Portada del sitio > La laptop de Reyes.

La laptop de Reyes.

Publie le Domingo 16 de marzo de 2008 par Open-Publishing
3 comentarios

Estoy leyendo un artículo escrito por Domingo Alberto Rangel en Quinto Día. Él afirma y con mucha razón: “ No voy a perder el tiempo enfocando la tirantez creada entre Colombia y Venezuela a propósito de los incidentes en la frontera del Putumayo. No tengo vocación por la comedia ”. Salida magistral de este escritor que entre otras cosas dice: “Digamos que en el Putumayo hubo un villano: Alvaro Uribe, una víctima: Raúl Reyes y dos payasos: Hugo Chávez y Rafael Correa . Pero lo realmente importante no es esta última afirmación, esto es simplemente una travesura del escritor, el mensaje del artículo es el sainete mostrado en la pantalla y que vimos todos los Venezolanos, el show deprimente mostrado: la paz buscada a ultranza después de los insultos, ofensas, el asesinato en Ecuador de los guerrilleros, violación de su territorio. Ahora, EEUU sabrá aprovechar de la situación utilizando el material dejado en las laptop de Reyes, donde se involucra al Presidente Hugo Chávez con las FARC. ¿Cuales pueden ser las consecuencias de la investigación realizada a las computadoras de Reyes? Debemos tomar en cuenta que en todo ordenador siempre es posible sembrarle información que no tenía en un instante de inicio, es la tecnología básica global existente. Así cada vez que usted, amigo lector, entra a internet y baja una información de la red, al finalizar su trabajo, en su ordenador existirá una información diferente que no tenía al comienzo. Existen programas en la red, que permiten comunicar dos computadoras personales y enviar documentos con un límite de capacidad determinado. Existe otro programa llamado Emule, que no es el único que permite bajar información de todo tipo: imágenes, videos, documentos, etc, donde incluso la información contenida en su Disco Duro, puede ser copiada, algunas veces vemos el Emule actuando, “se están fusilando, nuestros mp3, imágenes, fotos, películas”, y todo por una mala configuración del programa. De la misma manera que podemos llevar información de otra computadora a la nuestra, se puede sustraer información de tu ordenador, datos valiosos, cosas personales. Algunas veces sin saber, a nuestro ordenador entró alguien y se robó la información en nuestras narices. Esto es una realidad conocida por todos, cada día existen en la red programas que funcionan de esa manera. Es muy difícil probar que la información que tienes en tu ordenador es tuya, es decir, datos vírgenes salidos de tu máquina, ¿cómo hacer para diferenciar dos archivos documentos de igual contenido, iguales en todo, pero los orígenes son diferentes, uno fue sembrado, colocado en tu máquina, y el otro fue creado por ti. ¿Cómo creer en un estudio así, aunque sea hecho por especialistas? Si a Chávez se le fabrica un expediente de esa manera, será el único político que sea culpado por la tecnología. Esto es el inicio de la guerra de última generación, la informática. El Estado Venezolano, puede muy bien de ahora en adelante decomisar en Venezuela todas las laptop personales que le dé la gana, toda esa información puede ser estudiada, analizada, y hacer tremendos expedientes a Empresas Extranjeras, personal civil y militar. ¿Es esto legal, se puede fabricar un expediente y con él llevar preso a alguien por un archivo guardado en tu ordenador, que no hay manera de saber si es tuyo o sembrado por la tecnología? Bueno Ministro Rodríguez Chacín, si EEUU y Colombia están haciendo uso de la tecnología para crear expedientes de esta manera, Venezuela puede responder de igual forma. Tiene las herramientas, los técnicos y la tecnología. Ahora la guerra se hará dentro de las laptop.

¿Existirá una legislación para un caso como el siguiente?:

El individuo A, está en su casa, son la 10:00 am, El individuo B quiere involucrar a A en un problema de drogas, venta y comercio ilícito. B introduce cierta información al ordenador de A, utilizando la tecnología y el software necesario, donde aparecerán copias de datos que comprometen seriamente a A. A las 11:00 am es allanada la residencia de A, lo único que se llevan los organismos policiales son las laptop de A, analizan la información, A es detenido. Se le hace un expediente a A.

¿Existirá una legislación para otro caso como el siguiente?:

A , está en su casa, es un escritor famoso, B conoce bastante sus hábitos y formas de trabajo, A escribe todas sus obras en su ordenador, B conoce de ordenadores, también es escritor pero no con la fama y el genio de A . A se conecta como siempre a su ordenador y termina su obra maestra, una novela. B utiliza un programa informático y extrae, sin que A lo sepa, su obra. Cambia el nombre del autor, que es A, por B. Inmediatamente B registra la obra, comienza la edición y se convierte en un éxito de ventas. A sospecha de B, pero no tiene pruebas, A no ha visto a B desde hace 2 años, ¿cómo pudo robar a alguien sin estar cerca?

Es increíble que las FARC no tuvieran su información encriptada, EEUU es el lugar donde más se protege la información, existen programas con una o dos llaves de encriptación. Cuando es una sola clave, tanto el emisor como el receptor la conocen con anticipación. Cada información procesada en el ordenador es transformada en otro archivo imposible de leer, cuando llega a su destino, se aplica la operación inversa, utilizando nuevamente la clave única. De esta manera se cuida la información que viaja de un ordenador a otro. También es cierto que los Hacker existen, la tecnología actual permite apropiarse de información útil que viaja a través de la red. Ha comenzado la guerra de las laptop.

Mensajes

  • Es tan posible lo que dices, como lo que contradices.

    • Solo decir que en tecnologia todo es posible, y mas en paises como usa.
      Creo que algunas de las fronteras con Colombia estan albergando campamentos terroristas, con fines inconfesables y otros van mas lejos dandoles financiamiento y intentar el reconocimiento internacional, evitando la palabra terrorista.
      Todo esto es muy triste y lamentable, alguno de los presidentes que se an visto envueltos en el incidente deberian de caerles la cara de verguenza, pues al presidente Uribe se le acuso de todo menos de guapo,pero si realmente tiene el ordenador de Reyes tiene cogido por las.... a los presidentes que lo querian acallar. Espero y deseo que todos ellos hagan un acto de verdadera reconciliación y acerquen posturas, pues no deben de olvidar que el terrorismo de las fac pueden golpear en cualquiera de los paises fronterizos y luego se quejaran. El terrorismo venga de donde venga hay que combatirlo e erradicarlo es una lacra que involucra a muchos jovenes idealistas a los que engaña, con el unico fin de conseguir propositos y no de grandeza, secuestros, extorsiones, asesinatos, narco trafico, trafico de armas. ect.
      Comportemonos como hermanos que es lo que somos, hagamos el bien y combatamos todos juntos a los malos.
      Saludos de un hermano de España.

  • No es como lo pintan, Uribe está más solo que nunca, los gringos los abandonaron: ni tlc y el plan colombia esta en cuidados intensivos, le cuento como perciben a Colombia en los altos círculos políticos de washington y américa, como la finca del pentágono para la producción de drogas y finanzas para todo lo sucio, bien administrada por uribe y el ejercito, pero empieza morir en noviembre. note todo el refuerzo de la lucha contra el narco en todo lado, le garantizo que lo que dicen es que para diciembre van aparecer más computadoras y no de los tontos útiles de las farc. creo que una nueva lucha empieza y por lo menos en estos meses de aquí a noviembre -cambio en usa- se van aguantar las provocaciones. en cuanto a las farc a nadie le interesa, a los único que les sirve es al pentágono y uribe, para justificarse.

    lucem

    bosque07@gmail.com