17/3/12

¿Qué hacer si tu gobierno bloquea internet?

Desde Crux et Gladius:

"14/09/2011

¿Que hacer si tu gobierno bloquea internet?

Capture

Ahora que bloquear internet en un país parece ser una nueva moda entre algunos gobiernos es útil que sepas que hacer en caso de que esto suceda en tu país; PS te presenta un instructivo para saltar los bloqueos digitales del control gubernamental.
Con la trilogía revolucionara que se ha vivido en África durante este 2011, durante la cual han sido ya derrocados dos gobiernos (Túnez y Egipto) y uno más se encuentra en graves aprietos como es el caso de Argelia, dos de estos regímenes recurrieron a bloquear o apagar internet para evitar que las herramientas digitales pudiesen ser aprovechadas por los manifestantes. Al parecer ya todos los gobiernos han confirmado el “empoderamiento” con el que internet puede dotar a una población inconforme, además de permitirle acceder a formas mucho más eficaces e inmediatas de organización.
Como antecedentes a estos dos casos en los que el gobierno del ex dictador egipcio Hosni Mubarak intentó frenar, evidentemente sin éxito, las explosivas protestas en su contra bloqueando el acceso a internet en el país, y un par de semanas después lo mismo hizo el actual régimen de Argelia ante la intensificación de violentas manifestaciones, se encuentra a una serie de países que han estado pujando por obtener autorización legal para tener el derecho de suspender los servicios de internet en su territorio en caso de que lo consideren apropiado.
Más allá del caso de China, cuya intensa censura digital debiera de considerarse como un caso aparte, los gobiernos de Estados Unidos, España, y Venezuela, entre otros, ya pueden disponer de esta medida.
El punto es que cualquiera de nosotros podríamos enfrentar esta situación, por más lejana que parezca en el caso de algunos de nuestros países, y en este sentido resulta de gran utilidad conocer las medidas apropiadas para contrarrestar los bloques gubernamentales a la señal de internet.
A continuación algunas recomendaciones compiladas por el sitio enter.com:
Acudir a otros países.
Usted se puede saltar la restricción utilizando un Proveedor de Acceso a Internet (ISP) de otro país.
Aunque puede ser una herramienta costosa, el usuario podrá acceder normalmente a la Red y de esta manera no viola ninguna ley.
A esta herramienta se puede acudir a través de proveedores de acceso telefónico de países vecinos o logrando un acceso a Internet vía satélite de 2-vías.
Mensajes.
A propósito del bloqueo de Internet en Egipto, Google y Twitter presentaron una herramienta que les permite a los usuarios dejar mensajes en la red de microblogging a través de llamadas telefónicas.
Sumado a esto, una buena herramienta que, en el caso de las redes sociales, se puede poner en práctica son los mensajes de texto.
Este servicio se puede configurar desde las propias redes. (Claro, visionarios como el presidente de Egipto, Hosni Mubarak, también podrían caer en cuenta de esto y bloquear, junto a Internet, la señal de los operadores celulares).
Un servidor proxy.
Con este servidor el usuario podrá camuflar su ubicación en Internet desviando el tráfico que se genera en un equipo que esté en otra ubicación. Sin embargo, estos sitios (en su mayoría) son anónimos y requieren de la instalación de una barra de publicidad en el navegador como parte de financiamiento.
Estos son algunos de los servidores en el formato “hostname:port”, el más utilizado.
- www-proxy.t-online.de:80 (Bonn, Alemania).
- cair.res.in:80 (Bangalore, India).
- esjv.com.hk:80 (Hong Kong).
- mail.unisol.com.ar:80 (Argentina).
- souththornlieps.wa.edu.au:3128 (Perth, Australia).
- proxy.olimpo.com.br:8080 (Rio de Janeiro, Brasil).
- 203.77.236.3:8080 (Jakarta, Indonesia).
Correo electrónico.
Programas como Agora y www4email están disponibles y pueden ser utilizados para superar cualquier barrera de censura.
Tiempo atrás eran utilizados para acceder a Internet a través del correo electrónico cuando el “www” todavía no estaba posicionado. La herramienta puede funcionar si el usuario está suscrito a cualquier proveedor gratuito de correo que permita conexiones SSL.
Métodos antiguos:
Los ‘ciberactivistas’ en casos de censura o bloqueo la Red acuden a las conexiones con métodos antiguos.
Uno de ellos es la conexión con la línea telefónica, y funciona utilizando un módem y una línea. La llamada tiene un costo, pero la transmisión de datos no.
En varios países del mundo las compañías ofrecen conexiones a Internet gratuitas a través de este método.
En Egipto, la mayoría de los pocos usuarios que lograron conectarse a la Red lo hicieron con su antiguo módem.
Messenger.
Establecer un contacto con Microsoft podría ser muy efectivo para lograr el uso de Messenger en los casos más extremos. Un usuario puede solicitar al gigante del software que ponga en funcionamiento un cliente web.
VPN.
Este es uno de los métodos más efectivos. La red privada virtual (VPN) permite que un equipo en un determinado punto se pueda conectar a otro que esté en cualquier lugar como si estuvieran en la misma Red, inclusive en otro país. Una de las ventajas es la seguridad que ofrece la conexión.
El servicio, utilizado también para dispositivos móviles, puede ser instalado por el usuario de forma independiente o contratado por alguna empresa. Además de la conexión a Internet, la VPN permite el intercambio de archivos.
Por otro lado, también se ha ido popularizando por parte de distintos gobiernos, entre ellos el estadounidense, el bloque o censura de diversos sitios.
Sin duda el caso más conocido por todos es lo que ocurrió a WikiLeaks, sitio que tras la publicación masiva de cables diplomáticos confidenciales hace un par de meses tuvo que recurrir a un sitio espejo para continuar ofreciendo acceso a sus contenidos.
Es importante recordar que el sistema que asigna y administra los dominios en internet, así como las vías de transmisión de datos, es un organismo centralizado sobre el cual tienen una significativa ingerencia gobiernos y corporaciones.
Por esta razón, y aprovechando el estado de ánimo de este artículo, revisaremos algunos métodos a los cuales podrá recurrir en el caso de que seas víctima de censura ante la intención de publicar o transmitir cierta información o contenido:
Espejos: Publicar la información en muchos sitios, para que sea prácticamente imposible bloquear todos los servidores. Esta opción la pusieron en práctica ‘hacktivistas’ en defensa de WikiLeaks recién se desató el escándalo que afectaba a la diplomacia estadounidense.
Camuflar el contenido peligroso: Guardar los contenidos como imágenes puede hacerles más difíciles las cosas a los rastreadores que bloquean los sitios.
Utilizar one-time-addresses: se trata de direcciones web (URL) que tienen validez durante un período corto de tiempo. Por lo general, se utilizan para hacer descargas de pagos.
Para concluir, queremos compartirles una reflexión que a fin de cuentas termina por ser una amable invitación: es importante desprendernos ya de la idea de que internet es una arena repleta de libertad, como si se tratase de un risueño campo decorado con flores digitales, donde lo único que importa es la comunión y el sentido de colectividad.
Lo cierto es que, si bien la Red nos ha servido como un increíble recordatorio generacional del poder que tenemos como comunidad sintonizada, a fin de cuentas se trata de un sistema centralizado, monitoreado, y controlado, por aquellos intereses y agendas que históricamente han decidido buena parte de los rumbos adoptados por la sociedad humana, y los cuales se encuentran icónicamente representados por dos instituciones: gobiernos y corporaciones.
La información quiere ser libre, y en nosotros esta la posibilidad de responderle a su naturaleza virginalmente caótica.
Las sugerencias anteriores son recursos de supervivencia digital ante el actual escenario, sin embargo algunas e las más lúcidas mentes de la actualidad han sido claras al denunciar la necesidad de un internet nuevo, libre, descentralizado, y operado por un sistema de nodos interconectados, encarnando una estructura geométricamente incontrolable.
Fuente
http://muybuenasnuevas.blogspot.com/2011/02/alterinstructivo-que-hacer-si-tu.html"

7/3/12

Sobre Megaupload

MEGAUPLOAD

JUAN MANUAL DE PRADA

Sospecho que el cierre de Megaupload, así que pasen cincuenta o cien años, será contemplado como el detonante de una batalla cuyas proporciones aún ni siquiera podemos imaginar. A simple vista, parece una batalla contra la piratería en internet; pero se trata de algo mucho más vasto y amedrentador. Desde luego, cerrar Megaupload para evitar la descarga ilegal de archivos digitales protegidos por derechos de autor resulta pueril y grotesco: mañana mismo los archivos que se hospedaban en Megaupload ya habrán hallado alojamiento en otro sitio. Y si mañana ese sitio es también cerrado, se abrirán cincuenta más; y así sucesivamente, en progresión geométrica. No hace falta ser ningún lince para vislumbrar que así ocurrirá; y sospecho que a los gerifaltes que hayan diseñado este golpe, aunque no sean linces, tampoco se les escapará que su acción es completamente inútil, o incluso perjudicial, pues los nuevos servicios de almacenamiento y descarga que surjan tras el cierre de Megaupload mejorarán las prestaciones del servicio que ayer cerraron. Y puesto que una evidencia tan gigantesca no puede escapárseles, hemos de deducir que han cerrado Megaupload con otro propósito.
Y ese propósito no es otro sino irnos preparando para lo que viene. El cierre de Megaupload sirve, en primer lugar, para medir el grado de resistencia de los usuarios de internet ante el atropello arbitrario, pues supongo que en Megaupload, junto a archivos protegidos por derechos de autor, conviviriían otros muchos perfectamente legales. Al hacer desaparecer ese material por las bravas, quienes han planeado esta operación desean calibrar hasta dónde alcanza la reacción popular; y, viendo que tal reacción no ha sido excesiva, habrán concluido que la gente esta "bizcochable" para formas más enseñadas de allanamiento e intromisión en su intimidad. Y aquí enlazamos con el propósito final auténtico de una operación de estas características: no se trata de cerrar un servicio de descargas ilegales, sino de ir acostrumbrando a la gente a una vigilancia policial de sus navegaciones por internet, para evitar tales descargas ilegales (o para evitar, en realidad, lo que les venga en gana). Cuando, un tanto ingenuamente, se compara el cierre de Megaupload con la ley seca que, hace casi un siglo, prohibió la venta de alcohol en los Estados Unidos y favoreció la floración de un negocio ilegal de producción, distribución y venta de bebidas alcohólicas se olvida una diferencia esencial: hace casi un siglo, no existían medios materiales que permitieran localizar los lugares donde tales negocios se efectuaban, pues para ello se hubiese necesitado un número infinito de policías que, con infinitas órdenes judiciales de registro, hubiesen inspeccionado casa por casa, almacén por almacén, sótano por sótano. Hoy hay ingenios que registran al dedillo nuestras navegaciones por internet: de momento (dicen que) tan sólo los emplean para seguir el rastro a pederastas y distribuidores de pornografía infantil; veremos lo que ocurre de aquí a unos pocos años.
Recuerdo a un amigo ingeniero de telecomunicaciones que me aliñó, hace ya más de una década, mi primera conexión a internet. A este amigo le provocaba gran hilaridad que la gente se creyera que internet había venido a expandir la libertad y no sé cuántas zarandajas más. "Nunca se ha inventado un procedimiento tan fácil ni tan barato para tener a la gente controlada", me dijo entonces. Esa es la batalla que ahora comienza, mucho más vasta y amedrentadora que una mera escaramuza contra la piratería; y sospecho que esa batalla tiene un vencedor y un perdedor asegurados.

Fuente: Opinión.

27/2/12

¡NO a la ley SOPA!



Le decimos NO y NO a la aberrante ley totalitaria SOPA, que bajo la excusa de combatir la piratería pretende censurar páginas en internet.

Sobre la ley SOPA: lea aquí y aquí.

5/11/11

No, no se destruirá Facebook



Finalmente todo resultó ser una farsa, como lo suponía. Llegó el 5 de noviembre, el día del héroe católico Guy Fawkes y no se destruyó la judía red social de Facebook. Y no, a los judíos nadie los toca...Sino ya te tachan de "anti-semita".
Dejo un artículo que explica el malentendido, extraído de Taringa:

"Anonymous: Eliminación de Facebook es un malentendido



Hace poco postee un vídeo en YouTube que alertaba a la comunidad a estar pendientes del 5 de noviembre, pues ese día sería el fin de la red social más popular del momento: Facebook. Todo esto formaría parte de un movimiento conocido como “Operación Facebook“. Desde allí, el vídeo mencionado ha sido colocado en todos los blogs y sitios de noticias que lo catalogan como el anuncio de la muerte de Facebook por parte de Anonymous. Nada más lejos de la realidad, según palabras de un miembro de este grupo de hacktivistas.

El miembro de Anonymous conocido entre su agrupación como “Speakeasy” dijo, en declaraciones a la cadena de blogs Gawker Media, que todo esto se este tema del fin de Facebook se trata en realidad de un gran malentendido.

Según Speakeasy, la Operación Facebook se trataba en realidad de un movimiento creado hace muchos meses atrás para alertar a la comunidad de los peligros a la privacidad que suponía la creación de un perfil en esta red social. Además de ello, se alentaba a los simpatizantes a apoyar la causa borrando su perfil personal como parte de la protesta el día 5 de noviembre. El tiempo pasó y los miembros iniciales dejaron de lado este movimiento. Sin embargo, la sala de chat donde se reunían no fue cerrada. Esto serviría como campo de cultivo de un cambio a la intención original de esta operación, ahora con fines más perversos.

Pronto la sala de chat se fue llenando de otro tipo de personas que empezaron a circular rumores sobre un posible ataque a Facebook el 5 de noviembre. No faltó alguien que aprovechó estos rumores infundados para preparar un vídeo con un mensaje hecho con voces pre-grabadas anunciando el fin de Facebook y el resto ya es historia.

Ahora parece haber un nuevo grupo de gente (que no son miembros de Anonymous) que estaría planeando hacer algo en contra de Facebook el 5 de noviembre. No es seguro si se trata de una farsa o si por el contrario se llevará a cabo la versión maligna de Operación Facebook. Los mantendremos al tanto.




y que paso con el lema
"Somos legión.
NO OLVIDAMOS.
NO PERDONAMOS.
Esperanos."
NO TIENEN PALABRA!!!


Estas son las declaraciones de Anonymous:

"Buenas tardes, España.

Finalmente, debido a varias razones, entre ellas, que solo unos pocos miembros la apoyaban, la utilidad que representa para muchos movimientos sociales esta red social y por no perjudicar a muchos usuarios, Anonymous se reunió y decidió paralizar la Operación Facebook y centrarse en otro tipo de objetivos.

Eso fue todo, caballeros."

Enlace:http://www.facebook.com/TheAnonymousLink22/posts/140796106007995"

7/8/11

¿Se destruirá Facebook?

Dejo una noticia extraída de Alt1040, cuya amenaza no creo que se cumpla, pero si se cumple a mí no me molesta (pero a la gente que lo usa, puede ser que le moleste):

"Anonymous pretende destruir Facebook

Por Elías Notario | 6 de agosto de 2011, 14:49

anonFacebook Anonymous pretende destruir Facebook

La ambición del grupo de ciberactivistas Anonymous no tiene límites; existen numerosos ejemplos que sustentan la afirmación y a todos ellos se acaba de sumar otro con el que suben un peldaño más, la Operación Facebook mediante la que la organización pretende erradicar de Internet el próximo 5 de noviembre a la mayor red social de la actualidad. Así de claros y contundentes se han mostrado en el comunicado grabado en vídeo con el que han dado a conocer su nuevo objetivo:

Saludos mundo, somos Anoymous. En este breve periodo de tiempo hemos escuchado y visto el pánico que tienen los programadores de Facebook, parece que ahora ofrecen 500 dólares para encontrar errores en su página. Claro está que nada de esto es real, esto solo lo hacen para hacer creer al mundo que ellos tienen el dominio y nada de lo que se les haga podrá contra ellos. Como ya hemos dicho, estamos cansados de que se robe la información de las personas y se la vendan a hombres poderosos como si fueran trozos de papel. Este régimen ha llegado a su fin, Facebook va a dejar de existir. El día 5 de noviembre la Operación Facebook se llevará a cabo con total éxito y nada podrá impedirlo. Somos Anonymous, somos legión, no perdonamos, no olvidamos, espérenos.

¿Bravuconada de Anonymous? En mi opinión esta vez sí. Una cosa es reventar la seguridad de unos cuantos servidores pertenecientes a la policía de Estados Unidos y sustraer de ellos 10GB de documentos confidenciales, defacear The Sun o tumbar la web que toque vía ataque DDoS y otra completamente diferente hacer desaparecer a Facebook de Internet; simple y llanamente no es viable.

No soy ingeniero informático ni nada por el estilo, pero sí se que las infraestructuras de Facebook son de las que impresionan contando con datacenters repartidos por diferentes lugares. ¿Existe alguna técnica que permita tumbar una red de datacenters? Informaticamente hablando no y físicamente sí, la de la dinamita, pero Anonymous no cuenta con la capacidad operativa para liarse a poner bombas en edificios y por otro lado eso no va en la línea del movimiento.

Veremos lo que pasa el 5 de noviembre, seguramente nada de nada o como mucho filtración de información relacionada con Facebook, intento de deface o de DDoS, que son los tres látigos con los que Anonymous golpea siempre a sus objetivos.

Vía: Bitelia"

Comentario de Madaboute: No sé si tendrá que ver, pero el grupo Anonymous como todos sabemos usa máscaras de Guy Fawkes y el mismo, intentó el 5 de noviembre de 1605 volar el Parlamento inglés, en defensa de la fe verdadera, es decir la católica. Él no pudo cumplir con su cometido y fue arrestado por la policía inglesa y fue ejecutado. Para los anglicanos es considerado un traidor, pero para los católicos, todo lo contrario (un héroe), así que daría para suponer que el grupo Anonymous son católicos, aunque no estoy seguro...Capaz que vieron la película de "V for Vendetta", les gustó el disfraz y ya está... ¡Se les ocurrió hacen un grupo de "terroristas informáticos"!
P.S.: Además, muy probablemente esta noticia sea falsa.

6/8/11

Lista de antivirus falsos

Extraído de Hispanismo.org:

"Programas antivirus falsos - listado de 52 aplicaciones peligrosas para tu PC

Seguridad - seguridad-herramientas Escrito por Bilal Akram Martes 20 de Abril de 2010 17:08 Los creadores de virus y distribuidores de malware siempre están a la busqueda de diferentes maneras para infectar cada computadora. Uno de los métodos más efectivos utilizados para obtener acceso al sistema operativo del usuario es mediante el uso de software antivirus falso.
Esta estratagema es la mejor ya que los usuarios siguen buscando software antivirus gratuito y, cuando lo encuentran, simplemente lo descargan e instalan sin tomar otras precauciones. Esos programas deberían realizar todo lo que mencionan en la descripción de las funcionalidades que supuestamente traen, pero en realidad no escanean ni, menos aun, eliminan virus.
Una vez que la instalación terminó, el falso programa antivirus comienza a reportar alertas de infección de virus, infecciones parásitas en la PC, resultados de escaneos del sistema operativo, todas cosas ficticias para darte una infundada sensación de seguridad.



Si haces caso de las recomendaciones para eliminar esas hipotéticas amenazas, te pedirán que compres la versión comercial. En algunos casos llegan a amenazarte con que, a menos que compres la versión paga, los datos de tu disco rigido corren el serio riesgo de que se le corrompan o desaparezcan todos los archivos, incluido los documentos más valiosos. Ante semejante sombrío panorama, el asustado usuario no le parece mal negocio desembolsar de 25 a 50 dolares para neutralizar la inminente catastrofe.
Estos programas, en realidad una sofisticada mezcla de chantaje y secuestro, se distribuyen en numerosos sitios web y blogs bajo la forma de herramientas gratuitas para escanear la computadoras.

Lista de FALSOS programas antivirus
La lista que presentamos a continuación es para que NO los descargen o instalen en sus computadoras.


1.Antivirus 7
2. CleanUp Antivirus
3. Security Central
4. Security Antivirus
5. Total PC Defender 2010
6. Vista Antivirus Pro 2010
7. Your PC Protector
8. Vista Internet Security 2010
9. XP Guardian
10. Vista Guardian 2010
11. Antivirus Soft
12. XP Internet Security 2010
13. Antivir 2010
14. Live PC Care
15. Malware Defense
16. Internet Security 2010
17. Desktop Defender 2010
18. Security Tool
19. Antivirus Live
20. Personal Security
21. Cyber Security
22. Alpha Antivirus
23. Windows Enterprise Suite
24. Security Center
25. Control Center
26. Braviax
27. Windows Police Pro
28. Antivirus Pro 2010
29. PC Antispyware 2010
30. FraudTool.MalwareProtector.d
31. Winshield2009.com
32. Green AV
33. Windows Protection Suite
34. Total Security 2009
35. Windows System Suite
36. Antivirus BEST
37. System Security
38. Personal Antivirus
39. System Security 2009
40. Malware Doctor
41. Antivirus System Pro
42. WinPC Defender
43. Anti-Virus-1
44. Spyware Guard 2008
45. System Guard 2009
46. Antivirus 2009
47. Antivirus 2010
48. Antivirus Pro 2009
49. Antivirus 360
50. MS Antispyware 2009
51. IGuardPC or I Guard PC
52. Additional Guard


Cómo protegerse de falsos programas antivirus:
Una de las formas mencionadas es NO descargando o instalando ninguno de los programas citados en la lista anterior y siempre descargando de sitios reconocidos.
Sugerimos hacer un chequeo inicial del sistema para remover estos riesgosos y molestos programas con un buen freeware, especial para remover troyanos y virrus
Download Remove Fake Antivirus 1.63 - This application is used to remove fake Antiviruses from your computers - Softpedia
Finalmente, se recomienda instalar alguna de las siguientes aplicaciones antivirus gratuitas, consideradas como las mejores para remover malware de tu computadora y mantenerla segura.

1. Spyware Doctor
2. Sunbelt Software CounterSpy
3. Kaspersky Lab Internet Security
4. Norton Internet Security
5. Lavasoft Ad-Aware


Publicado en
Beware of Fake Antivirus Programs | Tech Readers


Traducción: Miguel Corsi."

23/7/11

Actualización de este sitio

Próximamente la Administración de la SXS, actualizará este sitio.


13/11/09

¡¡Robots atacan Montevideo!!

Sí, sí, robots atacan montevideo, este video está fantástico, espero que les guste es total produccion uruguaya, y solo costó 300 dolares... aquí les dejo el video...




Salu2! espero q les haya gustado ;)

Un juego para viciados!

Aquí les dejo este juego que me econtre explorando la internet xD... su nombre ---> Simulador de cultivo de marihuana... Sí así es... aquí una imagen por si no me creen













Si lo quieren descargar, click aquí. (Se recomienda no hacerlo).

Salu2! xD jajaj
Related Posts Plugin for WordPress, Blogger...