Cabeza logo

header ads

Virus

Virus hasta en el cicirisco

Opinión de Rodolfo Herrera Charolet

En la segunda semana del mes de julio dos noticias invaden los titulares y notas de prensa, sea escrita o digital. A excepción de las televisoras que reciben el 27% del presupuesto de comunicación social del gobierno de la república y otros millones de pesos que destina el gobierno del Estado de Puebla para el mismo concepto.

La llamada prensa libre o que dicho mÔs simple no forma parte del presupuesto de comunicación social gubernamental, difunden noticias con enfoque crítico en torno a la inverosímil fuga de Joaquín El Chapo GuzmÔn y de las publicaciones reveladoras en WikiLeaks, en donde se acusa al gobierno federal y a algunas entidades, incluyendo Puebla, del espionaje cibernético realizado por la empresa italiana Hacking Team, por mandato y pago del gobierno, sea federal o estatal, según el caso.

En esa semana, el que escribe, fue objeto de una intromisión remota, mi computadora entró en un letargo sorprendente y misteriosamente aparecía entre las "unidades" conectadas al sistema, una que no podía ser desistalada, de hecho no se conocía su procedencia. QuizÔs, y eso sería muy honorable que mi humilde persona hubiera sido objeto del llamado espionaje gubernamental, ya sea por mi calidad de periodista e investigador de los asuntos relevantes de opinión púbica o por publicar, en ocasiones, asuntos nada agradables para los funcionarios.

Así que una vez que se encontró dicho malwere (como le dicen los expertos) procedí a formatear el disco duro de mi equipo, tarea que se llevó varias horas del experto y pérdida de algunas partes de información, porque el programita "espía" no podía ser desistalado y había secuestrado los navegadores pasa su uso personal, el cual consiste en transmitir toda la información que se almacene, trabaje, vea o utilice mientras el equipo se encuentra On Line, inclusive, era capaz de activar o desactivar el micrófono y cÔmara integrado a la computadora para observar, a quien sea y lo que sea.

Como desconozco la procedencia de dicha intromisión, para mi es fĆ”cil colgarme de la fama pĆŗblica que se ha ganado la dependencia gubernamental que lo presumiblemente lo realizó y como no puedo acusar a persona en concreto, se lo dejo a los investigadores chinos que deben encontrarle la cuadratura al cĆ­rculo del espionaje poblano que tanto ha afectado la imagen de quien presuntamente lo hizo. 

Para fortuna mƭa, esa semana, cuando fue captado el ataque cibernƩtico, decidƭ cambiar de equipo, dejando que mis cuentas e historial se llenara de contenido infantil, a fin de que el avezado hacker se deleitara con las trascendentes historias "Finn y Jake" o la continuidad en la serie de "Jorge el Curioso". Pero ahora que recuerdo, tambiƩn pudieron observar mis innumerables notas de prensa que se recopilaron y que a la fecha suman mƔs de 20 mil, o lo peor, cuando reciƩn salido de la ducha y sin los paƱos menores o mƔs bien en "cueros" utilicƩ el equipo para apagarlo porque las descargas elƩctricas amenazaban con fundirlo. Ya me imagino un vƭdeo de ocaso sexual mio rodando en la red. Digo ocaso, porque a muchos los pueden acusar y evidenciar por acoso, pero en el mio quizƔ se ocaso o por si acaso.

Pero en otros casos y personas, la observación podría aportar, ademÔs de los contenidos políticos o económicos de los usuarios observados, las conductas erótico afectivas que se conservan en el historial de los exploradores del mundo virtual. Así que filtradas dichas grabaciones, las de la cÔmara y micrófono de la computadora personal, se convertiría en el mejor y mÔs abarrotado "Big Brother" poblano, cuando filtrada la información se pudieran observar los ojitos de quienes fijos en la pantalla observar algún sitio de contenido sexualmente explícito o que la webcam captara el momento inoportuno de alguna alocada secretaria en pocas ropas le estuviera haciendo algún cariñito al sujeto observado.

Pero lo mÔs grave es que el intruso sea una empresa extranjera contratada por el propio gobierno y que la observación realizada se derive de actividades lícitas, pero que hacerlo es un delito. Así que aprovechando la ola de indignación he decidido opinar al respecto e indagar en torno al espionaje del que "fuimos" objeto, suponiendo que yo estuviera dentro de los bichos raros que fueron "observados".

Hace algunos ayeres, el espionaje que se realizaba en las líneas telefónicas se realizaba con "alambres" que se conectaban a la línea que deseaba ser interceptada, según lo vuelvo a releer en el manual de lecciones de entrenamiento del CISEN y se decía popularmente, cuando se pinchaba una línea telefónica, que "hay pÔjaros en los alambres". Pero ahora que se hace mediante el escaneo digital con virus instalado en el aparato diabólico del usuario, quizÔs el afectado en un lenguaje coloquial le diga a su contraparte que no le puede mandar nada por "emails" ni guarda nada en su laptop o móvil-androide porque sospecha que tiene "virus hasta en el cicirisco" por no decir un lugar recóndito y privado de uso personal y/o consentido.

¿O no lo cree usted?

Julio 2015




Infonavit no es la única opción para comprar casa

Comprar una casa no es la única opción para usar tu crédito del Infonavit, pero si ya tomaste esta decisión, es importante que reflexiones sobre lo que realmente necesitas. A continuación te proporcionamos seis consejos bÔsicos que te ayudarÔn a elegir una vivienda nueva o usada. Cercanía con tu trabajo.
  • Tercer consejo bĆ”sico. Reflexiona antes de decidir.
  • Cuarto consejo bĆ”sico. Aclara el precio de la vivienda nueva que deseas comprar y pregunta por la Cobertura de Calidad.
  • Quinto consejo bĆ”sico. Observa muy bien la vivienda que quieres comprar si es usada.
  • Sexto consejo bĆ”sico. Apóyate en las herramientas que el Infonavit pone a tu alcance.


Temas inmobiliarios:

Publicar un comentario

0 Comentarios