Leer este post te puede convertir en un terrorista con el nuevo Código Penal

Anarquista con Bomba en La Sagrada Familia de Barcelona
Anarquista con Bomba en La Sagrada Familia de Barcelona. (CC) Pablo Ibañez https://www.flickr.com/photos/amigomac/5222231396/

Si estás leyendo esto a pesar del aviso que supone el título de este post, ya es tarde. Desde este instante podrías ser imputado como terrorista según el nuevo apartado añadido al artículo 573 bis del Código Penal.

 

Nuevo artículo 573 bis del Código Penal

Nuevo artículo 573 bis del Código Penal

Seguro que aun recuerdas la detención de 11 anarquistas y que se destacó que estaban en posesión de un libro titulado «Contra la Democracia», editado por los Grupos Anarquistas Coordinados (suena a Satán saliendo del infierno para devorar primogénitos).

Ahora te estarás preguntando que tiene que ver lo primero con lo segundo y a su vez que tiene que ver contigo.

Resulta que, aunque no lo estás viendo, sobre el párrafo anterior hay oculto un elemento HTML que al entrar a este post, carga de manera oculta esta URL: https://www.soydelbierzo.com/anarquismo/ que contiene una copia del citado libro.

En el log del servidor ha quedado registrado en el log de visitas tanto el post en sí como la copia del libro anarquistas que has cargado en tu ordenador sin querer:

«GET /2015/01/22/leer-este-post-te-puede-convertir-en-un-terrorista-con-el-nuevo-codigo-penal HTTP/1.1» 200
«GET /anarquismo/ HTTP/1.1» 200

Vale que las operadoras no están obligadas a retener la información de las URL que visitas, pero no dudes que el Estado dispone de medios para vigilar las URL que pides, el contenido de estas y realizar un seguimiento de lo que lees, donde y cuando.

Nota: No, no eres un terrorista por leer ese documento, o no debería serlo, a nada que le eches un vistazo verás que no alienta a cometer atentados ni a volar edificios ni a matar personas, es una ironía por haber sido usado como excusa ridícula en la Operación Pandora.

Las peores passwords de 2014

Como todos los años al comenzar enero son varias las firmas que publican un listado de las peores claves que puedes usar.

En este caso se trata de la lista de SplashData, que basa su listado en la información filtrada de más de 3 millones de usuarios durante 2014.

1.-    123456 (Nº1 desde 2013)

2.-    password (Sin cambios)

3 .-   12345 (Sube 17 puestos)

4 .-   12345678 (Baja 1 puesto)

5.-    qwerty (Baja 1 puesto)

6.-    1234567890 (Sin Cambios)

7.-    1234 (Sube 9 puestos)

8.-    baseball (Nueva)

9.-    dragon (Nueva)

10.-    football (Nueva)

11.-    1234567 (Baja 4 puestos)

12.-    monkey (Sube 5 puestos)

13.-    letmein (Sube 1 puesto)

14.-    abc123 (Baja 9 puestos)

15.-    111111 (Baja 8 puestos)

16.-    mustang (Nueva)

17 .-   access (Nueva)

18.-    shadow (Sin Cambios)

19.-    master (Nueva)

20.-    michael (Nueva)

21.-    superman (Nueva)

22 .-   696969 (Nueva)

23.-    123123 (Baja 12 puestos)

24.-    batman (Nueva)

25 .-   trustno1 (Sube 1 puesto)

Recordemos algunas recomendaciones sobre el tema de las claves:

1.- Usa claves largas, de 12 o más caracteres, incluye letras números y símbolos.

2.- No uses la misma clave para diferentes servicios, si uno se ve comprometido, el resto también lo estarán.

3.- Usa un gestor de contraseñas de los que ya hablé aquí hace tiempo,  podrás permitirte usar claves más seguras y largas que las que un cerebro normal es capaz de retener.

 

Pantallazos con capacidad probatoria ante amenazas en redes sociales

Cuando somos objeto de un ataque o amenaza en redes sociales como Twitter, foros o cualquier otro servicio basado en web, nuestra primera acción suele ser sacar un pantallazo que registre en un archivo de imagen el contenido en cuestión.

La validez probatoria de esta imagen se puede poner en entredicho si llegamos a denunciar y el denunciado ha borrado ese contenido, twit, imagen, etc.

Esto puede implicar el fin del proceso, pero disponemos de un medio para registrar ese twit, comentario, etc. Con validez probatoria y que no depende de que el contenido siga existiendo en la red cuando denunciemos, se llama eGarante.

eGarante actúa como testigo independiente generando un documento fechado y firmado digitalmente, lo cual garantiza que el contenido no ha sido manipulado, convirtiéndose este «pantallazo» en un documento probatorio regulado por el artículo 326 de la Ley de Enjuiciamiento Civil.

Además es un servicio gratuito cuando se usa sin fines comerciales, también pueden certificar facturas electrónicas y cualquier otro documento que enviemos por email, como contratos, acuerdos de confidencialidad, etc.

Su uso es bastante sencillo, tan solo debemos copiar la dirección web donde se encuentra el contenido amenazante y enviarla a un email que nos devolverá un archivo PDF con el contenido de la web, fechado y firmado digitalmente.

El caso que ha originado este post es un twit de un personaje que se dedica a defender TeleMadrid atacando a los empleados que sufrieron el ERE de esta cadena pública.

El primer paso para recabar la prueba con validez legal es obtener la dirección web del twit en cuestión.

20140402-015218.jpg

Si accedemos vía web a los twits, pincharemos en en enlace «Abrir» que se encuentra debajo del texto a la izquierda, se nos mostrará la fecha y hora del twit, así como otro enlace llamado «Detalles», este nos llevará a otra página, en la barra del navegador tenemos la dirección que debemos enviar a eGarante.

20140402-015658.jpg

Si nos encontramos en el móvil o una tablet con la app de Twitter, podemos obtener esta dirección pulsando sobre el twit, el cual se abrirá.

En Android pulsaremos en el icono de compartir que se encuentra a la derecha debajo del twit

20140402-015938.jpg

Y seleccionaremos la opción «Copiar en el portapapeles».

En iPhone/iPad seleccionaremos «Copiar enlace al twit»

20140402-020119.jpg

Con esto enviaremos un email a la dirección de email de eGarante [email protected], poniendo la dirección de la web en el Asunto

20140402-020400.jpg

Nota para usuarios de Android: «Copiar en el portapapeles» copia la dirección web del twit y el contenido del mismo, aseguraos de que sólo enviáis la dirección web en el Asunto y no todo el texto.

En unos minutos recibiréis un email de vuelta con el archivo PDF adjunto.

20140402-020809.jpg

Y listo, ya da igual si ese twit desaparece, hay una prueba de su existencia verificada por un tercero neutral y con las medidas tecnológicas necesarias para que se pueda considerar su valor probatorio ante un tribunal.