Translate

martes, 19 de marzo de 2019

Carles Puigdemont

Algunos afirman que el mayor destructor del secesionismo catalán es el propio Puigdemon. Me refiero a ese,  que llora hoy por los rincones de Waterloo, añorando la tierra que dejó por decisión propia y cobardía. Ese que de ella se fue como lo hacen los miserables, escondido dentro del maletero de un coche y aprovechando la oscuridad de la noche. Ese que de fue dejando a su suerte a los que le habían apoyado y que hoy pagan su locura. Pero no, no lloren por él, pues se no  fue a un exilio de penuria y miseria,  como los pobres desgraciados que huyen de las guerras o tuvieron la mala fortuna de nacer en un país miserable. La rata se fue a vivir un palacete con bonitos jardines; mantenido  por los que todavía albergaban la falsa esperanza infundada por sus promesas vacías. Se fue lejos del alcance de la justicia y protegido por sus amigos nazis de Bélgica. Un país, de ambigua justicia, cuyos habitantes vienen a menudo a nuestras playas, para ser bendecidos por el Sol que no tienen y nuestra  buena comida. Así nos lo pagan estos gamberros colorados. Mientras tanto, la vieja y decrépita Europa, la  que tan bien nos trata  destruyendo nuestro tejido industrial y agrícola, mira con pena a este golpista traidor a la democracia que pagó su no escaso sueldo.  

Su plan fracaso, nadie le hizo caso y la república, que más que república era una estafa, se esfumó. Demasiadas y muy ambiciosas expectativas, tantas como  promesas incumplidas a sus seguidores, que ven como sus esteladas se pudren en los balcones de sus csas. Por eso muchos ya lo hayan abandonado y despotriquen de él; a hurtadillas por vergüenza en los rincones oscuros de la Generalidad. Los hay ya, que incluso  dejaron de creer en esa idea absurda de la república catalana. Quizás porque se están enterando, de que eso que llamaron el poces, solo  fue cortina de humo para cubrir la corrupción y las miserias del 3% de Pujol, el intocable. Puigdemón sabía que aquello no llegaría a ningún sitio, menos de la forma en que lo planteó. Pero lo hizo porque sabía que otros iban a pagar por él y porque serviría para ocultar todo el latrocinio de más de 30 años de gobierno de CIU.  Ya hay quien no se esconde y lo dice abiertamente,  es un payaso tarado; un loco iluminado cobarde que cayó víctima de su propio ego.

Hoy, mientras sus antiguos compañeros de manicomio secesionista se sientan en el banquillo de los acusados, para recibir justa pena, mientras él vive a cuerpo de rey; alejado de todo mal, pero cada día está más loco y más solo. Se han hecho muchas películas y escrito libros que cuentan la historia de personas que, sin querer serlo ni buscarlo, se convirtieron en héroes de renombre; recordados por todos por su coraje y valentía. Pero de aquellos, requeridos por la historia para convertirse en  héroes, asumir su martirio y que, llegado el momento   huyeron cómo ratas; nadie se molestó en dejar romances. Y no lo hicieron porque no fueron un ejemplo a seguir ni dignos de gastar ni una gota de tinta. Por eso, el tiempo hará caer a este Williams Vallance del pedestal donde subió, mandándolo directamente al olvido, abandonado por los suyos, solo, arruinado y desterrado. Un justo castigo para aquel que quiso romper lo que tanta sangre y lágrimas costó construir. De nada servirán sus mentiras, lamentos o despotricar contra el Estado que pagó su sueldo durante años; sueldo al que por cierto,  que nunca renunció. Un sueldo procedente de ese,  según él, estado opresor pero dio legal papel al cargo que traicionó. Cínico, hipócrita, mentiroso y cobarde ¿Acaso se pueden juntar más virtudes en un cuerpo humano? 


“De camino hacia unas elecciones generales, ¿los dirigentes independentistas catalanes considerarían legítimo que una futura mayoría parlamentaria del Congreso de los Diputados, argumentando disponer de un “mandato democrático” porque figuraba en sus programas electorales, decidiera que la Administración central recuperara unilateralmente competencias transferidas a las comunidades autónomas, vulnerando lo establecido en la Constitución y en los estatutos de autonomía? ¿Considerarían un ataque a la democracia y a los derechos fundamentales que el Tribunal Constitucional anulara tal legislación? Y si, pese a ello, se intentara imponer transgrediendo la legalidad y desobedeciendo a los tribunales, ¿considerarían que no existirían responsabilidades de quienes así obraran?”


Some claim that the greatest destroyer of Catalan secessionism is Puigdemon himself. I refer to that, who cries today in the corners of Waterloo, yearning for the land he left by his own decision and cowardice. The one who left her as the miserable do, hidden inside the trunk of a car and taking advantage of the darkness of the night. That which was leaving to his fate those who had supported him and who today pay their madness. But no, do not cry for him, because he did not go to an exile of penury and misery, like the poor wretches who flee from wars or had the misfortune to be born in a miserable country. The rat went to live a small palace with beautiful gardens; maintained by those who still harbored false hope unfounded by their empty promises. He went far from the reach of justice and protected by his Nazi friends from Belgium. A country, of ambiguous justice, whose inhabitants often come to our beaches, to be blessed by the Sun that they do not have and our good food. That's how these red thugs pay us. Meanwhile, the old and decrepit Europe, the one that treats us so well destroying our industrial and agricultural fabric, looks with regret at this betrayer traitor to the democracy that paid his little salary.


His plan failed, nobody paid any attention to him and the republic, which more than a republic was a scam, vanished. Too many and very ambitious expectations, as many as unfulfilled promises to his followers, who see their stelae rotting on the balconies of their csas. That is why many have already abandoned it and despised it; Sneaky by shame in the dark corners of the Generalitat. There are already, that even stopped believing in that absurd idea of ​​the Catalan republic. Maybe because they are learning, that what they called the poces, was only a smoke screen to cover the corruption and misery of Pujol 3%, the untouchable. Puigdemon knew that this would not get anywhere, less than the way he proposed it. But he did it because he knew that others were going to pay for him and because it would serve to hide all the larceny of more than 30 years of CIU government. There is already someone who does not hide and says it openly, he is a tared clown; a crazy, cowardly fool who fell victim to his own ego.


Today, while his old colleagues of secessionist asylum sit in the dock of the accused, to receive just punishment, while he lives in the body of a king; away from all evil, but every day is more crazy and more alone. Many films have been made and books written that tell the story of people who, without wanting to be or seek it, became renowned heroes; remembered by all for their courage and courage. But of those, required by history to become heroes, to assume their martyrdom and who, when the time came, fled like rats; nobody bothered to leave romances. And they did not do it because they were not an example to follow or worth spending even a drop of ink. Therefore, time will make this Williams Vallance fall from the pedestal where he climbed, sending him directly into oblivion, abandoned by his own, alone, ruined and banished. A just punishment for those who wanted to break what so much blood and tears cost to build. Their lies, regrets or ranting against the State that paid their salary for years will be useless; salary that by the way, he never gave up. A salary from that, according to him, oppressive state but gave legal paper to the position that betrayed. Cynical, hypocrite, liar and coward Perhaps more virtues can be put together in a human body?



"On the way to a general election, would the Catalan independence leaders consider it legitimate that a future parliamentary majority of the Congress of Deputies, arguing that they had a" democratic mandate "because it was included in their electoral programs, decided that the central administration unilaterally recovered transferred competences? to the autonomous communities, violating the provisions of the Constitution and the statutes of autonomy? Would you consider an attack on democracy and fundamental rights that the Constitutional Court would nullify such legislation? And if, despite this, an attempt was made to impose transgressing the law and disobeying the courts, would you consider that there would be no responsibilities of those who will do so?


 

Pequeña guía de ciberseguridad.

Internet es un reflejo del mundo físico y eso, entre otras muchas cosas, quiere decir que los mismos indeseables y amantes de lo ajeno que podamos encontrar en la calle o en la vida real, las podemos encontrar también en la red de redes; además de  depravados sexuales, psicópatas y demás fauna de indeseables y  perturbados. Pero no se asusten, porque al igual que sucede en la vida real, la inmensa mayoría de personas que se conectan a la red, son gente cómo usted y cómo yo; gente que utiliza Internet para informarse, estudiar, jugar, ver películas, etc. Pero para defenderse de los malos,  he escrito esta pequeña guía, que espero les guste y les sea de utilidad. 

Lo primero de todo y antes de saber como podemos defendernos, es conocer que hace su enemigo. Saber el tipo de estrategias  y sus pretensiones nos ayudará a reconocerlos y ponernos en guardia. Estas son algunas de sus estafas y engaños más comunes:

  1. black mirror: Esta forma de estafa es una de las que está teniendo más difusión últimamente. Consiste en hacer creer a la víctima, mediante un correo electrónico amenazante, que un “hacker” accedió a alguno o todos sus dispositivos  móviles, portátiles etc. En el correo se asegura, que el supuesto "hacker", utilizando  malware, virustroyanos, ha tomado el control de dichos dispositivos, accediendo a la cámara y el micrófono de los mismos y obteniendo grabaciones de vídeo o de audio. Estas grabaciones, supuestamente, habrían sido realizadas  mientras usted estaba viendo páginas porno en actitud poco adecuada; supongo que  ya me endinden. En ocasiones, también se aseguran tener total acceso a los dispositivos, pudiendo acceder a los mismos en cualquier momento, para manipular o borrar la información contenida en ellos. A menos que no  pague una cantidad de dinero, amenazarán con pasar el material obsceno  a sus redes sociales y a todos sus contactos; a los que dirá tener acceso. Para que la amenaza sea más convincente, se suele manejar jerga informática, dando, explicaciones técnicas de cómo accedió a sus dispositivos. En realidad, el supuesto “hacker”, no es más que  un simple estafador. En el 99,99% de los casos, no tiene ninguna grabación, al igual que tampoco los conocimientos de informática necesarios para hacer tal cosa. La clave está en enviar millones de correos a ver si alguien se lo cree, pica y paga. Cómo nota adicional, cabe destacar que ni siquiera saben escribir correctamente, porque los mensajes, que  suelen estar escritos en inglés, están plagados de faltas de ortografía; ya no digamos cuando lo hacen en español, que son traducciones burdas de google translate. Este sería un ejemplo de este tipo de correos
    ¡Hola!

    Soy un programador que rompió tu cuenta de correo electrónico y tu dispositivo hace aproximadamente medio año.
    Usted ingresó una contraseña en uno de los sitios inseguros que visitó, y la detecté.

    Por supuesto que puedes cambiar tu contraseña, o ya la has hecho.
    Pero no importa, mi software lo actualiza cada vez.

    Por favor, no intentes contactarme o encontrarme, es imposible, ya que te envié un correo electrónico desde tu cuenta de correo electrónico.

    A través de tu cuenta de correo electrónico, cargué un código malicioso en tu sistema operativo.
    Guardé todos sus contactos con amigos, colegas, familiares y un historial completo de visitas a los recursos de Internet.
    También instalé el software Trojan en tu dispositivo y un largo espionaje para ti.

    No eres única mina víctima, normalmente bloqueo el dispositivo y pido un rescate.
    Pero me impresionaron los sitios íntimos en los tu a menudo estás presente.

    Estoy en shock de tus fantasías de alcance! ¡Guauu! Nunca he visto nada como esto!
    ¡Ni siquiera sabía que DICHO contenido podría ser tan emocionante!

    Entonces, cuando te divertiste en sitios intime (¡ya sabes a lo que me refiero!)
    Hice una captura de pantalla con el uso de mi programa desde la cámara de su dispositivo.
    Después de eso, combiné tu foto y la captura de pantalla del sitio que viste.

    ¡Será divertido cuando te envíe estas fotos a tus contactos! ¿Y si tus familiares lo ven?
    PERO estoy seguro de que no lo quieres. Definitivamente no querría ...

    No haré esto si me pagas una pequeña cantidad.
    Creo que $270 (USD) es un buen precio para ello!

    Sólo acepto bitcoins.
    Mi billetera BTC: 19mgucW3H1vxxT95XKQZh3S6Vt6VqYBp6y

    Si tiene dificultades con esto, pregunte a Google "cómo hacer un pago en una billetera de bitcoin". Es fácil.

    Después de recibir la cantidad de dinero especificada, todos sus datos se eliminarán automáticamente.
    Mi virus también se autodestruirá.

    Mi troyano tiene una alerta automática. Después de abrir esta carta, lo descubriré.

    Tienes 2 días (48 horas) para realizar un pago.
    Si esto no sucede, todos tus contactos recibirán disparos locos con tu vida sucia.
    Tu dispositivo estará bloqueado (también después de 48 horas)

    ¡No tomes esto frívolamente! ¡Esta es la última advertencia!
    Varios servicios de seguridad o antivirus no le ayudarán a ciencia cierta (ya he recopilado todos sus datos).

    Aquí están las recomendaciones de un profesional:
    Los antivirus no ayudan contra el código malicioso moderno. No ingrese sus contraseñas en sitios inseguros!

    Adiós.

    En algunos casos, el correo incluirá  información personal, número de teléfono u otra  obtenida de redes sociales. Se puede dar el caso también, de que haya accedido a su cuenta de correo utilizando claves robadas o adquiridas de forma ilegal en la red. En la mayoría de estos casos, las credenciales o claves de acceso, son obtenidas de algún servidor vulnerable que haya sufrido algún fallo de seguridad. Esta información es muy apreciada por aquellos que envían correo basura también. Si la víctima tiene un dominio propio de internet, el estafador puede recabar datos personales o de carácter empresarial de dicho dominio e incluirlos en el correo, con el fin siempre de que la amenaza parezca más real. El alcance y trascendencia de la información que dispone, normalmente será limitado y poco importante.
    Es posible que el mensaje tenga como remitente el receptor del mismo, es decir, como si la victima se lo hubiese enviado a sí misma el mensaje. Esto servirá al estafador para mostrar a la víctima que es un tipo peligroso, con grandes conocimientos de informática. Pero tranquilos, falsear la dirección del remitente de un correo electrónico es muy sencillo y está al alcance de cualquiera. He aquí un ejemplo:

    Hi! As you may have noticed, 

    I sent you an email from your account. This means that I have full access to your account: At the time of hacking your account(jesus@tierra-libre.es) had this password: sucyxiwy You can say: this is my, but old password! Or: I can change my password at any time! Of course! You will be right, but the fact is that when you change the password, my malicious code every time saved a new one! I've been watching you for a few months now. But the fact is that you were infected with malware through an adult site that you visited. If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it. I also have access to all your contacts and all your correspondence from e-mail and messangers. Why your antivirus did not detect my malware? Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent. I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use. If you want to prevent this, transfer the amount of $769 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin"). My bitcoin address (BTC Wallet) is: 1GB22WpNfFPcAYnad1Sd3qWoVJeDbtN72M After receiving the payment, I will delete the video and you will never hear me again. I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter. Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes. If I find that you have shared this message with someone else, the video will be immediately distributed. Bye!

    Sí se da el caso que que la información personal que se adjunta  es correcta y extensa, debemos denunciarlo inmediatamente, porque es posible que estamos ante un delincuente peligroso o un acosador. También deberíamos preocuparnos, si el mensaje contiene algún enlace donde se han colgado un vídeo nuestro extraído realmente  de nuestros dispositivos. Para hacer efectivo el pago, el importe solicitado será en  Bitcoins. Se hace así para mantener el anonimatoy evitar el rastreo del dinero, que podría servir para su localización y captura.
  2.  El infiel: Otra variante de esta estafa, es enviar un mensaje diciendo estar en posesión de  imágenes u otras evidencias, de demostrarían que la víctima está cometiendo adulterio. El estafador puede pedir una cantidad de dinero a cambio de no difundir estas evidencias a todos sus contactos y redes sociales si no se le paga. La clave de esta estafa no es si dispone o no de dichas evidencias, sino de dar en la diana; es decir, encontrar a alguien que realmente haya tenido un desliz o una aventura. Al igual que cualquiera de estas modalidades de extorsión, su éxito dependerá de la cantidad de mensajes enviados; es una cuestión de probabilidades. Esta una de las razones porqué las listas de correos se cotizan tanto en Internet, pagándose  grandes sumas de dinero por ellas. Al igual que la otra estafa anterior, debemos preocuparnos solo si la información que el extorsionador tiene de nosotros es precisa y demostrada. 

    Las cantidades solicitadas mediante este tipo de estafas, suelen rondar entre los 150 y 1600€, pero si la víctima acaba pagando, aunque sea una cantidad inferior, el estafador puede seguir extorsionando, pidiendo más dinero cada vez. Además se le está dando la posibilidad de recabar más información, que podrá utilizar contra la víctima para cebarse más con ella. Siempre es preferible denunciar y asumir las consecuencias de nuestros errores, que acabar pagando y que luego se sepa de todas formas.  

    Para denunciar podemos acudir a una comisaría o en las páginas web que, en la mayoría de los países existen para este tipo de delitos informáticos.

  3. Web Spoofing Esta modalidad de estafa ya es un clásico en internet. Consiste en crear copias exactas de páginas web de bancos o sitios de compras reales, con el fin de que algún incauto  ponga sus credenciales en el formulario de acceso. Pero para pescar se necesita un cebo y este cebo, nuevamente es el envío masivo de correos electrónicos a posibles víctimas. El proceso es sencillo: La víctima recibe un mensaje de un supuesto banco, que puede ser o no el suyo; es una cuestión de probabilidades que coincida con la entidad bancaria del receptor. El mensaje
    explicara, por ejemplo, que por motivos de seguridad se precisa que la víctima entre en su cuenta para verificar algún dato. Al final, siempre se incluye un enlace a la página web falsa donde se debe pinchar para acceder. El correo tendrá como remitente la dirección del banco y utilizara su membrete, logos, tipología de letra, etc. Se suelen utilizar muchas artimañas para persuadir a las posibles víctimas de que pinchen el enlace. Normalmente se amenaza diciendo que si no se accede en un corto plazo de tiempo se cancelará la cuenta. También, muy utilizada, es que hay un pago no autorizado que se debe comprobar y que se debe acceder de forma inmediata si no se quiere que se haga irreversible. Lo que se pretende con esto, es poner nerviosa a la víctima y hacer que pinche el enlace, sin comprobar la autenticidad del mensaje o del enlace. Esta estafa, como otras, no funcionaría sin disponer de una amplia lista de correos donde enviar el  mensaje. Recuerden, contra más correos se envíen, más posibilidades hay de que el receptor tenga una cuenta en la entidad bancaria que se hace referencia en el mensaje. Es importante reseñar lo de la dirección del remitente, así como la página web del banco, se creará para que sea idéntica a la original, de forma que la víctima crea que realmente está accediendo a su banco. Pero al igual que en la estafa anterior, se suelen cometer faltas de ortografía y fallos de diseño, que ponen en evidencia que estamos frente a una falsificación. Uno de los principales elementos que dan credibilidad al mensaje, es que la dirección del remitente coincide con la del banco. Por desgracia, esto no es algo difícil de hacer; Incluso hay páginas web que ofrecen este servicio. Una vez que la víctima ingrese sus credenciales en el formulario de la página web falsa, un código PHP (lenguaje de programación no visible por el usuario), enviará las credenciales al estafador. Que yo sepa se puede hacer de dos formas, mediante el envío de las claves por correo o bien grabándolas en una base de datos; a la que el estafador podrá acceder remotamente cuando estime oportuno. Esta última técnica es la más utilizada, ya que resulta más difícil de rastrear. El paso siguiente será utilizar esas credenciales (nombre de usuario,  passwords y clave de firma digital) para acceder al banco de la víctima y vaciarle le cuenta o hacerse con el control de la misma. Pudiendo, en cualquier momento, realizar pagos o compras por la red. Compras que serán cargadas a su nombre. Aquí dejo un ejemplo donde se aprecian las diferencias:
    Captura de la web verdadera del banco


  4. Página falsa




  5. La herencia. Esta estafa consiste en el envío de  un correo procedente de un supuesto bufete de abogados que está en el extranjero y que dice estar en posesión de un testamento de un familiar lejano. Normalmente la herencia es una gran suma de dinero o propiedades de gran valor. Para hacerlo más creíble, se suele adjuntar una historia triste y dar detalles de la vida y muerte del familiar. Al final del correo se le pedirá a la víctima se ponga en contacto con el supuesto bufete, para que nos den los detalles de como proceder para recibir la herencia. Si lo hace, los estafadores utilizarán todas sus habilidades de persuasión para convencer a la víctima que debe enviar una pequeña cantidad de dinero para gastos de tramitación en su país de origen. Si la víctima paga, los estafadores dirán que hay otro problema para el envío y pedirán más dinero; cada vez mayor cantidad. Así sucesivamente, hasta que la víctima se dé cuenta que está siendo estafada.
  6. El  altruista. Alguien, que dice der un enfermo terminal  rico y sin herederos, desea hacer una última obra de caridad antes de morir; dando su dinero a una buena persona que haga buen uso de su legado en obras de caridad. Igual que en la otra estafa, si la víctima responde al correo electrónico, el estafador le pedirá dinero para realizar la gestión. Cómo en el caso anterior, surgirán nuevos problemas después del primer pago y volverá a pedir dinero, hasta que la víctima se dé cuenta de que está siendo estafada.   
  7. El ganador de la lotería generoso. Alguien le envía un mensaje diciendo que ha ganado una gran suma de dinero en la lotería. Y claro, como es un tío muy generoso quiere repartir el dinero y da la casualidad que usted es el elegido. Puede tratarse de tres cosas, recabar datos personales, estafar pidiendo dinero para las gestiones de envío o blanqueo de capitales. la estafa es una variante del altruista. 
    Good day, I am Marcus Baur, you have a donation of $1,200,000.00 USD. I won a fortune in the Power-ball lottery and i am donating part of it to ten lucky people and Ten Charity organization. Your email came out victorious so contact me urgently for claims: marcusbaur0101@gmail.com
  8. El inversor extranjero Otra variante de esta estafa, muy similar,  consiste en un mensaje emitido por  un supuesto inversor extranjero muy rico que  busca asociarse con alguien en país de origen del receptor. En este caso, el estafador ofrece a la víctima una sustancial parte de los beneficios. Pero antes, cómo no, se necesitan formalizar los trámites y eso precisa dinero. Evidentemente, nunca tendremos nada a cambio de realizar esos trámites. Hay que tener cuidado, porque en ocasiones el dinero es enviado a la cuenta de uno, pero es una forma de blanqueo de capitales. 
  9. El prestamista. Podemos recibir en nuestro correo o leer en algunas web, anuncios  donde se nos ofrecen préstamos  a un interés inusualmente bajo o con muchas facilidades. Una forma de reconocer que es una estafa, es que las gestiones se suele utilizar cuentas de correo gratuitas como Gmail o MSN  para realizar los trámites. El objetivo de esta estafa puede ser doble, por un lado recabar datos personales de la víctima y por otro estafarla. Lo más probable, es que si se nos ocurre pedir dinero a esta gente, nos contesten con que necesitan pr que le enviemos que le enviemos le enviemos  un porcentaje para gastos de tramitación. Por supuesto, el préstamo no llegará  nunca. Este sería un ejemplo de este tipo de mensajes:
    Do you need a loan?
    Business Loan/Company Loan/Personal Loan/
    Any kind of Loan.
    If yes contact us for more info:elizabethdavisfinancialservice@gmail.com 
  10. La ganga. Una página web se abre y ofrece artículos de alta gama, como teléfonos móviles, relojes  o tables, a precios muy bajos. Se dan plazos de entrega de un o dos meses, después del los cuales, la página web desaparece al igual que nuestro dinero y los datos bancarios que hayamos utilizado para pagar. En algunos casos puede que recibamos  el artículo, pero este será una imitación barata y defectuosa de muy mala calidad.
  11. La lavandería: En ocasiones no estamos ante una estafa, propiamente dicha, sino ante algo que puede hacer que acabemos con nuestros huesos en la cárcel. Se trata de convertirse en muleros de dinero negro. Si usted recibe un correo en que se le ofrece recibir importantes sumas de dinero en su cuenta bancaria, para reenviarlas a otras cuentas o hacer compras online que enviará a un tercero, llevándose a cambio un porcentaje; usted está, seguramente,   lavando dinero negro. Puede que sea dinero  procedente del narcotráfico, trata de blancas o tráfico de armas, en cualquier caso está siendo cómplice de un delito. Y es un delito grave, que puede arruinar su vida además de contribuir a que la delincuencia sea un negocio rentable.  
  12. Cadena de mensajes: En ocasiones recibimos mensajes que aluden a temas solidarios con la consigna pásalo a todos tus contactos. Muchas veces, se trata de obtener precisamente eso, datos y contactos,  para luego comerciar con ellos. Muchas veces, cuando recibimos correo basura, nos preguntamos como han obtenido nuestra dirección de correo. Pues esta es una de esas formas más habituales de hacerlo.  Aunque no se trata de una estafa, si se obtienen datos que luego pueden servir para ello. 
  13. Cupones de descuento: Una variante de esta forma de obtener datos personales, son los anuncios que ofrecen cupones de descuento en tiendas conocidas si envías tantos mensajes o te registras en una web. El objetivo siempre será el mismo, obtener listas de correo vendibles a empresas que se dedican a la publicidad masiva. Tenemos que saber que es un negocio muy lucrativo, si bien es cierto que de dudosa ética.    
Aquí dejé solo algunas de las estafas más conocidas que se dan en internet, pero hay muchas más y cada día se inventan nuevas formas de engaño;  más perversas y sofisticadas. Teniendo esto en cuenta, conviene saber reconocerlas y cómo actuar ante ellas. Antes de seguir con las medidas preventivas, tengo que hacer una aclaración respecto a los hackers. Porque este calificativo, es muchas veces utilizado de forma injusta  y despectiva, para definir a los ciberdelincuentes o malas personas que rondan por las redes. Un hacker en realidad no es necesariamente un delincuente. Un hacker es alguien curioso, que desea que la información fluya. Es un buscador de la verdad que, en ocasiones, necesita saltarse las leyes para alcanzarla. Es alguien, que utiliza sus conocimientos, muchas veces autodidactas, para busca fallos de seguridad en los sistemas; siempre para mejorarlos y ayudar a la gente a protegerse de los ciberataques. Su intención no es hacer daño a personas indefensas, aprovechándose de ellas para estafarlas, esas si serían ciberdelincuentes. Hacer estas cosas no entra dentro de lo que sería la filosofía de un hacker de verdad. Y ahora si, vamos a las medidas preventivas:

  • Nuestra vida en internet: Lo primero que debemos tener en cuenta es que la información que un estafador tenga de nosotros es su herramienta más valiosa. Nos hemos acostumbrado a ver como normal exponer nuestra vida en las redes sociales, mostrando el rostro de nuestros hijos, dado detalles de donde hemos estado o donde iremos, que hemos comprado, etc. Esta información puede ser utilizada para una estafa o una extorsión. Debemos ser cuidadosos con las redes sociales, evitando ofrecer datos sensibles que puedan ser utilizados contra nosotros por los ciberdelicuentes. Es recomendable siempre utilizar un avatar en vez de nuestra identidad real para las redes sociales. Poner nuestro nombre verdadero y una fotografía auténtica en las redes sociales, estamos dando información, tanto a estafadores como a vendedores molestos.
  • El correo electrónico: Cuidado cómo utilizamos nuestras cuentas de correo. La recomendación general, es que sí utilizamos redes sociales, como Twitter, Facebook u otras, tengamos una cuenta de correo asociada. Esa cuenta de correo debe ser exclusiva para interactuar en dichas redes y disponer de otra, no pública, para otros asuntos o la recuperación  de esa cuenta de baja seguridad. Temas personales, laborales, judiciales, bancarios y demás, deben ser gestionados por una cuenta segura, a la que no se le de publicidad ni esté vinculada con ninguna red social, foros, blogs o chats, etc. Así evitaremos, a parte de proteger mejor nuestra intimidad e identidad, la mayor parte del correo basura; que se nutre, principalmente, de las  cuentas asociadas a redes sociales. Podemos utilizar cuentas de coreo gratuitas como Hotmail o Gmail para temas banales y otra personal, que normalmente ofrece nuestro proveedor de internet para cosas personales o sensibles.
  • El anonimato en la red es una ilusión: Todo dispositivo que se conecta a la red, lo hace a través de una tarjeta de red, ya sea esta inalámbrica o cableada. Esta tarjeta tiene un nombre único, que viene a ser como la matrícula de un coche llamada MAC (Media Access Control).  Es un código binario de 48bits que da información del fabricante y del tipo de dispositivo con el que estamos conectando. La conexión a Internet se realiza siempre a través de un proveedor de servicios de Internet o ISP. Cuando nos conectamos, el proveedor nos asigna una IP, que será como nuestro carnet de conducir para internet. Toda la navegación que realicemos en Internet puede ser seguida mediante la IP. El proveedor tiene la obligación de guardar las conexiones establecidas a través de sus servicios por varios años y puede proporcionar esos datos a la policía si la "petición está respaldada por una orden judicial". Eso quiere decir, que la sensación de anonimato en la red, es sencillamente eso, una sensación que nada tiene que ver con la realidad. Con todo esto quiero decir, que de la misma manera que la policía puede seguir el rastro de cualquier cibernauta, lo puede hacer alguien que conozca los entresijos del sistema o tenga el poder suficiente para saltarse la ley, como servicios secretos o organizaciones supranacionales. En ocasiones, se producen fallos de seguridad que ponen al descubierto la nuestra información y cae en malas manos.  Es algo que tenemos que tener en cuenta y prevenir esto, siendo muy cuidadosos con lo que colgamos en la red.
  • Contraseñas o credenciales: Por mucho que se diga y se avise de lo peligroso que es, solemos no complicarnos mucho la vida con la seguridad de las contraseñas. Esto es un gran error, pues pone en peligro más de lo que creemos. Sí una de nuestras cuentas de correo cae en manos de un ciberdelincuente, no solo podemos perder el control de la cuenta, poniendo a disposición del estafador mucha información sensible sobre nosotros, nos arriesgamos a que éste la utilice para delinquir. Sí se desvela alguna de nuestras credenciales para entrar en bancos o lugares donde realizamos compras en internet, las cosas se pueden poner muy feas y nos creará muchísimos problemas, que son bien fácil de evitar si hacemos las cosas cómo se deben hacer. Hay unas normas básicas para crear una contraseña segura que deberían ser de obligado cumplimiento:   
    1. Una contraseña decente debe de tener, al menos, 8 caracteres.
    2. Tener mayúsculas y minúsculas en alguna parte de las mismas, preferiblemente por el medio y no al empezar o acabar.
    3. Se debe incluir, al menos, un símbolo @, %, $, etc.
    4. Una contraseña segura nunca será un teléfono, fecha o nombre de un pariente o familiar. 
    5. Siempre será una buena medida de seguridad, que la contraseña sea una combinación de letras, números y símbolos sin sentido. Ejemplo: 1544@Lkt2 o tR15&23U.    
    6. No utilizar nunca las mismas contraseñas para todos los lugares, sino una para cada sitio. 
    No hay nada más seguro que  memorizar nuestras credenciales, pero si no somos capaces de memorizarlas todas, hay muchos métodos que podemos utilizar para recordarlas y guardarlas de forma segura. Para ayudarnos a memorizar, podemos crear una metodología que asocie el sitio a las credenciales.  Para evitar la molestia de tener que memorizar, puede crear un libro de claves; que siempre estará a buen recaudo. De la misma forma que nunca llevaríamos la clave de nuestra tarjeta de crédito en un papel escrito dentro de la misma cartera, debemos evitar dejar ese libro de claves en un lugar susceptible de ser encontrado con facilidad. Un método de hacerlo,  es guardarlo en nuestro ordenador en forma de archivo de texto. En este caso, siempre lo encriptaremos con clave. Lo podremos guardar en un pendrive o en un disco, pero siempre hacer copia de seguridad. Este método tiene el inconveniente, de que si perdemos el archivo u olvidamos la clave maestra, lo perdemos todo, así que hay que ser cuidadoso. Como nota adicional añadiré, que sí utilizamos una cuenta Google, siempre es preferible utilizar la autentificación en dos pasos. En un primero paso se introduce la contraseña, y en un segundo se verifica su introducción nuestro móvil. Por último, no olvidar nunca que las contraseñas son la frontera entre nosotros y los ciberdelincuentes.
  • Sistemas Operativos (OS): Siempre es una práctica recomendable tener dispositivos  actualizados con las últimas versiones de software. Constantemente se están descubriendo fallos de seguridad y parches para subsanarlos, por lo que no tener el sistema actualizado puede hacer que este sea vulnerable. La utilización de antivirus en todos los sistemas operativos de Microsoft, es casi obligatorio. Al ser el sistema operativo más extendido, es también el más atacado por virus, troyanos o malware. Además, se da el caso de que también el más vulnerable a este tipo ataques. Si queremos no estar siempre pendientes de problemasde este tipo, podemos aventurarnos a instalar en nuestro PC Linux; que aparte de ser gratuito, es mucho más seguro y robusto frente a este tipo de ataques. Desgraciadamente, Microsoft mantiene muchos contratos de exclusividad con productores de software, por lo que instalar Linux, nos puede limitar a la hora de usar e instalar juegos u otros programas, que solo estarán disponibles para los sistemas Windows. No obstante, si no se utiliza alguno de estos programas excluyentes y monopolistas, yo no me lo pensaría dos veces, instalaría Linux en cualquiera de sus distribuciones.
  • Virus, troyanos y gusanos.  La forma más simple de introducir malware (programa malicioso) en nuestro ordenador es ejecutarlo. Cuando nos llega un correo con un fichero adjunto de dudosa procedencia, nunca debemos ejecutarlo haciendo doble clic sobre el mismo. En Windows, cuando hacemos esto, le estamos dando permiso al programa para que haga lo que le dé la gana dentro del sistema operativo; desde introducir un virus a borrar archivos. Cosa muy diferente pasa si es Linux nuestro sistema. En tal caso, primero tenemos que decirle al sistema con que programa deseamos abrir el archivo. Pero si somos tan insensatos que queremos ejecutarlo, tendremos que darle al fichero permisos de ejecución. En el caso, muy poco probable, de que fuese un ejecutable de Linux, este solo producirá daños al espacio de trabajo del usuario suicida; sin comprometer el resto del sistema. Hay que ser muy animal, pero si el usuario de Linux quisiera que el virus dañase todo el sistema, tendría que ejecutar el archivo siendo ROOT o administrador del sistema, después de darle permisos de ejecución, también como administrador. Por este motivo, los usuarios de Linux solo utilizamos la cuenta de ROOT exclusivamente para hacer tareas de administración y una cuenta, sin privilegios administrativos para todo lo demás. Lo contrario son ganas de poner a prueba el sistema o destruirlo. Pero volviendo a Windows y las formas de propagación de un virus. Cuando se introduce dispositivo de almacenamiento en alguno de los puertos USB de nuestro ordenador, este puede contener un virus auto-ejecutable. Las actualizaciones y los antivirus, suelen desactivar esto, pero todavía quedan sistemas desactualizados o antiguos que pueden ejecutar los archivos maliciosos de forma automática sin que nos demos cuenta. Hay que tener cuidado con las opciones que hay por defecto configuradas en el sistema al insertar dispositivos nuevos. Recordar que pueden contener programas autoejecutables cualquier dispositivo de almacenamiento, incluso la SD de nuestro móvil o cámara fotográfica. Otra forma habitual de contraer infecciones, es mediante del código malicioso en algunas páginas web. Programas escritos en JAVA u otros lenguajes, pueden, primero descargar, y luego ejecutar un virus en nuestro sistema. También pueden capturarnos el navegador, haciendo que aparezcan ventanas emergentes o se redireccione solo a páginas de publicidad. 
  • Navegadores. Como muchos sabrán, son los programas que utilizamos para acceder al contenido web. Al igual que nuestro sistema operativo, los navegadores siempre  deben estar  actualizados a la última versión. El motivo es el mismo por el que debemos tener actualizado el sistema operativo. Aunque ya no son tan vulnerables a este tipo de ataques, uno de los problemas más importantes que presentan los navegadores, es que son la puerta de entrada por dónde de  pueden colar  software malicioso, ya que puede descargarse y ejecutarse en nuestro sistema. Uno de esos coladeros, son los plugins (complementos del navegador). Al instalarlos  podemos crear fallos de seguridad importantes. Los complementos se utilizan para mejorar las pretaciones del navegador o dar algún tipo de servicio, pero algunos, a parte de no mejorar nada, recaban datos de nuestra ubicación, lugares que vistamos en internet, etc. Esta información acabará en manos terceros y  aprovechada  para en envío de publicidad personalizada o cualquier otro objetivo que no responde al interés que nos llevó a instalarlo. También puede tomar el control de nuestro navegador, siendo la cusa más común de la apertura de  ventanas emergentes publicitarias o redireccionamientos indeseados del navegador. Esto se hace con el  fin obtener visitas por las que, él creador del complemento malicioso obtendrá ingresos a nuestra costa. Muchos de estos complementos son identificados como programas  maliciosos por algunos antivirus, pero otros pasan los filtros y trabajan en segundo plano, sin que lo percibamos. Un claro indicio de que que tenemos programas maliciosos, puede ser la ralentización de nuestro ordenador o la pérdida de velocidad de carga de las páginas web. Por supuesto, si nuestro navegador se abre por defecto en una página de inicio que no le hemos prefijado, la cambiamos de nuevo y vuelve a abrirse en la misma página de inicio, sería un indicio claro de que nuestro navegador está tomado por un software malicioso Por todo lo dicho, no instalaremos nunca complementos que no vengan abalados por una empresa de software reconocida y aun así, tendremos que evaluar siempre si lo necesitamos o no.  
Buenos, Espero que haya podido poner un poco de luz en todo esto y evitar más de un problema a los sufridos usuarios de internet.
 

martes, 12 de marzo de 2019

La constitución catalana


La opresión, discriminación y el odio hacia los que piensan diferentes o no sientes igual, es algo propio de  seres humanos involucionados. Estas actitudes  ni siquiera son propias de los animales de presa  más sanguinarios. 

Hace ya mucho tiempo que se redactó la carta de los derechos humanos. Pero para algunos gobiernos, este acuerdo internacional no es más que una declaración de intenciones  que pueden o no cumplir. En este documento se declara, entre otras muchas cosas, que todos tenemos los mismos derechos y oportunidades, seamos de donde seamos. Y así debería ser, pero en la realidad es algo muy difícil de cumplir. Y no es porque no se pueda, sino porque no hay voluntad política de que así sea. Sí todas las disposiciones de esta carta de derechos fuesen un objetivo real, representaría un buen  principio para hacer de este mundo algo mejor. 

La  pretendida nueva República catalana, estado avalado por un referéndum ilegal y solo apoyado por menos del 50% de la población de esa región de España, resulta que ya tenía preparada y redactada una constitución para cuando se cumpliesen sus pretendidos sueños. De haberse llevado a término tal descalabro, no solo hubiese provocado una ruina y un conflicto social violento, se hubiese impuesto un estado fascista en toda regla que incumpliría la mitad de esa declaración de derechos humanos.Porque estos desgraciados, pese a intentar proyectar al mundo que son víctimas de un estado opresor, la realidad, es que los monstruos totalitarios eran ellos.

Veamos algunos de los artículos de dicha constitución:
  • Los funcionarios del Estado serán conminados a renunciar a su trabajo en un plazo máximo de seis meses para obtener la ciudadanía catalana.
  • “No podrán obtener, ni conservar, la ciudadanía catalana aquellas personas que, no siendo catalanes de origen, hayan sido militares profesionales y/o fuerzas de orden público militar o civil del reino de España y/o hayan formado parte de un gobierno extranjero”.
  • Solo se permiten partidos políticossiempre y cuando su programa electoral no vaya contra la existencia de Cataluña como Estado ni contra esta Constitución”.
  • Se creará en la policía una “unidad especializada en españolismo violento” que ejercerá “presión policial” sobre quienes considere desafectos.
  • Se deroga la monarquía y los títulos nobiliarios concedidos desde 1700.
  • El español no será oficial y se prohibirá en la enseñanza.
  • La escuela y los medios de comunicación servirán para fomentar “el sentimiento de pertenencia al nuevo Estado”.
  • Disposición confiscadora (sic): “Pasan a la propiedad de la República Catalana los bienes existentes el día de la declaración de independencia, dentro del territorio actual de Cataluña, pertenecientes al Reino de España”. Parece que el monto a confiscar alcanzaba los 19.134€ millones.
Resumiendo:
Odio, represión, control de los medios, limitaciones de pensamiento y falta de libertad y odio a todo lo español.
 
Lo que se desprende de todo esto, es sobre todo  un odio irracional e inhumano a sus semejantes y un intento de aplicar a los demás, lo que a ellos dicen que se les hace y que es completamente falso. Hay que destacar el tercer punto, porque no tiene desperdicio. Ósea, vamos a ver si lo entiendo. Ellos defienden en el parlamento español el derecho a decidir cobrando de los impuestos del estado, pero ellos prohibirían por ley tal derecho, incluso el derecho a crear partidos políticos que pretendan la independencia del supuesto estado catalán. Este panfleto podía ser el fruto de una reunión entre Chávez, Hitler y Stalin, después de haberse bebido media botella de Vodka barato. Solamente esta parte, ya tira por tierra la declaración de los derechos humanos y va en contra de lo que sería un estado de derecho. De no haberse aplicado el 155, los catalanes estarían viviendo, de facto, en una dictadura fascista. Pero no es de extrañar. Todo el mundo sabe la estrecha relación que existe entre el totalitarismo y el nacionalismo. Para entender como se ha llegado a esto, es necesario acudir a grandes pensadores, que ya hace mucho tiempo supieron desenmascarar los trucos del totalitarismo:

 “La efectividad de este tipo de propaganda demuestra una de las características principales de las masas modernas. No creen en nada visible, en la realidad de su propia experiencia; no confían en sus ojos y oídos, sino únicamente en su imaginación, que puede ser atrapada por cualquier cosa que sea a la vez universal y coherente consigo misma. Lo que convence a las masas no son los hechos, ni siquiera los hechos inventados, sino solo la consistencia del sistema del que presuntamente forman parte

Hannah Arendt

Por otra parte y respecto al supuesto derecho a decidir y los derechos de Catalunya como nación:

Lo que a mí me corresponde es explicarles brevemente la falsedad de la legitimación histórica para la secesión de Cataluña. Dado el poco tiempo disponible, les plantearé brevemente ocho cuestiones para responder a la incesante falsificación histórica de los separatistas.
1- La primera, casi superflua, es la de que, evidentemente, Cataluña no tiene ningún derecho de autodeterminación, derecho muy claramente definido por la ONU y cuyos titulares son los antiguos territorios coloniales o los sometidos a dominio extranjero, lo que, obviamente, no es el caso de Cataluña.
2- La segunda consiste en la obsesión de los separatistas por extraer de la existencia en el pasado de un reino, un ducado, un condado, una república o cualquier forma de Estado, el derecho de secesión en el siglo XXI. ¿Se imaginan ustedes que de la existencia en el siglo VIII de los reinos de Essex, Wessex o Mercia alguien dedujese el derecho de sus habitantes a separarse de Inglaterra en el siglo XXI? En Italia existieron las repúblicas de Venecia y Génova, el reino de Cerdeña, el de Nápoles y el de las Dos Sicilias. ¿Tendrán por ello estas regiones italianas derecho a separarse de Italia en el siglo XXI? En Alemania existieron los reinos de Baviera, Prusia, Sajonia, Hannover o Würtemberg y otros treinta y nueve Estados de la Confederación Germánica. ¿Se imaginan las risas en Alemania si a alguien se le ocurriese sostener que los habitantes de los territorios donde existieron aquellos reinos tienen derecho a independizarse en el siglo XXI? Y no olviden el pequeño detalle de que todos estos reinos que acabo de mencionar al menos tuvieron la virtud de existir, mientras que lo que nunca existió fue un reino independiente de Cataluña. Por lo tanto, si los habitantes de ninguno de estos territorios tienen el derecho a separarse de sus naciones, ¿por qué los de Cataluña sí habrían de tenerlo?
3- Los separatistas sostienen que Cataluña es algo ajeno a España, que su vinculación con ella ha sido muy débil. Pero Cataluña siempre fue parte de España, nada menos desde que Roma comenzó a dar forma administrativa a los pueblos de la Península Ibérica, con la catalana Tarragona como primera capital de la Hispania romana. Y, posteriormente, la catalana Barcelona sería la primera capital de la Hispania visigoda. A partir de entonces, los catalanes han participado en todas las empresas históricas de España: la Reconquista de ocho siglos contra los invasores musulmanes, el descubrimiento y conquista de América, etc. Porque con Colón y con Hernán Cortés estuvieron muchos catalanes, y buena parte de los primeros evangelizadores de América fueron monjes catalanes. Y ya que estamos en Bruselas, no podemos dejar de recordar a los Tercios de Flandes, en los que muchos soldados catalanes lucharon a las órdenes del duque de Alba, aunque, evidentemente, los separatistas catalanes no lo mencionen nunca.
4- En cuarto lugar, los separatistas catalanes sostienen que España es una nación desarticulada, imperfecta, poco sólida, poco hecha. Pero si echamos un vistazo a Europa, veremos que naciones tan indudables y sólidas como Italia o Alemania se unificaron hace sólo ciento cincuenta años. En cuanto a Francia, otra nación evidentísima, Saboya y Niza se incorporaron a ella muy recientemente, en 1860. Y Alsacia y Lorena hace bastante menos: exactamente ciento un años, en 1918, al terminar la Primera Guerra Mundial. En cuanto a Polonia, dependiendo del siglo del que hablemos, la veremos cambiar de tamaño y de ubicación en el mapa. E incluso desapareció durante largo tiempo. España, por el contrario, lleva seis siglos siendo lo que es. Pues bien, si ninguna de estas regiones de estos países, a pesar de su reciente incorporación, tienen el derecho a la secesión, ¿por qué Cataluña, que lleva en España dos mil años, sí?
5- La quinta cuestión se refiere a Escocia, cuyo referéndum legal de 2014 es muy utilizado como ejemplo por los separatistas catalanes. Pero el ejemplo es inapropiado, puesto que la legislación constitucional británica no es la española, por lo que no se comprende por qué habría de extenderse a España o a ningún otro país del mundo. Porque la legislación británica es, obviamente, fruto de la historia de Gran Bretaña. Pues en 1707 dos parlamentos, el escocés y el inglés, de dos reinos, Escocia e Inglaterra, acordaron fundirse para conformar el Reino de Gran Bretaña mediante el Acta de Unión. Pero, en el caso español, jamás hubo ningún parlamento catalán de ningún reino de Cataluña que pactase de igual a igual con un parlamento español de un reino de España para conformar el Reino Unido de España mediante ninguna Acta de Unión. Por lo tanto, la explicación histórica y las consecuencias jurídicas son completamente distintas. 
6- Otro elemento esencial en la falsaria propaganda separatista es que Cataluña fue invadida por España en 1714, elemento muy utilizado tanto en el exterior como en el interior. En el exterior, para ganarse simpatías entre aquellos desinformados que se creen lo de un país pequeño invadido por una potencia más grande. Y en el interior, para lavar el cerebro de los catalanes, especialmente de los niños. Un ejemplo: el dirigente separatista Artur Mas declaró a Le Monde en febrero de 2012 que “Cataluña pertenece al Estado español desde hace trescientos años por la fuerza, tras haber perdido batallas y guerras”. Pero esto es sencillamente mentira. Lo que hubo en España en 1714 no fue una guerra entre españoles y catalanes, sino entre los partidarios del candidato Habsburgo y los del Borbón. Y de unos y de otros los hubo en todas las regiones españolas, Cataluña incluida. Pero como Barcelona fue la última resistencia del finalmente derrotado candidato Habsburgo, con la debida tergiversación se presenta como una guerra entre españoles y catalanes. Y, dicho sea de paso, el motivo principal del apoyo probablemente mayoritario en Cataluña al candidato Habsburgo fue la tradicional francofobia de los catalanes, detalle que Artur Mas, por su puesto, no explicó a Le Monde.
7- Otra de las mentiras, de gran eficacia propagandística, con la que se suele intoxicar la opinión pública europea consiste en sostener que Cataluña merece la secesión por haber sufrido especialmente durante el régimen de Franco. No es éste, evidentemente, momento ni lugar para explicarlo. Sólo les daré tres breves datos: hubo más voluntarios catalanes luchando en el bando franquista que en el republicano; el régimen franquista estuvo plagado de ministros, parlamentarios, embajadores y otros altos cargos catalanes; y Cataluña fue la región más beneficiada por la política económica del franquismo. Podríamos extendernos hasta el infinito, pero les daré un solo dato: en 1975, cuando murió Franco, Cataluña, que representa el 6% del territorio español, contaba con el 45% de los kilómetros de autopista.
8- Por último, otro argumento de gran eficacia sentimental: la lengua catalana como justificación de la secesión, argumento absurdo donde los haya pero muy utilizado en la propaganda. Pues, ¿desde cuándo una lengua es igual a una nación? Se calcula que en el mundo se hablan unas 6.000 lenguas, y en la ONU hay representadas 193 naciones. ¿Qué sucede entonces? ¿Qué falla aquí? ¿En el mundo sobran 5.800 lenguas? ¿O en la ONU faltan 5.800 naciones? Pero vengámonos más cerca, a Europa. Pues el único país europeo donde se habla una sola lengua es Islandia. Todos los demás son multilingües. Aquí, en Bélgica, por ejemplo, se hablan tres: francés, flamenco y alemán. Y en Francia o Italia, países aparentemente monolingües, se hablan más lenguas que en España. ¿Estará dispuesta Francia, la République Une et Indivisible, a conceder la independencia a Alsacia porque allí se habla alemán, a Bretaña porque allí se habla bretón, a Provenza porque allí se habla provenzal, a Córcega porque allí se habla corso, a los Pirineos Atlánticos porque allí se habla vasco y al Rosellón porque allí se habla catalán?
Concluyamos: Cataluña no tiene ningún derecho histórico, ni jurídico, ni étnico, ni lingüístico, ni cultural, ni de ningún tipo, a la secesión. O como dicen los separatistas, ningún derecho a decidir, que es el eufemismo para no mencionar la inaplicable autodeterminación.
¿Por qué especial privilegio, por qué especial superioridad los catalanes tendrían derecho a decidir unilateralmente la destrucción de España mientras que los demás españoles tendrían que mantener la boca cerrada? Porque no olvidemos que la tan repetida construcción nacional catalana no es otra cosa que la destrucción nacional de España.
¿Ustedes, señores franceses, italianos, británicos, polacos, alemanes, aceptarían que los habitantes de una región decidiesen la destrucción de sus naciones sin que los demás habitantes de las demás regiones pudieran participar en la decisión?
Efectivamente, el derecho a decidir existe: es el derecho que, para decidir sobre la existencia o desaparición de España, tienen todos los ciudadanos españoles“.

 Este artículo, escrito por Joan López Alegre aclara mejor  lo que se quería y se sigue pretendiendo conseguir en Cataluña, un estado fascista con todas sus características, una aberración propia del siglo IX.


“Existe una contradicción fundamental en todas las facciones independentistas enfrentadas entre sí. Todas ellas manifiestan su deseo de “volverlo a hacer” a la vez que dicen que “están implantando la república” desde el poder que ejercen en la Generalitat y otros muchos ámbitos del poder en Cataluña. (…) El separatismo declara hacer dos cosas a la vez; por un lado consideran que están “cumpliendo el mandato del pueblo dictado el 1 de octubre en las urnas” y en consecuencia están implantando la república, pero por otro ellos mismos manifiestan su fracaso y dicen que en un futuro más o menos cercano “lo volverán a hacer”. Se sobreentiende que declarar la independencia y todo lo que de esa declaración cuelga. (…)
Toda esta retórica choca contra la realidad, pero eso no tiene efecto alguno sobre el independentismo por dos motivos: el primero es porque los medios de comunicación afines al independentismo, tanto públicos como privados, están constantemente dibujado no solo a España sino a los catalanes no independentistas como “bestias con forma humana” en diversas variables no tan explícitas.
Y el segundo motivo es que todo error o delito cometido por el procesisimo y sus lideres en el pasado, presente y, hay que prever que, en el futuro, será siempre silenciado. (…)
Esta semana supimos que Carles Vives Pi y Sunyer, unos de los próceres procesistas más presuntamente ilustrados y doctos, tenía en su poder documentos que hablaban de deportar a funcionarios que no se consideraran independentistas “fetén”, o que preveían la imposición de exámenes lingüísticos muy estrictos para el nombramiento de nuevos funcionarios.
Dicho de otra manera, Vives tenia en su poder documentos que hablaban de depuraciones y deportaciones por razones étnicas y ideológicas. (…) Después de leer los documentos que obraban en poder de Vives es comprensible el intento de cambiar la historia y de silenciar la verdad. (…) Ahora sabemos que si lo hubieran conseguido y hoy Cataluña fuera una república, muchos de los que están leyendo este artículo y que en otoño de 2017 vivían en Cataluña en función de su lugar de nacimiento o su ideología y su profesión, hoy estarían residiendo en cualquier otro lugar fuera de su casa o en un gulag indepe“. 
"Joan López Alegre"

Fuente: https://www.dolcacatalunya.com/2019/07/el-catala-tranquil-avisa-si-hubiera-triunfado-el-golpe-muchos-hoy-estarian-residiendo-en-un-gulag-indepe/


lunes, 11 de marzo de 2019

Sobre el ansia de conocimiento


La razón siempre debería prevalecer sobre la ideología, el dogma  o la mera especulación. Solo así se puede alcanzar la verdad; fuente del conocimiento y origen de todo.
Razonar o plantearse dudas existenciales, con el fin de llegar al autoconocimiento, es algo innecesario y poco práctico en la naturaleza. Además de consumir una gran cantidad de tiempo y energía, no es algo que sirva directamente para nada. Buena prueba de ello, es que sepamos, solo hay una especie en la Tierra que hace tal cosa. Podríamos pensar que este afán del saber sobre el mundo y nosotros mismos,  nos ha proporcionado grandes logros. Incluso podríamos pensar que somos la especie con más éxito encima de este planeta; pero estaríamos equivocándonos. Hay muchas especies que llevan mucho más tiempo que nosotros en la tierra, que han sobrevivido a muchas calamidades y que seguirán estando después de que nosotros desaparezcamos. Hay millones de especias, mucho más modestas y menos complejas que el ser humano, que han tenido más éxito que nosotros. Especies que estaban antes que llegásemos y que seguirán estando cuando nos vallamos.  Así pues, tener la facultad de razonar y ser inteligentes, en realidad no es garantía de supervivencia o prevalencia en este planeta. Sin embargo, a pesar de todo, la búsqueda del conocimiento el algo innato en el ser humano, pudiendo  llegar a ser obsesiva; incluso pasando por encima de prioridades como comer o dormir. 
Sí bien es cierto que gracias a nuestra capacidad de razonar hemos alcanzado un gran desarrollo tecnológico, también  es innegable que nos ha traído grandes males. Por poner un ejemplo, es una causa directa  de  nuestra desafección con la naturaleza y sus reglas. Algunos pueden pensar que es un precio bajo, si lo comparamos con los beneficios, pero no es así. Violar las reglas del equilibrio natural y biológico, puede poner en peligro, como ya estamos comprobando,  nuestra supervivencia.

A mi modo de ver, como todas las cosas, incluyendo  el ansia de conocimiento, no son ni buenas ni malas. Solo adquiere una de esas propiedades cuando lo utilizamos para un fin u otro. La motivación y el uso que le demos a nuestra capacidad de razonar, hará que nuestro espíritu se enriquezca  o nos convierta en monstruos inhumanos.

Una forma realmente mala de aprovechar nuestra capacidad de razonar, es hacerlo para la obtención de la proevalenia sobre individuos de nuestra misma especie.  Pienso que no somos conscientes de que, la necesidad de conocimiento, puede ser aprovechada por otros para fines interesados. Adquirir conocimientos falsos nos conduce al error, la inacción, o a acometer actos que son perjudiciales, tanto para nosotros mismos como  para otros. Por utilizar un  símil, si el conocimiento fuese comida, deberíamos de saber que no todo es comestible; por muy apetitoso que parezca. Es más, adquirir según que información falsa, puede resultar tan letal como el peor de los venenos.  Entre nosotros, hay muchos que se dedican a fabricar ese tipo de veneno, con el fin de darse notoriedad o satisfacer su ego. A mi modo de ver, este es uno de los grandes males de nuestro tiempo. Nuestro ansia de conocimiento está siendo alimentado con basura; que por un lado no sacia para que busquemos la verdad y que por el otro, nos conduce por caminos prefijados por otros; caminos que no son buenos. En la misma medida que  tenemos una tendencia a buscar el conocimiento, somos vagos por naturaleza. Es decir, no nos gusta trabajar para obtenerlo. Como resultado, acabamos consumiendo el conocimiento elaborado por otros; que al igual que la comida basura, nos sacia, pero nos enferma.