El sistema de control en las telecomunicaciones I
El sistema de control en las telecomunicaciones I
Nos vamos a aproximar a todo el control actual de las telecomunicaciones poniéndonos un poco en historia.
Cuando la gente piensa que el mundo de las telecomunicaciones no está siendo espiado de manera masiva, o bien esto realiza entre naciones y servicios secretos se equivoca totalmente.
En todo momento nuestra privacidad esta siendo violada, en un pacto que se cuece en las altas esferas controladoras para poder controlarnos más. Lo que ahora se define como Big Data es una de las herramientas más poderosas, ya que no solo puedes adelantar eventos sociales (esto es un ejemplo de muchos), si no, cómo vemos actualmente, tienen la capacidad de moldear la sociedad.
Esto es el primer artículo de una serie sobre todo este tema. Pero recomiendo leer sobre la red ECHELON nacida si no recuerdo mal (en internet han borrado muchas cosas) sobre los años 60.
Software
Para poner en contexto a grandes rasgos, hablaremos de «código abierto y código cerrado«.
A muy grandes rasgos, un programa se hace en un código fuente, que el humano entiende, y ese trozo de texto se compila y queda en ceros y unos que es el lenguaje de la máquina. En el caso de Windows, los típicos archivos «.exe» por ejemplo.
Indicar que el proceso de hacer ingeniería inversa a un software ya compilado es extremadamente costoso y difícil. Es decir, volver del lenguaje máquina al código fuente. Por lo que realmente no se sabe que realiza dicho programa teniendo solo el archivo ejecutable.
Código abierto contra código cerrado.
En el código cerrado, nadie salvo el propio fabricante sabe que hace ese software exactamente. Ya que como decíamos antes, teniendo solo el ejecutable que entiende la máquina es muy difícil sacar el código fuente para su revisión. Un ejemplo es el sistema operativo Windows.
En el código abierto, el código fuente es publico, lo que permite la revisión de todo lo que hace e incluso generar tu propio ejecutable si lo deseas.
Por lo que nos pueden espiar absolutamente todo de nuestro pc sin ningún tipo de problema. En el software cerrado no se puede saber si se realizan funciones ocultas o no indicadas. Hay que fiarse del fabricante.
Y esto aplica a todos, desde el sistema operativo, hasta el driver de un dispositivo.
Historia de la pérdida de nuestra privacidad.
En el pasado existen casos dónde un software de código cerrado espía al usuario o directamente permite el control total del dispositivo en el que esté instalado. El ejemplo de Windows que puse antes, era un ejemplo en todos sus perfiles e historia.
Desde Windows 98, NT y 2000 se sabe que este sistema operativo tiene puertas traseras para la NSA. Podemos remontarnos al mismo Windows 98 de hace más de 26 años. Su famosa NSA_KEY (hackers , CNN) insertada en el sistema (aunque aún en disputa negando la mayor). Y es que en el gremio ya se dan por sabidas las verdades del barquero.
Un ejemplo actual de que le víctima de espionaje también es el usuario que dice «yo no tengo nada que ocultar, alimentando a la bestia» son los routers de Xiaomi modelo AX.
Todos traen en su sistema operativo puertas traseras y sistemas de envío información a China. Personalmente tengo uno y lo primero que hice fue borrar todo e instalar openWRT pero existen hacks para las personas que quieren seguir teniendo el router tal y como lo ofrece Xiaomi con su aplicación móvil pero extirpando el software espía.
Con esto vuelvo a reforzar que en el gremio hace décadas que se saben las verdades del barquero.
Otro ejemplo histrótico. Mas de 20 formas distintas de como vista pasa información a Microsoft. (Del 30 de Junio de 2007).
Un penúltimo ejemplo que afecta fabricantes como Cisco o Western Digital que son gigantes del sector es que en 2006 (al menos cuando se descubrió) llevaban puertas traseras en sus discos o routers.
Richard Stallman dijo en una entrevista sobre Windows XP:
–¿Es cierto que Microsoft nos espía a través de Windows?
-Sí. Hay dos formas conocidas de vigilancia. Cuando el usuario busca una palabra en sus propios archivos, el ordenador envía un mensaje diciendo qué palabras se han buscado, y cuando Windows pide una actualización, envía un mensaje a Microsoft con la lista de todos los programas instalados en la máquina.
–Es terrible.
-Es la consecuencia de haberles concedido el poder. Una empresa, una vez que tiene el poder, siempre abusa.”
13 Marzo 2006
Es historia
Esto querido lector, es historia desde hace décadas. Imaginemos cuanto han evolucionado estas tecnologías que se ha llegado a hackear hasta 6 veces el teléfono de un presidente del gobierno y sus ministros.
Cuantos datos reciben de grandes corporaciones, o millones de usuarios. Ahí es donde entran las «IAs y el Big Data».
En este artículo solo quería presentar que la guerra por la privacidad se perdió hace décadas, que lo que se podía llamar conspiración con un tono despectivo, una vez más, se hace real. Por su puesto iré desgranando todo esto, pero permítanme reiterar, es ya es historia, no una noticia sacada de cualquier sitio.
NHC
H.O.P.E – Hackers On Planet Earth
A lo que muchos llamamos el nacimiento de Internet, no ha sido más que un proyecto, donde el banco de pruebas ha sido nuestro «mundo», somos un entorno sandbox donde han implementado un virus, camuflado con el nombre de Internet, en esta Matrix en la que vivimos.
El tiempo dentro de esta Matrix, es totalmente relativo. Durante estos 30 anos aproximadamente, Internet ha contaminado todo el «sistema», y provocará nuestra destrucción más pronto que tarde.
Algo más nos vigila, y estudia lo que este virus va a ocasionar en nosotros y nuestro mundo. La cadena de ejecutores del desastre, es irrompible e imparable. Se ha creado una red de bastionado tan compleja en estos 30 años, que todos hemos contribuido a implementar y mejorar este virus pero solo unos pocos, menos de los que puedo contar con los dedos de una mano, tienen el poder del mismo.
Cuando reciban órdenes, se hará el caos y caeremos cual sistema operativo en un ordenador convencional.
Gran trabajo NHC.
Nada puedo añadir a tu comentario.
Regalo envenenado el de ARPANET, pero también nos permite realizar este tipo de webs, al menos, por ahora.
Gracias
Qué opinión te da que hayan agregado IA en el whatsapp. «Cuantos datos reciben de grandes corporaciones»
No solo whatsapp, Telegram tienen COpilot, los nuevos sistemas de Microsoft trae COPilot integrado. IOs trae ChatGPT. Ya no es que roben tus datos, que por supuesto si no que además entrenamos sus «IAs» en nuestra contra.
Un saludo.
Excelente artículo. Con la mal llamada IA por cierto, estaremos cada vez menos en control de nuestros propios datos y luego incluso decisiones. Como no se cuiden, ésos mismos que se «preocupan tanto por nosotros» terminarán dominados por ella.
Por ahora, ya vemos la intromisión de la (mal llamada) IA en forma de Copilot en los web browser y más recientemente en los mismos sistemas operativos como Windows 11 y claro, siempre dicen que es por «nuestro propio bien».
Llegará un momento en el que, si queremos realmente ser independientes, tendremos que irnos al campo y totalmente desconectados de internet.
Esperemos no llegar a eso.
Gracias. Te recomiendo leer este artículo que también escribí a lo que tú haces referencia, estás falsas IAs que nos embuten por dónde pueden.
https://nhc111.com/index.php/2024/07/22/la-realidad-de-las-ias/