viernes, 11 de noviembre de 2011

CONTROL DEL GRAN HERMANO -Acusan al Gobierno alemán de espiar a sus ciudadanos con un virus troyano


¿Esto consiste esto?. En que por ejemplo estais delante del ordenador, y la cámara pueden hacer que se os encienda, y os estan viendo, y pueden controlar todo lo que hagáis con vuestro ordenador. Incluso pueden llegar a poner información y meter archivos en vuestra computadora, que vosotros no habéis puesto allí, y luego se os puede acusar de haber estado viendo o haciendo algo allí, y vosotros no habéis sido. El Gran Hermano parece que esta funcionando a la perfección. El Gobierno Alemán mientras tanto calla y se encoge de hombros.
Mira que cosas, y nos creemos que somos tan libres, estamos mas controlados que nunca, y aun lo vamos a estar mas cuando llegue el asunto de comprar y vender y el famoso Chip implantado.

R2D2 ha dejado de ser el simpático robot de la Guerra de las Galaxias, fruto de la fantasía de George Lucas. Es un troyano de espionaje presuntamente liberado por el gobierno Merkel. El Gobierno alemán, mientras tanto, calla y escucha.

Los integrantes del Chaos Computer Club europeo, uno de los grupos de hackers y expertos en seguridad más serio y prestigioso del mundo, acaba de publicar un informe de veinte páginas donde informa sobre su descubrimiento más reciente, un troyano presuntamente creado por el Gobierno alemán, cuyo objetivo sería el espionaje de los ciudadanos por parte de la Policía. No se trata de un prototipo. Es un programa informático malicioso que está dispersándose subrepticiamente, y que estaría infectando calladamente los ordenadores de los ciudadanos germanos.

Los hackers lo han denominado R2D2, porque la palabra aparece en una de las líneas de código del programa y lo han calificado como “Bundestrojaner”. Es el nombre con que coloquialmente se conoce en Alemania al software desarrollado por el gobierno para tareas de espionaje interior y exterior.

Características del virus


Se trata de un código malicioso sumamente versátil que puede terminar en segundos con la intimidad de los ciudadanos a través de un ordenador conectado a Internet. En primer lugar, puede activar a distancia cualquier micrófono o cámara web conectada al ordenador infectado. De esa manera, cualquiera con acceso al programa podrá espiar a distancia todo lo que ocurra dentro de la habitación donde está instalada la computadora. Además permite instalar a distancia otros programas en el ordenador de destino sin que el usuario se percate, e incluso actualizar el propio troyano. También facilita la tarea de instalar nuevas y mejores herramientas de espionaje de forma clandestina. Asimismo, permite subir y camuflar información en el ordenador, de manera que sería posible plantar pruebas inculpatorias sin apenas dejar rastro, y sin que el propietario del equipo lo note. Tiene un módulo adicional para realizar capturas de pantalla de cualquier aplicación que se esté ejecutando en el ordenador, incluyendo el correo electrónico.

Como si esto no fuera suficiente, incorpora un capturador de teclado que espía todo tipo de comunicaciones escritas, porque registra cada tecla que se pulse delante de un ordenador, desde la redacción de mensaje de correo electrónico o un mensaje corto, hasta las intervenciones en un chat o en un foro privado. De hecho, trabaja sin problemas con aplicaciones tales como el navegador Firefox, o Skype, el programa más empleado para conferencias y videoconferencias a través de Internet. Con este último es posible grabar comunicaciones de voz por Internet y de mensajería instantánea. Por último, otra de sus funciones es añadir componentes a la red doméstica de forma clandestina.

Toda la información recopilada por el troyano no se envía directamente a servidores radicados en Alemania, sino que se dirige en primera instancia a una dirección IP estadounidense.

Todo esto podría ser únicamente una falsa alarma disparada por los integrantes del Chaos Computer Club, pero ha sido confirmada por los especialistas de la firma de seguridad F-Secure, que han estudiado el código malicioso en profundidad, y han confirmado punto por punto todas sus características. Sin embargo, la firma no se ha atrevido a atribuir una autoridad gubernamental al troyano.

De confirmarse la autoría, sería la primera vez que se consiguen pruebas de que el Gobierno alemán está espiando a sus ciudadanos incluso en contra de la ley. En el año 2008 el Tribunal Constitucional alemán prohibió el uso de virus por parte de la policía y las agencias de seguridad para espiar los ordenadores de los ciudadanos. Eso sí, el gobierno se dejó una pequeña puerta abierta, autorizando el espionaje bajo el principio "Quellen-TKÜ", esto es, la intercepción en origen de comunicaciones, pensada en un principio para la intervención de comunicaciones telefónicas, pero que podría también aplicarse a comunicaciones a través de Internet. De todas formas, las funcionalidades de R2D2 van mucho más allá de lo permitido por la ley.

Aún hay un segundo problema. No se trata de un trabajo limpio. Los programadores del troyano no se han preocupado por la seguridad de los ordenadores infectados, ni por la de la propia intercepción de datos. El código malicioso tiene suficientes agujeros de seguridad como para que cualquiera, y no sólo la policía, pueda utilizarlo para infiltrarse en cualquier ordenador infectado a la caza de todo tipo de información, incluyendo datos personales y bancarios. Lo que resulta aún más chocante es que cualquier hacker con pocos conocimientos podría a su vez espiar a las fuerzas de seguridad que están espiando al ciudadano y averiguar qué datos han obtenido.

Las autoridades alemanas por el momento no han hecho declaraciones. Ni siquiera se han molestado en desmentir la autoría del programa.


Fuente: http://www.elconfidencial.com/mundo/2011/10/17/acusan-al-gobierno-aleman-de-espiar-a-sus-ciudadanos-con-un-virus-troyano-86008/


No hay comentarios:

Publicar un comentario

Pensamiento de A. Rogers (1931)

Todo lo que una persona recibe sin haber trabajado para obtenerlo, otra persona deberá haber trabajado para ello, pero sin recibirlo. El gobierno no puede entregar nada a alguien, si antes no se lo ha quitado a alguna otra persona. Cuando la mitad de las personas llegan a la conclusión de que ellas no tienen que trabajar porque la otra mitad está obligada a hacerse cargo de ellas, y cuando esta otra mitad se convence de que no vale la pena trabajar porque alguien les quitará lo que han logrado con su esfuerzo, eso... mi querido amigo...

...es el fin de cualquier Nación. “No se puede multiplicar la riqueza dividiéndola”. Dr. Adrian Rogers, 1931

La farsa del 11-M

Esta serie documental ya fue censurada en youtube

PLANTAS QUE CURAN ENFERMEDADES GRAVES

Plantas prohibidas para curar enfermedades graves

Textos de Friedrich Nietzsche

1.000 Razones para dejar de fumar.

PULSAR SOBRE IMAGEN

Mapa visita 6/3/2011

Libros gratis en in ternet

Libros gratis en internet

Visitas 17.02.2010

Los dueños del sistema de poder universal oculto

Sistema oculto

Donde nace la impunidad de Israel

no le des tu dinero a israel

GOLPE DE ESTADO DE LOS BANCO

LOS BANCOS HAN DADO UN GOLPE DE ESTADO, SE HAN QUEDADO CON EL PODER

El tema de la crisis económica y sus repercusiones, por Juan Torres López, Catedrático de Economía Aplicada de la Universidad de Sevilla y miembro del Consejo Científico de ATTAC. Una de las mentes más lucidas en temas económicos! .
Se viene el Gobierno Mundial... ¡¡y se viene rápido!! Si logran instaurarlo o no, depende de nosotros. No de una MAYORIA (al menos, no al principio), sino que depende de si un grupo mucho más pequeño, que denominamos LA RESISTENCIA, logra despertar a los Pueblos del mundo en contra de los dueños del Nuevo Orden Mundial..


"Pienso que las instituciones bancarias son más peligrosas para nuestras libertades que ejércitos enteros listos para el combate. Si el pueblo americano permite un día que los bancos privados controlen su moneda, Estos privaran a la gente de toda posesión, primero por medio de la inflación, enseguida por la recesión, hasta el día en que sus hijos se despertarán sin casa y sin techo, sobre la tierra que sus padres conquistaron."

THOMAS JEFFERSON, 1802

Enlaces