Una de conspiracionismo (II)

08_0

 

3. WIKILEAKS Y LA CIA

Wikileaks ha revelado hace poco el contenido de la Cámara 7 (Vault 7), que según esta organización contiene las herramientas de hackeo más poderosas de la CIA. Estas revelaciones confirmarían lo que todos suponemos hace tiempo: se nos puede espiar a través de cualquiera de nuestros artilugios electrónicos conectados a la red. Y si la CIA puede hacer eso, también sin duda pueden los demás servicios de inteligencia. Y muchos particulares.

A. Televisores “inteligentes”.

Se pueden activar remotamente sus micrófonos y sus cámaras. El televisor inteligente de hoy en día es literalmente el aparato representado en la novela 1984 de George Orwell. El Gran Hermano nos vigila y lo hemos invitado a entrar voluntariamente. De nada sirve pensar que somos uno entre cientos de millones y que para qué nos van a vigilar a nosotros. Los superordenadores que manejan los Estados pueden perfectamente grabar lo que registran todos los televisores del planeta todo el tiempo. Y almacenarlo por si tuviera utilidad en el futuro. Esos mismos ordenadores pueden analizar las conversaciones con rapidez en busca de palabras clave o personas clave. Pueden distinguir con facilidad la voz de cualquiera entre cientos de millones de personas. Las consecuencias que esto tiene y tendrá para futuros políticos, empresarios, científicos, etc, son imposibles de calcular.

Teniendo en cuenta esto, lo mejor sería:

  • Nunca conectar el televisor a la red.
  • Adquirir solo televisores no “inteligentes”.
  • Al menos tapar cámara y micrófono con cinta adhesiva (Zuckerberg lo hace…)

 

B. Teléfonos “inteligentes”.

Son más problemáticos aún que los televisores. Además de poder grabar audio y video, también registran nuestros desplazamientos, pues solemos llevarlos a todos lados. De nada sirve apagarlos. Se pueden activar remotamente aunque estén apagados. El micrófono o la cámara pueden estar activos aunque el teléfono parezca apagado. Las revelaciones de la Cámara 7 indican que es posible romper el encriptado de las conversaciones de Whatsapp. Ninguna conversación hablada o escrita es segura. Ni nuestras fotos o cualquier otro documento almacenado en el móvil está a salvo.

Teniendo en cuenta esto, lo mejor sería:

  • Extraer la batería del móvil en determinados momentos (solo así nos podemos asegurar de que está totalmente inactivo).
  • Usar siempre que se pueda un teléfono no “inteligente” (en una entrevista reciente a Arturo Pérez-Reverte, la periodista que le entrevistaba tomó buena nota de que el escritor usaba un teléfono antiguo, no un “smartphone”. Por algo será…)

download (2).jpg

 

C. Coches “inteligentes”.

Según lo revelado por Wikiliaks, la CIA dispone de herramientas que permiten tomar el control de un coche “inteligente”. Eso significa que todos los demás servicios de inteligencia también pueden. Y muchos particulares habilidosos. Seguramente ya habréis visto estas cosas en alguna serie de tv. Nos lo cuentan para que nos acostumbremos a ello, para que no nos sorprenda. El coche “inteligente” es un peligro no ya solo porque puede espiarnos, sino porque puede ser usado como herramienta de asesinato selectivo.

Ya dentro de lo no demostrado, se especula con que la muerte de Michael Hastings pueda haberse debido a un hackeo:

Hastings murió el 18 de junio de 2013, en un accidente automovilístico de alta velocidad en su Mercedes C250 Coupé después de la publicación de “Por qué a los Demócratas les encanta espiar a los estadounidenses” en BuzzFeed. Hastings había sido un vocal crítico del gobierno de Obama. Después de su muerte, el ex Coordinador Nacional para la Seguridad, Protección de la Infraestructura y Contra el Terrorismo, Richard A. Clarke, dijo que el choque de Hastings fue consistente con un “ataque cibernético en el automóvil”.

Teniendo en cuenta esto, lo mejor sería:

  • No comprar nunca un coche “inteligente”.

 


4. PIRATEOS (“HACKS”) FAMOSOS

 

A.  Las centrifugadoras nucleares de Irán.

B.  El marcapasos mortal.

C.  Apagón.

(Para no extendernos demasiado, dejaremos esta parte para una próxima entrada)

Anuncios
Esta entrada fue publicada en El Nuevo Orden Mundial, Internet, redes sociales, privacidad. Guarda el enlace permanente.

2 respuestas a Una de conspiracionismo (II)

  1. kach dijo:

    Nos quieren tener controlados asta cuando abrimos la nevera,Lecroix,espero que a nadie se le ocurra inventar un smart toilet.

    Le gusta a 1 persona

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s