Ver sin ser vistos y otros trucos whatsaPP
Academo era el nombre de 1 soldao al final desconocido, pero que por lo que fuera que hiciera se dedicó en su memoria 1 bosque de los alrededores de Atenas donde se juntaban intelectuales de la talla Sócrates, Aristóteles, Platón, Diógenes, Alejandro Magno, quizás los más recordaos todavía pero hace más de 2.350 años desde la actualidad que parece que vuelve a lo mismo: clases en las calles, en su caso patio del campus Leganés de la Universidad Carlos III de #Madrid el #9M en las protestas contra la #LOMCE de Wert. En la clase que me tocó por vecindad, además de demostrar lo fácil que es convertir 1 smartphone en antena wifi con 1 sencillo programa de los que usan alumnos de tecnología en sus prácticas, y seguidamente cómo hackear las comunicaciones que por ahí pasan, con la posibilidad de suplantar el mensaje, eliminarlo, etc. también explicaron de aperitivo algunos trucos pa ver sin ser vistos o que se nos vea en la conexión con el dichoso WhatsApp, heredero de los viejos chat y programas de mensajería instantánea entre usuarios y la forma de concebir la informática e Internet en general como algo privao, parecido a las conversaciones telefónicas, al menos con la ley en la mano, y la antigua correspondencia en papel metido sobres que ha caído en desuso excepto en las altas esferas del régimen corrupto y además solo con dinero en metálico. También en fechas recientes se ha señalao la conveniencia de tener 1 blog en clase, también muy útil cuando hay huelga, pero en general permite organizar los contenidos en forma de textos, imágenes, sonidos y cualquiera, supongo que mezclas de estos, en categorías y etiquetas, de forma que se puedan localizar y recuperar de manera sencilla y además compatible con prácticamente cualquier tipo dispositivo, servicio y aplicación que corra en Internet, la red de redes. Como soy más de estos, es decir, que va pa años voy grabando cosas, borradores, apuntes diversos donde los tengo más accesibles que en cualquier otro lao, nunca me han interesao en particular los chat que se basan por 1 lao en la privacidad y por otro en lo efímero que se dice, es decir, que desaparece y además parece que estos usuarios es a lo que aspiran, 2 formas diferentes de concebir la comunicación no necesariamente enfrentadas. Más de 1 y hasta 2 de los filósofos del bosque Academo original, de donde viene la palabra Academia, no dejaron ningún texto escrito sin que por ellos hayan dejao de recordarse y resonar todavía sus palabras e ideas, si es que no son lo mismo. La propia escritura que sirve de soporte a to esto nació pa recordar las palabras que se consideraban más memorables y útiles de lo que se decía, al principio en piedras con cincel y martillo, luego en papiros escritos con sangre que se ha ido comiendo el tiempo, luego en papel, la tinta y lo demás ya se lo saben, pero aún así, por si se olvida o vuelve a necesitar, soy de los que prefiero que haya algún registro o prueba.
- Comunicar es el nuevo entretenimiento de la gente, Arianna Huffington, CEO The Huffington Post que extiende sus tentáculos en tiempos de recesión y retroceso generalizaos por otros países y lenguas, declaración que hizo el ya lejano #15O 2011. Apenas 2 meses antes iba yo de derecho a meterme a la boca del lobo en los alrededores de la puerta del Sol de #Madrid, que estaba tomada en los preparativos de la visita de Ratzinger cuando alguien que me conocía se me plantó delante y me cortó el paso.
- ¿A dónde vas? Están cargando ahí, pero me enseñó la pantalla de su smartphone y es casi el gran recuerdo que tengo de WhatsaPP. Atras veces que se hacía de noche vigilando las webcam en plena acción y con la imagen desaparecida en combate junto con la batería del intrépido reportero, aún seguía yo informando de lo que veía y leía en el chat del stream más frecuentao, del que hay 4 opciones, tan parecido a otras muchas herramientas extraordinariamente útiles cuando la información deja de ser afición y se convierte en cuestión de supervivencia. Entre las muchas opciones pa informarse e informar de 1ª mano con cierta solvencia, puesto que en esas ocasiones la exactitud y sicronización de las noticias es importante también se puede bloguear en los móviles con WordPress, aún con opciones limitadas a telegramas, borradores y anotaciones sobre el terreno que se pueden sincronizar con las imágenes y más adelante retomarlas desde equipos informáticos más potentes pa dejarlas acabadas como testimonio del momento palpitante. Caso de hacer narración ya es habitual ver relatos invertidos cronológicamente, donde las historias no empiezan por el prinpio sino por el final. Es también como van cayendo las entradas o POST en los blog, algo difícil pa los que estamos acostumbraos a leer novelas con argumentos lineales pero lo último es siempre lo más importante, que luego, si queda tiempo ya se recuperará lo que haga falta con las mismas herramientas. He contao alguna vez que en el verano de 2001 se me apareció 1 hada madrina #internautas que me invitó a navegar juntos, cosa que hicimos varias veces hasta que aprendí hacerlo en los chat, foros, listas de distribución de correo electrónico especializadas por temas y gustos, lo que ahora son los #SocialMedia en boga pero la verdadera salsa de Internet siguen siendo los link, enlaces a los blog y otras aplicaciones donde se ve lo que está pasando.

¿Es phishing otro fistro?

¿Qué es realmente el código malicioso? Ya lo de código a secas se confunde con el canal o medio por el que discurre el mensaje según el célebre esquema de la comunicación de Jakobson que se enseña en las escuelas. Además tiene su polémica a lo Gabilondo. Soy disidente respecto de la confusión entre el mensaje y el medio o canal de Marshall McLuhan que, en ambos casos, produce algo muy parecida a ruido, como cuando dicen que algo es phishing o que alguien es 1 fistro; o algunos grupos de rock y cantantes flamencos que no se los entiende, pero es que quieres éso. En informática el código malicioso es algo que por lo general está oculto, escondido, por ejemplo en calculadoras hechas con ActionScript, lenguaje de programación orientao a objetos, el casillero al que van a parar los resultaos parciales de las operaciones matemáticas suele estar invisible a 1 lao de la pantalla pero está casi por obligación, pero en vez de resultaos parciales puede recoger datos diversos del navegador mientras se visita la página en los archivos temporales o la cache, los más cotizaos suelen ser correos electrónicos, pues se supone que es ahí donde va a parar y se guarda la información privada y lo envía a 1 base datos desde donde ya por ejemplo puede traficar con ellos, que sería propiamente lo delictivo. Hasta ahí es algo relativamente normal. Tanto los robot indexadores de Google como de los otros buscadores y dispositivos más complejos que 1 calculadora es así como lo montan. Luego lo tiene que ver alguien y hacer algo. Pero también con esos datos se pueden aterar resultaos de votaciones, que es por ejemplo lo que persigue o controla Twitter en sus usuarios, o lo que ha pasao con agendas telefónicas y videos privaos que se hacen públicos y notorios. También los cables de #WikiLeaks, donde además había que buscar, pues según se ha dicho apenas se hicieron públicos el 5% del total.