Você está na página 1de 32

Como Evitar el Espionaje de E.E.U.U, y, otras Prcticas Soluciones Informticas: Proteger tu Pc, Seguridad en Internet, AutoHacking, etc.

AbundioTeca

En la presente gua, vamos a ofreceros un conjunto de medidas que resuelven pro lemas de Seguridad comunes para todos los Internetistas: !avegaci"n #$nonimato en la %e &, Protecci"n de 'atos #$rc(ivos&, )ac*ing +alicioso, Protecci"n del Pc, ,omunicaciones en la -ed .// 0 Seguras, etc. 1odas las )erramientas e Informaci"n que ofrecemos a continuaci"n son gratuitas, li res, y, legitimas, no o stante, su uso y aplicaci"n es vuestra decisi"n. Bloquear Pc (Intrusi n !"sica#: 2na de las formas mas sencilla, efectiva, y, preferida por los intrusos para controlar vuestro ordenador es a trav3s de un punto fsico directo, es decir, acceder a vuestro dispositivo por un puerta que (a 3is dejado a ierta, vamos, como si dejseis las llaves de casa puestas. Si aun no (a 3is creado una cuenta de usuario en %ind42s, id a Panel de ,ontrol 5 ,uentas de 2suario, y, modificar la de 2suario con una contrase6a segura que incluya may7sculas, min7sculas, n7meros, y, caracteres. 89 para que sirve esta soluci"n:, Si vuestra maquina esta continuamente encendida, y, conectada a la red permanentemente, en alg7n momento puede entrar cualquier intruso a vuestro pc. Para evitar su acceso mientras no estamos presentes, loqueamos el pc directamente: en %ind42s, presionamos la teclas ;<ogotipo de %ind42s = <>, para +ac ;ctrl. = S(ift = ?ot"n e@pulsar>, y, para <inu@ ;,ontrol = $lt = <>. !ota: todo el softAare que propondremos a largo del manual, no esta enlaBado directamente, solo esta comillado, raB"n, durante la lectura averiguar3is la motivaci"n.

El anterior, es un m3todo simple de con$iguraci n de contrase%a & teclado a'reviado, no o stante, tam i3n e@isten sistemas de acceso alternativos tales comoC reconocimiento $acial, (uellas dactilares, tarjetas, etc. Si ten3is una %e ,am, pod3is adems a6adir un m3todo alternativo de loqueo y acceso a trav3s de reconocimiento facialC En %ind42s, pod3is instalar ;?lin* o ?ananaScreen>, que, son programas que gra an y reconocen vuestro rostro en aras de fortalecer el acceso fsico directo de intrusos, para +ac, ;Dey<emon>, y, para <inu@, el paquete ;P$+>.

Pero, 89 si (an conseguido entrar en vuestra maquina:, 8,"mo averiguamos que (a pasado:, Activar un )e&logger, programa que gra a todas las pulsaciones del teclado sin que el (u3sped se entere, puede ayudaros a sa er que (a pasado yEo que esta (aciendo el invasor. ;-evealer Deylogger> puede serviros para realiBar esta tarea !o o stante, si quer3is proteger vuestra informaci"n mas relevante, realiBad copias de seguridad peri dicas en un disco duro e*terno.

+,todos In$orm-ticos de Investigaci n !orense (Intrusi n .emota#: el ataque fsico no es la 7nica forma de entrar a vuestra maquina, tam i3n pueden acceder al equipo mientras esta encendido y conectado a una red de rea local o Internet. El ro'o o consulta de in$ormaci n relevante, destrucci"n de arc(ivos, modificaci"n de datos, etc., son las acciones mas comunes realiBadas por los intrusos, 8.a/ones:, la mayora, con $ines monetarios: adquisici"n de contrase%as, sustracci n de informaci"n importante, vulneraci"n de la privacidad, copia de valerosos arc(ivos confidenciales, etc., !o o stante, tam i3n acceden a nuestras maquinas para instalar Deyloggers con el fin de controlarlas para realiBar ataques masivos 00oS1 es decir, so recargar los recursos del sistema de la vctima para denegar sus servicios. )a r3is odo (a lar de este tipo de ataques dirigidos a pginas gu ernamentales, y, sucedneos institucionales. Pero, todo este tipo de acciones dejan (uellas, no o stante, e@isten (erramientas para detectarlas siempre y cuando el intruso no sea un e@perto, siendo as, 8'"nde las uscamos:, 8,omo actuamos:. Si fuere e@perto, utiliBara (erramientas para orrar sus (uellas, algunas de ellas: orrado cac(e '!S con ;'!S'$1$FieA>, orrado con ;2S?4 livion> de todas las memorias e@ternas que (ayis conectado, orrar cac(e de flas( y Gava en la configuraci"n de arc(ivos temporales, limpiar el arc(ivo de paginaci"n ;pagefile.sys> #interesados visitar este articulo (ttp:EEsupport.microsoft.comE* EH.IJHI&, orrar arc(ivos para siempre con ;)ardAipe>, si (an sustrado informaci"n cam iaran fec(a de modificaci"n de arc(ivos con ;Kile1ouc(>, si (an modificado alg7n arc(ivo eliminaran o corregirn sus metadatos con ;+etaStripper>.

1odas estas t3cnicas, utiliBadas (a itualmente en el (ac*ing malicioso, se conocen como antiLforenses, y, evitan la detecci"n de rastros, no o stante, como las utilic3is si fuera el caso, es vuestra decisi"n. Para cualquier otro usuario que no sepa como orrar sus (uellas, sus actos dejan rastros en los registros donde se anotan los eventos ms relevantes del sistema. En %ind42s, pod3is consultar este registro de eventos & aplicaciones en Panel de ,ontrol 5 (erramientas administrativas. Servir para detectar eventos registrados en momentos que esta ais ausentes, y, por lo tanto descu rir que (a 3is sido atacados. En +ac, acudir a la carpeta ;EprivateEvarElog>, adems, el arc(ivo *ermel.log os indicara cuando se encendi" la maquina y porque. En <inu@, puedes utiliBar el comando ;lastlog> para sa er si accedi" alg7n intruso. El sistema, softAare madre, no es el 7nico que deja (uellas, otros programas y arc(ivos tam i3n pueden contener miguitas de pan tiradas por el intruso en: navegadores Ae , cac(e '!S, registros del router, cac(es de ado e flas( y java, registro de trafico de red local, etc. Para orrarlas, el invasor puede utiliBar ;CCcleaner2, (erramienta que recomendamos utiliBar cuando termin3is cualquier sesi"n, consiguiendo as una efectiva virtual desinto@icaci"n #coo*ies, cac(es, (istoriales, arc(ivos temporales, scripts, etc.&. 1ras realiBar esta limpieBa peri"dica, vuestra maquina ser mas veloB y efectiva, no o stante, tam i3n de er3is quitar programas en desuso para aumentar la capacidad de computo de vuestra maquina. $(ora, si queremos averiguar que arc(ivos (an podido ser copiados, ;3S!orensics2 nos indica que arc(ivos (an sido a iertos y modificados recientemente. Para ello, de eis ir a la

carpeta ;Kile !ame Searc(> y uscar en la carpeta que sospec(es (a sido o jeto de copia. <a lista, ordenada por el criterio Access Time (desc), muestra los 7ltimos arc(ivos a iertos. <os arc(ivos se pueden a rir con un visor interno que muestra los metadatos y los atri utos de arc(ivo originales sin modificar el arc(ivo. $(ora ien, sa er que (a modificado el intruso depender del conocimiento de tus propios datos. Para +ac y <inu@ pod3is utiliBar el comando ;find.. Si enc(ufaron 2S? u otras memorias en vuestro ordenador, ;2S?4 livion> tam i3n puede detectar estas (uellas. Si quieres recuperar arc(ivos 'orrados en %ind42s, ;4Sforensics> tam i3n incluye esta opci"n de rescateC acudid a la carpeta ;'eleted Kile Searc(>, y, ;Save deleted file> en el arc(ivo que queris recuperar. Por otro lado, si (a 3is orrado arc(ivos sin querer, ;.ecuva2 es un programa que os ayudara a recuperarlos fcilmente. Para +ac, ;KileSalvage>, para <inu@, ;Scalpel>. Para recuperar claves de registro, pod3is utiliBar ;4aru>, muy 7til adems para ver si el intruso (a eliminado o modificado claves. <as invasiones m-s comunes, se realiBan a trav3s de aplicaciones legtimas de servidores de control remoto, mas conocidas como )e&loggers. ,on esta (erramienta, el intruso dejara una puerta a ierta para volver siempre que le apeteBca a recopilar informaci"n confidencial, y, le sea enviada tal y como estime oportuno. $dems, es posi le que deje carpetas ocultas en el disco duro para ser utiliBadas mas tarde en nuevas invasiones.

<a captura de datos mas comunes se realiBa a trav3s de un )e&logger que recoge las pulsaciones del teclado & las almacena en un arc(ivo. <os ms sofisticados, incluso toman capturas de pantalla y atrapan contrase6as. Imaginad, con esta captura de datos podr acceder a toda nuestra informaci"n relevante. El ms conocido y efectivo para %ind42s es ;Revealer Keylogger Pero, 8,"mo detectamos estas aplicaciones:, un escaneo de cualquier programa antivirus podra detectarlo, pero, no recomendamos instalar este tipo de so$t5are, no por su ineficiencia, sino por el consumo de recursos de nuestra computadora que ralenti/a su $uncionamiento. $dems, el mayor virus de la maquina siempre es el usuario, ya que siempre instalamos aplicaciones innecesarias e incompati les con el rendimiento de nuestro ordenador. Por lo tanto, 'astara con un antivirus 6iveC0, es decir, discos de rescate que te a&udan a anali/ar & limpiar 7ind3Us sin iniciar sesi n1 evitando as que se activen los virus para loquear el sistema operativo cuando este se enciende, es decir, funcionan arrancando desde el cd. E@isten varias opciones, pero una de las ms potentes, que, adems incluye el navegador Kirefo@ y recuperador de datos Kile -ecovery, es ;BitDefender Rescue CD. Para usar ?it'efender -escue ,', de ers gra ar la imagen IS4 en un disco ,' y arrancar el ordenador desde 3l. En <inu@, pod3is utiliBar ;rkhunter>. ?uscar entre los procesos activos de memoria, tam i3n puede serviros si quer3is encontrar algo nuevo o e@tra6o ejecutndose en vuestro sistema operativo. Para %ind42s, ten3is que a rir el administrador de tareas #ctrl.=alt=supr& y en la pesta6a de procesos ver cuales no os resultan familiares.

Pginas como tas*list o Processli rary ela oran listas con los procesos sospec(osos ms comunes, y, si encontris alguno en vuestro administrador de tareas, eliminadlo. En <inu@ y +ac a rid la consola y escri id el comando ps para (allar todos los procesos activos. Para descu rir las carpetas yEo arc(ivos ocultos, ;4SKorensics>. En la opci"n ;Kile !ame Searc(>, en la pesta6a resets de la interfaB, seleccionar la opci"n ;)idden atri ute set>. Para <inu@ y +ac, a rid la consola y escri id el comando find /ruta/ -iname ".*" -ma depth ! -type f" 2na de las soluciones mas potentes para prevenir el acceso de intrusos es ci$rar todo tu disco duro, es decir, encriptarlo, transformar los datos en un lenguaje incomprensi le a no ser que se utilice una clave. Si optis por esta opci"n, recomendamos el programa ;TrueCrypt, no o stante, no olvidar nunca la clave maestra que gener3is al encriptar toda vuestra informaci"n o perder3is el acceso a todos vuestros datos. !o o stante, si sois vosotros mismos los que quer3is 'orrar un arc(ivo para siempre, podr3is utiliBar las siguientes aplicaciones: ;Eraser para %ind42s, ;#ermanent eraser para +ac, y, ;$ipe para <inu@. -ecordad, no asta con eliminar el arc(ivo si quer3is des(acerlos de el ya que esta opci"n solo li era el espacio del disco que ocupa a, ten3is que utiliBad las anteriores (erramientas.

Como Acceder a un 3rdenador1 E*plorar su Contenido1 &1 E*traer toda la In$ormaci n .elevante #AutoHacking&: las (erramientas que proponemos a continuaci"n, sirven para uscar todo tipo de informaci"n en vuestra maquina, su ilegitima aplicaci"n, es vuestra decisi"n. El $uto)ac*ing, tiene como o jetivo principalmente recuperar informaci"n propia, o, de otros usuarios que nos autoricen. $ continuaci"n, enumeramos algunas de estas utilidades: . -ecuperar arc(ivos: ;'is*'igger>, ;-ecuva>. . -escatar correos -ecovery>. orrados de 4utloo* E@press: ;Kormat

. -ecuperar contrase6as almacenadas en el navegador: ;?roAserPassAord'ecryptor> . -escatar contrase6as ;+essenPass>. de +essenger, ya(oo, etc:

. -ecuperar las contrase6as de cuentas de correo locales #4utloo*, t(under ird&: ;+ailPassFieA>. . 4 tener contrase6as de redes AiLfi: ;%irelessDey'ump>. . Para rastrear ,ac(es #residuos de navegaci"n& e )istoriales: ;,(at Sniper> #recopila (istoriales, imgenes y contactos de +essenger&, ;+oBilla,ac(eFieA> #e@ploran las cac(es cuando navegas&, ;+y<astSearc(> #almacena las ultimas 7squedas realiBadas&, ;flas(,oo*ieFieA> #analiBa las coo*ie flas(&, ;S*ype<ogFieA> #compila todas las llamadas (ec(as por S*ype&, etc. . Para uscar documentos yEo te@toC ;'ocKetc(er>.

. Para uscar en ;4utloo*$ttac(FieA>.

los

adjuntos

de

4utloo*:

. Para uscar en los adjuntos de 1(under ird: ;+oB?ac*up>. . Para -ecuperar Imgenes ?orradas: ;$droitP(oto-ecovery> . Para e@plorar el disco duro en aras de ver su reparto: ;SpaceSniffer>. . Para compro ar arc(ivos en uso, o, programas a iertos: ;4penedKilesFieA>. !o o stante, la mas completa de todas las (erramientas es, ;OSForensics>, un suite muy potente que incluye todo tipo de utilidadesC uscador de te@to, analiBador de actividad reciente, 7squeda de arc(ivos orrados, visor de memoria y disco, etc. Insistimos, todas estas )erramientas son legtimas, aptas para $uto)ac*earnos en aras de recuperar, almacenar, yEo utiliBar informaci"n propia tal y como estimemos oportuno, no o stante, otro uso o aplicaci"n, es vuestra decisi"n. Seria apropiado descargar todas estas (erramientas directamente de sus paginas oficiales, actualiBando peri"dicamente a nuevas versiones que mejoren el rendimiento de la maquina, ya que, si lo (ac3is desde plataformas que ofrecen estos programas, pod3is ser infectados por softAare de pu licidad intrusivo #adAare&, yEo, navegadores coo*ie captores, que, am os casos ralentiBan e incluso controlan vuestra maquina. <as cookies son como las 'olsas de la compra1 sirven para revelar que tiendas visit-is, y, este tipo de paginas autoinstalan en vuestro ordenador un propagandstico navegador, que, capta informaci"n de vuestros ( itos de 7squeda, para, venderlos a corporaciones interesadas.

!o o stante, esta informaci"n tam i3n es captada por las paginas oficiales de descarga de softAare li re, pero, la contri uci"n voluntaria que realiBamos es distinta, ya que, los datos que aportamos les sirven paraC mejorar su producto en aras de aumentar la e@periencia de navegaci"n del usuario, y, ofrecer por tanto nuevas (erramientas dirigidas a satisfacer las necesidades reales del internauta, es decir, satisfacer la demanda real, no crear oferta artificial. Sirva el navegador Kirefo@ como ejemplo, donde, recomendamos instalar el complemento ;SelfL'estructing ,oo*ies>, para que, una veB o tengan nuestra informaci"n, se destruyan las coo*ies sin ser almacenadas en nuestra maquina. $dems, seria conveniente activar el !ire5all, ,ortafuegos, para gestionar & $iltrar la totalidad de tr-$ico entrante & saliente que (ay entre dos redes u ordenadores de una misma red. 'e emos esta lecer unas reglas que de'e cumplir el tr-$ico, y, si no las cumple1 ser- 'loqueado. Por lo tanto, configurar correctamente esta (erramienta es una tarea muy importante, ya que, nos protege de los intrusos, loqueando adems cualquier tipo de trfico malicioso. $lgunas de las reglas que podemos implementar son: administrar el acceso de los usuarios a los servicios privados de la red, registrar todos los intentos de entrada y salida de una red #logs&, filtrar direcciones para loquear o aceptar el acceso a nuestro equipo de IPs a trav3s del puerto MM, filtrar protocolos para rec(aBar o permitir trafico en funci"n de su tipologa #(ttp, (ttps, 1,P, K1P, etc.&, controlar el numero de cone@iones que se est3n produciendo desde un mismo punto para loquearlas en caso de que superen un numero

determinado, controlar las aplicaciones que pueden acceder a Internet para restringir su uso a ciertos usuarios, detecci"n de puertos que estn en escuc(a para advertirnos de aplicaciones no amiga les que quieren utiliBar un puerto para esperar cone@iones entrantes, $(ora ien, e@iste KireAall de dos tiposC SoftAare, y, )ardAare. El primero, es el ms com7n, y, suele estar preinstalado en nuestro sistema operativo, que, podremos configurar teniendo en cuenta las reglas anteriores. !o o stante, tal y como advertimos para los programas antivirus, esta opci"n consumir astantes recursos de vuestro ordenador, pero, es apropiado que este activado. El segundo, dispositivos de (ard5are $ire5all, son una e*celente soluci n para proteger cualquier red. Incluyen funcionalidades comoC ,KS, tecnologas SS< #capas de cone@i"n segura&, FP! #redes virtuales privadas&, antivirus integrados, antispam, control de carga, etc. Si optis por este componente fsico, acudir a vuestro informtico de ca ecera.

<as anteriores funcionesC ?loquear Pc, $uto)ac*ing, Nesti"n de ,oo*ies, y, Proteccion KireAall, van dirigidas principalmente a impedir el acceso de intrusos, adems de, recuperar informaci"n relevante, pero, si utiliBamos frecuentemente la -ed +undial Nlo al, Internet, estaremos e@puestos a otras amena/as tales como la vulneraci n constante de nuestra privacidad. Pero, 8Por qu3 son tan importantes nuestros datos:, e@isten varios interesados en los mismos, pero, con diferentes finesC . No iernos e Instituciones #PermisoCracia&: perpetuar el dominio y control masivo so re toda la sociedad, vigilando cada uno de sus pasos en aras de neutraliBar cualquier movimiento y acci"n molesta que amenace la continuidad de la clase dominante creada por el fraudulento sistema monetario paraliBante. . Empresas #CorporatoCracia&: -eca ar Informaci"n a cerca de sus ,onsumi ots #usuarios de ienes y servicios programadamente desinformados& para ofrecerles productos y servicios monetariamente interesados. Efectivamente, nos espan.

Pero, 8,"mo realiBan esta tarea:, a trav,s de nuestra IP, clave de identificaci"n 7nica necesaria para acceder a cualquier red. Esta direcci n permite a sus redes de vigilancia esta'lecer per$iles de todos los usuarios de Internet a trav3s del seguimiento por los sitios que visitan, y, '8squedas que realiBan, localiBndolos adems geogrficamente. Esta com inaci"n de funciones es muy valiosa para todas las 'ESL ,racias. 'escartando usuarios estrella como SnoAden o $ssange #%i*ilea*s&, que, li eraliBaron informaci"n des(umanitaria, los o jetivos de las anteriores 'ESL,racias son principalmente monetarios, y, de control complementario. Por desconocimiento de uso apropiado de las nuevas tecnologas, toda la in$ormaci n que $acilitamos voluntariamente en la red deja rastros que revelan nuestra identidad, que, se almacenan en diferentes 'ases de datos interesadas. Neneralmente, las utili/an con $ines monetarios de menor gradoC redes sociales1 &1 agencias de pu'licidad orientadas1 act8an como plata$ormas de captaci n masiva. !o o stante, tam i3n sirve a organiBaciones de planificaci"n social como m3todo de control efectivo. Por lo tanto, anonimato, privacidad, y, seguridad en la red estn programadamente ausentes, (asta que la siguiente (erramienta se os presente: Pro&ecto 9or. 1or, no (ace referencia a ning7n ser mitol"gico due6o del rayo, atiende a las siglas 1(e 4nion -outer #El -outer ,e olla&.

'escuidad, no se trata de ning7n dispositivo que provoca lagrimas cuando lo sacas de la caja, mas ien, (ace referencia a su funcionamiento, es decir, es una plata$orma de muc(as capas secretas. Para completar la teora, copiamos y pegamos su vala: %n lu&ar de enviar la informaci'n de manera directa" por servidores tradicionales" Tor lo hace a trav(s de diversos canales creados por voluntarios alrededor del mundo. )a red de voluntarios de Tor *rinda sus cone iones para que quienes las necesiten env+en informaci'n de manera se&ura" encriptada. ,ediri&e aleatoriamente el tr-fico del usuario a trav(s de los varios nodos de voluntarios para ocultar su locali.aci'n. As+" esconde las direcciones de /nternet reales de los usuarios y cifra los contenidos de lo que est-n consultando. 0u se&uridad se aseme1a a las capas de una ce*olla. Oue si, tam i3n puede servir para alojar contenidos cuestiona'les e ilegales (umanamente inacepta les, pero, tam i3n puede utiliBarse para $omentar los derec(os (umanos &:o li'ertades de e*presi n e in$ormaci n, por lo tanto, su uso & aplicaci n1 depender- de la (umana programaci n. <as decisiones del ser (umano son producto del sistema socio;cultural monetariamente interesado, donde, sus valores, costum res, y, comportamientos, son fruto del adoctrinamiento temprano y programaci"n social esta lecido. Cualquier m,todo de plani$icaci n social nunca (a sido dirigido (acia el cam'io real que 'ene$icie a toda la (umanidad, 7nicamente usca preservar sus instituciones para perpetuarse en sus interesadas condiciones.

!o o stante, las armas de control masivo que promueven: Propiedad 'esfuncional, EscaseB $rtificial, y, ,ompetencia desleal, sern superadas, y, sustituidas por $ undancia Sosteni le, ,ooperaci"n 'istri uida, y, $ccesi ilidad 2niversal. <as condiciones (ostiles (tra'ajo1 dinero1 deuda# ser-n eliminadas y surgir una emergente socia ilidad fortalecida, 8,"mo:, aplicando (umanitaria e inteligentemente Ciencia & 9ecnolog"a. <a In)umanidad del sistema monetario ser superada, desaparecern todas sus ventajas competitivas representadas en las ganancias, y, tan solo importara el 'ienestar del ser (umano & medio am'iente. Estructuras permanentes, que, esclaviBan a la (umanidad a su mas lucrativo antojo, caer-n en desuso dejando paso a la nueva era de Ci'ernetica Social, es decir, el matrimonio entre maquinas y ordenadores li erar a toda la sociedad a trav3s de una administraci n de Asuntos Humanos glo'almente despoliti/ada1 &1 tecnol gicamente avan/ada. Se e@aminaran constantemente nuevos paradigmas con avanBados m3todos actualiBados, que, superaran el actual reBago neural tendente a resistir nuevos patrones a favor de los viejos ineficientes. Por lo tanto, dejaran de usarse cualquierismos que carecen de m,todos glo'almente e$ectivos, para, aplicarse al sistema social com7n escalas de $uncionamiento cient"$ico altamente cuali$icadas, asadas en los recursos y tecnologa e@istente.

'escuidad, no estis en una novela de Gulio Ferne, creemos conveniente e@plicar los motivos que provocan el uso inapropiado de las nuevas tecnolog"as, principalmente causados porC valores dominantes, que, rara veB surgen del pue lo, y, que son puntos de vistas programados para manipular a la gran mayora sin parecer que (an sido generados por instituciones monetariamente orientadas como go iernos, milicia, ancos, iglesia, 3lites, etc. Es decir, la contempornea patolog"a social que su$rimos, es el resultado de las in$luencias que practican las anteriores organi/aciones de plani$icaci n social ine$icientes, que, moldean y forman nuestro comportamiento socialmente inapropiado a trav3s de valores, ( itos, creencias, y, costum res, dirigidas servilmente (acia sus intereses creados. <a pandemia sociopata monetariamente esta'lecida, que, produce un trastorno del sistema valores, tiene su origen en la fundaci"n del invlido sistema monetario, que, genera condiciones (ostiles tales comoC deuda, dinero, competencia, propiedad, y, escaseB.

Aplicando humanitariamente ciencia y tecnolo&+a" serian eliminadas" transform-ndose al mismo tiempo las emociones y relaciones humanas en una sociedad realmente fortalecida que superara el actual sistema de valores vitalmente distorsionado.
E@puesto lo anterior, esperamos que comprendis el origen del comportamiento delictivo socialmente inefectivo, donde, la conducta criminal, (umanamente desleal, es el resultado de practicar cualquier escase/ arti$icial.

-ecordad, en un $raudulento sistema monetario1 todos somos criminales, ya queC ning8n recurso en su origen $ue propiedad de nadie, se nos o liga innecesariamente a competir entre nosotros en condiciones de escase/ virtual, generando as violencia estructural como la po reBa y desigualdad (umanamente desleal, yEo, tam i3n nos 'ene$iciamos de comportamientos delictivos que otros practican. Pero, tam i3n esperamos que (ayis entendido como podemos provocar el cam io. )asta la fec(a, seguiremos de$endi,ndonos con algunas de las (erramientas aqu" propuestas. ?ien, dejando al margen comportamientos (umanamente a errantes, y, a(ora que sa 3is que no somos 'ienvenidos en organi/aciones de plani$icaci n social p<oliticamente orientadas, vamos a seguir e@plicndoos como podemos incomodarles descu'riendo sus intereses creados, acelerando as el cam io esperado, el proyecto 1or, ser nuestro aliado. %sta herramienta permitir- vuestro anonimato en la red" ocultando vuestra direcci'n /#" &aranti.ando que" vuestras comunicaciones 2e* sean !33 4 se&uras. Su instalaci"n es muy sencilla, descargad el softAare desde su Ae oficial, y, ejecutarlo en vuestra maquina. $parecer en vuestro escritorio una carpeta denominada ;1or ?roAser>, donde, encontrareis el icono ;Start 1or ?roAser>, pinc(ad so re 3l, y, ya pod3is navegar tranquilos en la intimidad de vuestras acciones. !o o stante, resultan curiosos algunos de sus patrocinadores como el la oratorio de investigaci"n naval de EE22, que, utiliBa esta (erramienta para proteger sus comunicaciones.

)emos de advertir que, si descargis esta aplicaci"n, ser3is suscepti les de investigaci"n, no o stante, no de e ser preocupante si no ten3is un comportamiento a errante, eso si, tened cuidado si decids pu licar informaci"n que moleste e incomode a la clase dominante. 9odas las 0ES;Cracias siguen el mismo patr n de conducta delictivo, ya que, solo intentan preservar su sistema esta'lecido. $ctualmente, nos encontramos en la primera fase de la secuencia, donde, cuando nuevos movimientos dirigidos a provocar el cam'io emergen, suelen practicar (a itualmente la censura, en este casoC alteran resultados de uscadores %e para frenar informaci"n relevante, cierran paginas que amenacen las ventajas de la corporatocracia monetariamente dominante, ridiculiBan e ignoraran cualquier pensamiento critico (acia sus errores sist3micos, persiguen movimientos que intentan despertar consciencias, etc., !o o stante, el cam io representado por toda la (umanidad (acia una Ci'ern,tica Social seguir su curso, e Internet, arma de divulgaci"n masiva, que, ofrece informaci"n no sesgada sin filtrados puntos de vista, li'erar- a toda la especie (umana de la esclavitud monetaria. Estamos viendo como falla continuamente el actual sistema de mercado monetario, que, sufre un colapso acumulativo provocado por sus reglas del juego in(erentemente invlidas, donde, solo importan las ganancias cclicas, que, no tienen en cuenta los recursos finitos del planeta, ni, el ienestar general del ser (umano. )acia ese cam io nos dirigimos, estando muy pr"@ima la segunda fase de la secuencia, el fallo inevita le del fraudulento sistema monetario.

)asta entonces, $ctivistas, +ilitares, Periodistas, ?loggers, ,orporativistas, +3dicos, Elitistas, Espas, )ac*tivistas, ?anqueros, ,redencialistas, $ ogados, +atemticos, Ksicos, Polica, Oumicos, Ingenieros, EscolariBadores, Economistas, Investigadores, Polticos, Propagandistas, Programadores, Internetistas, 'esarrolladores, Sistemistas, etc., todos, estn en la misma lista, tan solo les diferencia su orientado punto de vista. En esta primera parte de la secuencia, algunos integrantes de la anterior lista revelan soluciones alternativas al ine$iciente m,todo de plani$icaci n social e*istente, pPolitica y economiQa vigente. 3tros, la causalmente programada elite credencialista, intentaran preservar las actuales ventajas que tan solo 'ene$ician a unos pocos. <a pPoltica que practica cualquier demoNracia, es el escudo que les protege de la po laci"n desinformada, que, aun cree que la soluci"n sigue siendo pPoltica, y, esto es as porque la gran mayora desconocen como funciona el sistema monetario. <a economQa virtual de mercado monetario, tal y como la conocemos (asta a(ora, es solo un li ro de (ec(iBos complejos de los magos de su corte, que, disfraBan el mecanismo del juego fraudulento. !i una ni otra son la soluci"n tal y como las conocemos (asta la fec(a, a las prue as de desigualdad, po reBa, violencia estructural, y, corrupci"n sist3mica, (ay que remitirse.

Imaginad que vuestro cuerpo se asase en un sistema polticoL econ"mico, 8tendran vuestras (eridas el suficiente dinero para comprar las plaquetas que necesitan:, 8o el partido socialista popular de la sangre unida decidira so re la cantidad que necesitis:....Esperamos que nadie (aya contestado. <a moralidad y 3tica que practican estos sistemas no son funcionales porque operan dentro de un sistema invlido, si, aplicsemos (umanitariamente ciencia y tecnologa, entonces los valores que defienden podran ser apropiados. Espiritualidad, Rtica, y, +oral, adaptados a una direcci"n Kuncional, son la ciencia y tecnologa en acci"n. Por lo tanto, en esta primera $ase de la secuencia, toda la (umanidad descu rir que un nuevo modelo que nos 'ene$icie a todos es posi'le. !o o stante, (asta que se produBca el cam io, seria apropiado plantear una transici n de, la actual 'esconomia Firtual de +ercado +onetario, a, una Economia .eal Productiva Socialmente Participativa, es decir, mantener durante la transici"n un )umanitario Sistema +onetario, pero, <i re de 'ineroL'euda parasitario. Interesados en consultar como provocar la anterior transici"n, visitad la pgina AAA.Ai*i olsa.org, categora ;Programa de Soluciones>. Pod3is difundir cualquier movimiento o cam io a trav3s de la red 1or, pero, 8Por qu3 es tan importante el anonimato para divulgar informaci"n relevante:, simple, porque mani$estarse en$rent-ndose directamente contra las guardianes no sirve de nada, tan solo justifica su actuaci"n desmedida (acia enemigos que en ocasiones ni siquiera e@isten.

Es recomenda le que el mensaje nunca va&a dirigido a quienes realmente no les importa que suceda un cam'io que nos 'ene$icie a todos, ien porque desconocen otros m3todos realmente efectivos, ien porque sufren de identidad esttica credencialmente programada, o ien porque disfrutan de ventajas sist3micas que 7nicamente enefician al . 0 de la (umanidad que representan. Utili/ad armas de e*pansi n masiva como la red glo al mundial #555& para alcanBar al resto de la (umanidad, apro@imadamente el SS 0. Cuando la gran ma&or"a sepa que un cam'io que nos 'ene$icie a todos es posi'le1 sencillamente, dejaran de usar las instituciones que les esclavi/an, acelerando as por tanto el colapso y fallo definitivo del sistema monetario. 1or es anonimato, no confidencialidad, as que evitad registraros en paginas donde ten3is que aportar vuestros datos, si fuere necesario, emplead pseud"nimos, y, la direcci"n de Papa !oel en el polo norte. <os detractores de esta red de capas secretas, alegan que esta plataforma sirve para alojar servicios ocultos, no o stante, recordad que la tecnologa puede utiliBarse con diferentes fines, como se emplee, ser responsa ilidad final del usuario. $nteriormente veamos cual era la solucion para evitar comportamientos a errantes. $ctualmente, casi el T/ 0 de estos servicios ocultos van dirigidos a contenidos para adultos, armas, falsificaciones, y, drogas, nada que no realicen ;legalmente> todas las 'ESL ,racias.

-especto a las armas, los go--iernos las fa rican y comercialiBan en masa perpetuando el renta le negocio de la guerra, respecto a las drogas, cualquier desLsanidad prctica la KarmaKia y $limentaci"n !utricida, y, respecto a las falsificaciones, todo el dinero que e@iste es falso ya que se crea de la nada. -especto al contenido para adultos, quedan a merced de c"digos morales que repriman, o no, impulsos naturales. El T/ 0 restante de servicios ocultos esta dedicado a cuestiones diversasC pPolitica, anonimato, li ros digitales, tecnologa, juegos, ciencia, y, servicios varios # lanqueo de dinero, ro os, etc.&. !ada nuevo que tampoco se practique en la cupula de las Permiso,racias. <as actividades que ms predominan, redes de ordenadores Bom ie, y, servidores de contenidos para adultos. !o o stante, si finalmente utiliBis la red 1or, y, os encontris contenido a errante #pornografa infantil, ofertas para realiBar asesinatos, amenaBas, etc.&, cola orad, y, comunicadlo an"nimamente a las orientadas fuerBas de seguridad institucionales. Si quer3is descu rir una nueva arma tecnol"gica para reducir la delincuencia se@ual, consultad y apoyad el proyecto sAeetie, ni6a virtual que persigue al infanticida depredador se@ual. $ctualmente, ya (a atrado y captado a mas de .//./// usuarios que practican estos comportamientos (umanamente a errantes.

Integrantes de la red 9or recomiendanC para el envo de informaci"n, 7nicamente redactar arc(ivos de te@to plano evitando adjuntar arc(ivos que puedan estar contaminados, para almacenamiento online, evitar servicios como 'rop o@ con evidentes fallos de vulnera ilidad, para reforBar la seguridad, conectarse a sitios con transferencia segura de datos #(ttps&, para administrar nuestra informaci"n personal en cualquier red social, permitir solo contactos de am ito personal. 1odo el contenido de este manualC Evitar Espionaje de EE22, Proteger P,, $uto)ac*ing, ,oo*ies, Seguridad en Internet, $nonimato, ,omunicaciones %e .// 0 Seguras, etc., puede serviros para reforBar la 4ferta de $utoEmpleo que ela oramos (ace un tiempo, %i*i %e %ay #+anual Practico para Nanar 'inero en Internet&. Esta gua $ ierta, <i re, y, Nratuita, va dirigida a la supervivencia monetaria en un fraudulento sistema monetario. $dems de Internetistas, yEo, 'igitalistas, anunci amos otro m3todo de $utoEmpleo evolucionado, +onetarista. $ continuaci"n, recordamos el ultimo capitulo de la anterior gua.. 89 por que otro m3todo mas de $utoEmpleo:, !o os preocup3is, entre todos no ocupan mas de M (oras al da, incluso menos. Entonces, 8Por qu3 es complementario:, para estar presentes en todas las reas que domina el invlido sistema monetario.

<as tareas de Internetista, y, 'igitalista, no (an sido elegidas al aBar o influidas por un patr"n de moda pasajero que circula por la red, atienden a causas fundamentales desconocidas por el gran p7 lico. )asta a(ora, todos los progresos cientficos y tecnol"gicos (an sido enjaulados y aprovec(ados por la ,orporatocracia que controla y manipula a su antojado eneficio privado ;la propiedad industrial e intelectual>, impidiendo as que todas sus ventajas lleguen a la gran mayora. <a 'eseconomia virtual de ;li re> mercado monetario que conoc3is (asta la fec(a, 7nicamente sirve causalmente a los due6os del capital, ?ancoL,leptocracia. $m as 'ESL,racias, tan solo enefician privadamente a unos pocos a cam io de no aportar nada, se representan e@clusivamente a si mismas protegiendo 7nicamente su tesoro mas valioso de monopolio, fa rican consumi ots #usuario de ienes desinformadamente programado& orientados a sus predominantes intereses monetarios, esclaviBan a la (umanidad con su dineroLdeuda creado de la nada, saquean los recursos territoriales falsificando nuevo dineroLdeuda que crean a trav3s del fraudulento principio de reserva fraccional, e@propian cualquier patente o creaci"n de contenido de todos los sectores productivos, etc. 8$un cre3is que estis en una 'emocracia:, la aplicaci"n de este t3rmino no es via le ya que opera en un sistema monetario parasitario que practica la usura. )asta la fec(a, somos clientes de una 'emoNracia que promueve valores distorsionados como propiedad, escaseB, y competencia, en aras de ocultar las anteriores causas. Su aliado intencionadamente desinformado, la pPolitica y economiQa.

8Podemos <i erarnos:, Si, aplicando (umanitariamente la ciencia y la tecnologa e@istente, reconociendo as la eficiencia y funcionalidad de la misma sin necesidad de nuevas leyes artificiales, c"digos morales u otras programaciones sociales que las o struyan. EscaseB, ,ompetencia, y, Propiedad de cualquier tipo, industrial o intelectual, son tan solo mecanismos de restricci"n controlada que evitan la li re accesi ilidad universal. !o e@iste mayor intelecto que compartir li remente cualquier creaci"n en eneficio de todos, para alcanBar esta metaC $ undancia Sosteni le, ,ooperaci"n Nlo al, y, $ccesi ilidad 2niversal. El dinero, es tan solo un falso incentivo que distorsiona el autentico valor vital de los productos o servicios. <a creatividad en eneficio de todos, ser el autentico incentivo. ,aminando (acia estos o jetivos, surgi" una de las mayores fuerBas li eradoras que conecta a toda la (umanidad en tiempo real distri uyendo li remente informaci"n por todas sus redes, Internet. 4 viamente, intentan controlar esta descentraliBada red li re de distri uci"n para seguir esta leciendo su dominio perpetuo, y, mantener su ventaja diferencial (umanamente desleal. Pero, las (erramientas que nos facilita la tecnologa contempornea (an creado un movimiento glo al que esta despertando conciencias. <a sociedad perci e que las reglas del juego son in(erentemente invlidas, y, que el colapso acumulativo perpetuado por instituciones esta lecidas esta llegando a su fin.

Por otro lado, y golpeando desde anta6o por igual a todos los dems sectores como el agrcola, manufacturero y servicios, el despla/amiento tecnol gico (a sido & es el gran causante del desempleo mundial, y este ira en aumento si no se redirige el eneficioso crecimiento e@ponencial de la tecnologa a favor de toda la (umanidad. 'e ido a esta eficacia tecnol"gica, e@propiada por sociedades jurdicas o acciones participadas que solo sirven a los intereses del capital, el rea de producci"n y distri uci"n de cualquier economa no supone ms del H/ 0. Si desglosamos este porcentaje, encontramos otra desproporci"n significanteC del total de recursos monetarios destinados a esta rea Producti?utiva, el U/ 0 va destinado a pu licidad comercial, propaganda orientada. $ctualmente, cualquier corporaci"n gasta muc(o ms dinero en pu licidad comercial que en el proceso de ela oraci"n del producto o servicio que distri uya. !o importa si e@iste o no necesidad que cu ra una demanda realmente interesada, tampoco si se esta lecen criterios de oferta sosteni le que practiquen la ausencia de desperdicio y el respeto al medio am iente, fa ricar consumi ots orientados es la clave para esta lecer valores distorsionados y as perpetuar sus ganancias cclicas. !o importan las Socian,ias. Para realiBar este lavado de cere ro, se invento una pala ra muy c(ula, +ar*etingC actividad propagandstica que genera entradas de pensamiento condicionado, y, produce salidas de comportamiento deseado. !o interesa la ,onocidad aplicada.

8Entend3is a(ora las ventajas de ser Internetista, y, 'igitalista:, $m as tareas, desde un correcto enfoque societario, cu ren todas las reas predominantes de la actual deseconomia virtual de mercado monetario. $(ora, el matrimonio entre am os $utoEmpleos os proporcionara autosuficiencia, satisfacci"n, y, 3@ito monetario. ,omo Internetistas, rastreareis las secuencias propagandsticas de productos o servicios promocionando solo aquellos que sean 7tiles y funcionales, es decir, prioriBar la secuencia vital del valor os proporcionara frutos monetarios. ,omo 'igitalistas, vuestra creatividad e ingenio os permitir desarrollar nuevos productos destinados a cualquier rea Producti?utiva. <a ,onocidad aplicada, (ar el resto. Pero am as actividades solo ocupan el H/ 0 de la actual deseconomia virtual, la siguiente evoluci"n, +onetarista: rastreador de secuencias monetarias desde su origen (asta sus predeterminados destinos, 8Oui3n se apunta:. $ stenerse predispuestos al juego sin sentido. +antener cerca del alcance de los amigos. El U/ 0 restante que completa el sistema de mercado monetario pertenece al rea de finanBas e inversiones, un sector parsito que se caracteriBa por no aportar nada de valor vital a la sociedad, y, que 7nicamente se asa en el movimiento ar itrario del dinero, tratando a este como un producto en si mismo cuando ni si quiera tiene realidad fsica. Efectivamente, nos go ierna un casino, 89 que pasa en estos centros:, que su anca siempre gana.de momento.

En este casino, se re7nen todas las 'ESL,raciasC ?ancoL ,leptocracia, y, Pl214cracia, 89 a que juegan:, a someter a su voluntad mas lucrativa a toda la (umanidad, algunos llaman a este juego 'emocracia. !o o stante, estn perdiendo la partida, la totalidad del sistema socioLecon"mico que crearon, jerrquicamente piramidal, esta llegando a su fin, sufre da6os estructurales irrepara les desde su origen y fundaci"n. Pero, (asta que suceda el colapso del sistema monetario tras introducir el aspecto (umanitario de ciencia y tecnologa, jugaremos su partida. Plantearemos varios anlisis que incluyen un conjunto de m3todos altamente eficaces. Sus pautas y patrones, nos ayudaran a identificar el flujo migratorio de ttulos monetarios (acia destinos interesadamente determinados. 8$lguien conoce las reglas del juego:, !i falta, son muy sencillas, reparten las cartas (acia arri a. 89 como evitaremos esta trampa: +as sencillo aun, jugando con las suyas intentando igualar la partida. ,on esta finalidad, nace $iki5olsa: Enciclopedia ?urstil y +onetaria que In$orma & Comparte $ iertamente ,"digos y +,todos $plicados para =anar 0inero en todos los +ercados +onetariosC Bolsa1 .enta !ija1 0erivados & 0ivisas.

Incluye T 1omos: >+anual Practico para =anar 0inero en Bolsa>1 ><l Arte de las Perra?> >Estrategias de Inversi n Caseras & Sencillas para =anar 0inero en Bolsa & .enta !ija> >!ore* =ump@ El Hermano 9onto de !orrest> >Estrategias de Inversi n Caseras & Sencillas para =anar 0inero con de....i'ados>

Podr3is disfrutar del Nratiseo durante el periodo de lanBamiento, a continuaci"n, seguiremos las instrucciones que (emos indicado en este manual, practicar la Producti?ucion y ,onocidad Kuncional. $s que ya sa 3is donde encontrarnos. Ouedara a vuestra disposici"n compartir el contenido de esta <i re Enciclopedia como $filiados, siempre y cuando os pareBca apropiado. En los manuales H y T, optaremos 7nicamente por la anterior estrategia, ofreceremos un UT 0 de las ventas realiBadas, 8Por qu3 motivo:, Para que podis destinar las Socian,ias al $utoEmpleo de +onetarista. 'e nuevo, prevalecen las SocianVas. 'esde la Plataforma y E@tensi"n online que (emos creado, AAA.Ai*i olsa.org, podr3is todos los 2suarios: Participar activamente, ,onsultar cualquier Estrategia Pu licada, $cceder a videoL1utoriales, ,ontri uir de modo Escala le +ejorando todo el contenido, 'escu rir un programa de soluciones para superar todas las crisis, Intercam iar informaci"n relevante, etc...

Interne1istas, yEo, 'igitalistas, si tam i3n quer3is formaros como +onetaristas, os estamos esperando

8)a 3is aprendido, y, disfrutado de una e@periencia vital, satisfactoria, estimulante, constructiva, amiga le, interactiva, funcional, etc.: Si la afirmaci"n a la cuesti"n (a sucedido, esperamos vuestra cola oraci"n de e@pansi"n masiva: ,opiad, Prestad, +odificar, -edistri uir, 'ivulgar, y, ,ompartir este +anual Practico de <i eraliBaci"n Informtica Socialmente Satisfactorio.

Você também pode gostar