑡𝑎𝑚𝑜𝑠 𝑙𝑎 𝑟𝑒𝑠𝑝𝑢𝑒𝑠𝑡𝑎 𝑑𝑒 𝐼𝑛𝑡𝑒𝑙 𝑎 𝑐𝑜𝑛𝑡𝑖𝑛𝑢𝑎𝑐𝑖ó𝑛:
𝑀𝑎𝑟𝑘 / 𝑀𝑎𝑥𝑖𝑚,
𝐸𝑛 𝑟𝑒𝑠𝑝𝑢𝑒𝑠𝑡𝑎 𝑎 𝑠𝑜𝑙𝑖𝑐𝑖𝑡𝑢𝑑𝑒𝑠 𝑑𝑒 𝑐𝑙𝑖𝑒𝑛𝑡𝑒𝑠 𝑐𝑜𝑛 𝑟𝑒𝑞𝑢𝑖𝑠𝑖𝑡𝑜𝑠 𝑒𝑠𝑝𝑒𝑐𝑖𝑎𝑙𝑖𝑧𝑎𝑑𝑜𝑠, 𝑎 𝑣𝑒𝑐𝑒𝑠 𝑒𝑥𝑝𝑙𝑜𝑟𝑎𝑚𝑜𝑠 𝑙𝑎 𝑚𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑐𝑖ó𝑛 𝑜 𝑑𝑒𝑠𝑎𝑐𝑡𝑖𝑣𝑎𝑐𝑖ó𝑛 𝑑𝑒 𝑐𝑖𝑒𝑟𝑡𝑎𝑠 𝑓𝑢𝑛𝑐𝑖𝑜𝑛𝑒𝑠. 𝐸𝑛 𝑒𝑠𝑡𝑒 𝑐𝑎𝑠𝑜, 𝑙𝑎𝑠 𝑚𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑐𝑖𝑜𝑛𝑒𝑠 𝑠𝑒 𝑟𝑒𝑎𝑙𝑖𝑧𝑎𝑟𝑜𝑛 𝑎 𝑝𝑒𝑑𝑖𝑑𝑜 𝑑𝑒 𝑙𝑜𝑠 𝑓𝑎𝑏𝑟𝑖𝑐𝑎𝑛𝑡𝑒𝑠 𝑑𝑒 𝑒𝑞𝑢𝑖𝑝𝑜𝑠 𝑒𝑛 𝑎𝑝𝑜𝑦𝑜 𝑑𝑒 𝑙𝑎 𝑒𝑣𝑎𝑙𝑢𝑎𝑐𝑖ó𝑛 𝑑𝑒 𝑠𝑢𝑠 𝑐𝑙𝑖𝑒𝑛𝑡𝑒𝑠 𝑑𝑒𝑙 𝑝𝑟𝑜𝑔𝑟𝑎𝑚𝑎 𝑑𝑒 𝑙𝑎 «𝑃𝑙𝑎𝑡𝑎𝑓𝑜𝑟𝑚𝑎 𝑑𝑒 𝐴𝑙𝑡𝑎 𝐺𝑎𝑟𝑎𝑛𝑡í𝑎» 𝑑𝑒𝑙 𝑔𝑜𝑏𝑖𝑒𝑟𝑛𝑜 𝑑𝑒 𝑙𝑜𝑠 𝐸𝑠𝑡𝑎𝑑𝑜𝑠 𝑈𝑛𝑖𝑑𝑜𝑠. 𝐸𝑠𝑡𝑎𝑠 𝑚𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑐𝑖𝑜𝑛𝑒𝑠 𝑠𝑒 𝑠𝑜𝑚𝑒𝑡𝑖𝑒𝑟𝑜𝑛 𝑎 𝑢𝑛 𝑐𝑖𝑐𝑙𝑜 𝑑𝑒 𝑣𝑎𝑙𝑖𝑑𝑎𝑐𝑖ó𝑛 𝑙𝑖𝑚𝑖𝑡𝑎𝑑𝑜 𝑦 𝑛𝑜 𝑠𝑜𝑛 𝑢𝑛𝑎 𝑐𝑜𝑛𝑓𝑖𝑔𝑢𝑟𝑎𝑐𝑖ó𝑛 𝑜𝑓𝑖𝑐𝑖𝑎𝑙𝑚𝑒𝑛𝑡𝑒 𝑐𝑜𝑚𝑝𝑎𝑡𝑖𝑏𝑙𝑒.
𝑚𝑒𝑐𝑎𝑛𝑖𝑠𝑚𝑜 𝑝𝑎𝑟𝑎 𝑣𝑒𝑛𝑑𝑒𝑑𝑜𝑟𝑒𝑠 𝑑𝑒 𝑝𝑙𝑎𝑡𝑎𝑓𝑜𝑟𝑚𝑎𝑠
HAP es un programa de la NSA de Estados Unidos
Haz clic para acceder a dobry-law09-HAP-Challenges.pdf
Conducta típica de la agenda de las ultimas décadas, poniendo a E.E.U.U como villano, en pos del sistema de esclavitud voluntaria(comunismo). Lo cierto y lo obvio es que el espionaje es mundial y no tiene que temblar el pulso al mencionar las conexiones de Intel con Israel.
Con lo grande y vasto que es Internet no se si alguna vez algún hijo de vecino habrá logrado librarse de Minix/Intel ME, pero como ven no es tarea fácil y mucho menos para un usuario corriente.
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
5- ¿Por que hay tanta información oficial al respecto? ¿Por que algo así es relativamente publico?
Porque te informan(desinforman) del problema para ofrecerte la solución.
Hace unos meses Nebur dijo algo interesante:
»𝐻𝑎𝑟𝑑𝑤𝑎𝑟𝑒: 𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑔𝑢𝑒𝑛 𝑙𝑜 𝑞𝑢𝑒 𝑜𝑐𝑢𝑟𝑟𝑖ó 𝑟𝑒𝑐𝑖𝑒𝑛𝑡𝑒𝑚𝑒𝑛𝑡𝑒 𝑐𝑜𝑛 𝑙𝑜𝑠 𝑝𝑟𝑜𝑐𝑒𝑠𝑎𝑑𝑜𝑟𝑒𝑠 𝑦 𝑙𝑜𝑠 𝑝𝑟𝑜𝑏𝑙𝑒𝑚𝑎𝑠 “𝑀𝑒𝑙𝑡𝑑𝑜𝑤𝑛” 𝑦 “𝑆𝑝𝑒𝑐𝑡𝑟𝑒”. 𝑁𝑜𝑠 𝘩𝑎𝑐𝑒𝑛 𝑐𝑟𝑒𝑒𝑟 𝑞𝑢𝑒 𝑒𝑠𝑜 𝘩𝑎 𝑠𝑖𝑑𝑜 𝑢𝑛 𝑒𝑟𝑟𝑜𝑟 𝑑𝑒𝑙 𝑞𝑢𝑒 𝑛𝑜 𝑠𝑒 𝘩𝑎𝑏í𝑎𝑛 𝑑𝑎𝑑𝑜 𝑐𝑢𝑒𝑛𝑡𝑎, 𝑝𝑜𝑟𝑞𝑢𝑒 𝑜𝑏𝑣𝑖𝑎𝑚𝑒𝑛𝑡𝑒 𝑛𝑜 𝑡𝑒 𝑣𝑎𝑛 𝑎 𝑑𝑒𝑐𝑖𝑟 𝑞𝑢𝑒 𝑠𝑒 𝑝𝑢𝑠𝑜 𝑎 𝑝𝑟𝑜𝑝ó𝑠𝑖𝑡𝑜 𝑑𝑒𝑠𝑑𝑒 𝑒𝑙 𝑝𝑟𝑖𝑚𝑒𝑟 𝑠𝑒𝑔𝑢𝑛𝑑𝑜.»
Cuando se habla de esto en las paginas oficialistas, siempre se trata como un error inocente lo que en realidad es un error bien consciente y bien pensado.
El episodio Meltdown-Spectre, mencionado por Nebur, es un ejemplo de tantos.
El »error» de diseño fue descubierto justamente por un equipo de analistas de google, Proyecto Zero, quienes se involucraron en el descubrimiento de las vulnerabilidades que afectan a la inmensa mayoría de las CPU modernas.
No debe ser casualidad que el periodo de espera que dicho grupo le da a las empresas, sea de 90 dias
https://clubtech.es/proyecto-cero-90-dias-zero-day/
Consecuentemente las empresas dieron a conocer los milagrosos parches
https://www.xataka.com/seguridad/asi-estan-reaccionado-las-companias-tecnologicas-ante-el-gran-fallo-de-diseno-en-los-procesadores
Los que »descubren» los supuestos errores son los mismos que están en el ajo. Esto cumple una doble función, por un lado se le imprime cierto azar a algo que es totalmente causal y por el otro sirve como promoción para todos esos grupos de ñoños informáticos.
La misma dinámica se repite con el tema que yo trate, por ejemplo en el siguiente articulo
https://www.enlacehw.com/minix-el-sistema-operativo-que-se-oculta-en-tu-procesador-intel/
» 𝐷𝑒 𝘩𝑒𝑐𝘩𝑜, 𝐺𝑜𝑜𝑔𝑙𝑒 𝑦𝑎 𝑒𝑠𝑡á 𝑡𝑟𝑎𝑏𝑎𝑗𝑎𝑛𝑑𝑜 𝑎𝑐𝑡𝑖𝑣𝑎𝑚𝑒𝑛𝑡𝑒 𝑝𝑎𝑟𝑎 𝑒𝑙𝑖𝑚𝑖𝑛𝑎𝑟 𝑒𝑙 𝑠𝑖𝑠𝑡𝑒𝑚𝑎 𝑜𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑜 𝑀𝐼𝑁𝐼𝑋 𝑑𝑒 𝑠𝑢𝑠 𝑠𝑒𝑟𝑣𝑖𝑑𝑜𝑟𝑒𝑠 𝑖𝑛𝑡𝑒𝑟𝑛𝑜𝑠 𝑝𝑜𝑟 𝑟𝑎𝑧𝑜𝑛𝑒𝑠 𝑜𝑏𝑣𝑖𝑎𝑠 𝑑𝑒 𝑠𝑒𝑔𝑢𝑟𝑖𝑑𝑎𝑑.»
Si, como no. Espere sentado nomas, que google se va a encargar de solucionarlo.
• ────── ✾ ────── •• ────── ✾ ────── •• ────── ✾ ────── •
6- Todo lo expuesto se puede relacionar también con otros aspectos de la vida, donde se cambia libertad por seguridad.
Siempre es un terror artificial infundido, un enemigo invisible de existencia dudosa, un virus (no debe ser casual que le hayan puesto ese nombre a estos programas informáticos).
La figura del hacker siempre fue expuesta de manera frívola por diversos medios para no causar otra cosa que pánico, ya en el año 2000 se metía miedo con el famoso Y2K.
Siempre una inminente amenaza que no era mas que un espejismo en el horizonte. Todo usado como excusa para reprimir cada vez mas la libertad.
El enemigo no es un ermitaño rodeado de maquinas pasándose todo el día visualizando códigos como en una película hollywoodense. El verdadero enemigo en todo caso es el que invento internet y te lo esta vendiendo.
No digo que no exista gente que use sus conocimientos de forma maliciosa, pero si me dan a elegir prefiero estar a merced de un loco aleatorio que de empresas como google o facebook.
Los »hackers» siempre fueron ellos desde el principio
Eso es todo, un abrazo enorme para el que haya leído hasta acá.
Suspendo momentáneamente estos testamentos, ya me voy y los dejo en paz, que tengo que salir afuera a hacerle gestos obscenos al helicóptero que pasa.
Un Saludo
Me gustaMe gusta
Gracias por el «testament»…digoooo comentario y los aportes, Nacho.
Esto es como con todos los virus que ellos mismos crean para luego venderte sus antivirus y, en casos más extremos, inhabilitar completamente el ordenador mediante dichos virus para potenciar nuevas ventas de PCsy sus correspondientes antivirus, como sucedió con el virus «Chernobyl».
En este vídeo te explican que es lo que hacía y donde se ocultaba el virus.
Un saludo.
Me gustaMe gusta
Hola Nacho
Coincido con casi todo lo que dices, es más o menos lo que escribí hace semanas en otros comentarios, pero tú lo has detallado más. Se nota que has hecho los deberes y has investigado a fondo el problema… jejeje
Acerca de los apellidos que acaban con el sufijo «baum», ocurre algo parecido con los que terminan en «stein» o «sky», según dicen son apellidos judíos. Hace tiempo en este blog encontré un libro de 2 partes donde enseñan una lista parcial de sus apellidos:
John Doe Goy – How to Recognize and Identify a Jew
https://drive.google.com/file/d/14L9gs1aQwG7FvZPMaFkEC9bQz3fn2I3O/view?usp=sharing
https://drive.google.com/file/d/1yntyH45cGERcdF0TbWJoAsN_xVgM2Rdw/view?usp=sharing
En cuanto a soluciones, yo la única que veo sigue siendo la misma: pegarle un martillazo al router y al teléfono «inteligente» jajaja
La solución para el borrego no es cambiar a otro matadero o a otro pastor, sino pegarle una coz a la verja y salir pitando de la granja.
PD: Después de «b-) Como Volverte ”Propietario” de tu PC» en tu comentario, veo un gran espacio antes del siguiente párrafo. Deduzco que se ha insertado alguna imagen o PDF que no se visualiza bien. ¿Podéis poner el enlace de nuevo?
Salud
Me gustaMe gusta
Ya está arreglado el enlace, Nébur.
Un saludo.
Me gustaMe gusta
Gracias Rubén
Por cierto, ese vídeo que has puesto del virus Chernobyl… da una de cal y una de arena. Por una parte te enseña como funciona el virus, pero por otra te está anunciando y promocionando al principio del vídeo una VPN para navegar por Internet de una manera «super-segura» …. que a saber por cuantos filtros recaudadores pasa.
Lo que más gracia me hace es cuando dice que estas cosas de virus tan peligrosos ya nunca volverán a ocurrir … jajaja no sé si es ingenuo o se trata de un recaudador profesional. Suena a la típica frase de: «en el pasado todo era más peligroso y caótico, ahora vivimos mucho más cómodos y seguros. Dad gracias al sistema y dejad de quejaros».
Pintan los barrotes de la cárcel en color dorado y la gente aplaude y se siente feliz…
Salud
Me gustaMe gusta
Gracias por el comentario, Nébur.
El «muchacho» desconoce el NOM pero ciertamente debería saber que en informática todo es posible; a primera vista me parece más un ingenuo que otra cosa.
Un saludo.
Me gustaMe gusta
Ruben las proxys que anuncias aquí o bien no están activas o tienes que pagar. Lo digo para que lo sepas.
Un saludo
Me gustaMe gusta
Gracias por el comentario y el aviso, Emi.
Ahora mismo las cambio a una que he encontrado totalmente gratuita como lo eran las otras anteriormente.
Un saludo.
Me gustaMe gusta
Que tal Rubén, ¿Cómo estás?, Saludos, dejo aquí para la reflexión, la discusión y la difusión un artículo que – a mí entender – expone muy bien lo que vendría a ser la quinta mayor estafa cometida contra la humanidad por los judíos, tras el holocuento, la imposición global del sistema bancario fiat, la farsa del calentamiento global-ahora presentado como cambio climático y la farsa de la llegada del hombre a la luna.
http://cnts.wpi.edu/RSH/Docs/UN-Chernobyl/WPROSTChernBluff/wprost_chernobyl_bluff.html
Chernobyl:
El FRAUDE MÁS ESCANDALOSO del Siglo 20
Por Marcin Rotkiewicz, en colaboración con Henryk Suchar y Ryszard Kaminski
Publicado en la revista Polaca WPROST, No 2 (Enero 14th, 2001)
La explosión en el reactor nuclear de Chernobyl no pertenece al grupo de las peores tragedias del Siglo 20. La explosión no mató a miles de personas, ni tampoco contaminó a enormes áreas durante cientos de años.
Veintitrés minutos después de la una de la mañana del 26 de abril de 1986, una violenta explosión ocurrió en la unidad No. 4 de la planta nuclear de Chernobyl, en Ucrania. Grandes cantidades de material radioactivo fueron lanzadas a la atmósfera. El mundo entró en pánico – empeorado por la falta de información confiable bloqueada por la censura del gobierno de la Unión Soviética. Los titulares de prensa en occidente gritaban: «Hecatombe en Chernobyl» «Hiroshima, Nagasaki, Chernobyl» «Muerte desde Chernobyl» Respetables diarios y revistas anunciaban: «Miles de cuerpos están siendo sepultados en Chernobyl.» La atmósfera de miedo que comenzó a desarrollarse paraliza a la opinión pública todavía en nuestros días.
Cuando en realidad, el accidente de Chernobyl no representa una de las tragedias más grandes del Siglo 20, la explosión no mató a miles de personas, ni tampoco contaminó enormes áreas durante cientos de años. Más aún, las dosis de radiación a las que fueron expuestas las poblaciones de Rusia, Ucrania y Bielorusia, casi no han tenido impacto sobre su salud – esta gente no sufre de leucemia con mayor frecuencia, ni dan a luz más niños con defectos congénitos. Esas son las conclusiones del reciente informe del UNSCEAR (United Nations Scientific Committee on the Effects of Atomic Radiation, o Comisión Científica de las Naciones Unidas sobre Efectos de las Radiaciones Atómicas), que fue preparado por los 142 más prominentes expertos de 21 países. Pero después de 15 años desde el accidente, está claro que este evento fue bien usado por las organizaciones ecologistas y antinucleares. «Gracias» al «desastre de Chernobyl» el desarrollo del programa de energía nuclear ha sido demorado por varias décadas.
La planta nuclear de Chernobyl está rodeada por una zona cerrada de 30 kilómetros
Muerte por miedo, o cómo mucha gente fue realmente herida por la explosión de Chernobyl
De acuerdo con los autores del informe del UNSCEAR, sólo 134 miembros del personal de la planta y de los equipos de emergencia fueron expuestos a muy elevadas dosis de radiación ionizante, y subsecuentemente sufrieron de la «enfermedad aguda de radiación». Veintiocho de ellos murieron a causa de la radiación y dos a causa de quemaduras generales. Esas fueron las únicas muertes registradas.
Cerca de unas 381.000 personas que estuvieron encargadas de la eliminación de las consecuencias del accidente resultaron expuestas a dosis de radiación ligeramente superior a los 100 mSv (miliSievert). Se cree que una sola dosis de 2.000 mSv impone un riesgo de muerte. Del examen de esa gente ocupada en los trabajos posteriores al accidente se obtuvo la conclusión de que son actualmente más saludables que el común de la gente no expuesta a la radiación – según dice el profesor Zbigniew Jaworowski, del Laboratorio Central de Protección Radiológica y uno de los co-autores del informe, que desde 1973 representa a Polonia en el UNSCEAR.
Como se declara en el informe del UNSCEAR: «Catorce años después del accidente de Chernobyl no existe ninguna evidencia científica de un aumento de la incidencia de cáncer, aumento de la mortalidad, o la ocurrencia de otras enfermedades atribuibles a la radioactividad.» Por otro lado, se ha observado un significativo aumento de la incidencia de desórdenes psicosomáticos relativos a los sistemas respiratorio, digestivo y nervioso. Pero estos desórdenes no han sido causados por la radiación sino por el miedo. La gente tiene miedo de haber sido expuesta a radiación, o que viven en territorio contaminado y que algún día desarrollarán cáncer.
«Los científicos jamás han publicado ese tipo de basura, como la servida por los medios sobre las consecuencias del accidente de Chernobyl» – dice el Profesor Leonid Andreyevich Ilyin, del Instituto de Biofísica del Ministerio de Salud de Rusia, quien participó en el programa de la eliminación de las consecuencias del desastre, y representa a Rusia en el UNSCEAR. Según el Profesor Ilyin: «Los medios de prensa exageraron esta tragedia, una y otra vez al prestar oídos a varios «expertos». Por ejemplo, muy recientemente una publicación quincenal de Rusia «El Eco del Planeta» afirmó que Chernobyl había sido el peor desastre de la segunda parte del Siglo 20. En el artículo publicado allí se descubren estimaciones totalmente inventadas sobre las consecuencias de este accidente, porque ¿cómo tendríamos que juzgar a la información de que 300.000 personas resultaron muertas? De hecho, las consecuencias más peligrosas son las de índole psicológica, que han sido causadas por el miedo y la reubicación de las poblaciones de áreas que fueron consideradas (muy apresuradamente) como riesgosas.
Casi 400.000 personas participaron en la eliminación de las consecuencias del accidente
Chernobyl, o una Paranoia Galopante
Con anterioridad se había arribado a conclusiones similares. En marzo 1996 la revista semanal The Economist había publicado un artículo bajo el significativo título «Chernobyl, cáncer y paranoia galopante», indicando que el impacto de la radiación sobre la salud fue bien pequeño. Mucho peor son las consecuencias del miedo y la ignorancia – la gente no supo, y aún no lo sabe, cuál era el peligro real. Y este es el más grande de los problemas relacionados con la salud causado por el desastre de Chernobyl – escribe The Economist.
Inmediatamente después del desastre, miles de mujeres embarazadas de Ucrania y Bielorusia decidieron, o fueron persuadidas por los médicos, de realizarse un aborto. La cantidad de abortos en esas dos naciones Soviéticas durante 1986-97 fue igual a la tercera parte del total de niños nacidos en la Europa Oriental. En algunas regiones la cantidad de pérdidas naturales del embarazo dio un salto hasta el 25%. ¿Por qué? Las mujeres tenían miedo de dar a luz a mutantes. Mientras tanto, después del desastre, el número de niños nacidos con serios defectos en Ucrania no ha aumentado – asegura el Dr. Herwig Paretzke, del Instituto de Protección Radiológica en Munich
El SIGLO 20, UNA CENTURIA DE DESASTRES
AÑO Tipo de desastre Ubicación Muertos
1921 Explosión en planta química Oppau (Alemania) 561
1942 Explosión de polvo de carbón Mina Honkeiko (China) 1572
1947 Explosión de Fertilizante Texas City (USA) 562
1956 Explosión de Dinamita Cali (Colombia) 1100
1957 Incendio de Reactor Windscale (Gran Bretaña) 0
1959 Fallo en Dique Fluvial Frejus (Francia) 421
1963 Derrame de Dique (108 m3) Vaiont (Italia) 2600
1975 Explosión en una mina Chasnala (India) 431
1976 Derrame químico Seveso (Italia) 0
1979 Accidente en planta de armas bio-químicas Novosibirsk (Rusia) 300
1979 Derretido Núcleo de Reactor Three Mile Island (USA) 0
1984 Explosión de gas natural Ciudad de México (México) 452
1984 Fuga de gas tóxico Bhopal (India) aprox. 15.000
1986 Derretido Núcleo de Reactor Chernobyl (Ucrania) 30
Por otro lado, el aumento en la cantidad de niños nacidos con defectos genéticos ha sido simplemente imposible – afirman los expertos del UNSCEAR. Aún después de las más altas dosis de radiación incurridas por gente a causa de las explosiones atómicas de Hiroshima y Nagasaki (cientos de veces más altas que las dosis de Chernobyl y absorbidas en una fracción de segundo), no se han observado desórdenes genéticos de ninguna clase en los descendientes de los sobrevivientes de los ataques nucleares en Japón.
El único impacto sobre la salud, de la liberación de material radioactivo a la atmósfera, pueden ser los 1800 casos de casos de cáncer de tiroides en niños, registrados en Ucrania, Bielorusia y Rusia. Esta evidencia, sin embargo, es algo dudosa. El cáncer de tiroides inducido por radiación se desarrolla sin ser notado durante 6 a 9 años. Mientras tanto, el aumento de los casos se había notado ya después de sólo un año desde el accidente. No se ha encontrado ninguna correlación entre la exposición de niños a diversas dosis de radiación y la incidencia de cánceres de tiroides. Los expertos del UNSCEAR piensan que este aumento en la incidencia del cáncer puede haber sido causada por otra cosa y no la radiación – por ejemplo, por los llamados «cánceres mudos». Tales cánceres no presentan síntomas clínicos a lo largo de la vida del paciente. Hasta la explosión de Chernobyl no se habían realizado exámenes de este tipo en Ucrania, Bielorusia y Rusia, de tal modo los equipos médicos de todas partes del mundo descubrieron sólo algo que existía de manera independiente al desastre.
Tampoco se halló entre los habitantes Polacos de la región oriental del país ningún aumento en el cáncer de tiroides inducida por la radiación. «Durante la noche del 28 al 29 de abril de 1986 fui llamado al comité Central del partido Obrero Polaco, como experto en asuntos de contaminación radiológica,» recuerda el Profesor Zbigniew Jaworowski. «Hicimos consultas secretas, pero aún los notables del Partido no sabían qué estaba ocurriendo en Chernobyl. La Unión Soviética impuso un bloqueo total a la información. Entonces, basándome en el conocimiento de nuestras propias mediciones, presenté algunos escenarios posibles. También propuse que se debía administrar a los niños Lugol líquido (una solución de compuestos estables de iodo, logísticamente más adecuado que las grageas de ioduro de potasio) para proteger a la glándula tiroides contra la absorción del iodo radioactivo.
Los Americanos nos felicitaron por la ejecución efectiva de esta acción, pero hoy estoy convencido de que esta acción fue innecesaria. Pero entonces, en 1986, era la decisión correcta a la luz de la información que teníamos, y por el aumento del aire contaminado que ingresaba a Polonia. Pero el conocimiento actual de la contaminación de la población de Polonia indica que el riesgo era mucho menor de lo que creíamos entonces.»
En 11 días se reubicaron 116.000 habitantes de la vecindad de la planta nuclear.
Zona Libre de Contaminación, o cuánta tierra había sido realmente degradada por la explosión de Chernobyl
¡El área altamente contaminada en la vecindad de la central nuclear de Chernobyl mide apenas medio kilómetro cuadrado! Tal es la conclusión de los mapas incluidos en el informe del UNSCEAR. Por otro lado, la mayor parte del territorio que rodea a la planta no impone ningún riesgo para la salud humana. ¿Por qué existe entonces un área despoblada de 30 Km. alrededor de la central? ¿Por qué se han reubicado a los habitantes de la ciudad de Prypiat? ¿Por qué esta ciudad permanece clausurada hasta el día de hoy?
El reasentamiento fue implementado velozmente y a una gran escala. En los primeros 11 días (desde el 27 de abril hasta el 7 de mayo de 1986) 116.000 personas fueron obligadas a cambiar su lugar de residencia. «La decisión de la reubicación fue tomada sin atender la opinión de los científicos Rusos, que sugerían que a la mayoría de las personas que vivían en las cercanías de la central nuclear debían ser dejadas en su lugar,» dice Michael Waligórski, el jefe del Departamento de Física de la Salud en el Centro de Oncología en Cracovia, Polonia. «La gente reubicada no murió de dosis letales de radiación, sino a causa de altos niveles de estrés. Nosotros observamos reacciones al estrés similares en Polonia, durante la inundación de 1997. Mucha gente murió, no ahogadas, sino a causa de ataques del corazón,» agrega Waligórski.
¡La ciudad de Prypiat y una gran parte de la zona cerrada de 30 Km. alrededor de la central son de hecho habitables! las mediciones radiológicas llevadas a cabo por equipos internacionales muestran claramente que el nivel de radiación en esta región no es dañina para los humanos. La dosis promedio para las áreas contaminadas es de sólo 8 mSv por año, y en las partes más contaminadas con material radioactivo – de 30 a 80 mSv. Cuarenta por ciento de esta dosis proviene del radón, un gas noble liberado por el radio contenido en la corteza terrestre y en los materiales de construcción. Todos los isótopos radioactivos artificiales producidos por los ensayos de las armas nucleares, por la energía nuclear, y por el accidente de Chernobyl, etc., contribuyen a la exposición de los habitantes de Polonia en 0,036 mSv anuales.
Cómo Chernobyl llegó a ser una mentira
Mientas las autoridades Ucranianas estaba clausurando con solemnidad los últimos reactores nucleares de Chernobyl en el 2000, la prensa, radio, y las cadenas de televisión de todo el mundo estaban aún desparramando las visiones Apocalípticas del desastre. En despachos de agencias noticiosas de Polonia, uno podía leer lo siguiente: «La cantidad de víctimas en Ucrania de la explosión nuclear excedieron las 4.000, y 3,5 millones de personas sufren en diversos grados la contaminación radioactiva. (…) Hasta el día de hoy no hay información sobre el número de vidas tomadas por el desastre, que varias fuentes estiman entre 15 y 30 mil.»
Los informes de la TV mostraron otra vez la desierta ciudad de Prypiat, ubicada a una docena de kilómetros de la central nuclear, y a los niños que habían sido horriblemente deformados; recontando las trágicas historias de los que fueron reubicados de la «zona de muerte de 30 Km.», citaron a aquellos que se hallaron a ellos mismos entre «los 3,5 millones de personas afligidas por las consecuencias del accidente» y: «¿Cuánto viviré, quizás en un año, o una semana el doctor me dirá que tengo leucemia?»
Desde un principio, los medios estaban promocionando una visión trágica y exagerada del desastre. En mayo de 1986, la prensa de los EEUU informaba que la explosión del reactor había matado a 80 personas de inmediato, que otros 2000 más habían muerto camino de los hospitales, y que sus cuerpos no eran enterrados en los cementerios sino en un lugar llamado Pirogovo, donde existe un repositorio de residuos nucleares. El gigantesco titular del New York Post anunciaba: «Tumba masiva – en Kiev 15.000 cuerpos humanos son empujados por topadoras a los pozos de basura», mientras que el National Enquirer describía a una gallina mutante de 2 metros de altura, capturada por cazadores en los bosques cercanos a Chernobyl.
Lo interesante del asunto es que historias igualmente absurdas aparecieron en la prensa no sólo en tiempos en que las autoridades soviéticas impedían la obtención de información confiable sobre el accidente, sino también muchos años después. En 1990, el principal diario de Noruega, Aftenposten publicó un largo artículo titulado «Chernobyl – Una Pesadilla Constante.» Este artículo fue ilustrado son las fotos tomadas por un fotógrafo Polaco llamado Wojciech Laski, mostrando a dos niños con serios defectos congénitos (uno de ellos, con un solo brazo), supuestamente causado por la radiación. Cinco años después, el 13 de octubre de 1995, Reuters informó que 800 mil niños habían sido afectados por las consecuencias del accidente de Chernobyl, que era «tan terrible como un ataque nuclear».
Dosis Promedio de Radiación Ionizante mSv/a
Causadas por el Accidente de Chernobyl
Chernobyl (1992) 4.9
Prypiat (1992) 25
De fuentes naturales (suelo, rocas)
Promedio en Polonia 2.4
Estación Grand Central en New York City 5.4
Kerala (India) 9
Una región en Noruega 10
Una región en Suecia 35
Guarapari (Brasil) 37
Tamil Nadu (India) 53
Una casa en Ramsar (Irán) construida hace 100 años 89-132
Fuente: UNSCEAR, Jovanovich, Sohrabi – Datos de 1993.
1) Prypiat – una ciudad abandonada
2) Maria Pietrovna Shovkuta regresó a Opatycha, a 15 kilómetros de Chernobyl, un año después del accidente. Ella no se queja de su salud, y come los alimentos que cultiva en su tierra.
En octubre de 2000, la televisión Francesa mostró una película sobre el desastre titulada «Chernobyl, una autopsia de la nube». Los científicos Franceses protestaron contra este programa – las cartas al presidente de la red de TV Francesa habían sido firmadas por los presidentes de las sociedades científicas más prestigiosas en biofísica, medicina nuclear y física nuclear. Dos años antes, científicos Polacos enviaron cartas similares de protesta al Consejo Nacional de Radio y Televisión. Esto fue motivado por la emisión del documental Ingles «Igor – un niño de Chernobyl». Los científicos polacos declararon: «Esta película describe el caso de un niño con defectos en las extremidades, que nació en las vecindades de Minsk, en Bielorusia, dos años después del accidente de Chernobyl. En esta documental se afirma repetidamente que las deformidades del niño fueron causadas por la irradiación de polvo radioactivo. Los autores del film declaran que anormalidades similares en el desarrollo ocurrieron en un millón de niños en los territorios contaminados. Toda esta información es simplemente una mentira.»
Los miedos a las consecuencias del accidente cayeron en terreno receptivo – hasta se puede decir que las malas noticias eran esperadas. «Principalmente, era el resultado del miedo a la bomba atómica,» explica el Profesor Kazimierz Obuchowski, del Instituto de Psicología de la Academia de Bydgoszcz. «El desastre ocurrió en tiempos cuando el conflicto entre las superpotencias nucleares todavía existía, y varias organizaciones expusieron a viva voz sobre las consecuencias de una guerra atómica. La gente buscó la información que podría respaldar sus temores – y sólo esa información fue considerada creíble,» considera el profesor Obuchowski.
Chernobyl, un Mito Lucrativo
¿Por qué se explota tan laboriosamente al mito de Chernobyl? La respuesta es. Número Uno – el dinero, número dos – el dinero y, número tres – el dinero.
Ucrania y Bielorusia heredaron una pesada carga de la Unión Soviética. Las autoridades Soviéticas concedieron pensiones y privilegios sociales (equivalente más o menos a una docena de dólares americanos) a unas 600.000 personas (consideradas como víctimas de la explosión). Se estima que al día de hoy unas 3 millones de personas califican para recibir algún tipo de privilegio a cuenta de «un permanente detrimento de la salud causado por la radiación de Chernobyl.» Ningún político se atrevería a retirar esos subsidios y privilegios. Hasta el año 2015, en una empobrecida Bielorusia, sólo los «pagos de alivio de Chernobyl» suman $86.000 millones de dólares. A esto se deben agregar los costos de los arreglos de seguridad para el reactor arruinado.
La construcción del súper-sarcófago (el actual de concreto está en mal estado) costará $300 millones. Hasta la fecha, los Estados Unidos y la Europa Occidental han transferido $800 millones para la eliminación de las consecuencias del accidente; el Banco de Desarrollo y Reconstrucción (EBDR) planea contribuir con 2.3 mil millones de euros. ¡Kiev reclama que, durante los próximos 20 años, afrontar los gastos de las con-secuencias del accidente le costará $5 mil millones! En Ucrania se escucha a menudo que el vehemente reclamo de los políticos para mayor apoyo financiero «para liquidación de las consecuencias del desastre de Chernobyl», tienen sus raíces en el hecho de que alguna parte de este dinero irá para parchar los agujeros del presupuesto del Estado y otro poco – quizás – a los bolsillos de los burócratas.
El museo en Kiev corrobora el Mito del accidente en Chernobyl. Las fotos muestran a las víctimas del desastre.
Así Chernobyl todavía es presentado en los colores más oscuros posible. En 1996, durante la sesión de la Agencia Internacional de Energía Atómica, en Viena, el representante del Ministerio de Salud de Ucrania declaró que hasta ese día 2500 personas habían muerto por enfermedades causadas por la explosión de Chernobyl. De acuerdo a esta información, las fatalidades fueron causadas por cánceres, enfermedades del sistema cardíaco y circulatorio, y desórdenes del sistema nervioso. En 1995, este mismo ministerio informó en sus partes de prensa que el accidente de Chernobyl había causado 125.000 muertes. Los expertos de la OMS (Organización Mundial de la Salud) protestaron enérgicamente contra esta declaración.
Valeri Pistchikov, quien monitorea en Ucrania las consecuencias del accidente de Chernobyl, declaró recientemente en público que «los desórdenes más frecuentes sufridos por la población de Ucrania como resultado de la explosión de la planta atómica, incluyen cáncer y varias formas de enfermedades que involucran a los sistemas nervioso, digestivo, sanguíneo y respiratorio.» Por otra parte, Vladislav Ostapienko, cabeza del Instituto para la medicina de Radiación de Bielorusia, le dijo a Reuters que a causa de la explosión de Chernobyl su país enfrenta una catástrofe demográfica: desde hace algunos años se registran más muertes que nacimientos, y además cada años nacen 2500 niños con defectos genéticos. Sin embargo, Ostapienko no mencionó el hecho que un bajo demográfico se nota en casi todo el territorio de la ex Unión Soviética, incluyendo su parte Asiática. Además, tomando en cuenta la población en Bielorusia, la cantidad de desórdenes genéticos serios entre los recién nacidos debería ser cinco veces más elevada. Pero eso nada tiene que ver con la radiación y en particular con Chernobyl: en todas las poblaciones esos defectos de nacimiento se muestran en el 6% de la población.
Chernobyl, o la mistificación más grande del ecologismo internacional
Desde el mismo principio, el desastre de Chernobyl se convirtió en la principal arma usada por las organizaciones ecologistas en su guerra contra la energía nuclear. El accidente y sus supuestas horribles consecuencias tendrían que ser una advertencia para todos aquellos que planean la construcción de centrales nucleares. ¡Esta campaña ha sido exitosa – y mucho! En Alemania, el parlamento dominado por los Social Demócratas y miembros del Partido Verde decidió desmantelar todas las estaciones nucleares de generación eléctrica. En Francia, previamente libre de la fobia antinuclear, los ecologistas presentaron una demanda similar. Mientras tanto, los ecologistas que llevan adelante tal feroz batalla contra las usinas nucleares son acusados por el lobby nuclear de estar pagados por la industria del gas y del petróleo, interesadas en cerrar las actuales centrales nucleares y demorar la construcción de futuras plantas.
«La organización ecologista Greenpeace dispone de más dinero que el presupuesto de algunas naciones Africanas. ¿De dónde proviene este dinero?», pregunta el Profesor Lukasz Turski, del Centro de Física Teórica y Colegio para Ciencias de la Academia Nacional de Ciencias en Varsovia.»Greenpeace es una de las organizaciones más fuertes que luchan contra la energía nuclear,» reconoce el Profesor Ziemowid Sujkowski, director del Instituto para Problemas Nucleares en Varsovia. «Esta organización es bien conocida por sus muchas acciones positivas en defensa del ambiente, pero está profundamente equivocada en el caso de las plantas nucleares de generación de electricidad. Quizás esa gente está siendo manipulada… Gente que se autotitulan «ecologistas» no pueden ser sordos a todos los argumentos racionales. La energía nuclear ejerce el menor de los impactos sobre el ambiente, en contraste con las plantas que queman carbón. El miedo a la radiación se enraíza principalmente en la ignorancia. La radioactividad es asociada con algo misterioso y extremadamente peligroso,»enfatiza el Profesor Sujkowski.
Las organizaciones ecologistas, mientras que son muy ruidosas para hacer públicos desastres en Ucrania, son reticentes para mencionar un accidente similar que tuvo lugar en marzo de 1979 en Three Mile Island, Pensilvania, USA, y donde – como en Chernobyl – el núcleo del reactor se derritió. Pero gracias a condiciones adecuadas de seguridad, no se liberó a la atmósfera ninguna radioactividad peligrosa, nadie en las proximidades sufrió consecuencias, y las dosis de radiación obtenidas por una docena de operarios de la planta no fueron perjudiciales para su salud. Así parece que el problema no está en el combustible nuclear, sino en los sistemas de seguridad apropiados.
«Aún cuando la explosión hubiese causado la muerte de varios miles de personas, este no sería por cierto el peor desastre de la segunda parte del Siglo 20,» considera el Profesor Turski. «¿Quién habló con fuerza sobre las consecuencias del accidente ocurrido en 1984 en la planta de pesticidas en Bhopal, India? En este evento se liberaron al aire grandes cantidades de materiales fatalmente tóxicos, matando a más de 15.000 personas,» enfatiza el Profesor Turski. «¿Cuántos miles de personas mueren anualmente a causa de los contaminantes emitidos por las usinas que queman carbón?»
Entonces, ¿imponen las centrales nucleares una amenaza real y mortal para el ambiente y los seres humanos? Tales recelos y dudas no son apoyados por la información citada por los científicos. Quemar un millón de toneladas de carbón (sin dispositivos de filtrado) libera a la atmósfera 20 toneladas de polvo, 25 toneladas de dióxido de azufre, 6 toneladas de óxidos de nitrógeno, y 20 mil toneladas de dióxido de carbono. El efecto perjudicial de esas sustancias para la salud humana es fácil de imaginar. En Polonia se queman anualmente 30 millones de toneladas de carbón en las estufas y cocinas hogareñas, donde no existen filtros. En comparación, una planta nuclear de 1000 MW (todas las plantas convencionales de generación eléctrica en Polonia suman 30.000 MW) genera solamente 30 toneladas anuales de residuos nucleares radioactivos.
«Si toda la energía eléctrica y de calor de la Gran Bretaña fuese producida por centrales nucleares, todos los residuos radioactivos generados por esas plantas podrían almacenarse en un área igual a un campo de fútbol,» dice el profesor Turski. En su opinión, el problema de los residuos radioactivos no es más que otro mito, que es impulsado para convencer a la gente de que las centrales nucleares son perjudiciales. Tales residuos pueden ser perfectamente manejados de la manera adecuada.
«Si nos decidiésemos a obtener energía sólo de fuentes convencionales, estas fuentes se agotarían rápidamente,» sostiene el Profesor Sujkowski. «Sería tremendamente irresponsable. El agotamiento de los recursos del petróleo no sólo significa la falta de combustible para los hornos o los autos. ¿A partir de qué produciremos plásticos y algunos textiles?» advierte el Profesor Sujkowski. «Si la atmósfera que rodea a lo programas de generación eléctrica nuclear, formadas por el tratamiento mitológico del accidente de Chernobyl, no cambian rápidamente, entonces en unas pocas décadas una congelada humanidad comenzará frenéticamente a construir centrales nucleares,» afirma el Profesor Turski. «Y entonces tendremos una real causa para temer, porque esas plantas serán construidas a las apuradas y chapuceramente.»
Gracias por la oportunidad Rubén, quedo en espera por tu respuesta sobre este comentario, en especial si conoces de algún análisis similar sobre lo ocurrido en el supuesto accidente nuclear de fukushima (y por correcciones incluidas si las hubiera).
Me gustaMe gusta
Gracias por el comentario y la traducción del artículo, Pedro.
Ciertamente los judíos son maestros en el arte del engaño y la mentira.
Respecto a lo de Fukushima te recomiendo que preguntes al bloguero «Un Técnico Preocupado» ya que él ha estado desde el minuto uno informando del asunto ya que es técnico y operario en dicha materia.
https://tecnicopreocupado.com/?s=fukus&submit=Buscar
Si le escribes un comentario en cualquiera de sus artículos sobre este tema ten por seguro que te responderá (los comentarios los aprueba uno por uno, como yo, por lo que seguramente tarde en salir publicado y en que te responda).
Un saludo.
Me gustaMe gusta
Usar Toor y te saltas las restricciones de las ISP
Me gustaMe gusta
En todo caso «TOR» y no «TOOR» el cual suma 83= 8+3= 11.
Me gustaMe gusta
Buenas.
Veo que el post es bastante antiguo.
No obstante, y ya que estoy aquí, te comentaré que el caso que tú comentas lo sufrí yo también cuando tuve a ONO como compañía, aunque es MUY fácil de saltar ese bloqueo: Cambio de DNS.
Un salu2.
Me gustaMe gusta
Gracias por toda información, últimamente con esto de que la NSA está que espía a medio mundo, es mejor estar alerta.
Es recomendable usar TOR?
Aunque la navegación es algo lenta, pero uno se puede acostumbrar.
Saludos!
Me gustaMe gusta
TOR tampoco está libre ya que surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos, y si entras en la depp web, mejor hazlo con un ordenador que no te importe perder, por si acaso.
Un saludo.
Me gustaMe gusta
No, no quiero entrar a la deep web, por ahora no quiero tener problemas.
Pero para navegar anónimamente, es bueno?
Me gustaMe gusta
Puedes navegar anonimamente hasta cierto punto; un informático de verdad, y por la deep web andan muchos, pueden encontrar tu ip verdadera aunque utilices una diferente.
Un saludo.
Me gustaMe gusta
se dice que el que nada deve nada teme, si eres un ciudadano promedio no nesesitas ocultarte del sistema, sus vidas mediocres no les interesan en lo absoluto ni a la CIA ni a la NSA, solo aquellas personas que hacen cosas ilegales son aquellas que se preocupan por ocultarse de la ley, asi que dejen de hacerse los importantes y si no cometen actos ilegales, terrorismo , narcotrafico, pornografia infantil o son terroristas no se preocupen. que a ninguna agencia de inteligencia ya sea privada o gubernamental le interesa saber que demonios le escriben a su querida novia o a su familia
Me gustaMe gusta
He probado el Ninja proxy, me parece una herramienta muy útil. Eres de las pocas webs que permiten : comentar un artículo, responder a otros comentarios, ver y descargar vídeos.
Gracias a este proxy te das cuenta la censura de algunas webs alternativas, si entras con otro servidor alternativo, te marginan.
He comentado una noticia en la web «te atreves a despertar» accediendo por «ninjaproxy1.com» y me han censurado.
He probado acceder a través de un servidor convencional y nada, no aparece mi comentario -lo he intentado varias veces y desde diferentes servidores de internet: mozila Firefox, google crome, internet explorer 10-.
He accedido por segunda vez a «te atreves a despertar», está vez vía «google», insertando un segundo comentario; recriminando la censura y vaya, vaya ahora «aparecen los dos».
De una manera, totalmente, premeditada como tachándome de histérico.
Lo dicho, muchas gracias por esta herramienta y por no censurar.
Me gustaMe gusta
Nos venden un mundo democrático y alienan a las masas, tanto que, a parte de censurar la verdad, actuamos por su voluntad. Como bien representas, todo está relacionado. Me ha encantado tu blog.
Me gustaMe gusta
Gracias por el comentario y la valoración, Crespocrites.
Un saludo.
Me gustaMe gusta
hola todo esta relacionado en la noticia katicom esta todo en negro y en otra tambien me encanta tu pagina la descubri en otro dia y esta super bien pero yo soy negada a las tecnologias y no se qque he leido de ono pero tambien explicame como cambiar el ip muchas gracias
Me gustaMe gusta
gracias por informar
Me gustaMe gusta
Gracias por el comentario, backo.
Me gustaMe gusta
Y digo yo una cosa, si sabemos todo lo que sabemos respecto a la invisibilidad completa de nuestra actividad en la red, no sria mucho mas facil dejarno de pajas mentales y actuar con total normalidad?
Mi profesor de informatica me dijo una vez, una cosa muy interesante respecto a la encriptacion, la navegacion con TOR u otros, que fue una muy buena leccion.
Ellos, los que controlan las redes, se enfocan directamente a los que tratan de evadir ser controlados, es decir que todo mensaje encriptado detectado, es motivo de preocupacion, ya que hay alguna razon especial por la cual un usuario emplea estos metodos de evasion.
Lo mismo pasa con los que intentan ocultar sus IP,ya que en el servidor salta la alarma, y empiezan a investigar lo que haces en la red.
Conclusion? Ser normal, usar el sistema estandar,y no aparentar interes en ocultarse, ya que son miles de millones los que no se ocultan, y mucho mas dificil de detectar.
Asi aprendi, que cuando quieres ocultar y esconder alguna cosa, ponlo lo mas a la vista posible, ya que nadie espera que este a la vista de todos.
Es una cuestion psicologica y de probabilidades.
Me gustaMe gusta
Gracias por el comentario, El de MIjas. No se trata de ocultar nada sino de poder accerder a información que es vetada por el propio ISP, el cual le está cobrando mensualmente por el acceso a la red (que no le está proporcionando). De modo que la única forma de acceder es esquivando la censura que le imponen. no se trata de encriptar ni de vulnerar, sino de tener acceso a lo que ha pagado, es decir, a INTERNET.
Un saludo.
Me gustaMe gusta
Muy buen arítculo, hace tiempo que estoy interesado en el anomimato en internet, creo que es un tema fundamental para los que buscan verdades como las que aparecen en este blog, verdades que involucran al máximo poder en la Tierra, y son por lo tanto peligrosas.
Me gustaría hacer un aporte respecto a lo que he estudiado del tema.
Lo primero que tiene que quedar bien claro es que el ANONIMATO EN INTERNET ES IMPOSIBLE, una organización con suficientes recursos puede identificar a quien sea que tenga actividad en internet, a lo único que se puede aspirar es a hacerle las cosas difíciles, en la medida de lo posible, al que intente identificarte.
Se puede decir que hay dos niveles de anonimato: 1) ser anónimo para las páginas que ingresas, para eso hay que usar los métodos de este arítculo; 2) ser anónimo para mi ISP (proveedor de internet).
Que quede claro que los proxies que se mencionan acá te hacen anónimo para las páginas que visitas, pero tu ISP sigue en condiciones de saber todo sobre tu actividad en internet, tienen registro de cada página que visitas, de cada video que ves, de cada cosa que escribas, etc. El ISP te tiene totalmente identificado, ya que cuando contrastas el servicio te piden documentos de identidad (serías anónimo sólo si presentaste documentos falsos).
Para ser anónimo para el ISP hay que usar un programa de encriptación, la información sale encriptada de tu computadora y el ISP no puede decifrar nada, a menos que conozca el método y la clave de encriptación. Hay varios sevicios de encriptacion disponibles en la web.
Parecería que con esto queda resuelto el tema del anonimato, asumiento que el ISP no está dispuesto a gastar recursos para desencriptar mi información, pero el problema es que todo recae entonces en la confianza que le tenga a los servicios de encriptación.
Uno de esos servicios es el mencionado antes: Tor.
Cuando empecé a informarme sobre Tor, pensé que tenía la mejor solución para el problema del anonimato, hasta que vi quién está financiando Tor, el principal finaciador es el propio gobierno de los Estados Unidos, tambien está entre los principales financiadores Google, que es justamente uno de los peores enemigos de la privacidad en internet, esta información está en la propia página oficial de Tor, ya que tienen que decir quien los financia, no decirlo ya sería de por sí muy sospechoso. Otra razón para desconfiar de Tor es que es la plataforma utilizada por Anonymous, que como ya está claramente demostrado es una creación de CIA.
La forma más confiable de anonimato en la red, y que hasta ahora me ha convencido, es I2P, es la más confiable por varias razones:
1) Usa un programa de código abierto.
2) Funciona enteramente como red, no hay un centro al que se pueda atacar.
3) Es desarrollado por una comunidad sin fines de lucro, los propos programadores son anónimos, ni siquiera entre ellos se pueden identificar.
La gran desventaja de I2P es que no se puede navegar la web normal, por ejemplo no puedo ver este blog por I2P, la explicación de esta limitación la dan los propios desarrolladores de I2P: si se busca anonimato no se puede pretender usar la web normal ya que la web normal ofece muy pocas garantías para el anonimato.
Pero claro, como lo reconocen en la propia página de I2P, este sistema es también violable, con I2P sólo se pude dificultar al máximo la identificación.
Me gustaMe gusta
Gracias por el comentario y el aporte, Estarriol. Efectivamente no existe el anonimato completo y es que, no se ha de olvidar que Internet es un invento militar, y no se ideó para facilitarnos la vida sino justo para lo contrario, al igual que con la Tv. El juguetito se les ha estado yendo de las manos y tratan de reconducir el asunto muy hábilmente mediante blogs infiltrados llevados por agentes dobles.
Respecto a lo de TOR, lamentablemente así es, Google está detrás y ésta es una pantalla de la CIA y el MOSSAD al igual que facebook. Por supuesto anonymous es otra creación de la CIA, de lo cual se da también cuenta en el blog.
No obstante habrá que investigar un poco acerca del I2P por lo menos para observar su funcionamiento.
Un saludo y gracias nuevamente.
Me gustaMe gusta
Hola, me ha pasado muchísimas veces que me censuren el acceso a páginas, sobretodo las que tienen que ver con el 13:20. Hay algun buscador alternativo a chrome u opera para mac que facilite mas la labor? Otra cosa, Como puede un usuario promedio acceder a info de la Deep Web? Muchas gracias!
Me gustaMe gusta
Gracias por el comentario Dodi. Respecto a la Deep Web hay que ser muy cauteloso. Se hará mas adelante un artículo acerca de la Deep Web pero por el momento desde Todo Está Relacionado, no se ha accedido a ella hasta no recabar la suficiente información y protección. En cuanto a buscadores alternativos para mac, lamentablemente este no es un blog especializado en informática, pero la web de donde se recabó la mayor parte de la información de este artículo es bastante seria y competente, por lo que le recomiendo realizar dichas consultas al administrador de la web en la siguiente dirección http://norfipc.com/contact.html.
El administrador es Licenciado y Master en Informática, Profesor, Colaborador Open Street Maps, Google Street Maps, Organizador Proyecto GNU Linux en su área, participante activo en Sourceforge.net y otros proyectos relacionados.
De modo que su ayuda y experiencia en este campo será mucho mas concreta y efectiva. No obstante gracias por su confianza e interés.
Un saludo.
Me gustaMe gusta
Hola!
Una pincelada de «lo que dicen» sobre Tor y la Internet Profunda.
1º usar una distro Linux tipo Debian
2º usar navegador adecuado en modo texto puro y duro
3º amplio conocimiento del uso de cortafuegos y proxis en modo paranoico
4º conseguir previamente dirección o direcciones de enrutado sobre lo que quieres «visitar»
Porque … …
a) olvídate de SO’s plagados de bugs de diseño como Windoze o Mac
b) Firefox, Seamonky, Opera, Dragon, etc. solo sirven para explorar la punta del iceberg que, mal que me pese, es lo que hacemos casi todos
c) En cuanto accedas a la Deep Web se van a disparar tantas alarmas que vas a flipar; hasta puedes llevarte un serio disgusto dependiendo que información hayas visto
d) En la D.W. no abres un navegador tecleas «inventos+planos+Tesla» y Bum! te salen tropezientas entradas. Solo puedes usar enrutados que previamente alguien te haya «pasado» o hayas encontrado en la Red ‘normal’ y, si los has encontrado, son inherentemente peligrosos
Resultando que … …
A primeros de del año pdo. me interesé por la D.W. Tras unos posteos de consulta en ATS, GLP y algún otro foro y me di cta. de que el tema me superaba así que lo dejé de lado. ¿Quíen desearía atravesar un campo de minas con la esperanza de no pisar ninguna?
Como curiosidad encontré un paralelismo entre la D.W. y el organigrama del Infierno de Dante correspondiendo Sion/Zion con el Foso de los Gigantes.
Segun dicen, la D.W. está estratificada. Ahí se encuentra de todo, desde las más aberrantes e innombrables desviaciones del ser humano (entiéndase: seres humanos que de «humanos» solo tienen el aspecto y/o humanos fuertemente parasitados) pasando por todo tipo de secretos militares, políticos, injerencia parasitaria (otra vez) extraterrestre, inventos de energía libre como los de Tesla y, y … toda una mega-biblioteca censurada … … hasta llegar a Sion/zion … … Sí! Como la Zion de Matrix, construída en lo más profundo de la Tierra, cerca del núcleo donde todavía hay calor … … ¿Pero no era hueca la Tierra?
Si pregunatáis en foros/blogs anglosajones solo váis a encontrar un conjejo-advertencia:
Si no eres un experto en seguridad de redes corriendo bajo linux simple y literalmente, te juegas el tipo.
Pero, Claro! No es mi mi experiencia si no lo que he recogido por aquí y por allá así que solo tiene el valor y credibibilidad queráis otorgarle.
cleric
🙂
Me gustaMe gusta
Gracias por el comentario y el aporte GrammatonCleric. Habrá que llevar un hacha junto al cortafuegos, por si acaso.
Un saludo.
Me gustaMe gusta
🙂 😉 … … mmmmm pues tendrá que ser un astrohacha de doble cabeza y corte láser … … 😉
Me gustaMe gusta
Gracias por la intel
Me gustaMe gusta
Yo ocupo el Stealthy, en Chile algunos ISP bloquean la página de noticias de Telesur (cercana a Chávez) Stealthy es un addon compatible con Firefox o Chrome.
Me gustaMe gusta
Excelente informe compañero, aunque, tu q dices el uso del «Tor Browser»? mediante el podemos navegar en la deep web…
Abrazo!
Me gustaMe gusta
Gracias por el comentario Maximo. En efecto el programa TOR nos permite bucear por la Deep Web. Acerca de ello habrá que hacer un artículo, pero solo cuando se haya probado y comprobado el/su funcionamiento para evitar problemas al lector.
un saludo.
Me gustaMe gusta
Ultrasurf tambien es sencillisimo de usar, y la navegacion es bastante rapida…
Me gustaMe gusta