martes, 19 de septiembre de 2017

El lado oscuro del Internet



En internet hay un internet oculto que va mucho más allá de los principales buscadores, desde donde habitualmente se navega. El último video de un niño haciendo una hermosa gracia en Youtube, que una amiga de su hijo ha subido a fecebook. Su hijo le da un “me gusta” y lo comparte en su muro haciendo un comentario. Lo publica en su muro y tuitea el enlace.
Posteriormente le pueden llegar 6 o 7 solicitudes de amistad, su hijo no se molesta en comprobar si los conoce fuera de la red, o si tiene amigos en común, los acepta a todos. Con estos nuevo seis amigos, ya pasa de cien en Facebook y le gana por algún número pequeño de amigos al vanidoso compañero del grupo de estudio.
Sin pensar que el nuevo amigo puede ser un adulto, haciéndose pasar por alguien de su edad. Pero su hijo se siente más listo y se siente seguro en la intimidad de su casa, frente a la pantalla del computador. Piensa que, aunque algunos de esos perfiles son falsos ¿Qué daño puede hacerle desde el otro lado de la red? Esto es un grave error.
Él está seguro de que no le va a pasar lo que le ocurrió a su compañero de colegio, se bajaron un APP de adultos y terminó chantajeado con fotos comprometidas hechas desde su propia cámara, y esto no solo le pasa a un adolescente, le ha pasado a actores, políticos, deportistas y personas del común.
Se piensa que en casa está a salvo ¿Quién podrá querer craquearlo a él? ¿Qué puede tener este joven que le pueda interesar a un pirata informático?  Su hijo chatea con una amiga sobre las últimas canciones que ha bajado del eMule (Programa de intercambio de archivos), salen las últimas fotos que subió en Instagram, o está el libro que descargó en PDF para una tarea. Su compañera pide el enlace para bajarlo, pero lo que no sabe es que el PDF es el vector de ataque preferido por los piratas informáticos. Y lo que no piensa es que nada es gratis en la red, en la red el producto es usted.
Suena un WhatsApp, mientras se está alistando para ir a la cama, se desnuda tranquilamente mientras wasapea, está tranquilo porque lo está haciendo en la intimidad de su casa. Lo que no sabe es que desde que inicio el chat, alguien lo observa a través de la webcam del computador que tiene en el escritorio frente a la cama. Si no lo sabía, le han activado la cámara a control remoto con un programa llamado cammy. En este momento, ya conocen sus rutinas y lleva varios días grabando mientras se desnuda en su habitación y aunque no lo crea esas grabaciones tienen un gran valor para las paginas porno amateur.
También han saqueado sus álbumes de fotos en la playa o bailando, que a los fetichistas o pedófilos del Oriente Medio o Asia. Porque muchas de sus fotos están ya en webs porno para gusto y deleite de masturbadores japoneses, árabes o turcos que podrían ser los abuelos.
Incluso es posible que su webcam este enlazada a una web especializada, como Insecam, una web que ofrece miles de webcam pirateadas en todo el mundo, para que los voyeristas lo puedan contemplar cómo se desnuda en la intimidad de su cuarto en tiempo real. Pero su imagen, vestido o desnudo, es lo que menos interesa al ciberdelincuente. Quiere mucho más. Lo quiere todo. Quiere robar su vida.
El problema aquí no es la cuenta bancaria, a la que ha accedido desde el computador de su hijo, usted no se preocupa no tiene mucho dinero en su cuenta, pero lo que usted no sabe es que robar 1000 o 2000 pesos de su cuenta es tan rentable como robar miles de pesos a una sola, y lo que usted no sabe, mucho más seguro robar a miles de cuentas que a una sola. En este momento ya su computador hace parte de la red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.
Pero que roben un poco de dinero no es importante, lo delicado es que el pirata que infecto su computador lo que realmente quiere es su identidad digital. Su vida en la red. Le basto diseñar un buen troyano y ocultarlo en el archivo gratuito que le dio totalmente gratis. Recuerde “Nada es gratis en la red”
El ciberdelincuente controla su ancho de banda, su disco duro, su wife, sus cuentas de correo, sus redes sociales- Y aunque no lo crea, hoy en día el negocio de software malicioso, supera el tráfico de cocaína.
Utiliza su vida digital para abrir cuentas de casino online en las que blanquea dinero, para distribuir pornografía, para robar al banco a través de su cuenta, para atacar objetivos políticos o económicos, para distribuir propaganda yihadista. Recuerde la imaginación del ciberdelincuente no tiene límite.
Y cuando menos lo piensa recibe la visita de la fiscalía o la policía, la acusan de distribuir porno infantil, por blanqueo de dinero o por distribuir propaganda terrorista y así usted jure una y otra vez que es inocente. Ya es demasiado tarde, la IP de su computador o teléfono móvil o de su red wife aparece asociada a esos delitos donde solo usted creía tener acceso a ella. Entonces pensara que habría sido más barato comprar el libro, el disco, matricularse en el curso pagando, que recibir esa información gratis.
Bueno y no se trata solo se hackers o ciberdelincuentes, también está siendo vigilada por las agencias de inteligencias más poderosas del mundo.
Bueno amigos espero que este blog que hoy nació de mi lectura del libro “Los hombres que susurran a las máquinas” de Antonio Salas. Ese libro es un mundo que lo adentra a lo más íntimo de las redes sociales y quedaras sorprendidos


No hay comentarios.:

Publicar un comentario

Bienvenido a nuestro blog, para nosotros es un gusto que comente nuestro material

Utensilios necesarios para practicar la maderoterapia

  Utensilios necesarios para practicar la maderoterapia   Si se va a dedicar a este hermoso arte de los masajes de Maderoterapia debe pens...