El último video de William Bradley Roland. - Oaxaca
...Qué difícil es ser yo!!!!!!
Esta es la respuesta a Polilla.
Las razones del acoso pueden ser celos de pareja, análisis de productividad laboral o robo de identidad para fraudes financieros.
Pero antes de ser víctima de la paranoia, es mejor estar prevenido y descubrir algunos dispositivos que podrían tenerte bajo su mira. También existen algunos productos de vigilancia desde o en el hogar, que son de suma utilidad cuando los padres de familia dejan a sus hijos en una guardería, o cuando abandonan la casa al ir de vacaciones.
Así, la tecnología ha cambiado la labor de los investigadores privados, quienes ya no pueden andar sólo con una lupa, lentes oscuros y gabardina: ahora es cada vez más sencillo ser un poco como James Bond.
Evita ser víctima del software espía
Todo lo que escribas y revises en tu computadora se encuentra registrado. Puesto que la PC e internet ya se convirtieron en uno de los principales medios de comunicación, intervenirlos es una de las principales formas de tenerte bajo control.
Programas como eBlaster 5.0 graban lo que el usuario realiza por internet y lo envían al correo electrónico del espía.
Este programa permite grabar correo electrónico, mensajería instantánea, todos los sitios visitados de internet y lo que se haya tecleado. Además, algunos segundos después de que un usuario envíe un mail, éste recibirá una copia de ese mensaje.
Este tipo de software se inmiscuye en los programas de AOL, ICQ, MSN Messenger y Yahoo Messenger. El reporte que realiza de sitios visitados incluye las direcciones, el tiempo que se pasó en cada sitio, el día y la hora en que la página fue vista. Por supuesto, esto se puede evitar mediante la instalación de un eficaz programa antispyware.
También hay quienes descubren contraseñas, con la función de grabación de teclas. Los intrusos espían todo lo que se escribe ya sea el password, un documento de Word, un mensaje instantáneo, y registran la fecha en que fueron elaborados.
El programa registra palabras que sean clave para el usuario y las reporta de manera inmediata cada vez que se escriben.
Vigilancia desde el auto
Para vigilar a alguien lo más común es seguirlo, pero ya no con un taxi de manera sospechosa sino a través de una computadora con internet.
Para este fin existe la tecnología GPS (Global Position System, sistema de posicionamiento global), que hace rastreo satelital.
Con el sistema SlimTRAK se coloca un detector en el auto y luego el usuario accede a un sitio de internet; escribe la contraseña y se le presenta un mapa con información detallada, la cual indica la hora, la velocidad del vehículo, las direcciones y las últimas paradas.
El sistema realiza actualizaciones cada dos minutos, aunque puede ser programado para que sean más o menos frecuentes.
El sistema SlimTRAK, que tiene un costo accesible, se contrata por una cuota mensual y no requiere de montajes complicados.
A la fecha sólo funciona en Estados Unidos, Canadá, Australia e Inglaterra. En México esta tecnología ya existe, y pronto será lanzado el servicio. Se puede adquirir en www.slimtrakgps.com, en aproximadamente siete mil 500 pesos más una cuota mensual.
Detector de voz
Para saber si el "sospechoso" estuvo trabajando toda la noche en la oficina, es posible analizar su tono de voz.
El dispositivo Truth Detector analiza los cambios de niveles en la voz provocados por el estrés de mentir; puede funcionar en una grabación o directamente en la voz. Pero no funciona cuando hay ruido de fondo, pues las modulaciones pueden verse afectadas. Cuesta 70 dólares (www.007spyfactory.com).
Llamadas telefónicas
Para evitar que las conversaciones telefónicas salgan publicadas en algún medio de comunicación, el dispositivo Scrambler Pro utiliza múltiples algoritmos de encripción, con un millón de códigos programables para asegurar los canales de comunicación y ofrecer máxima seguridad.
Se requiere por lo menos un dispositivo en cada teléfono para decodificar las señales. Con este dispositivo, es posible establecer una comunicación totalmente segura, incluso cuando la línea está intervenida.
Existen teléfonos celulares, como el modelo Interceptor GSM PRO, mediante los cuales el usuario puede escuchar todas las conversaciones, audio ambiental e, incluso, ver todos los mensajes cortos que envía la persona poseedora de éste. Además, el usuario recibe alarmas cuando el celular se enciende o se apaga. Cuesta 6 mil pesos (www.espionaje.org).
Pero si lo que requieres es que tu voz se escuche diferente al hablar vía telefónica, el dispositivo Deluxe Voice Changer se conecta al teléfono y cambia las voces. Pueden utilizarlo mujeres o niños que están solos en casa, y desean que se escuche la voz de un hombre al contestar. Cuesta alrededor de 60 dólares (www.spysecuritystore.com).
Cámara espía
Con la apariencia de un reloj común, el dispositivo MC/Radio-Camera/DVR contiene una videocámara de grabación digital, escondida bajo las funciones de un radio convencional de buró de cama. Funciona con una tarjeta de memoria SD y tiene la opción de grabar sólo cuando detecta movimiento.
Puede grabar hasta tres cuadros por segundo o un cuadro por minuto para guardar mayor cantidad de tiempo. Para ver las imágenes, basta extraer la tarjeta y colocarla en un lector, o conectar el dispositivo a un puerto USB de la computadora. Cuesta alrededor de 9 mil pesos (www.007spyfactory.com).
Si se quiere grabar a una persona de manera que ésta no lo note, se puede usar la corbata de grabación, que cuenta con un lente a 10 centímetros del nudo, donde se filma con un plano gran angular. La tela está diseñada para que no se arrugue y pase desapercibida.
Tiene un micrófono incorporado de alta sensibilidad que permite que la conversación se grabe. Un cable de 1.5 metros conecta la corbata con el grabador. Cuesta aproximadamente 22 mil pesos (www. espionaje.com).
Visión nocturna
Si se trata de hacer filmaciones nocturnas sin luz artificial, los Infra-Red Nightvision Goggles permiten ver hasta 200 metros en oscuridad total; cuentan con una opción de visión de escalas de grises para mejor detalle. Cuestan 80 dólares (www.spyemporium.com).
En México existen pocos sitios de ventas de productos de espionaje, y la mayor parte se deben adquirir a través de internet.
La compañía "La casa del espía" (www.espionaje.org) cuenta con una franquicia en México y vende a través de la red a través de depósito bancario y entrega por paquetería.
¿VIGILAR O SER VIGILADO?
Es preciso conocer diversas maneras para espiar.
Mensajería instantánea. Ya sea a través de un programa espía de software o de las funciones que tiene la mensajería instantánea para almacenar las conversaciones, cualquiera podría conocer lo que se charla en horas de trabajo.
Videocámaras. Como la película ‘Nicotina’ y múltiples noticias en los diarios lo han demostrado, es cada vez más sencillo colocar una cámara en algún dormitorio u otro lugar de la casa.
Buscadores web. Quienes han tenido un dominio de internet o son dueños de un sitio, poseen información en línea acerca de los perfiles e incluso los números telefónicos a través de sitios tipo "who is", como www.melbit.com.au.
Blogs. Existen sitios donde los usuarios publican sus principales acontecimientos así como fotos, los cuales resultan valiosos para quien investiga el perfil de su perseguido. De la misma forma, también hay sitios como Hi5 o MySpace, donde el usuario publica sus datos para conocer otras personas.
Satélite. A través de los sistemas GPS un dispositivo puede ser colocado en tu auto. La mayor parte de los dispositivos cuenta con el registro de todos sus recorridos.
Llegará el día en que te diga:
Señor…
Estoy presto a partir,
mi nave hace agua
y sus velas otrora
erguidas y airosas
vencidas por los vientos
llegaron no obstante
al puerto, arribaron
victoriosas pero inermes
a los vientos, cancinas
las sienes,
sus mástiles erectos
y firmes
ostentan del tiempo
las recias sacudidas,
y no son lo que antaño
el baluarte que resistiera
las tormentas y embates
de rugiente mar y bravío oleaje
No te digo que soy en derrota.
-No. Esta espiga, esta frente
se levanta ante el viento
y persigue del sol
las rutas y atrapa de las brújulas
los arduos caminos
para alzar sobre su proa
ambiciones veleras…
¡No! Que no se diga que arrastro
un fardo en el fondo,
sino que ligero a pesar
de los huracanes,
puedo elevar de mis labios
esta plegaria:
¡Señor, aquí están mis manos,
sembré tu semilla
y los frutos esplenden
de los retoños sus mies!
Ahora ya puedes cortar
de esta caña
la savia que le sustenta,
su quilla ha tocado
los puertos de la esperanza,
y hoy llega por fin
hasta Ti…
y dice:
Padre, mis manos están limpias
gracias a Ti,
mi cuerpo se ha sostenido a flote
contra las mareas y vientos,
¡Gracias a Ti!
¿Qué puedo pedirte?
Si Tú me has dado la vida
y ésta, enriquecida,
vuelve a Ti…
Señor, es tiempo de partir.
-No lo digas-
Que en mi cordaje musita
el viento, y ya lo he oído…
Ésta es mi respuesta:
Cuando Tú lo desees,
esta nave, carabela,
historia, estrella
que Tú encendiste y guiaste,
aunque torpemente, respondió…
ha dejado una estela, que,
tengo la esperanza, realice
lo que mi empresa
apenas esbozó…
De todo lo que hice,
quizá una breve oración,
esta sencilla prez,
quede temblando en los aires
después de mi partida
y brille en otra espiga
dando gracias, en labios
de mi descendencia,
y cantando en loor a Ti
la íntima oración…
-Toma pues esta nave,
no en derrota,
que llega al puerto,
no vencida,
que ha cumplido
el término de su viaje…
Y te ofrece lo mejor que tiene,
una plegaria que dice:
¡Gracias por todo, Señor!
El ciberespacio es el escenario de otra guerra, iniciada en el fragor de la campaña presidencial. Primero fue el spam, la propaganda enviada a todas las direcciones posibles de e-mail; después las páginas web a favor o en contra de los candidatos; hasta que llegaron los videos para denostar a uno y otro. Crackers profesionales o simples aficionados protagonizan verdaderos cruzadas que son ejemplos de intolerancia. ¿Quién está detrás? Día Siete habló con los principales protagonistas de esta batalla virtual que no tiene límites.
Texto: Rigo Sandoval Uribe
Ninguno ha quedado exento. Han sido los excandidatos presidenciales como Andrés Manuel López Obrador y Felipe Calderón Hinojosa, junto con sus respectivos partidos, los que más sufrieron los embates de la guerra sucia en la internet.
Los autores son personas comunes, profesionales o hackers (la forma correcta de llamarlos es crackers) que han decidido “aportar” su talento y conocimiento para desprestigiar, burlar o simplemente denunciar actos de corrupción del escenario político.
La mayoría de las personas que deciden hacer una contracampaña utilizan herramientas como Photoshop (editor de fotografías), PowerPoint (para hacer presentaciones), Flash (animación para audio y video), o Protools y Final Cut (video) y los más avanzados hacen doblajes de voz, que se asimilan mucho a la voz original.
El formato más exitoso, sin duda, es el video.
Hay declaraciones, animaciones, canciones y hasta corridos, que el único fin es atacar o ridicularizar al adversario. Algunos pasarán a la historia, otros simplemente quedarán como un intento fallido por su falta de humor.
Durante, después y hasta hoy no dejan de aparecer videos hechos por un grupo de la población que, con un poco de habilidades técnicas y mucha creatividad, pueden causar un daño severo a sus objetivos políticos. Y mucha risa.
Barney vs. El Peje
El video de Barney es el que más ha causado revuelo porque sale con varios niños bailando y cantando una letra en la que se ataca al tabasqueño. (www.youtube.com/profile?user=gabfilio)
Algunas personas creen que los niños cantan de verdad, porque la voz es casi idéntica a la primera voz “oficial” que hizo José Carlos Moreno durante cuatro años, pero quien tuvo un accidente y falleció.
Pero es “sólo” un doblaje, que no va destinado a los niños, sino a los adultos por el contenido. Y tuvo gran éxito…
Se distribuyó en YouTube.com, un lugar que permite a cualquier persona publicar videos en la internet sin costo alguno, pero con algunas restricciones con respecto a los derechos de autor, las mismas que aplicaron al autor del video, que se hace llamar Gabfilio.
El video fue retirado del sitio por quebrantar los derechos de autor, pero en el momento en que tomaron la medida ya existían varias copias de otros usuarios que decidieron “subirlo” o republicarlo de nuevo, haciendo imposible borrarlo totalmente.
“No es justo que YouTube.com retirará el video ya que no estoy lucrando con él, y en cuanto a la letra tengo derecho a la libertad de expresión”, dice Gabfilio, en entrevista con Día Siete.
“Creo que fue gente de Andrés Manuel López Obrador quien pidió que lo quitaran. No creo que necesite un abogado, pero si lo llegara a necesitar buscaré al mismo que aboga por él y que hasta ahora ha permitido tanta injusticia al secuestrar
El video, que dura un minuto con 27 segundos, tuvo un gran impacto por su calidad en la edición, música y las voces. “En este momento no me dedico al doblaje de voces, pero sí lo he hecho profesionalmente”, asegura.
Según Gabfilio, tardó unas tres o cuatro horas en hacer el video de Barney, que en su elaboración intervino sólo él “con la compañía de un buen vino” y que utilizó los programas que uso Protools y Final Cut en plataforma Mac, “pero los programas no son los que dan estos resultados, sino la creatividad y las ganas de expresar el descontento con esta situación”, dice.
“Lo hago sólo para expresar mi opinión con mi mejor bandera (la de la comedia). Yo soy comediante, además de actor de doblaje, músico, productor y escritor”, agrega.
“¿Pensaste que el video fuera a tener tanto éxito?”, se le pregunta. “No, lo hice para desahogarme y para los cuates. Y como les gustó, se me ocurrió “subirlo” a YouTube, pero nunca pensé crear tanta polémica”.
Gabfilio dice que hará más videos de Barney, de los que lleva seis, incluyendo “Barney, “El pejendejo”, “El Rey Lu le canta al pejendejo”, “El peje es tu amigo fiel”, “El peje y su changada” y el más reciente “Necio”, en versiones para adultos y niños.
Y como diría Vicente Fernández: “mientras la gente pida más, yo no dejo de hacer videos”, afirma. Si no gana López Obrador, dice, sabremos su nombre completo. Por lo pronto, se le puede buscar en www.gabfilio.com
La otra trinchera
Uno de los blogs que ha tenido una participación muy activa es el “El Sendero del Peje” (www.senderodelpeje.com), creado por “El Víctor Hernández”, un viejo conocido en la internet.
“‘El Victor’ y yo participábamos en foros, como el de Presidencia de
Esta situación motivó hacer su propio weblog, también conocido como “blog” o bitácora, que es un sitio web actualizado periódicamente y que recopila cronológicamente diferente tipo de información en diferentes formatos como texto, fotografía o video.
Comenzaron el 17 de diciembre de 2004. Y también fue un éxito. Hasta la fecha han tenido más de un millón 250,000 visitantes totales.
Actualmente 13 personas participan en el blog y “El Víctor” es el director. “Algunos usamos nicknames (sobrenombres) y otros sus nombres reales. Fui invitado a escribir, así como los demás. Todos nos dedicamos a distintas actividades por separado”, explica Morfo. Los participantes son Beam 9000, Víctor Hernández, Masiosare, VicBet, Armando García Medina, Edgar González Ruiz, Sofia Demkova, Dr. Siquiatra, PEJEgap, Mariana Guerra, Luis Osejo y Jacinto Malacara.
A este blog nadie le invierte un sólo peso (ya que están alojados en un servidor gratuito llamado www.blogspot.com), “excepto en la luz e internet los cuales los paga cada quien en sus hogares o sus patrones en la oficina, como el mío (risas)”, dice en tono de broma Morfo.
Aunque “El Sendero del Peje” ha sido descalificado por varios medios como el programa El Weso, de W Radio, “no hizo más que aumentar la curiosidad del público y aumentar nuestras visitas”, asevera.
Para “Morfo”, la publicación en el blog de las actas de casilla con los resultados inconsistentes del sistema del IFE es lo más importante que ha ayudado a López Obrador, pero todo esto tiene su lado negativo: “recibí una amenaza más, dice que ya saben quien soy y que yo y mi familia ya valieron madre”.
“Esta amenaza me la envió una persona que propuso en la internet envenenar alimentos y llevarlos a los campamentos de la ‘Resistencia Civil’. Al enterarse que ya tenemos sus datos personales reaccionó de forma violenta y lanza esta amenaza. Sin embargo estamos recabando más datos para destinarlos a la autoridad correspondiente. No me quitan el sueño las amenazas”, comenta el blogger.
La amenazas al equipo de El Sendero del Peje han sido diversas, por ejemplo, un sujeto ofreció una recompensa en efectivo a quien proporcionara datos de “El Víctor Hernández” para localizarlo y darle un balazo.
“¿Crees que el gobierno de Vicente Fox (o el Cisen, por ejemplo), saben quiénes son ustedes?”, se le pregunta. “Tenemos la suficiente experiencia como para no ser tan confiados –responde–. Sin embargo es posible que se investigue sobre nosotros ya que vamos en contra de los intereses de ciertos sectores del gobierno. Si saben quiénes somos, lo considero un honor y les envío un saludo”.
El padrón y el IFE
El 26 de junio Carmen Aristegui, en sus programas “Hoy por hoy” en W Radio y en CNN en Español, dio a conocer que habían recibido un correo electrónico con la dirección de una página a la intranet (una red privada en la internet) de Felipe Calderón Hinojosa.
El mensaje decía: “Dirección: 200.77.234.173/intranet/”; “Usuario: hildebrando117”; y, “Contraseña: captura”.
Aristegui describió lo que existía en ese sitio: podían ver cualquier nombre del padrón electoral con sus respectivos datos y hasta preferencia electoral. También, por la noche, difundió un video en el que ingresaron los nombres de Joaquín López Dóriga, Roberto Madrazo Pintado y del presidente del Instituto Federal Electoral, Luis Carlos Ugalde.
Al investigar encontraron que provenía de www.redespormexico.org.mx, las redes de Calderón.
En respuesta, la dirigencia nacional del PAN acusó a la conductora del noticiario "Hoy por hoy" de manejar información "inexacta y tendenciosa" con el fin de perjudicar a este partido político.
Mediante un comunicado el PAN rechazó la información y aseguró que “Acción Nacional utiliza exclusivamente el padrón electoral para los fines previstos en el Cofipe, tal y como lo hacen los demás partidos políticos”.
A los diez minutos de que Aristegui dio a conocer la noticia, la intranet ya no estaba disponible, aunque puede conocer la historia en la siguiente dirección:
http://www.youtube.com/watch?v=dNXLppqFBZs
En relación al IFE, también se distribuyó un video en el que según su autor se demuestra que el órgano electoral favoreció al PAN (ver: http://vpnews.blogspot.com/2006/05/las-votaciones-del-2-de-julio-en.html)
Lo elaboró Víctor P., quien hizo el trámite para votar en el extranjero en el consulado de Vancouver, Canadá, y el 2 de mayo llegó su paquete que contenía un instructivo, entre otras cosas, mensajes en CD y DVD de cada candidato.
En el video, puede verse que “en la primera hilera está el Partido Acción Nacional, Partido de
Cuando se está en esa última parte y si se “regresa al menú principal’ ¡voilá..! el símbolo del PAN está cruzado con una equis roja. Y para demostrarlo filma el todo el proceso y lo “sube” a la internet. El video y la reseña fueron retomados por El Universal y
¿Palabra de mujer?
El periódico
Sus seguidores, en su mayoría féminas, gritan ante la cámara “farsante”, “ratera”, “maldita vieja”, “compró mi voto”, “ya valiste madre”. Y varias palabras altisonantes más.
“No es la primera vez, ¿esa es ‘palabra de mujer’?”, dicen las mujeres enojadas que provienen de lugares como Cuatitlán, Nezahualcóyotl, Tlalnepantla y Toluca.
Ante ese hecho, el pasado 21 de junio promotoras del voto de Alternativa Socialdemócrata y Campesina denunciaron ante
Llegaron hasta a
Según las denunciantes, en voz de Alma Pineda Miranda, representantes del partido entregaron 500 pesos a cerca de 200 personas y les dijeron que se conformaran con esa cantidad pues “eso valía su voto”.
En el video rompen la propaganda de Patricia Mercado, pero no el billete de 500 pesos.
Buscando “perdedores”
¿Qué pasa si uno busca la palabra “perdedor” en los buscadores Buscar la palabra “perdedor” en www.yahoo.com.mx y www.prodigy.msn.com? En la búsqueda de Yahoo! México el primer resultado es el sitio de Felipe Calderón (www.felipe-calderon.org) y el segundo el de López Obrador (www.lopezobrador.org.mx).
En segunda búsqueda, con Prodigy MSN, aparecen invertidos, es decir, primero el tabasqueño y en segundo el michoacano.
Y no es casualidad.
El “bombing” es, según
Para lograrlo, varios sitios web se ponen de acuerdo y escriben la palabra “perdedor”, pero además agregan un link o enlace a uno de los sitios de los excandidatos.
Los buscadores, como no son humanos, creerán que la palabra “perdedor” y su enlace son verdaderos. Cuando un usuario busque la palabra, devolverá en primer lugar uno de los dos sitios.
Obtener resultados puede llevar unas dos semanas, y depende en gran medida, de la difusión.
Esta técnica para “engañar” a los buscadores fue expuesta por primera vez el 6 de abril de 2001 en un artículo escrito por Addam Mathes. En ese artículo, Mathes acuñó el término “Google bombing”.
Y curiosamente, en Google.com no da el mismo resultado si buscamos “perdedor”.
RECUADRO:
Historia de una intrusión
Mientras se acercaba el día de la elección presidencial, el 30 de junio apareció una carta falsa de Andrés Manuel López Obrador en su sitio oficial (www.lopezobrador.org.mx). Duró algunos minutos antes de las 08:00 horas.
En la supuesta misiva se invitaba a iniciar la resistencia civil el 3 de julio siguiente y fue suficiente para que algunos medios creyeran el contenido.
El periódico
A las 8:23, el PRD desmintió el contenido de la misiva y anuncia que interpondrán una demanda penal.
La versión comenzó a ser puesta en duda a las 8:34 en otros espacios radiofónicos como sucedió en 98.5, con Martín Espinoza y con José Gutiérrez Vivó, en Monitor. Más tarde, el sitio del periódico El Universal publica la nota: “Hackean página de campaña de AMLO”.
A las 9:01 Reforma.com publicó una nota con el titular: “Llama AMLO a resistencia en sitio web”, la cual incluye declaraciones de Jesús Ortega negando los hechos.
A las 11:20, más de tres horas después, y desmentida la carta, la agencia Notimex difundió un despacho con el encabezado: “Se proclama AMLO ganador y llama a la resistencia civil permanente”. Después de 19 minutos envió otro intitulado: “Niega PRD autoría de llamado a la resistencia civil”.
Por la tarde, en W Radio, Carlos Loret de Mola entrevistó a la periodista Carmen Aristegui, quien señaló que un hombre de nombre Víctor Aramburu se presentó personalmente a la estación con su computadora y avisó de esta página. Aristegui concluyó que él pudo haber sido el hacker (o cracker). Amador Narcia, en Radio Capital, ya no dio más crédito a la carta y dijo que tenía un lenguaje que habitualmente no utiliza López Obrador.
Cuando perecía que ya todo había pasado, el 6 de julio, a las 10:46 horas, el periódico El Universal advirtió que apareció en www.lopezobrador.org.mx un texto con fondo negro y la leyenda “Hacked by Hinx3 and Red-Point” en la parte izquierda.
El mensaje ocultó el cabezal del sitio con la leyenda: “2006-2012 Andrés Manuel López Obrador Presidente”.