Sonntag, 26. Dezember 2010

EL ABUELITO

- "Abuelito ¿Cuál es su último deseo al morir?"

- "Que me cremen y mis cenizas se rieguen en todas las casas de las mujeres que amé..."

- "¿Y esa ocurrencia abuelo?"

- "Será el último polvo que les eche a todas."

Matrimonio perfecto

Una pareja fue entrevistada en un programa de televisión porque estaban casados desde hacía 40 años y nunca se habían peleado.

El periodista, lleno de curiosidad, pregunta al hombre:

Pero ustedes, ¿nunca han discutido?

'No', respondió el marido.

¿Y cómo es eso?


Mi mujer creció con su padre, un hombre de campo, decidido pero determinante...Cuando nos casamos, mi mujer tenía una yegua que apreciaba muchísimo, era lo que más quería...

Ella era mujer de campo, y esa yegua como su mejor amiga. Era la criatura que más mimaba en la vida.

El día de nuestra boda fuimos de luna de miel en nuestro carruaje tirado por la yegua.


En el camino hacia nuestro destino la yegua tropezó.
Mi mujer le dijo con voz firme a la yegua: UNO.

A mitad de nuestro destino la yegua tropezó de nuevo.
Mi mujer miró a la yegua y dijo: DOS.

Al llegar a nuestro destino nuevamente la yegua se tropezó.
Mi mujer bajó y le dijo: TRES.

Acto seguido sacó la pistola y le pegó cinco tiros a la yegua.

'Yo totalmente absorto y molesto le recriminé:


¡Pero estás loca!! Cómo se te ocurre matar a ese pobre animal!!, estas desquiciada!!!, asesina!!!

Mi mujer me miró fijamente y me dijo: UNO'...


Desde entonces, NO HAY NINGUUUUUUUUUUUUN PROBLEMA ENTRE NOSOTROS!!!!



ENTREVISTA DE TRABAJO


El Psicólogo dice a la aspirante:
- Le voy a realizar un test final para su admisión.
- Perfecto, dice la candidata.

- Usted está en una calle oscura y ve a lo lejos dos faros viniendo en su dirección, ¿Qué es?
- Un Coche.
- Un Coche es muy poco, ¿Qué tipo de coche? ¿Un BMW, un Audi, un Volkswagen?
- ¿Y cómo lo voy a saber?

- Hummm..., dice el Psicólogo, y continúa: le voy a hacer otra pregunta:

- Usted está en la misma calle oscura y ve sólo un farol viniendo en su dirección, ¿qué es?
- Una moto.
- Si, pero ¿qué tipo de Moto? ¿Una Yamaha, una Honda, una Suzuki?
- Pero si es una calle oscura cómo lo voy a saber?

- Hummm.... Aquí va la última pregunta:

- En la misma calle oscura usted ve de nuevo un solo farol pero más pequeño y percibe que viene más lento, ¿qué es?
- Una Bicicleta.
- Si, pero ¿qué tipo de bicicleta? ¿una Benotto, una Magistroni?
- No sé !!

- Lamento informarle que ha sido descalificada para el puesto!

Entonces la candidata, medio triste con el resultado, dice al psicólogo:

- Aunque he sido descalificada, el test me ha parecido muy interesante. ¿Puedo hacerle una pregunta en la misma línea de razonamiento?

-¡Claro que puede!

- Usted señor, va esta noche en una calle mal iluminada. Ahí ve a una mujer con un vestido rojo muy corto, contoneándose y moviendo el bolso, ¿qué es?

- Ah! - dice el psicólogo - Es una puta...

- Si, pero ¿cuál puta? ¿Su hermana? ¿Su hija? ¿Su mujer? ¿O su madre?

Freitag, 24. Dezember 2010

Desigualdad social intolerable


Cada uno tiene lo que puede...!!



 

Dienstag, 21. Dezember 2010

Operation Payback


Del Tages Anzeiger, del 17 de diciembre del 2010
Traducción: Rafael M. Arteaga 


"TARGET: WWW.VISA.COM :: FIRE FIRE FIRE!!! WEAPONS http://bit.ly/e6iR3X ::: SET YOUR LOIC TO irc.anonops.net ::: #DDOS #PAYBACK #WIKILEAKS," Anonymous tweeted. Shortly after it posted a tweet that read, " IT'S DOWN! KEEP FIRING!!! #DDOS #PAYBACK #WIKILEAKS."

Todo empezó con un hacker de nombre “Jester”. Ingresó al sistema de muchos equipos y los utilizó para bombardear con mensajes al servidor de Wikileaks, hasta ponerlo de rodillas en pocos minutos. Dos días más tarde llegó otra ofensiva. Un atacante desconocido ingresó a muchos ordenadores y desde allí, como un batallón -desde varios sitios alrededor del mundo- los enfiló contra el mismo portal, hasta volver a colapsar en cuestión de segundos. Poco después la organización estaba de nuevo en la red, pero los ataques continuaron.

"Operación
Payback”

Otros ataques cibernéticos en cambio son atribuidos a los seguidores de Wikileaks. Luego que el servicio de pago en línea PayPal y el banco Postfinance congelaron las cuentas financieras de Julian Assange, apareció el grupo AnonOps en escena. Se denominó "Operación Payback  a la serie de ataques de miles de miembros anónimos contra ambas organizaciones financieras, y más tarde contra los sitios web de Mastercard y Visa, de la Interpol, la fiscalía sueca, Fox News y Sarah Palin. 

El miércoles a las 22:09 horas ordenó un líder en la red: objetivo: www.visa. com: ¡¡¡fuego, fuego, fuego!!! Tres minutos más tarde el sitio de la tarjeta Visa se colgó. Los atacantes dispararon durante horas. En el éxtasis del combate, "Sunny Singh," un miembro del grupo escribió: "¡Maldita sea! @anon_operation pondrá de rodillas a MasterCard, Visa, el Banco Suizo, la fiscalía sueca y el sitio de Lieberman. ¿En 24 horas? ¡Guau! "

En el registro interno de los atacantes del 7 de diciembre, consta: 12:33: qvhhqln (...) Postfinance.ch fuera. 12:33: Sluggo en Alemania fuera. 12:33: RapedByJulian también fuera en los estados (unidos) (...) 12:33: fuogo cayó en Italia 12:34: Zachary% seguid bombardeando 12:34: Post Finance cayó en el AZ 12:34: bluzytrix cayó en Japón…

Pero ¿qué sucedió en realidad? ¿Es esta la "guerra cibernética" de la que hace mucho nos advirtieron los expertos en seguridad mundial? He aquí un intento de acercamiento en cinco capítulos.

La guerra
Tal vez a la pregunta más difícil se puede responder sin pensar mucho: las escaramuzas alrededor de Wikileaks no son una guerra. Aquí no son ni los atacantes ni los atacados individuos estatales (¡aparentemente!). No se aplican convenios para conflictos internacionales. El desarrollo técnico está años por delante de los abogados. Los ciber-ataques no pueden ser considerados de hecho "una forma civilizada de expresar una opinión".

Sin embargo, a los ojos de muchos activistas del internet, hackers y expertos en tecnología, los sabotajes y protestas en la red equivaldrían tanto a una sublevación como a un nuevo tipo de conflicto armado. "La red se ha convertido en un campo de batalla", escribió la revista  Onlinemagazin "OWNI". En cuanto a la pregunta si la destrucción de Wikileaks podría ser un acto legítimo de guerra, el ex jefe de la CIA Michael Hayden dijo: "¿Quiere una respuesta honesta? -No sabemos”.

Los ataques 

"Se trata de ataques DoSound DDoS", dice José Nazario, un especialista de la compañía Arbor Networks, que sigue este tipo de ataques mediante un sistema de monitoreo en todo el mundo, con el objetivo de identificar  los miles de ingresos que cada año reciben los medios de información, empresas y gobiernos –la mayoría con fines de sabotaje. 

Ningún ataque puede ser implementado de modo tan fácil, ni muestra sus efectos tan rápido como las arremetidas del Denial-of-Service (DoS) - y del Distributed-Denial-of-Service (DDoS). Los hackers las utilizaron en sus mayores ataques; como en Estonia, cuando en el 2007 pusieron al borde del caos al sistema informático del gobierno y las finanzas, y un año más tarde aislaron a Georgia del Internet - poco antes de que las tropas rusas invadieran Osetia del Sur. 


Acerca de software malicioso, un hacker ingresa a otros ordenadores privados y los convierte en "zombis", sin que sus propietarios se den cuenta, para iniciar un ataque DoS. El hacker –como un hábil titiritero- maniobra los equipos –tal si fuesen muñecos- en la batalla cibernética - sin ser descubierto. Puede enviar millones de peticiones por segundo y provocar así el bloqueo y parálisis del servidor. 

Tanto en un ataque DDoS, como en un DoS descentralizado, el titiritero puede llevar a cabo grandes bombardeos desde los ordenadores zombis, aunque son tantos que la labor exige una adecuada coordinación; por ello, desde los miles de puertos de computadores zombis, el hacker organiza las conocidas redes de búsqueda y, como un gran ejército, ataca sus objetivos desde distintos flancos. 

De acuerdo al Instituto de Informática de la Universidad de Bonn, la semana pasada se realizaron un total de 17 ataques de este tipo, relacionados con el asunto de Wikileaks. Al inicio  tomaron parte 200 activistas y en la cima de los ataques (medianoche del 9 de diciembre), ya fueron 7.200 participantes. Todos habían puesto a disposición del hacker sus propias computadoras, por lo que el  jefe de los piratas, en este caso, no necesitó el empleo de ordenadores zombi. Un experto en inteligencia cibernética, con sede en Bonn, que accedió –a través de un doble programa- en la comunicación interna de los atacantes, enfatizó: "Basta pocos ordenadores para hacer colapsar grandes sistemas"

Las armas

Los ataques en Internet requieren tecnología de programación. Según Cathy Ziolkowski, asesora legal de la OTAN, se entiende como ataques virtuales "todos los tipos de modificación, contracción, paralización o destrucción de datos de equipos enemigos o contrarios, como también la localización e interrupción del proceso de transmisión de datos." Los medios para este fin se han ampliado considerablemente en las últimas décadas.

Los expertos aún se niegan a señalar como "armas" a las herramientas de los ataques en la red. Son una forma relativamente nueva de ataques y los esfuerzos para clasificarlos, según el experto Jeffrey Carr, aún es muy temprano; pues entre bombardear el ciberespacio con preguntas y apretar el gatillo de un fusil Kalashnikov existe un mundo de distancias.

Pero a los ojos de un hacker, y también desde una perspectiva de metas, las ofensivas virtuales se parecen a los ataques armados: causan daños. ¡Y hay muchos métodos para conseguir aquello! Una "logic bomb" de la CIA que hace 28 años destruyó un gasoducto en Siberia, utilizó un software modificado, que fue sustraído a espías soviéticos en Canadá. "Doors atac" logró el ingreso de un agente extranjero -sin ser detectado- a un sistema informático con fines de espionaje y sabotaje. Todos conocemos los virus, como también los programas maliciosos que ingresan en secreto y se anidan en nuestros equipos al abrir un correo electrónico infectado.

El mundo conoció su poder cuando en septiembre del 2010 se anunció que un gusano de nombre Stuxnet había ingresado a una planta nuclear en Irán.

La defensa 

Es posible una defensa, pero resulta muy caro. En la era virtual muchos gobiernos tienen sus organismos especializados en la defensa contra los ciber-ataques; sin embargo, no todas las empresas, ni todos los gobiernos disponen de tal protección.

Visa y Master Card no pudieron detener los ataques de los seguidores de Wikileaks. Arbor Networks es reconocida a nivel internacional como la única empresa capaz de medir los ataques y de bloquearlos (a veces). En apenas uno de cada cinco casos se puede identificar el origen de un puerto de red. En el 2009 ocurrió el peor ataque: ¡48 gigabytes por segundo! "Spiegel Online", el portal de noticias más popular de Alemania, recibió preguntas a razón de menos de 1 gigabyte por segundo.

Inclusive Wikileaks dispone de métodos defensa propios. La organización utiliza un servidor con ancho de banda considerable para evitar el colapso de su sistema al ser bombardeada con preguntas y demandas. Ellos crearon filtros para protegerse de determinados atacantes desde el principio. Y debido a que, a veces, tales esfuerzos no sirven de mucho, cuando el objetivo es permanecer en la red, tienen -a manera de precaución- cientos de copias en los back-ups de sus archivos.

El atacante 


Se ignora quién movió los hilos en los recientes ataques. Desde hace mucho que los expertos en seguridad sostienen que el problema más grande del futuro será definir dentro del lenguaje jurídico qué es ciber-ataque y cómo actuar ante ello. Un instigador se esconde tras un seudónimo y tras un batallón de redes de conexión. Su identificación es casi imposible. En los principales ataques a Estonia y Georgia sólo se pudo detectar el origen de botnets - que estaban en Rusia y China, pero también en África y Oriente Medio. ¿Quién los unió para manipularlos? Sigue siendo un misterio. Los ordenadores zombi pertenecían a gente que no sabían nada al respecto.

Tampoco se sabe algo de "Jester", un autoproclamado patriota norteamericano, famoso por el primer ataque contra Wikileaks. Una cosa está clara, y es que iniciar un ataque DoS es relativamente simple. Los ataques masivos DDoS en cambio son obra -no de un hacker de garaje, sino de ofensivas relámpago, organizadas por especialistas. "Los ataques fueron muy hábiles, que no pudieron ser llevados a cabo por simples usuarios de internet", dice José Nazario. Pero ¿por qué los responsables de ello parecen ser hackers corrientes? "Así asoma", admite Nazario.

Los –aparentemente- “expertos” son dos jóvenes holandeses -detenidos hace poco. De acuerdo a informes de la fiscalía, un muchacho de 16 años puede ser el culpable de una ola de ataques DDoS. Incluso otro de 19 habría conseguido lanzar una ofensiva por separado. (Tages-Anzeiger)

Freitag, 17. Dezember 2010

El precio de la libertad




Miedo y vergüenza del imperio que se ensaña con un simple ciudadano que se atrevió a desnudar los entretelones de la diplomacia norteamericana y que se apresura a criminalizar la libertad de expresión bajo el moto: los ciudadanos obedecen y callan. Hoy permitió la policía británica salir de prisión a Julian Assange, el mismo que debió pagar una fianza de 200.000 libras esterlinas, más 40.000 de garantía ante una posible fuga. Algo así como USD 370.000. Pero no fue ni será tan fácil para él como se puede imaginar. Miles de seguidores  en el mundo celebramos a su liberación, pero quizás pocos se atrevan a pensar en que la verdadera condena de Assange recién ha empezado: la corte suprema del Reino Unido ha decidido que él lleve una cadena con un microchip en su tobillo izquierdo, con el que las autoridades identificarán su posición desde el satélite. Ha fijado también el lugar de residencia junto a su amigo Vaughan Smith, el fundador de FRONTLINE CLUB, de Londres. Deberá además entregar a las autoridades su pasaporte y registrarse cada mañana, a las 08:00hrs. en la policía de la ciudad. Las cartas sobre la mesa.

Recién hoy aprendí que la libertad de un individuo en el mundo tiene un precio.  Y quizás en la situación de Assange, ello es mejor a estar metido en una fría mazmorra; aunque fuera de ella será igual de humillante. Salir de prisión no es más que el comienzo de su extradición hacia territorio sueco, donde se le acusa de tener relaciones sexuales sin condón con dos ex colaboradoras y amigas. Las autoridades argumentan: “sexo indebido”. Ignoro si con ello se refieren a sexo oral, anal, sadismo, fetichismo, sex en el chat (o simple masturbación)… ¿Desde cuándo la vida privada de las personas es un delito? De acuerdo a las leyes suecas, si ellas –las damas en general- no fueron satisfechas en la cama, podrán siempre argüir violación, abuso sexual o maltrato psicológico en acusaciones contra sus parejas. ¿Quién entiende esto? ¿Violación a su intimidad? ¿A su voluntad? ¿A sus bragas color fucsia con encajes negros? Los mismos fiscales del estado aún no deciden bajo qué figura legal o bajo qué cargos seguir este embrollo hasta conseguir que el fundador del Wikileaks se pudra en una cárcel. Pero algo sí es seguro y es que tras este asunto banal está la sombra del imperio. Bajo qué cargos, eso es lo de menos. Y Suecia, un país ejemplo de democracia y de libertad de expresión, es su instrumento.


Bien sabemos que en la justicia y en los grandes negociados del gobierno todo se aceita con dinero. En Ecuador o en Suecia.  Aquí no ganan juicios los que carecen de dinero. Muchos están en la cárcel y los que manejan grandes negocios e influencias: en el poder; mas en el caso del creador de Wikileaks el dinero no es lo más importante. Debe haber un castigo ejemplar, que se traducirá luego en una frontal caza de brujas contra todos aquellos que frecuenten e interactúen desde y en ciertas páginas de la web, tal la ley que hoy se aprobó en Venezuela. No son tiempos de lanzar a los acusados en el potro de tormentos físicos, cuanto sí ejercer presión psicológica. Los abogados de Assange alegan de imprecisas y vagas las acusaciones de violación, y afirman que ello se trata de oscuras maquinaciones políticas al interior del gobierno sueco, bajo pedido de su similar en el otro lado del continente. Una vez conseguida su extradición a Estocolmo, es posible, eso tememos la mayoría, que sea entregado a EE.UU., donde le espera un banquillo y toda la furia de la justicia americana contra él. Su extradición será cuestión de semanas, meses quizás.

-"Cómo es la tierra?" -"Transparente, gracias a Wikileaks...!" De Tages Anzeiger, Suiza.

El imperio ha creado un nuevo ídolo. Y muchos han olvidado al verdadero hacker, al que sustrajo la información de los archivos secretos del Pentágono en un simple memory flash de 8 gigas: Bradley Manning, un militar que hoy guarda prisión en América y a quien la justicia espera condenarle a 50 años de cárcel, acusándolo de alta traición a la patria. Julian Assange recibió la información y la puso en la red. Algunos de sus colaboradores saltaron antes del barco por temor a represalias. Igual los antiguos amores de Assange. No era para menos. Wikileaks ha develado el mundo de las sombras. Los negocios turbios del poder. Mientras el imperio se apresta a castigar el atrevimiento de un pequeño enemigo al que considera más peligroso de sus propios soldados que causaron la muerte de más de 130.000 civiles en Irak, derrocaron a Saddam Hussein, se adueñaron de los pozos petroleros, hoy bajo control de sus transnacionales…

Donnerstag, 9. Dezember 2010

Wikileaks o luz sobre la oscuridad



No caerán las bolsas de los países asiáticos con tales informes, ni el dólar se debilitara frente al Yuan. No habrá una guerra regional, ni algo que se parezca a revolución moral, como pregona el fundador de Wikileaks. En cierto modo, todos sabemos lo que los gringos piensan del resto de países. Los cables son simples apreciaciones, no del mundo diplomático frente a las cámaras, cuanto de sus informantes. Y por supuesto que de ello se nutría el gobierno en Washington para tener una idea de lo que ocurre en las "colonias", previo a emprender un viaje para encontrarse con sus mandatarios. Son los informes de rigor que cualquier embajada envía a su nación. Inclusive la ecuatoriana.
No hay revelaciones de asuntos delicados que trataron vis a vis los responsables de la alta política internacional, mas ello nos advierte también de lo fácil que puede ser en nuestros tiempos el acceso a la información -privada o pública- a través del internet, hasta a admitir que no estamos más aislados, que debemos cuidar lo que vemos o hacemos con un computador. El mundo virtual puede ser incontrolable, igual la boca de los actores de la política internacional, o nuestra vida privada.
Hace pocos días, en un arrebato de la cintura para abajo, el vicecanciller ecuatoriano invitó a Julian Assange a refugiarse en Ecuador. Justo allá donde se tramita una ley contra la libertad de expresión. Quizás el novato tomaba la revelación de tales informes en la red, clasificadas como top secret por el Pentágono, como una pequeña venganza de ideología, y no vio que ello no es más que la afirmación de una verdad en las tinieblas: la política mundial alcanzó tal grado de descomposición, que sus máximos exponentes -quienes deberían estar llenos de virtudes para ejercer sus cargos y ser así el punto de referencia para nuestros hijos- son los primeros sospechosos -de acuerdo a las actas- de estar involucrados en transacciones de  grandes sumas a bancos suizos desde empresas con grandes movimientos de dineros injustificados. Corrupción en las altas esferas del poder. Formidables negocios que tienen como objetivo el lavado de activos y su inyección en el torrente sanguíneo de la economía global.



Pero no son declaraciones juramentadas ni evidencias tangibles con las que los jueces pudieran mandar a alguien a la cárcel. Son simples advertencias al gobierno de turno en Washington, que nos muestran el mundo más asqueroso y más deprimente de lo que ya imaginábamos. Que hubo una matanza planificada de civiles en Irak por parte del ejército norteamericano, o que de no les consta –a los diplomáticos- la existencia de plantas atómicas y armamento peligroso, como pusiera de pretexto Bush para atacar el país islámico y apoderarse de sus campos petroleros, eso lo sabíamos casi todos. El planeta seguirá girando, porque uno de los objetivos de nuestros gobernantes en el mundo es bombardear el inconsciente con tantas noticias deprimentes, hasta volvernos insensibles ante a cualquier caso de corrupción, de guerra, o injusticia.
Nuestro espíritu cristiano nos obliga a dar limosnas frente al hambre y a cambiar de canal o de página web frente a la desgracia.  A eso se llama la libertad del individuo. Y ocurre que al sentirnos impotentes y desvalidos, (subidos en un tren que nunca se detiene y aprendiendo a ser más fuertes tras cada estación que miramos pasar -aunque ocurra lo peor, so pena de quedar aislados) esa misma clase gobernante, perversa -no busco un antónimo- e insensible, emerge como la salvadora de nuestros males, ¡creados justo por ellos, y con nuestros votos para completar el castigo!


Prominentes figuras de la política piden al presidente Obama declarar la página Wikileaks como una organización terrorista que atenta la seguridad mundial. Una candidata a la presidencia pide sacar de la red tales actas, que solo han despertado en el mundo ese sentimiento anti americanista, tan palpitante en muchas regiones. La policía de Londres, en cambio, pone a Assange en una fría mazmorra, sin derecho a fianza. Sin duda, es una olla de grillos la que se destapó: nada tuvo que inventarse. La olla y los grillos siempre estuvieron ahí.
Julian Assange vendió a buen precio los documentos que hoy se leen en el mundo, y amenaza -tras rejas- con publicar más documentación, poco a poco, todos a su turno, de acuerdo a su importancia en el jet set de la política internacional. Luego vendrán los oscuros presidentes de naciones pobres y sin horizontes que, al no tener sitio junto a esa élite que toma decisiones en el mundo, pese a esforzarse, la revelación de tales actas carece de importancia para el resto de mortales. Hasta hoy han salido algunos nombres apenas. Las extravagancias de Sarkozy, de Gadafi; las niñerías del dictador norcoreano, el peso y las redes de la mafia internacional. El gobierno de Argentina, de Venezuela son sospechosos (los informantes no acusan) de girar una colosal turbina de corrupción. Rusia es a los ojos del imperio una banana republic (¡Creí que ese honor era para los ecuatorianos! ¡Si no es así, entonces que somos!).
La nación con mayor tecnología en el mundo y el armamento más sofisticado de nuestros tiempos es incapaz de mantener sus archivos y documentos seguros. Es la venganza de un HYPERLINK "http://www.thestreet.com/story/10941209/wikileaks-state-secrets-or-clever-tactics.html?puc=outbrain&cm_ven=outbrain&obref=obnetwork""HYPERLINK "http://www.thestreet.com/story/10941209/wikileaks-state-secrets-or-clever-tactics.html?puc=outbrain&cm_ven=outbrain&obref=obnetwork"simpleHYPERLINK "http://www.thestreet.com/story/10941209/wikileaks-state-secrets-or-clever-tactics.html?puc=outbrain&cm_ven=outbrain&obref=obnetwork"" (como se denomina a los habitantes de la ciudad en la novela "El Nombre de la Rosa") ante el aparato estatal -capaz de manipular el mundo-. Y el precio para un cibernauta que sabe mucho, que pone en soletas a la potencia mundial es la cárcel o un frío asesinato que intimidará a los demás. El stablishment no tiene compasión con quien se atreve a desnudar o a cuestionar las oscuras tramas del poder. Igual en Ecuador.