domingo, 22 de diciembre de 2013

Spyware.- Programas Espía.-

La gente no sabe hasta qué punto las tecnologías han avanzado y están al alcance de todo el mundo. Un Spyware no es más que un programa espía, con el que personas ajenas a nosotros, se introducen en nuestros ordenadores, robándonos información, observando lo que hacemos y lo que vemos. Incluso existen programas para observar directamente lo que hacemos al instante en nuestra ventana del ordenador.

Además existen vídeos en Internet donde te explican con qué programas y cómo realizar una intromisión en un ordenador ajeno, claramente cómo se especifica en los mismos videos: para joder a nuestro enemigo, (o sea, que si quieres joder a alguien en el que Reflejas tus defectos, adelante, pues, el cómo le jodas, será la base para el cómo serás jodido tú mismo por otro, -que no tiene por qué ser el mismo a quien jodiste. Ley de Causa-Efecto).

Tenemos miedo, casi terror a la Tecnología utilizada con fines oscuros, como es la “armas atómicas de destrucción masiva”, pero las dos únicas armas atómicas lanzadas en las historia de esta Humanidad, y contra la Humanidad fueron llevadas a cabo por una Democracia.

Sabemos que lo malo no es la Tecnología que por el contrario nos ha traído unas mejoras, -aun mejorables-, en la vida diaria, en las comunicaciones, en la forma de movernos, y sobre todo en la forma de cambiar el mundo. No el problema no son las Tecnologías, sino cómo se usen esas tecnologías, y con qué fin.

Pero ahora resulta, que teniendo al alcance de la mano un tecnología que cualquiera puede utilizar para espiar la privacidad de una persona, y cometer un Delito.  Porque se está cometiendo un delito.

Cuando tú con un programa informático identificas la Dirección IP del ordenador al que quieres acceder, es como si hicieses todo lo posible por hacer la copia de la llave de la casa de la persona a la que pretendes joder (sin que se dé cuenta). Luego, con la tecnología informática, te introduces en su ordenador y solo observas; es como entrar en su domicilio por la noche, y observar a tu víctima durmiendo en su cama. Se llama DELITO.

Pero la gente es Inconsciente. Cree que el hecho de espiar a su víctima, este no lo sabrá. Cuando lo descubre, tiene dos formas de actuar. De forma Justa, o de forma Razonable.

Para realizar cualquiera de las dos formas de acción, de forma Justa y la Razonable, es necesario, también con la ayuda de Tecnología, Identificar aquellas Direcciones IP de aquellos ordenadores, de aquellas personas que están Espiándonos. Cuando son Identificadas, existen en la Red ciertas listas, que con la ayuda de ciertos “hackers” amigos, se puede observar las Direcciones IP, y la relación con el nombre de a quién está a línea de Internet.

Identificado el nombre o nombres de las personas, se puede observar qué enemigos (aquellas personas que desconocéis) os espían, y que amigos (personas que conocéis) os Espían.

No es mala la Tecnología sino el cómo se utilice. No es mala la persona buena, hasta que decide ser mala justa y razonablemente.

La forma Justa de actuar, habiendo identificado las Direcciones IP, es “haciendo como si no pasase nada”, a la par que recabamos información de todas aquellas personas que nos espían o lo intentan. Recabada la información, durante 6 meses es suficiente, solo habrá que acudir a los Juzgados, denunciando a quien nos espía.

Ahora bien, no todo el mundo posee el dinero suficiente como para pagar los costes no de un juicio, sino de tantos juicios como llevemos a cabo contra esas personas que decidieron cometer libre y deliberadamente el Delito de espionaje y contra la privacidad.

Cuando empecéis este trabajo de saber quiénes quieren espiaros, observareis y encontrareis nombres y apellidos conocidos en vuestros Amigos, en vuestros compañeros de trabajo, e incluso de vuestra propia Familia.

¿Acaso Todos desconfiamos de Todos?

No os llevéis sorpresa. Quienes os espían Desconfían de vosotros, y desean Joderos. Y al igual que no es mala la tecnología sino la persona que hace uso de ella, la forma Razonable de actuación es la más barata, la más razonable (pues quienes os espían son aparentes amigos, aparentes compañeros de trabajo, aparentes familiares), aparte de otra gente que desconocéis.

Cuando es gente en la que confiamos, gente en la que pensábamos que podíamos confiar, me pregunto lo siguiente…imaginemos que yo miento a algún amigo que me espía por el ordenador. Ese amigo, que desconfía de mí, la responderle, va directamente a su ordenador a ver qué es lo que hago, y se da cuenta de que le he mentido. Las preguntas son las siguientes:

Si yo le miento, ¿él tiene derecho a espiarnos?
Si yo le miento, ¿él tiene derecho a mentirnos?
Si él nos espía, ¿no nos está mintiendo él a nosotros?
Si él, tu amigo pretende que no le mientas, ¿acaso no es, el hecho de que tú le espíes una mentira contra tu amigo, a quien le exiges que no te mienta?
(Ley de Reflejos)

La forma más Razonable es la de tratar a aquellas personas que te espían de la misma forma en que ellos te han tratado a ti. Debes actuar prácticamente como hasta ahora, intentando así, que tus enemigos no se den cuenta de que Ya se han quedado atrapados en Su Ilusión.

A su vez, todas las acciones que lleves a cabo para poder descubrir las Direcciones IP, debes hacerlo desde otro ordenador, con un buen programa de Spyware conectado, porque evitará la intromisión, y por lo tanto, evitará la espía. No olvidemos que quien nos espía no solo tiene nuestra Dirección IP (nuestro Internet), también tiene nuestro Puerto (ordenador, con el que se diferencia de cualquier otro que exista).

Como nuestra intención no es la de joder a nuestros familiares, amigos, o compañeros de trabajo que cometen el Delito de entrar en nuestro ordenador y espiarnos, ¿o sí?, tenemos dos opciones, como dos fines tenemos.

Primera Opción. Primer Fin: “Con la misma moneda”.
Una es tratarles igual a como nos han tratado ellos, en que después de instalar en nuestros ordenadores los antivirus, antispyware, etc., es utilizando la misma tecnología que utilizaran con nosotros, recabando información, y después guardándola para una futura defensa. ¿Tendría derecho? –No, pues estaría cometiendo el mismo Delito que ellos hicieron conmigo, pero en este caso, yo solo recabaría información por una defensa, no para atacar.

Segunda Opción. Segundo Fin: “Colapso”.
Esta opción es aquella que yo considero que debo utilizar, dentro de la forma Razonable, contra aquellas personas de las que no conozca nombres o apellidos, aquellas personas que sí conozca de compañeros de trabajo que no son gratos, y aquellas personas dentro de nuestros amigos, compañeros cercanos de trabajo, y familiares, que deben tener una acción de respuesta (Ley Causa-Efecto), aun mayor de la que ellos Proyectado.

Colapso”, no es más que colapsar el ordenador de aquellos que nos espían, ¿cómo?

1. Existe un programa tecnológico e informático que funciona a modo de “Almacén”, recogiendo y guardando todos los virus posibles. Después, estos pueden dirigirse hacia aquellas Direcciones IP elegidas, descargarlos, y no activarlos hasta que la descarga del paquete de virus ha sido completada.

2. Ese mismo programa puede hacer elección de “tipos de virus” para atacar, ya sea para borrar documentos, interrumpir Internet, auto-apagar el ordenador cada vez que se encienda, etc.

3. Otra de las opciones de esta maravillosa tecnología consiste en coger dos Direcciones IP (de dos personas que nos intentan espiar), las introducimos en el programa, y lo que hace es mandar a esas Direcciones IP un programa, con el que Cambia Información de un ordenador a otro entres esas dos Direcciones IP. Con ello la privacidad de nuestros enemigos es violada, pues su información es entregada a otra persona, la cual habrá cometido la misma Falta contra alguien ajeno.

4. Podemos, con este Programa “Fundir”, o “Desinstalar” el software y el hardware del ordenador en cuestión. Con la primera opción, nuestro enemigo no podrá volver a utilizar el ordenador, con lo que se tendrá que comprar otro. Con la segunda, habrá perdido toda su información y tendrá que llevarlo a reparar.

5. El mismo programa, borra los lugares (no físicos) por donde haya pasado, así como el camino que el mismo programa haya utilizado, evitando así toda “huella” de nuestras acciones.

A 18 días del 2014 Año Maestro.

---oo0oo---

Cienfuegos Y Brazo Fuerte, Despertando de mi Ilusión.
13. 12. 13. Capicúa.

PD1. El Programa del que hablo, no es un programa que se pueda conseguir con demasiada facilidad. Pero existen ciertos informáticos que saben cómo encontrarlos. Además existen Programas que no están registrados que son creaciones de sus creadores informáticos que no trabajan para nadie. Solo hay que saber las posibilidades a las que alcanzan cada persona que conoces.

PD2. Un abrazo para todos aquellos que me conocéis y que me habéis espiado o aun ahora lo intentáis. Un beso para todos aquellos compañeros de trabajo, y enemigos que se han puesto ellos solos esa medalla y ese deshonor, pues muchos ya estáis jodidos.

¿Quién ha sido?

No hay comentarios:

Publicar un comentario