fauna virtual | cumplimiento criminal global | buzón muerto

rana de san Antón

Abdelbaki es Satty, más conocido como el imán de Ripoll, fue el cabecilla de los terroristas que perpetraron la matanza en Barcelona hace dos años. El cerebro de los atentados, según ha podido saber Público, era, a su vez, el confidente más secreto del Centro Nacional de Inteligencia (CNI). Para comunicarse con él, los agentes utilizaban un sistema indetectable conocido como “buzón muerto” y que fue inventado por el propio Osama Bin Laden. Un método que han adoptado los servicios de espionaje para mantener contacto con sus informantes. Este canal de comunicación estaba activo hasta, al menos, dos meses antes del atentado de Las Ramblas, en el que murieron trece personas y más de un centenar fueron heridas. El citado medio ha logrado acceder a capturas de pantalla de la “cuenta secreta” adamperez27177@gmail.com Los códigos del “buzón muerto” se hallaron en un papel entre los restos abandonados del chalet de Alcanar, donde el grupo de terroristas escondía un ingente número de explosivos. Este fue destrozado el 16 de agosto mediante una explosión que acabó con la vida del propio imán y de uno de sus cómplices, Youssef Aalla. En el trozo de papel se halló, junto a la dirección de correo, lo que parecía una contraseña (PEREJUAN18). Así lo comprobaron los investigadores del caso al acceder a este correo. Como sospechaban, se encontraron dos borradores pendientes de envío. “Veo que has podido entrar, no tienes más que dejar escrito un mensaje como este como borrador y lo leeré. Ya puedes empezar a escribir cosas. Gracias, amigo”, rezaba uno de los dos textos, correspondiente al 24 de mayo de 2017. El restante tiene fecha del 19 de junio de 2017. “No tienes nada que escribirme o es que no puedes hacerlo. Hoy es lunes 19 de junio”, rezaba el segundo mensaje. Resulta evidente que el CNI creó un correo para comunicarse con Es Satty. Este segundo correo fue el último que se registró.

Tengo #lalista de los 10 tipos de personajes malotes de Internet y pienso que podría reducirse a 3 amenazas:

1 acosadores, también conocidos como bullyer y troll, que suelen ser en el 99% de los casos según la Policía y los programas de la tele que se hicieron, del círculo familiar, laboral, amoroso o cercano a la víctima, sin duda la peor peste, y por desgracia no solo y donde más en Internet

2 suplantadores, amenaza conocida técnicamente como phishing, identificados como títeres y fakes

3 cansinos diversos, como los spammer, además de la ser la forma de actuar de los tipos anteriores, algo que provoca que cuando aparece alguien quejándose, el resto de usuarios no necesariamente malintencionados, tendemos a evitarlos, por lo que, el mismo usuario que alguna vez tuvo 1 mal rato, a la vista de los efectos que provoca, suele recapacitar.

El resto, por ejemplo lamers o cuñaos y newbies o novatos, extraña pareja a la que se debe tener en cuenta porque como siempre hay alguien haciendo el bobo, puede ser cualquiera de los anteriores; pero sobre todos los arqueólogos que bucean en avatares ajenos y los relanzan, que son los que más admiro y me gustaría ser como ellos si me interesara la casquería y me atreviera probar menciones de los que bloquean, junto con los chaters que escriben de manera telegráfica, algo perfectamente ortodoxo en la lengua castellana, y no que las abreviaturas y esas cosas sean otra, y muy especialmente los leechers o mirones del título, usuarios que solo desean aprovecharse del resto y no realizan ninguna aportación de valor, no constituyen ninguna amenaza, ni virtual ni presencial. Como en este aluvión electoral hubo convulsiones en la última semana de campaña de las generales, me permito recordar que a Juanma del Olmo, que también perdió su poltrona de diputado, le soplaron la cuenta oficial de su partido en WhatsApp por spammer, aunque en realidad era por no pagar como sí el resto de partidos. Ese fue el caso más comentado en las otras redes, pues por las mismas fechas desmantelaron 3 grupos Facebook de ultras con más de 1.500.000 inscritos, que a mí me parece 1 cifra realmente monstruosa y temible, y justo el día anterior había sido noticia que el partido de referencia había dejado de anunciarse y era el único de los grandes que no se anunciaba en los predios de Zuckerberg. Pero 1 detalle más llamativo, y no tanto el ruido o revuelo que hayan podido provocar, es que tanto en el caso del spammer como en el de la fachada ultra, eran usuarios con permisos de escritura restringidos, es decir, capados solo para recibir o seguir mensajes, técnicamente leechers que, como amenaza como para molestarse en hacer reportes o lo que sea, pues en 1 acto de agresión máxima como puede ser dejarlos sin pastores (yo jamás me apuntaría a grupos y cosas de mirones con permisos de escritura restringidos, como habrás supuesto) es realmente el poco reguero de lágrimas, que no hayn protestado siquiera, ni siquiera los reportes de otros malotes que les piden que hagan, pues tomarse como amenaza algo así, decir que eso que yo ni me imagino puede acabar con la democracia, pues será por defectos de la propia democracia como la falta de comunicación o incomunicación, que no haya participación como el Tuenti, cualquier otro que no se me ocurre, pues debe ser de las exageraciones más grandes que oí en mi vida.

Mientras levantan las funciones vigilancia y control sobre las estafas y estafadores más atrocesas, las recomendaciones de los bancos centrales mundiales, continentales y de los países siempre son las mismas.

1 Tirar por los suelos trabajos y salarios, a veces despidos masivos por los que obtienen extraordinarias subidas en las bolsas, así como los sindicatos que los gestionan; nos quieren esclavos y sin tener que comprarnos.

2 Libre movimiento de capitales hacia las estafas pirámide, y por supuesto el reparto de beneficios en los paraísos fiscales, a lo que llaman globalización auténticos ladrones de bandera.

3 Quitar cualquier tipo de protección a los productos básicos, alimentación pero también vivienda y suministro de energía sin contrapartida, pues nunca dieron resultado en ningún lado semejantes recomendaciones a cambio de abroncar a las familias por no ahorrar lo suficiente.

Ya me extrañaba a mí que hubiera háckers en países poco electrificados o que son noticia frecuente por sufrir apagones duraderas, con tiempo suficiente para intervenir en elecciones y referéndum de ciudades, regiones y países en los que ya votar a la contra los que estamos registrados, nos parece poco. Aún deben agradecer los malos perdedores en las votaciones que Cuba y Corea del Norte no estén tan rigurosamente amenazados como Irán y Venezuela, no se sabe en qué orden, por razones que probablemente sean sus reservas y recursos energéticos, como se sabe. Pero otra especulación mía según la cual la IP que se grababa era solo la del momento en el que se creaba la cuenta de correo electrónico, y no por ejemplo las conexiones posteriores, y otras cuentas, pues también hay servidores de páginas web y de los antiguos lectores de noticias y grupos de distribución de correo electrónico, todos estos que digo, mucho más seguros de interceptar e intervenir en el momento de conexión, pero cuando quieren investigar quién o quiénes hay detrás, algo fundamental en los ataques informáticos como los que se hacen continuamente, aunque solo sea para probar, y sin que se declare ninguna guerra que parece permanente, en el Manual de Cumplimiento Criminal Global de Microsoft reza:

– Todos los datos de registro los proporciona el usuario, excepto la IP desde la que se registra. En ocasiones el campo en el que se registra la IP puede estar vacío. En esa situación, la dirección IP del usuario no fue capturada por los sistemas de Microsoft durante el proceso de registro. Lo sabía porque en varias ocasiones trataron de reclutarme para impartir cursos, y por tanto registraron mis datos presenciales, en sitios sospechosamente cercanos y a veces los mismos en los que los había recibido, y todo por mi jodida costumbre de fabricarme 1 avatar completamente nuevo y lo menos relacionado posible, pues mis otros avatares no me conocen ni menos reconocen en el modo virtual, lo digo para los que creen que algo parecido se hace para actuar en plan títere de las otras cuentas, y no por ejemplo que el mismo buzón de correo electrónico y cuenta pueda servir para intercambiar archivos entre los compañeros del curso, entre otras razones porque los profesores no eran capaces de crear y mantener algo tan sofisticado, aunque fuera de modo intuitivo. Es mas, me atrevería a añadir que lo que espanta y produce miedo no es en ningún caso que acose a nadie ni menos que me importen 1 pimiento identidades que se esconden tras otras identidades, si es que alguno se pone en el modo trampa cazatalentos, o cualquier otra que se ocurra, pues tengo referencias de los que me conocen que mi forma de hacer o actuar o lo que sea, es realmente inconfundible, entre otras razones porque en modos más discretos, y sin necesidad de ir a dar la nota y llamar la etención, hasta por cómo se previsualizan las noticias que comparto me regañan, en modos discretos o secretos, no es que valga gran cosa, pero de lo que más me preocupo es de ser, parecer o decir igual, que es siempre lo mejor que puedo.

la Cubierta Leganés

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s