Archivo de la etiqueta: internet

Nuestra privacidad en Jaque: Insight sobre las redes sociales. La unificación final.


En estos días, estuve preguntándome cual es el fin de espiar lo que hacemos o dejamos de hacer. Para literalmente chocar siempre en contra la misma respuesta:
La información es control y aquel que tenga mucha información tienen control necesario para hacer lo que quiera con la misma.
Desde comercializarla hasta lo que puedan imaginar.

Twitter, Facebook: Be Smart (Celulares Smart):

Seguramente habrán notado viendo la TV o incluso navegando en internet, las propagandas MASIVAS sobre como cualquier persona puede comprar en cuotas un smart-phone medio pelo.
Las propagandas de telefonía celular, gastan millonadas para promocionar sus últimos packs con un celular de medio pelo generalmente. El cual tiene las siguientes caracteristicas:

1) Es táctil. (muchas veces tambien posee teclado)
2) Tiene una cámara de unos buenos megapixeles.
3) Y sobre toda las cosas, una gran conectividad con las redes sociales.

Voy a remarcar sobretodo en el 3er punto que enumere, la conectividad a las redes sociales.
Las grandes empresas y sus propagandas que usualmente vemos, tienen como target a los adolescentes e incluso a los mas chicos.
La posibilidad de tener tu primer teléfono, el cual no como 10 años antes o mas. Donde el celular ERA un telefono y nada mas.
Hoy, el celular *smart* Se conecta a facebook/twitter/reddit/instagram/etc. ademas de funcionar como teléfono.

Si bien no podemos tener crédito en nuestro smart, si encontramos un wi-fi abierto, tranquilamente podemos utilizar facebook/twitter y tantas otras cosas para comunicarnos con nuestros mas cercanos.

Esto tiene sus aspectos positivos como negativos, el hecho de mantenernos conectados mediante internet con un smart.
Una vez que nosotros compartimos información con otros en la red, estamos dando sin *querer* nuestro posicionamiento en el globo.
Si uno se toma el tiempo en fijarse y estuvo dando vueltas sacando fotos con amigos en boliches o en algun parque o donde fuese.

Dicho celular posiblemente tenga el *geo-location* activado, lo cual es una simple flechita que aparece incluso si no tenemos internet.
Cuando logramos conectarnos y deseamos compartirlo en cualquier red social, si uno investiga un poco mas se va a dar cuenta que todo ese tiempo que ud saco fotos de varios lugares.
Aparece de la siguiente forma: *Desde Plaza de Mayo* y efectivamente ud saco esa foto cerca de aquella plaza.

Incluso muchas veces en twitter, aparecen las coordenadas = Latitud/Longitud de donde ud saco la foto mas reciente o redacto un twit.
Lo mismo sucede con Instagram y tantos otros programas mas que son promocionados por las empresas de telefonía celular, al igual que los creadores de dichos celulares. Samsung/Apple entre otros.

Si bien esto no es algo peligroso, sino útil para muchos para saber donde anduvieron o recordar donde estuvo la ultima vez.
No deja de ser una violación a la privacidad si uno no quiere utilizarlo y se activa solo sin que nosotros lo sepamos.
Cada foto contiene información sobre si el flash fue disparado, desde que angulo, que tipo de balance tiene la cámara. Incluso si se utilizo algun otro programa para el balance de colores.

Porque querría alguien saber eso?…

Rara vez la gente repara en los detalles y deja que todo fluya con total normalidad, ya que cumple los requisitos del producto que compraron.
En pocas palabras, el cliente esta satisfecho pero y su privacidad?.

La unificación final: NSA te queremos.

Por si no estuvo leyendo los ultimos articulos o puteo por los cambios de SKYPE/MSN y tantas otras aplicaciones que se fusionaron para facilitar su uso.
Basta con ver la pantalla de inicio de Windows 8 como para darse cuenta donde esta apuntando el mercado.

El inicio de windows 8, si o si necesita una cuenta de correo para poder ingresar en el sistema. El cual a su vez, se conecta con su cuenta de Facebook (si es que tiene una) y si no la tiene y tiene Skype. Suponemos a esta altura que esa cuenta esta conectada con facebook. Asi de que una forma u otra, esos contactos aparecen.
Sumado a que si tienen una computadora *All in one* la cual es tactil se dara cuenta que con un dedo, puede acceder a practicamente todo lo que antes tenia que ir a 3 o 4 sitios diferentes.

En pos de priorizar la comodidad, antes que la calidad.
El objetivo final es la unificación de prácticamente todo lo que usamos diariamente.
Así como puede ver las ultimas noticias, también puede ver la bolsa de comercio. Sin haberlo pedido, la información aparece en pantalla.

Después están los *accesos directos* a cualquier proveedor gratuito de correo y tantas otras cosas mas.

En este gráfico se puede apreciar como NSA/PRISM(A) separa nuestra información acorde a lo que estemos usando.

Porque la NSA se tomaría el trabajo de dividir/filtrar/etc nuestra información?. Cuando estuvimos hace largo tiempo sin *darnos* cuenta, dando nuestra información a Facebook?.
Como dije mas arriba, nuestros gustos, nuestra orientación política, cual es nuestra religión, donde terminamos nuestros estudios, si estamos en una relación sentimental…
Como vera son datos que al fin y al cabo no son relevantes pero en conjunto, es una base de datos mas grande de la que podemos imaginar. De miles de millones de usuarios.

Es mas, porque Mark Zuckerberg no se muestra *contento* por lo que la NSA estaría haciendo?. Alegando que la NSA estaría utilizando sitios falsos de Facebook para interceptar el trafico e infectar computadoras con software de reconocimiento?.

============================================

La falsa ilusión de seguridad en la telefonía celular:

Iphone

Iphone y Samsung ambos implementaron el reconocimiento de nuestras huellas dactilares para poder acceder al celular.
Ironicamente ambos, tienen tambien conectividad con las redes sociales.
Asi que si la base de datos era *poca* ahora es un poco mas compleja y mas grande que antes.
Incluyendo algo muy unico, nuestras huellas dactilares.

En pos de hacerle creer al consumidor que estan comprando algo mas seguro en contra de los *HACKERS* (los cuales no son una amenaza comparado con semejantes entidades). El consumidor mismo de una forma u otra esta otorgando mas informacion de si mismo para evitar ser vulnerado.
Aca se presenta una paradoja muy grande.

El sistema nos hace creer que los hackers son los que hay que colgar y condenar:

Si bien existen varias facciones entre Hackers, puedo asegurar que no muchos de ellos dedican su tiempo para crear un nuevo celular a prueba de todo.
Eventualmente si aquellas personas que tienen grandes conocimientos sobre como encontrar una vulnerabilidad o varias en sistemas donde las mismas empresas dicen ser imposible hacer tal o cual cosa.
Han expuesto dichos hackers, la inoperancia de aquellos programadores a la hora de hacer un sistema *seguro*.

Muchos de ellos (hackers) si son lo suficientemente buenos o han estudiado una carrera en sistemas, son absorvidos o algunos han de trabajar en estas grandes empresas.
Aun asi, tentar a aquellos que aman encontrar una falla en un nuevo dispositivo. Dista de ser una buena idea pero si una buena estrategia a nivel marketing.

Muchos consumidores que creen ser victimas de hackers, admito hay muchos *black-hat* dando vueltas que el unico interes es hacer algun tipo de *maldad*. Pero en % son mas Crackers que otra cosa.
Es porque las herramientas estan ahi para usarlas, depende quien las agarre y con quien las finalidad por eso hablo de que existen varias facciones.

Pero si pensamos en frio, la cantidad de informacion que las redes sociales tienen de miles de millones de personas; sumado a un organizmo como la NSA que tiene aparatos de inteligencia y contra-inteligencia en su poder, podemos darnos cuenta rapido quien es el mas peligroso en terminos de privacidad al fin del dia.
Alguien que lo hace por hobby? o una Entidad que tiene mucho material y esta dedicada a *proteger* nuestra información con miles de recursos que muchos de nosotros apenas empezamos a entender.

Samsung

======================================================

Reflexión final:

En este universo que apenas empezamos a conocer, gracias a documentos y esos famosos *leaks*. Donde las leyes son algo flojas, alguien necesita imponer su autoridad.
Es bastante claro que nuestra privacidad una vez que conectamos nuestros dispositivos a la gran RED, dejan de ser seguros y que nuestra información por mas que este sumamente encriptada y alojada en una NUBE. (Algo que se estila mucho, hoy).
Esta ahi a merced de aquellos que deseen verla sin pedir permiso.

Hay muchos que alegan no tener nada que esconder, pero a decir verdad. Hay muchos que si desean tener un poco de *privacidad*, algunos diran que si uno quiere privacidad. No utilize internet.
Pero la RED alcanzo un nivel tan alto que es parte de nuestra vida cotidiana.
Si bien no somos nada en este *nuevo universo* de información, pareciera que aquellos que tienen el poder de controlar el flujo de datos. Quieren mas y mas.
Y nosotros de una forma directa o indirecta seguimos otorgandole lo que desean.

En pos de vivir mas seguros conjunto con el avanze tecnologico, es bastante evidente que unos sacrificios hay que hacer para poder seguir progresando.
Pero a medida que avanzamos parece que retrocedemos y nos entregamos al instinto mas primitivo = Querer saber mas.
Cuando una herramienta tan grande es administrada o monitoreada por un Ente *Regulador* con excesivos recursos, si uno lo piensa 2 veces o mas y con una cantidad de recursos cuasi-infinita comparada con alguien que le guste encontrar vulnerabilidades en ciertos sistemas. Nos da una leve sensación de inseguridad.

A veces siento que la tecnologia de hoy no esta llendo de la mano con la informacion que dejamos en esta gran RED.
Entonces se necesita algun tipo de autoridad para poder actuar y procesar o condenar a aquellos que deseen cruzar esa linea con cierta impunidad.

La demanda es por mas seguridad, pero a decir verdad estan entregando productos mas inseguros; haciendolos pasar como el tope de gama de proteccion de nuestros datos.

Capaz mis puntos de vista sean erraticos y demasiados extensos.
Capaz es un simple delirio mas que esta destinado a perderse en esta red.

La red, como habra notado. Es extensa y es una herramienta mas para cualquiera que tenga acceso.
La cuestión es como controlar lo que se dice, se hace o se deja de decir y hacer.
Creo que las respuestas estan ahi o siempre estuvieron ahi.

Pero depende del que quiera abrir los ojos y reclamar por lo suyo y de aquellos que deseen ignorar totalmente el tema, hasta que tengamos un sistema de censura y control con un falso sentido de libertad de expresión.

Saludos.

Anuncios
Etiquetado , , , , , , , , , ,

Un poco mas información de LoRselli: Es o se hace?.


Ayer surgió una especie de debate con @hellr00t en el cual cada uno exponía sus puntos de vista sobre si *LoRselli* fue realmente el que subió dicho material o no.
El tema es como se comprueba realmente que fue Lorselli el que estaba utilizando la computadora por la cual se subió dicho material.
Mas teniendo en cuenta la siguiente:

Loselli, referio a que estaba utilizando *IP GENERICA*

Loselli, no tenia idea de lo que un VPN/TOR/Etc.

Loselli, si subio las fotos. Las subió con su IP totalmente *desnuda*.

======================================

Utilizando la *IP GENERICA*:

Si es asi, el tan inteligente. Se deschavo solo diciendo que estaba utilizando una IP ESTATICA. La cual no cambia, salvo que tuviera un par de modems habilitados x ahi para ir cambiando de IP cada tanto. Que realmente de alguien como el, se puede esperar cualquier cosa.
Si efectivamente fue asi, seria facil de localizar. El mismo en un tweet dijo que proveedor de internet tenia.
Lo cual puede ser todo mentira y un intento de trolleada y para desinformar.

Siendo un caso u el otro, pueden identificar de donde fue subido el material. Mas con la información que ya @hellr00t e @hispahack publicaron.

Sabia lo que era un VPN/TOR/ETC: Como evitar ser traceado?.

Evidentemente, no.
Alguien que realmente quiere conservar cierto anonimato, no se manda de una como hizo este pibe.
Da la entrevista de radio, posiblemente con la misma IP o desde otra PC.
Tuvo 0 idea y cero precaución para alguien que decía ser *Analista de sistemas*.

Lo gracioso y patético al mismo tiempo, es que se necesita ser un Analista de sistemas para entender un poco los protocolos de comunicación y como mantenerse un poco *protegido*.
Aunque esto no sea garantía de nada, el tipo piso el acelerador y se dejo llevar por querer ser #TT un día.

Como es la situación actual de Loselli y un par de hipótesis:

Alguien que esta hasta los HUEVOS o realmente asustado no se presenta en TV. Dicho sea de paso, creo que es su segunda aparición en los medios.
Aparentemente son 3 causas las que tiene, 2 en Capital y una en Córdoba.

Alguien que tiene 3 causas abiertas, como le da la cara para aparecer en la TV?.

El mientras tanto sigue sosteniendo que el no es el *verdadero CAMUS* sino que mas bien fue un peón.

El material para inculparlo existe:

Si bien el material existe, como se puede corrobar que realmente fue EL, el responsable de subir dicho material.
Como bien dijo @hellr00t se puede comparar el patrón de voz de las entrevistas.
La familia se le tiro encima, lo desacredito y expuso un núcleo problemático. Donde el sale *favorecido* en alguna parte.

  1. La PC la pudo haber estando usando otra persona, mientras el hacia las entrevistas.
  2. La PC pudo haber estado comprometida de alguna forma y siendo utilizado por un tercero de forma remota.
  3. No había una sola PC, sino varias y varios dispositivos para *confundir*.
  4. Le estaban dando letra, ergo que carajo decir en las entrevistas que dio.
  5. Su estado *emocional* es una gran ventaja para evitar ser condenado.

Si bien no estamos en presencia de alguien que es un criminal cualquiera, sino alguien que cometió un delito informático y fue tan pelotudo de mandarse al frente.
Eso denota lo ignorante o inteligente que es.

Las leyes aca con estos temas, no son ni cerca tan estrictas como lo son en otros países.
El *Hacker/Stalker* de los famosos, le dieron 10 años por algo similar a lo que hizo este pibe.

Unas palabras finales:

Si es o se hace, es un gran interrogante que quedara en las manos de los que saben y sobretodo la justicia para dictaminar que va a pasar con dicho sujeto.
Podemos especular por días sobre si fue esto o lo otro, si el consiguió dicho material, si se lo dieron y el estúpidamente lo comercializo.
Mientras la cuenta sigue ahi, pero sin la S. Sacando fotos viejas de la web para seguir publicando.

El en todo caso puede alegar que no estaba en sus *cabales* y que fue utilizado y manipulado por otras personas y sacarla barata.
Pero como bien decía en mi cuenta, es que la condena social y en internet. Ya esta sucediendo y va a ser olvivado o recordado como fue. Un gran BOLUDO.

Se necesitaba una identidad, una cara para poder mostrar ese lunes en el canal 13 y tantos otros programas de TV.
Se necesitaba alguien a quien apuntar el dedo acusador y cerrar el tema.
Lo encontraron.

Yo ya habia anticipado que iba a pasar el Lunes, que iba a dar la cara. Y así fue.
Mientras el globo sigue rotando, es mejor dejar de escribir y fijarse en otras cosas.

Dicho esto, dejo los tweets de lo se hablo ayer.

Saludos.

================================================================

 

Etiquetado , , , , , , , , , , , ,

[Actualizando] Debunk a Camushackers: Le vendieron algo que no era.


Debunk a Camushackers: Le vendieron algo que no era.

Esto lo voy a ir actualizando a medida que tenga algo de tiempo.

Si bien este *engendro* tuvo la facilidad de *filtrar* fotos de la farandula, es porque le vendieron algo que no era.

El *Jaker* y las imagenes filtradas:

Si uds se fijan en detalle de cada foto, se van a dar cuenta que los ángulos en que esas fotos fueron sacadas y calidad son prácticamente los mismos.
Ah tenemos un patrón de como pudo haber “operado” el que se encargo de recolectar dicho material.

Camushackers realmente consiguio ese material?:

Lo dudo mucho, salvo que haya una *operacion expongamos a la farandula* en proceso y haya mas de 1 persona involucrada en extraer dicho material.
Para obtener lo que esta lacra estuvo publico no se requiere mucho esfuerzo, sino una una buena paga a ciertas personas que accedieron de una manera u otra a que este material se filtre.

Salvo que este *Analista de sistemas* haya podido lograr hacer lo siguiente:

informacion

1) Utilizando BOTNET con un simple programa escrito en C o en lenguaje que quieras, no voy a extenderme mucho porque no vas a leer. Pero dudo que alguien se haya tomado el tiempo de hacerle un *service* a cada computadora de todos los que se filtraron hasta ahora.

No creo en esta teoria, porque el flaco no sabe ni lo que es un VPN.

2) La farandula, como cualquier hijo de vecino. Lleva sus computadoras cuando *les anda lenta*.

Eso resumiría en gran parte como gran parte de lo que fue *filtrando* alguien ya lo tenia en su poder.
El que hace service de PC’s. Lo sabe bien esto, hay clientes que entregan su PC confiando a que están entregando solamente para arreglo.

El tema es que muchos no tienen en cuenta que cuando uno esta *reparando* dicha pc, si el cliente necesita un backup. SI o SI, vamos a tener acceso a fotos, videos y muchos datos mas de la persona sin que ella ni siquiera lo haya notado.

Entonces alguien con un simple pendrive o un disco externo (o lo que fuera) puede hacerse un backup de dichos datos y quedarselos para el.

Miles de veces paso, que el material filtrado en la red y no solo aca fue por alguien que se hizo una linda base de datos de fotos/videos e informacion variada para despues subirla desde el *anonimato* a la red.

Ahora si esa persona no quiere publicarla, puede contactar a determinados personajes de los medios para arreglar un precio y vender lo que tiene.

Que es lo que CamusKakers probablemente hizo, COMPRAR esa información o alguien lo habilito pero no tuvo en cuenta que a quien le estaban dando este material iba a causar tanto qui lombo.

=========================

hackers

http://imgur.com/9tQKjs9.jpg

3) Algo que me olvide de mencionar es la utilizacion de RAT’s (no, no son ratas) RAT = Remote admnisitrative tool.
Para hacertelo simple, seria como un teamviewer pero sin que el otro se entera que vos estas en total control de su computadora.

Para instalar este tipo de VIRUS se requiere estar cerca de las victimas o usando metodos alternativos que incluyen ingeniera social para que la persona se infecte por si misma o con un simple link (phising) que la victima ingrese, ya le queda la PC comprometida.

Date una idea que los RAT’s mas jodidos, estan encriptados. Asi que por mas que le pases AVG y cuanto antivirus se te ocurra no lo vas a encontrar.

El tema con el RAT es que si la victima tiene una IP dinamica, se puede complicar. Ya que usualmente se conectan a IRC como bots (similar al botnet) para mejor control.

Es asi como varios han perdidos sos valuados secretos.

PEROOOOOOOOOO…

Dudo con total honestidad que el 4 de copas este de CAMUSCRACKERS sepa codear.
Asi que muy dificil de hacer, salvo que TAMBIEN haya comprado a otro que sepa hacer el payload, injectar, etc.

Muy complejo para alguien tan corto como Camus crackers.

=============================

Camushackers demostros su ignorancia mas de una vez:

Si le habilitan nuevamente su cuenta de twitter o muchos usuarios de taringa le dedicaron unos lindos y detallados posts a este caido del catre.
Van a ver que el tipo desconoce sobre protocolos basicos para mantenerse en el anonimato.

1) El tipo desconoce lo que es un VPN. (Fijense en el twitter).
2) Utiliza proxies segun el.

Mas de un usuario aca sabe lo que es la utilizacion de proxies y sabe que usando un VPN gratuito para poder hacer conexion tunel y tener una IP DE CHINA O “EJIPTO” como Camusfakers posteo en su twitter. La conexion te va 3 veces mas lenta de lo normal.

Depende de donde te hayas conectado la velocidad va a ser un poquito mas rapida, pero aun asi para alguien tan inoperante como este tipo, no puede subir ni un video con ese tipo de velocidades.

=======================

CamusHackers y su entrevista de “radio”:

Los que lo quisieron escuchar online, fue imposible. Me pregunto porque?…
Muchos sabran la respuesta y no es necesariamente una excesiva carga de trafico.

Al autoproclamarse *HACKER* fue suficiente para que le empiezen a tirar con municion pesada.

Quien en su sano juicio teniendo tanto material como dice tener, tan pesado. Va a dar una entrevista para una radio?.

Dio a conocer su voz, dio a conocer lo que hacia y porque. Y realmente fue ridiculo.

=====================

Lo que tenga Camushackers en su *poder*, es algo que arreglaron entre determinadas personas para poder hacer el tema del dia.
Todo el dia de ayer y posiblemente hoy. Esten hablando y mal aplicando la terminologia de lo que es un HACKER.

Aca les dejo un par de datos que ya los deben haber leido:

hacking

http://imgur.com/tzMFDc2.jpg

1) Jorge Zonzini, segun Sofia Clerici es su ex manager. No creo que necesite agregar mucho mas sobre esto. Busquen a Zonzini.

===============================================

mentira

2) Annalisa Santi, escribiendo el nombre del *Jaker* en su mano. Medio idiota pero suficiente para promocionarse sin necesidad de dar tantas vueltas.

Lo mas llamativo que en ese repulsivo programa de Polino, aparece diciendo lo siguiente:

“Esas fotos (que publicó el hacker) son viejas por suerte, son de hace un año y medio. Pero hay un videíto, el hacker me amenazó con un video hot que existe. El me agregó a Facebook, lo acepté y le ofrecí 20 lucas porque pensé que tenía ese video. Pero cuando le pedí capturas de pantalla, no me las quiso dar, entonces me di cuenta que era una farsa”, admitió la morocha.

Luego, explicó el contexto en que produjo sus imágenes íntimas: “Es un video de sexo con un amigo que justo lo había hecho para pasárselo al amor de mi vida. En ese momento no tuve mejor idea que llamar a mi mejor amigo y decirle ‘¿me ayudás a hacer un video porno?’ y yo actué, fue sexo oral. Era para mandárselo al otro, que se caliente, se vuelva loco. Lo grabé con el iPad y se lo mandé por mail al amor de mi vida, pero lo borré al toque.

http://www.ciudad.com.ar/espectaculos/114355/video-prohibido-annalisa-santi-es-teniendo-sexo-amigo-me-dio-miedo-tenga-hacker

Ya con ver el video que su *amigo jaker* contacto a *camus jakers*…juzgen por uds mismos.

==============================

3) Observen los ángulos de donde fueron sacadas muchas de las fotos de la que no choreo de poringa.

Andrea Rincon, Nazarena Velez, Fatima Florez.

4) En un momento el ignorante hace un twit sobre que *Ni los celulares se salvan*.

Como todos sabemos, los celulares tienen MICRO-SD’S como dispositivos de almacenamiento y su memoria interna.

Es muy facil sacar esa memoria y extraer esos datos si uno conoce a la persona lo suficiente o incluso nuevamente si esta persona manda su celular a arreglar tal cual como esta.
Otra vez caemos en el *mercado de informacion* que este nabo entro.

=================

A este nabo le vendieron algo que no era o es un pobre pelotudo que lo usaron. Si puede lucrar con esto y capaz que en un par de dias lo vemos sentado en frente a una camara de television en el horario de la tarde.

Todo es posible pero algo es cierto, se esta quedando corto con el material que tiene.
No filtro imagenes de *personajes pesados de la TV* como Ventura, Rial, Tinelli.

Porque sera?:

No lo tiene y si tiene algo y lo postea sabe en la que se mete.

Dicho esto.

Saludos.

=============================

fail

http://imgur.com/r9khuyx.jpg

Etiquetado , , , , , , , , , , , , ,

La verdad actual en internet: Ayer y Hoy


Esto se remonta a los principios por lo menos acá en Argentina (Sud America) donde la única manera de tener conexión a Internet era a través de tan recordado módem que iba conectado a la linea telefónica:

Internet Ayer:

Las empresas eran contadas con el dedo la mano (igual que hoy) que prestaban un servicio para que nosotros pudiéramos utilizar Internet:

-Era cuando estábamos 3 días para bajar un archivo (el que fuere) ya que 56k de velocidad para la época era lo máximo que se podía tener.
-Cuando estábamos horas y horas navegando en sitios de calidad precaria, pero eficiente.
-La existencia de buscadores como GOOGLE o YAHOO recién estaban empezando a nacer.

De la mano de todo esto aparece un programa bastante innovador para su tiempo = Napster

Para varios que están desentendidos de lo que era Napster consistia en lo siguiente:

-Lo que tenia como objetivo era mediante el protocolo de P2P (Peer to Peer) Era compartir MÚSICA entre usuarios del todo el mundo.
-Lo cual era un delito grave contra el copyright (o propiedad intelectual)
-El tema se desabarranca cuando una banda muy conocida uno de sus miembros LARS ULRICH decide ejecutar acciones legales contra Napster justamente por poder *adquirir* gratuitamente material editado y sin editar de la banda Metallica, como tantas otras.

Esto causa después de una larga batalla *legal* contra Napster pase a ser un servicio pago y funcional hoy en dia. El dueño de esta idea obviamente fue llevado a juicio reiteradas veces (como actualmente esta sucediendo con los sitios de descarga directa).
Lo irónico es que el sitio sigue existiendo y la aplicación también.

Al tiempo aparecen una variante bastante importante de programas similares utilizando el protocolo P2P = Kazaa/Azureus entre otros.

Acá es donde se pone mas turbia la cosa, ya que estos programas permitían bajar libremente = Música/Películas/Juegos/Etc

Con el tiempo y mas juicios y con mas de millones de archivos bajados ilegalmente = Kazaa deja su forma original y se transforma en algo obsoleto.
Convengamos que en esta época el control y la forma de *cerrar* legalmente algo que estaba naciendo y replicándose a si mismo de forma tremenda, comparado con el hoy era muy poca y nada efectiva. (Sugestivo)
Podría nombrar mucho mas programas que cumplían la misma función y no tuvieron grandes repersecuciones ni de grandes empresas disqueras o cinematográficas pero no tiene sentido ya que cumplían/cumplen la misma función.

——————————

Internet HOY:

-Hoy tenemos por lo menos en Argentina la UNIFICACION de la mayoria de los proveedores de INTERNET. Donde el grupo Cablevision con FIBERTEL se lleva todos los premios, y quedan segundos y terceros = Telefonica con Speedy, Arnet, Telecentro que termina ofreciendo 3 productos al precio de uno = Telefonía, Internet, Y gran variedad de contenido online.

Esto lo que logro es que la competencia lo que haga es ofertar promociones para aumentar la velocidad de sus usuarios con un servicio que dista de ser *muy* bueno pero dentro de los margenes aceptables donde el mismo ISP (Internet Service Provider) Nos limita la velocidad a determinadas horas. Pero no hay filtro P2P por ende podemos seguir *Pirateando* hasta que los del norte decidan que hacer en su propia guerra interna.

Las velocidad que hablo son desde: 1 mega, 6 megas, 10 megas.
Imagínense que si con 56k por teléfono era un parto bajar un mail, hoy en día con las velocidades que nos proporcionan en cuestión de segundos tenemos nuestro correo y la navegación es mucho mas intuitiva de lo que era el *AYER*. Por ende HOY es mucho mas * Rápido* y eficiente *Piratear* debido al factor = Velocidad.

Conjunto a estas velocidad y a la aparición hace unos años de sitios de descarga directa : MEGAUPLOAD, RAPIDSHARE, SHAREFILE, etc.
Ayudaron de alguna manera que esos métodos que se utilizaban para conseguir un disco/pelicula/juego/aplicacion sean triplicados que el AYER.

La ventajas de la descarga de HOY:

-Los sitios de descarga directa, subiendo por pedazos por ejemplo un CD con copyright nos permitía tener el mismo en menos de 15 minutos (dependiendo el tamaño del mismo)
-Cualquier cosa se consigue mas rápido, pero el patrón de comportamiento de los usuarios *piratas* se convirtio en proceso cuasi-automatico. Ya que salieron programas hace tiempo para gestionar esas descargas directas para evitar esperas no deseadas.

Olvidaron totalmente el P2P y los virus crecieron de una forma tremenda, echandole la culpa al P2P que los contaminaba, algo totalmente erroneo. Así que gran parte se volvieron dependientes de las descargas directas.

Reflexión final:

Por algo esta pasando lo que esta pasando hoy dia con #SOPA y #PIPA, las mismas empresas que promovian a que el usuario promedio piratee sus cosas, y viole los derechos de autor. Son los mismos detras de Anonymous y detras de toda esta parafarnalia de bajar sitios de descarga directa.
Necesitan llenarse mas los bolsillos y que mejor que darnos la *libertad* de hacernos *piratas* durante 10 años o mas y despues crear estas estupidas leyes para controlar un espacio que de hecho se puede controlar solo un 10% con mucha suerte.
Entonces recurren donde los usuarios realizan mas descargas = Megaupload fue el primer target.
Es es una serie de trabajos INTERNOS orquestrados por los mismos que varios creen que están defendiendo nuestros derechos de libertad de expresión en INTERNET. Y su vez manipulados por aquellos que pensamos que estan haciendo algo positivo para evitar cualquier tipo de censura. La formula es simple y hasta en las guerras se aplica = Tesis + Antítesis.

Llámese ANONYMOUS, SOPA, O PIPA.
Son todos los mismo.

Abran sus ojos, están siendo utilizados para una causa que ni siquiera saben el resultado u objetivo final.
Ya bastante información suya tienen de uds, si tenes facebook, twitter o cualquier otra plataforma social.

Pensalo.

Saludos

sw1tch

#hellsing9

Etiquetado , , , , , , , , , ,
Anuncios
A %d blogueros les gusta esto: