Te veo.

En los tiempos en que vivimos,  nada es privado  y como reza el dicho… cuando algo es gratis es porque tú eres el producto.

El que está alerta ha podido observar como en los últimos 5 años se ha incrementado exponencialmente los casos de espionaje legal de toda la información que uno puede generar,  que van desde sitios que visitas, ubicaciones,  a quien contactas, quienes son tus amigos más cercanos, con quienes sales,  que se escriben,  y en los casos más extremos oír/ver que estás haciendo dentro de tu casa en todo momento.

“Amazon hands over Echo data in Arkansas murder case” ¿quién no tiene habilitado un Echo, Siri, Google (ok y home)   dispositivos que se supone no  transmitan lo que escuchan hasta que le das el comando para dar una instrucción,  pero no es así.

“More Android phones than ever are covertly listening for inaudible sounds in ads”

ultrasonic-beacon-800x342

Y pudiera citar miles de otros casos que están pasando en este momento,  la pregunta es ¿Qué debemos hacer para recuperar nuestra privacidad?  Pudieras abandonar toda la tecnología e ir a vivir en un rincón aislado del planeta pero a menos que lo hagas porque te gusta ser un ermitaño  no es lo más efectivo;   Mis recomendaciones para vivir en un mundo de espionaje.

1) Es tu responsabilidad conocer de tecnología,  no hay que ser erudito para entender algunos conceptos básicos y encontrar en el internet guía para protegerte, establece fuentes y comunidades confiables de información donde acudir cuando necesites orientación.

2) Cuando algo es gratis….  Desconfía de todo lo que sea gratis, investígalo bien antes de usarlo,  consulta con tus fuentes de confianza y aun así nunca lo aceptes si no han pasado al menos 3-6 meses de su lanzamiento,  esto dará tiempo para que otros detecten si hay algo indebido.

3) Todo te espía hasta que se demuestre lo contrario,  escoge aplicaciones de reputación conocida, con trayectoria en el mercado y toma el tiempo para leer el contrato de aceptación y los permisos que requiere que tú le otorgues para instalarse en tu equipo.  ¿Para qué necesita una linterna conocer tu ubicación GPS  O acceder a tu libreta de contactos?  Sentido común.

4) A tus enemigos tenlos más cerca,  En ocasiones hay aplicaciones necesarias que sabes que te van a espiar pero necesitas usarlas,   existe alternativas que van desde nivel experto-hacker  hasta básicas y simples como instalar apps que bloquean  la cámara y el micrófono aun del mismo sistema operativo.

5)  Encríptalo,  hay aplicaciones como el BoxCryptor que de forma transparente para el usuario manejan la labor de tener todo encriptado en la nube y en tus dispositivos pero naturalmente visible para ti cuando los accedes,  de esta forma ningún proveedor podrá hacer uso de tu data.

6) Confúndelos,  Instala VPN en el Router inalámbrico de tu casa (Busca un modelo que lo soporte) y paga tu subscripción es la mejor inversión que puedes hacer,  todos tus dispositivos marcaran como si estuvieras en otro país, de esta forma no solo aumentas tu privacidad, ocultas tu información a tu ISP y eliminas restricciones geográficas de contenido como Netflix, Amazon, etc.  Búscate un proveedor que te ofrezca tanto Router como  celular para cuando no estés conectado al Wifi.

7) No subestimes el poder del electrical tape (Cinta negra)  esta cinta comúnmente usada para tareas eléctricas es ideal para tapar las cámaras y micrófonos de laptops y otros dispositivos, porque aunque tengas una barrera de Software como las del punto 4  no hay nada más seguro que una barrera física.

8) Gestor de Contraseña y mecanismos de OTP: No introduzcas manualmente las contraseñas,  busca un gestor reconocido estas aplicaciones se aseguran que uses las buenas prácticas de seguridad, reconocen cuando un sitio es real o no,  evita los programas de robo de contraseña y solo tienes que aprender 1 clave ya que el OTP (One Time Password) se asegura que si tu contraseña es robada no importe ya que la misma es inútil sin el dispositivo de OTP.

9) Si no lo usas apágalo, Además de ayudar al planeta , es en las horas de la madrugada cuando mayormente  los dispositivos transmiten la información recopilada durante el día, para evitar que el usuario se dé cuenta por el consumo de la batería o la reducción del ancho de banda,  si es un celular instala una aplicación que de forma automática desactiva las conexiones del teléfono a las horas y días que le programes, esto no deshabilita el teléfono para que puedas recibir llamadas de emergencia.   Si es un dispositivo como el Echo conéctalo con un timer,  si es tu ROuter hoy en día todos permiten que programes horarios de trabajo, que esté apagado en la madrugada brinda protección sobre todos los dispositivos que dependan de él.

10) Continua… próxima entrega

Coffee Nap o la Siesta del Café

Para los adictos al café nos pasa que aunque degustamos unas 10 tasas de espresso al día (Expreso es de velocidad,  espresso es por presión)  pues no notamos ningún efecto de la cafeína en nuestros cuerpos y hay momentos del día donde podemos prácticamente desmayarnos del cansancio.

El café suprime la melatonina que causa el sueño y ocupa los receptores de la Adenosina que reduce la actividad nerviosa y genera el cansancio,  pero de forma opuesta una vez que ya estamos cansados producto de la adenosina ocupando los receptores del cerebro, no hay forma que la cafeína use este espacio.    istock_000033211208_medium-300x205La siesta del Café demuestra que al tomar un espresso antes de acostarnos a dormir una siesta NO mayor de 20 minutos logramos que el cuerpo naturalmente se deshaga de la adenosina en el tiempo que la cafeína entra en el organismo y ocupa los receptores recientemente liberados,   al despertarnos estamos energéticos y sin pereza,  totalmente descansados.

La parte más difícil para el que no está acostumbrado a dormir siesta es conseguir hacerlo en 20 minutos, pero con el tiempo conseguirás hacerlo y te darás cuenta de los beneficios de invertir 20 minutos de tu hora de almuerzo para estar a tu máxima productividad durante el día.

La buena muerte

La eutanasia (eu-tanatos, buena muerte) es un método humanitario de sacrificio, que debe producir el menor sufrimiento posible (dolor, angustia y miedo)

El animal humano conoce y ha desarrollado técnicas adecuadas para practicar Eutanasia en otros animales,  la justificación de esta práctica cuenta con todos los argumentos éticos y morales bien sean animales de laboratorio al finalizar un experimento, o cuando se requieren tejidos para un estudio,  cuando el animal de cría ya no es apto o en animales domésticos que estén sufriendo algún tipo de condición que los expone al dolor o la miseria.

Sin embargo personas como Philip Nitschke (Dr. Muerte) nos han demostrado lo difícil/imposible que es para un ser humano en condiciones de sufrimiento terminal conseguir la aprobación para una muerte digna,  tengan en cuenta que el animal humano es un mamífero y biológicamente no hay mayor diferencia con otros mamíferos a los cuales les practicamos eutanasia de forma segura y apropiada,  ¿Por qué nos privamos el derecho a una muerte inducida?18498-Principal

Los métodos que el Dr. Nitschke propone están diseñados para que la eutanasia pueda ser practicada directamente por la persona afectada o si tiene algún asistente no pueda ser ligado a esta práctica que en nuestros sistemas de justicia es considerado ilegal.

La Bolsa de Salida y el Cogen: es una bolsa plástica con una liga en el extremo para colocarla alrededor del cuello, el Cogen es un generador de Monóxido de carbono el cual combina con la hemoglobina e impide que el oxígeno sea transportado por ésta, produciendo hipoxia.  Sin embargo este método (para mi) no es el más recomendado en primer lugar, porque la pérdida de la conciencia no es inmediata, con rangos de tiempos variables y que dependen de la concentración de CO2 utilizada y la rapidez con la es expuestos a la máxima concentración. En segundo lugar, la inhalación de CO2 en altas concentraciones (>30%) provoca la irritación de las membranas de las mucosas nasales. En tercer lugar, el CO2 es un fuerte estimulante respiratorio que provoca hiperventilación  y sensación de asfixia antes de la pérdida de la conciencia. Todos estos efectos provocan durante la exposición a este gas conductas de rechazo, que pueden hacer que la persona se retire la máscara o bolsa.

El Kit de barbitúricos para pruebas: Incluye una dosis letal de Nembutal (Pentobarbital) listo para su uso, es de los métodos más indoloros conocidos, pero es muy difícil de conseguir.

Gases Inertes (Nitrógeno, Helio, Argón) Al inhalar nitrógeno puro quedas inconsciente en unos 15 segundos, y al minuto estarás clínicamente muerto, además se siente euforia, es el método más eficiente, limpio e indoloro de todos, no se siente dolor y es relativamente fácil de conseguir al igual que el Helio que tienen un efecto similar pero al ser tan ligero debes tener cuidado ya que podría entrar aire del exterior en la mascarilla, extendiendo el tiempo hasta media hora o 50 min, se tienen convulsiones y te asfixias lentamente.

Otros métodos  INYECCIÓN DE CLORURO DE POTASIO, Coctel IBUPROFENO, AMOXICILINA Y ANTIDEPRESIVOS COMO ALPRAZOLAM, CLONAZEPAM (RAVOTRIL), METADONA, FLURAZEPAM (DALMAN), DIAZEPAM (VALIUM, ZETRAN), SECOBARBITAL (SECONAL),  la mayoría requieren que se acompañe con una bolsa de plástico en la cabeza para garantizar la muerte.

efe_20150228_155852648La Eutanasia en Latinoamérica,  según la AFP, Colombia es el único país que tiene una legislación que permite una muerte Digna,  siendo el Sr. Ovidio González la primera persona beneficiada de este sistema,  en Chile es conocido el caso de Valentina Maureira, la niña que le pidió a la presidenta chilena, Michelle Bachelet, que le ayudase a “dormir para siempre”, y aunque contó con la visita de la presidenta en varias oportunidades esto no se pudo conseguir, finalmente falleció en el 2015 por su enfermedad.

Eutanasia-AmLat

Es lamentable ver como la mayoría de los países ni siquiera han asignado una comisión para analizar la legislación en este tema,   obligando a las personas a ejecutar por mano propia o de sus seres queridos esta acción de misericordia.

Buenas Noches.

En 1948 una mujer puso a la venta sus cinco hijos,  aquí lo que fue de ellos.

children

Esta devastadora fotografía de 1948 parece irreal. Desafortunadamente la madre los puso en venta y en menos de 2 años los vendió a diferentes casas.  Recién unos años atrás los hermanos intentaron encontrarse unos con otros y sus historias de supervivencia son estremecedoras.

La foto se publicó en la prensa nacional, la primera aparición fue en la Vidette-Messenger of Valparaiso, Indiana en agosto 5, 1948.  Los niños se ven posando y algo confundidos mientras su madre embarazada se esconde del fotógrafo. La viñeta de la foto decía

Gran venta de patio,  mchildren2uestra silenciosamente la trágica historia de Mr. Y Mrs. Ray Chalifoux, quienes enfrentan el desalojo de su apartamento.  Sin ningún lugar donde ir, el desempleado conductor de camiones y su esposa decidieron vender sus cuatro hijos. Mrs Lucille Chalifoux voltea su cara de las cámaras mientras sus hijos contemplan sorprendidos.  En la línea superior esta Lana, 6 y Rae, 5. Abajo Milton, 4 y Sue Ellen 2.”  (David estaba en el vientre)

Nadie lo creyó dice Lance Fray sobre la dramática historia de su madre Rae ahora con 70 años (para el 2013)  cuando se reúne con su hermana de 67 Sue Ellen por primera vez desde que tenían 7 y 4 años.  Para el momento de la reunión Sue Ellen se estaba muriendo de un cáncer pulmonar pero Rae estaba agradecida por tener la oportunidad de verse. “ha sido uno de los días más felices de mi vida”. Dijo Rae.   Sue Ellen no era capaz de hablar cuando se encontraron pero podía escribir. “Es fabuloso.  Te amo” escribió de su hermana Rae, pero no se dijo palabra sobre su madre , “Ella debe estar ardiendo en el infierno”.14ps-siblings-c-ta-300x300

David McDaniel, Quien estaba en el vientre de su madre al momento de la fotografía, nunca llegó a conocer a Sue antes de su muerte, o su hermana mayor Lana quien muriera antes que los hermanos comenzaran a reconectarse.

De acuerdo a Rae, ella fue vendida por $2 a los granjeros John y Ruth Zoeteman en agosto 27, 1950. Su hermano Milton estaba llorando durante la transacción,  la pareja decidió comprarlo también. Sus nombres fueron cambiados a Beverly and Kenneth, y aunque la situación de sus padres no era buena la de sus nuevos padres no era mejor. Ellos fueron encadenados a un granero y forzados a trabajar largas horas en el campo. Milton recuerda ser llamado esclavo por sus nuevos “padres” una etiqueta que él aceptó en ese entonces porque simplemente no entendía que significaba.

Aunque parece que Rae y Milton nunca fueron oficialmente adoptados por sus abusadores, su hermano David fue legalmente adoptado por una pareja que vivía apenas unas millas de distancia. David, quien dijo que sus padres adoptivos eran estrictos pero amorosos recuerda montar su bicicleta para ver a sus hermanos y quitarles las cadenas antes de regresar de vuelta.

Rae dejó su casa a los 17, poco después de una situación brutal y traumática,  donde fue raptada y violada, lo que resultó en un embarazo y enviada a una casa para niñas embarazadas, su bebe fue dado en adopción cuando ella regresó.

Milton creció reaccionando a las golpizas, inanición y otros abusos con respuestas de violencia. Un juez determinó que él era una amenaza para la sociedad, y pasó un número de años en un hospital mental antes de ser forzado a escoger entre eso o un reformatorio.

La mujer de la fotografía se volvió a casar después de dar a sus 5 hijos en venta y tuvo 4 niñas más. Cuando sus otros hijos eventualmente regresaron a verla, fue descrita como carente de amor y apática por esos niños que se presentaban a la puerta,  no tuvo ningún remordimiento por dejarlos ir.

David defendió la frialdad de su madre como evidencia de un tiempo donde la vida era muy dura, “Tan pronto como mi mamá me vio, ella dijo “Eres igualito a tu padre” Ella nunca se disculpó. En ese entonces era supervivencia. Quien soy yo para juzgarla?  Todos somos seres humando. Todos cometemos errores. Ella pudo haber pensado que no quería ver morir a sus hijos

Milton tuvo una perspectiva diferente de la situación “Mi madre, nunca me amó, Ella nunca se disculpó por venderme. Ella me odió tanto que no le importaba.”

Este artículo es una traducción de  http://lynncinnamon.com/2015/09/in-1948-a-woman-put-her-four-children-up-for-sale-heres-what-became-of-them/

Este relato sevendede Rae y sus hermanos,  no es la primera ni será la última en suceder,  tenemos referencias históricas que en tiempos de miseria, hambre y necesidad, los hijos son puestos a la venta,  no me corresponde a mi juzgar a los padres que lo hacen,  puede que para algunos sea la oportunidad para que sus hijos sobrevivan, mientras que para otros es una entrada de ingresos mientras eliminan gastos.  Son pocos los David McDaniel que en una situación de transacción comercial terminan en un hogar amoroso y dispuesto a criarlo como a un hijo.

Todo esto me hace reflexionar sobre los diferentes tipos de madre y el nivel de entrega por sus hijos,  lo que me lleva a mi articulo de la próxima semana “Josef Mengele – El Angel de la muerte”  donde analizaremos el caso de una madre que debe hacer el sacrificio máximo por su hija.

Buenas tardes.

 

Poliamor, mas allá del sexo.

tumblr_nny0f0ciDY1r659b9o1_400Basta observar la naturaleza para entender cómo debemos vivir, sin embargo algo impulsa al animal humano a imponerse comportamientos y normas sociales que además de ser agobiantes son contrarias a su naturaleza, veamos el caso de las mujeres, podemos ir desde la tribu Padaung de Birmania donde se les alarga el cuello con aros desde muy temprana edad, pasando por los cantones chinos y sus pies de loto hasta la ablación del clítoris en África,  estos 3 ejemplos de miles que puedes conseguir se relacionan directamente al comportamiento sexual de la especie.

En el estudio “Mating Behavior in Australopithecus and Early Homo” que el comportamiento sexual de nuestra especie en su origen se manejó en tres principales tendencias: Un Macho y muchas hembras / Muchos Machos con muchas hembras / Un Macho y una hembra.

El cuerpo humano está cargado de evidencia sobre nuestra polysexualidad,  pero como el espacio en un Blog es limitado me concentraré en las más evidentes

  • La Vagina: En los primates monogámicos como los gorilas y orangutanes, la vagina está orientada hacia atrás de forma de facilitar la penetración posterior, mientras que en los polígamos como el bonobo la vagina está orientada hacia adelante más adecuada para la posición del misionero.

La vagina humana ataca de manera activa los espermas con leucocitos en el tracto vaginal,  además la complejidad del cérvix femenino actúa como un filtro de esperma,  esto es completamente innecesario en una especia monógama donde la competencia no existe y por lo tanto no debiera haber diferentes tipos de semen en el tracto vaginal en un momento dado.

  • El Pene: El tamaño del pene en las especies monógamas es menor al de las especies polígamas ya que al no haber competencia no hay necesidad de depositar el semen lo más cercano al cérvix que sea posible, en el caso del hombre el pene es enorme su tamaño en relación a la masa corporal es la más alta entre todas las especias polígamas.

La forma del glande (cabeza del pene) es una evidencia irrefutable de un comportamiento polígamo, se ha demostrado que la función de la corona es crear succión lo que remueve el esperma de otros hombres que hayan estado anteriormente con la hembra,   y la razón por la cual el pene se encoje inmediatamente después del orgasmo es para que no remueva su propio semen.

Los testículos en las especies monógamas se encuentran dentro del cuerpo protegidos de cualquier ataque, pero en las especies polígamas está expuestas fuera del cuerpo para lograr mejor enfriamiento y almacenamiento de semen permitiendo tener mayores cantidades de semen viable en cualquier momento.

  • El orgasmo femenino requiere un tiempo mucho mayor comparándolo al masculino y no requiere de un periodo de descanso para poder obtener otros orgasmos y tampoco experimenta la pérdida del deseo tras el orgasmo, mismo comportamiento se ve en otras especies polígamas, permitiendo así que la hembra copule con varios machos durante una misma jornada sin que los demás machos tengan interés en oponerse.

“La monogamia social existe en muchas especies, pero la sexual es algo insólito en la naturaleza.”

Entonces ¿Por qué el humano que es una especie de naturaleza polígama se autoimpuso la monogamia?, la cual en la mayoría de los casos termina en infidelidad.

Una teoría indica que el hombre prehistórico escogió la monogamia para evitar contraer enfermedades de trasmisión sexual que causan infertilidad como la sífilis, clamidia y gonorrea que llegaron a ser endémicas, resultaba más seguro permanecer con un compañero sexual y castigar aquellos que no lo hicieran.

Otra teoría habla que la Monogamia era la solución para los problemas de paridad en poblaciones donde el radio de hombres y mujeres era el indicado para mantener la paz.

La tercera y más controversial teoría fue que el humano se desarrolló en Monógamo para dejar de matar a los bebes nacidos de sus rivales.

Lo que nos crea una nueva pregunta,  En 2016 donde puedes controlar la ETS, La paz no depende del radio de distribución de género y sin duda no vamos a matar al bebe de nadie,  ¿Hace sentido seguir Monógamo,  o como especie la poligamia nos daría una ventaja evolutiva como sociedad?

Cada vez escuchamos más hablar del Poliamor,  y la cantidad de grupos que se están formando para defender esta práctica y comunicar sus beneficios,  una definición de poliamor es “una relación de más de dos personas al mismo tiempo. De amor y compromiso, y no necesariamente sexual. Donde todas las personas involucradas saben y están de acuerdo en estar en esa relación”

Interesante acercamiento donde lo que une a varias personas es primero el amor y compromiso, lo sexual puede o no llegar después,  tumba los tabúes del Genero, abre la puerta a amar plenamente a uno o varios individuos,   “Amense los unos a los otros, como yo les he amado”,  pero dejemos que sea el tiempo el que nos muestre los resultados.

Buenas Noches.

Deshabilita el Espionaje que Windows 10 te está haciendo en estos momentos.

win10_nsa
Windows NSA Back Door Edition Spyware Enabled

No es un secreto,  y de hecho tú lo aprobaste al aceptar los nuevos términos y condiciones que es el paso inicial para instalar Windows 10,  adjunto algunas perlitas que podrán encontrar si se toman la molestia de leer ese texto que normalmente todos ignoramos y simplemente nos vamos al botón de “Acepto”

We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to protect our customers or enforce the terms governing the use of the services.

Microsoft may share information when required by law or to respond to legal process or lawful requests, including from law enforcement or other government agencies.”

Con esto estás dando una puerta abierta para que Microsoft envíe periódicamente tu información de navegación, búsquedas, correos, contactos, patrones de comportamiento, etc. a la NSA para crear y mantener un perfil activo de tu persona sin importar en qué país del mundo te encuentres; Los famosos Backdoor que las agencias de seguridad de USA quieren establecer en todos los sistemas electrónico como lo conversamos en el artículo “El FBI Hackea el Iphone

Pero si ya lo tienes,  o quieres instalarlo para utilizar  funciones exclusivas de esta versión como lo es DirectX 12  no te preocupes te voy a dar las instrucciones para que puedas disfrutarlo  manteniendo tu información y hábitos de uso,  fuera de su escrutinio.

Descarga la guía en Español.  Es un archivo .ZIP al extraerlo tendrás la guía que les he preparado y 4 archivos que estarás utilizando según las instrucciones.

Si les ha gustado este artículo o quieren proponerme algún tema, registrense o envíenme un email.

Buenas tardes.

El FBI Hackea el IPhone

appleYa se ha hecho del conocimiento público que el FBI logró descifrar el código del Teléfono IPhone que pertenecía a uno de los involucrados en el tiroteo de San Bernardino.

Esto lo logró sin la ayuda de Apple, pero con la colaboración de un tercero externo al FBI que vio en esto una gran oportunidad para sumarlo a sus casos de éxito.

El volcado de Memoria: Esta técnica tiene décadas y es comúnmente usada por cualquier aplicación comercial para accesar contraseñas o informaciones encriptadas,  personalmente yo la he usado para sacar contraseñas de Windows de  laptops que está en hibernación,  y hace un par de meses para sacar la contraseña de una aplicación que me ofrecieron distribuir para manejo “Seguro” de documentos.

Mi reto es explicarles de forma NO-Técnica como lo hicieron:

El Iphone tiene una contraseña de 4 dígitos,  es decir que la clave está entre [0000 y 9999]  eso son 10,000 posibles combinaciones,    como el teléfono borra todo el contenido si ingresas la contraseña incorrecta 10 veces no puedes ponerte a adivinarla,  pero eso ocurre si juegas con las reglas del teléfono, que tal si pensamos fuera de la caja.

Desarmando el teléfono y accesando físicamente al elemento donde se almacena toda la data del teléfono puedes realizar una copia de su contenido,  y ¿cuantas copias le puedes hacer a una información digital?  pues infinitas.

Tomas una copia y la cargas en un simulador,  y es exacto como si estuvieras haciéndolo al teléfono pero es una copia,  con un programa sencillo(script)  vas introduciendo claves y cuando este se bloquea solo tienes que reiniciar(cargar una copia de la imagen original) y listo 10 oportunidades nuevas para intentar,  el tiempo requerido para introducir las 10,000 claves son solo minutos.

Honestamente no creo que el FBI no supiera hacer esto, porque es algo tan básico en el mundo del hacking como un ganzúa lo es para un cerrajero;  esto me lleva a pensar que el verdadero propósito de buscar la colaboración de Apple estaba en crear un backdoor (puerta trasera) permanente para todos los dispositivos del fabricante, que les permitiera al FBI, la NSA y cualquier otra agencia del gobierno por no incluir a contratistas privados,  acceder a cualquier dispositivo, en cualquier momento y sin que el usuario se percatara, todo esto en nombre de la seguridad.

¿Eres un usuario de Iphone?  no debes preocuparte, el procedimiento requiere un manejo de electrónica que no cualquiera lo tiene,  y un alto riesgo de dañar el equipo permanentemente así que al menos que alguien este dispuesto a gastar una buena suma de dinero para contratar a una firma especialista,  tu información está relativamente segura.

No existe un sistema que sea inviolable,  la clave de los sistemas de seguridad es hacer que el proceso de descifrar tu información tome tanto tiempo, que para cuando la obtengan carezca de valor.

Que tengan un buen día