elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13
71  Foros Generales / Foro Libre / hungria - dictadura fascista-2013 en: 13 Octubre 2013, 03:04 am
hasta ahora me entero y hay titulares como
Citar
El antisemitismo atenaza a Hungría
Citar
Hungría castiga a los sin techo con multas, trabajo comunitario y cárcel
http://internacional.elpais.com/internacional/2013/10/01/actualidad/1380654889_241578.html

que opinan?
conocian algo al respecto?

Citar
Hungría, la amenaza europea


Benjamin Abtan, El País, 1 de mayo, 2013

Ya es un hecho: Hungría ha dejado de ser una democracia.

El presidente János Áder acaba de firmar los decretos de aplicación de las nuevas reformas constitucionales que borran del mapa los restos de oposición antigubernamental. Más concretamente, el Tribunal Constitucional ya no puede dar su opinión sobre el contenido de las leyes ni remitirse a su propia jurisprudencia, lo cual conduce a la pérdida de prácticamente cualquier capacidad de control sobre el Parlamento y el Ejecutivo.

Esta concienzuda destrucción de la democracia y sus valores, cuyo punto de partida fue el maremoto electoral causado por Fidesz en 2010, está en marcha desde hace muchos meses y a la vista de todos.

El ataque ha sido claro y continuado: la perniciosa restricción de la libertad de prensa; la tutela política del Banco Central; la incorporación a la Constitución de alusiones al cristianismo y a la “utilidad social” de los individuos, vista como condición necesaria para acceder a derechos sociales; la eliminación de la palabra “República” de la propia definición que del sistema político hace la carta magna; la condena de la homosexualidad, la criminalización de los sin techo; el ataque a los derechos de la mujer; la impunidad otorgada a los autores de asesinatos racistas; la agudización de un virulento antisemitismo, y así sucesivamente.

Hace pocos días, Orban otorgó condecoraciones oficiales a tres destacadas figuras de la extrema derecha: el periodista Ferenc Szaniszlo, conocido por sus diatribas contra judíos y romaníes, que él compara con “monos”; el arqueólogo antisemita Kornel Bakav, que atribuye a los judíos la organización de la trata de esclavos en la Edad Media y, finalmente, el “artista” Petras Janos, orgulloso de proclamar su simpatía por Jobbik y su milicia paramilitar, responsable de varios asesinatos racistas de gitanos y heredero del Partido de la Cruz Flechada, artífice del exterminio de judíos y gitanos durante la Segunda Guerra Mundial.

Esta degradación política nos proporciona una truculenta lección histórica y política. Durante el siglo XX, la democracia representativa sufrió el embate de los dos principales regímenes totalitarios de la centuria: el nazismo y el comunismo. Hoy en día, en el siglo XXI, la democracia ha caído, en pleno corazón de Europa, ante las arremetidas de un populismo antieuropeo, nacionalista, racista y antisemita, y en medio de la indiferencia de la Unión Europea y de demasiados de sus ciudadanos y líderes.

Obsesionada con problemas económicos y financieros, demasiado indiferente a sus propios valores fundamentales —libertad, igualdad, paz y justicia— la UE ha abandonado la lucha por el fomento e incluso el mantenimiento de la democracia como sistema político de sus Estados miembros.

Al contrario que, por ejemplo, la Rusia de Putin, Hungría carece de resortes de poder, así que no podemos invocar la realpolitik para justificar este abandono. En vista de que Hungría depende enormemente de las subvenciones y la ayuda de Europa y de que la UE ha demostrado inquietantemente en Grecia hasta qué punto su apoyo financiero puede alcanzar un grado de politización extrema, tampoco podemos aducir una supuesta falta de margen de maniobra.

Por desgracia, la razón principal de este abandono por parte de Europa es tan simple como preocupante: la falta de compromiso de los ciudadanos y líderes europeos con el mantenimiento de la democracia representativa como sistema político.

Esta es la razón de que, desde su reelección en 2010, Orban haya recibido el inquebrantable apoyo de muchos dirigentes europeos, sobre todo de su propia familia política: esto explica también que la Comisión Europea no utilice ninguno de los instrumentos de que dispone, aunque tiene muchos, para imponer el respeto a los valores fundamentales de la UE.

Por ejemplo, la Comisión, el Parlamento y el Consejo europeos, donde los Estados están representados, pueden actuar de manera concertada para llevar a cabo acciones en consonancia con el Artículo 7 del Tratado de la UE, introducido en 1997 en Ámsterdam para evitar cualquier paso atrás en materia democrática en cualquiera de los Estados miembros. El objetivo del Artículo 7 es suspender el derecho a voto en el Consejo de un país en el que exista una “posible violación de valores comunes”.

Sin embargo, en Hungría hace tiempo que se superó la fase de riesgo. En consecuencia, para comenzar a mostrar un fuerte compromiso de la UE con la defensa de la democracia y sus valores, habría que tomar medidas urgentes para aplicar el Artículo 7. Igualmente, la sociedad civil europea debe seguir manteniendo un compromiso firme con los demócratas húngaros, que valientemente luchan dentro de su propio país.

Si el compromiso de la UE y la sociedad civil no mostraran la decisión que exige la gravedad de la situación, estaríamos condenados a asistir a un rápido deterioro de la misma, en Hungría y pronto en otros lugares, si el compromiso europeo resultara insuficiente.

No nos equivoquemos: lo que está en juego es la naturaleza del proyecto europeo y la capacidad de Europa para preservar nuestro bien más preciado: la democracia. Durante varias décadas no había sido tan evidente la alternativa entre barbarie y democracia. Sin dudarlo, debemos elegir Europa y la democracia.

Benjamin Abtan, presidente de European Grassroots Antiracist Movement (EGAM)

Traducción de Jesús Cuéllar Menezo


http://blogeuropeo.eu/2013/05/02/hungria-ya-no-es-una-democracia/
http://eurasianhub.com/2013/05/15/hungria-la-amenaza-europea/


72  Programación / Programación C/C++ / [pregunta]como separo diferentes threats en diferentes ventanas en windows en: 4 Octubre 2013, 00:31 am
cuando tengo varios threats como logro que se ejecute cada uno en una ventana diferente cmd o bue si no puedo intentare en interfaz grafica(api windows)
gracias :)
73  Programación / Programación C/C++ / [c]generador de numeros aleatoreos( se puede usar con la hora) en: 22 Septiembre 2013, 17:30 pm
hoy me levante con ganas de programar algo y bueno salio esto:
en caso de querer usar la hora usa los minutos y los segundos para generar el numero

el algoritmo es el de los cuadrados medios un poco modificado por los errores que poseia este en su momento

Código
  1. #include <stdio.h>
  2. #include <stdlib.h>
  3. #include <time.h>
  4. #include <windows.h>
  5.  
  6. int aleatorio(int semilla);
  7.  
  8. int main()
  9. {
  10. int semilla=0; //si el valor de semilla es cero usara la hora para obtener numeros aleatorios
  11. while(1==1)
  12.  {
  13.  semilla=aleatorio(semilla);
  14.  printf("aleatorio %i\n",semilla);
  15.  Sleep(1000);
  16.  }
  17. }
  18.  
  19. int aleatorio(int semilla)
  20. {
  21. int ContarDigitos,contador,multiplicar;
  22. if(semilla==0)
  23. {
  24.  time_t FapTime;
  25.  struct tm * ptm;
  26.  time(&FapTime);
  27.  ptm=gmtime ( &FapTime );
  28.  semilla=(ptm->tm_min-5)*100+(ptm->tm_sec);
  29. }
  30. semilla+=1111;
  31. semilla=semilla*semilla;
  32. contador=0;
  33. ContarDigitos=semilla;
  34. while(ContarDigitos>0)
  35. {
  36. ContarDigitos=(int)ContarDigitos/10;
  37. contador++;
  38. }
  39. if(contador<8)
  40. {
  41.  
  42.    for(multiplicar=contador;multiplicar<8;multiplicar++)
  43.    {
  44.        semilla=semilla*10;
  45.    }
  46. }
  47. semilla=(semilla/100)%10000;
  48. return semilla;
  49. }
  50.  
74  Seguridad Informática / Análisis y Diseño de Malware / [malware , ddos a dns y otras :D]como destruir internet en: 22 Septiembre 2013, 15:26 pm
Citar
¿ Destruir Internet ? no es ciencia ficción esto ya paso y podría volver a pasar.

Ok hoy quiero compartirles una entrada que me pareció muy interesante y que me gustaría que leyeran hasta el final...


El mundo ha estado a punto de que el internet sea destruido al menos 4 veces 1 de ellas de hecho aniquilo la red por un momento.

En 1997 un ruteador que fue configurado erróneamente, se convirtió ruteador central de internet, algo similar a un ataque “ hombre en el medio por ARP Poison“ todo el trafico de internet intento pasar por ese único ruteador. El resultado fue desastroso el internet colapsó, seguramente muchos no lo recuerdan porque eran pequeños y aunque importante en 1997 el Internet no era tan masivo, sin facebook, netflix y otras cosas de consumo inmediato como ahora hizo que esta falla pasara desapercibida, lo mas masivo en ese entonces fue el correo electrónico que llegaron retrasados debido a que no podían ser entregados por los MTA Servers. Sin embargo este aunque fue un fallo de aniquilación y colapso total pudo ser revertido porque al final fue error humano y no había ninguna intención de destruir el internet.

Las otras 3 veces han estado a punto de lograr el colapso lo preocupante es que aquí si había la intención de terminar con el internet.

Ha pasado mucho tiempo y tal vez no recuerdo bien al autor del ataque, creo que fue atribuido a  Anonymous, los mismos que atacaron a la iglesia de la cientologia.

Lo que sucedió fue que hace 11 años en el mes de octubre del 2002 un sorpresivo ataque que no fue avisado ni anticipado fue dirigido a los 13 servidores raíz de DNS del mundo. Esto no ha cambiado mucho al 2013. Son muy pocos los servidores que sostienen el internet literalmente, en el 2002 eran solo 13, si algo le pasa a esos 13 servicios el internet seria paralizado indefinidamente por la falta de reconversión de dominios a direcciones ip. No todo el internet colapsaría porque aun se podría usar la conexión directa de ip a ip sin usar dominio, sin embargo el 99.99% de las conexiones a internet se hacen usando un dominio. Por lo que solo quedaría funcionando el 0.01% de la red que en realidad es NADA.

Los servidores raíz son los que almacenan una lista de los registrar de primer nivel, los dominios de primer nivel son los .COM .NET .ORG .EDU .GOV .MX .VE .AR .ES en resumen los que almacenan la terminación de los dominios según su país. Por ejemplo la parte de primer nivel de la cueva es .NET en su versión colombiana es .CO


¿Cómo funciono el ataque?

Históricamente el dominio de primer nivel se le asigna a la institución de un país que se haya conectado por primera vez a internet. En México la primera fue el Tec de Monterrey. El Tec por lo tanto tuvo el derecho de registrar el dominio .MX de primer nivel. Así que en los servidores raíz se programo para apuntar el .MX hacia el Tec. De Monterrey.

Los servidores de DNS del TEC se configuraron para dar soporte a los dominios de segundo nivel, los de segundo nivel en la mayoría de los piases son una clonación de los de primer nivel. Por ejemplo el .COM en México es .COM.MX por lo tanto los servidores del TEC fueron programados para atender .COM.MX, .NET.MX, .EDU.MX, .GOB.MX. Finalmente los usuarios pueden comprar un dominio de tercer nivel por ejemplo newstechnology.com.mx y yo con mi dominio puedo lanzar sub dominios de cuarto nivel, quinto y todos los niveles que yo desee.

Nivelx.delnively.delnivelz.newstechnology.com.mx

Los servidores DNS son jerárquicos solo resuelven la parte que le corresponde y dejan el siguiente nivel para que sea resuelto por el servidor designado en el caso de México a Akky antes NIC de México.

Sabiendo esto podemos deducir lo siguiente. Si alguien quiere ir a la página de www.newstechnology.com.mx  uno de los servidores raíz resolverá que .MX es manejado por Akky y reenviara la petición a Akky, Akky a su vez internamente lo reenviara a sus servidores que manejan el .com.mx. Este servidor que maneja el .com.mx lo reenviara finalmente a mi servidor que controla el newstechnology.com.mx  y si tengo subniveles debajo de eso podría resolver www.newstechnology.com.mx  o mas subniveles.

Si quisiera acabar con todos los dominios .com.mx de mexico tendría que atacar a akky y dejaría fuera a todo .com.mx. Pero si quisiera terminar con toda la resolución de dominios en el mundo sin importar el país. Atacaría los servidores raíz. Si no se pueden resolver los dominios de primer nivel por ejemplo .com o .mx de nada serviría que haya comprado mi dominio en akky no podría ser resulto y ya que los servidores raíz atienden todos los dominios de primer nivel hacerlos caer haría caer la resolución de dominios del mundo y por lo tanto la falla total de internet.

En el 2002 trabajaba como administrador de la red corporativa de Demar instaladora y contractura S.A. de C.V. Fue un verdadero fastidio y dolor de cabeza todo empezó a fallar, no llegaban los correos, los correos enviados tampoco llegaban a su destino. Las páginas web no abrían, había que intentar muchas veces y la mayoría de las veces las paginas abrían solo porque estaban en memoria cache de el servidor DNS de la compañía no porque realmente se haya resuelto, lo recuerdo bien por que como responsable de la red todo el mundo te pregunta, ¿ya quedo? Cada 5 minutos. Fue un momento horrible para mí y para todo administrador de red que haya estado laborando en ese puesto aquel octubre del 2002.

En el tercer intento, hay un héroe. GNU/Linux salva al internet y a la misma Microsoft

La tercera vez fue un año después, otro ataque DDoS esta vez no fueron hacia los servidores raíz del internet. En Agosto del 2003 un virus/gusano Blaster ataco directamente a Microsoft por medio de maquinas zombies infectadas, el gusano atacaba una vulnerabilidad en todo los Windows XP y NT, Windows 2000 Server e incluso el recién salido Windows 2003 eran vulnerables, como era una falla en el código fuente del sistema operativo Blaster podía infectar usando la vulnerabilidad. En aquella ocasión hice varias pruebas.

Instale Windows XP lo puse de frente a Internet y se infecto 23 minutos después
Instale un Windows 2000 y se infecto 16 minutos después
Instale un Windows 2003 y se infecto 26 minutos después.

Todos o casi todos los servidores basados en Windows debieron estar infectados sin contar las maquinas XP.


La solución era obvia había que parchar la vulnerabilidad. Pero el programador de blaster previo esto, una vez infectado suficientes maquinas todas al mismo tiempo atacaron el sitio de Windows. Windowsupdate.microsoft.com , el parche fue sacado de inmediato y se crearon los services pack.

En XP fue el Service pack 4, no recuerdo para Windows 2000 pero para el Windows 2003 recién salido al mercado tuvo su primer service pack 1 casi de inmediato. El problema es que al no poder acceder a Windowsupdate.microsoft.com por estar bajo ataque, ninguna maquina se pudo parchar y descargar el Service Pack de cada versión del sistema operativo.

Sin la posibilidad de parche la infección se incremento y más y más zombies se unieron a atacar windowsupte.microsoft.com. Con más del 90% de las maquinas operadas con Windows en el 2003 una infección de este tamaño puso al mundo en manos de los creadores de Blaster, ahora solo tenían que programar un modulo para hacer lo que quisieran, borrar todos los discos duros, atacar servidores raíz, tenían el poder de terminar con el internet con unas cuentas líneas de código.

En el momento más sombrío Microsoft tomo la decisión correcta. Su inútil sistema operativo era incapaz de soportar el ataque DDoS en Windowsupdate.microsoft.com, contrato más servidores pero no les instalo Windows. Parte de tomar la decisión correcta fue que estos servidores los que salvarían a Microsoft de perder el total control de las maquinas con Windows, la decisión sería instalarlas con GNU/Linux. Con un sistema operativo capaz de soportar la tortura de Blaster cayéndose y levantándose poco a poco se fueron parchando las maquinas con Windows.

En el 2003 Micosoft tuvo que aceptar la humillación de que su sistema operativo Windows 2003 y anteriores no podían soportar las cargas de internet mucho menos un ataque directo DDoS y se demostró el gran poder de Linux para manejar millones de peticiones, entregando los services pack a las maquinas infectadas. Al final Linux salvo el dia.


La infección fue tan grande que en el 2005 instale un Windows 2003 y lo puse de cara a internet sin protección ni service pack, 2 horas después se había infectado de blaster, en el 2005 todavía quedaban miles de maquinas infectadas con blaster. Tal vez aun hoy 10 años después quedan maquinas con blaster habría que probar.

El último intento ocurrió poco antes de escribir este artículo, pero comparado a las veces anteriores incluso el cuarto intento se oye ridículo no debería contar de hecho creo que es amarillismo puro.

Según el universal esta semana de Marzo del 2013 se ha llevado a cabo el ataque más grande a Internet http://www.eluniversal.com.mx/sociedad/7827.html , porque CloudFare no pudo evitar protegerse a sí mismo de un ataque que pudo alcanzar los 300Gbps. Yo no considero un momento crítico el ataque, solo el fracaso de una empresa que presume ser inmune a los DDoS.

Espero sea de gusto el post agradecerle a LastDragon por compartirnos esta información Saludos!

http://news-technology-learning.blogspot.com/2013/04/destruir-internet-no-es-ciencia-ficcion.html
75  Foros Generales / Sugerencias y dudas sobre el Foro / [sugerencia] para evitar posts basura en: 6 Septiembre 2013, 00:15 am
pues a la vista de tantos post  tipo " como hackear facebook" propongo que apenas se registre se le envie un mensaje ,post , pagina o  lo que sea que explique lo basico y se le encamine a las diferentes F.A.Q dependiendo de lo que busque. explicando que no debe preguntar y que si etc (que tampoco sea tan largo).

incluso que el mismo mensaje traiga un pequeño codigo dentro del texto y la unica forma de postear sea leerlo para encontrarlo.

no se que opinen.

76  Comunicaciones / Redes / no me funciona sslstrip en: 25 Agosto 2013, 19:48 pm
pues eso estoy usando linux kali es una red wireles y ejecuto
Código:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sslstrip -l 10000
arpspoof -i wlan0 -t 192.168.0.16 192.168.0.1
no sale ningun error ni nada
cuando dejo el echo en 0 se queda sin internet asi que el arp spoof funciona
se que no funciona porque en el otro computador no cambian los https por http

 :-\
gracias de antemano  :)
77  Foros Generales / Foro Libre / top 5 los mejores animes de ciencia a ficcion en: 27 Julio 2013, 00:31 am
5.
Steins;Gate
toma lugar en el verano del 2010, a un años después aproximadamente de los eventos ocurridos en ChäoS;HEAd en Akihabara: Rintaro Okabe es un auto-proclamado "Científico Loco" que piensa que la "Organización" está controlando el mundo desde las sombras. Él y junto a su amigo Itaru Hashida inconscientemente construyen un aparato capaz de enviar mensajes de texto al pasado. El descubrimiento y a su vez la experimentación junto a Kurisu Makise con aquellos mensajes en el tiempo, producen cambios fundamentales en el presente, que nadie más que Okabe nota. Después comprueban la existencia de dicha habilidad, la cual denomina Reading Steiner, la capacidad de retener los recuerdos de anteriores líneas de tiempo. Sin conocer lo que acarrearían sus acciones, continúan experimentando, hasta llegar a un punto, en que el caos domina la linea existente, y tratarán todo lo posible para encontrar una solución a los problemas anteriormente creados, pero con el miedo, de que quizás, la solución sea peor que el problema en si mismo.
http://www.mcanime.net/descargadirecta/anime/steinsgate/11677

4.
serial experiments lain.
El primer estremecimiento en la solitaria vida de Lain Iwakura ocurre cuando se entera de que los estudiantes de su escuela han recibido extraños correos electrónicos póstumos de Chisa Yomoda, una compañera de clase que se suicidó. Lain recibe un mensaje en su casa, en el que Chisa le dice que no se trata de una broma y que se encuentra con Dios. A partir de entonces, Lain inicia un camino que la llevará a adentrarse cada vez más en la red -o Wired, similar al internet actual- y en sus propios pensamientos. Después de ello, trata de descubrir más acerca del tema, pidiéndole a su padre un nuevo Navi y así intentar comunicarse nuevamente con Chisa.
https://es.wikipedia.org/wiki/Serial_Experiments_Lain

3.
ergo proxy
La historia comienza en una ciudad llamada Romdo en la cual habitan humanos y unos robots denominados “Autoraves”, pero luego ocurren una serie de asesinatos causados por Autoraves infectados con un virus denominado “Cogito”, el cual dota de emociones a los robots. “Vincent” un inmigrante encargado de eliminar autoraves infectados se ve involucrado con uno llamado “PINO” la cual es acusada de causar la infección en la ciudad.
http://animeflv.net/anime/ergo-proxy.html

2.
psycho pass
En un futuro próximo, es posible medir de forma instantánea el estado mental de una persona, la personalidad y la probabilidad de que dicha persona vaya a cometer delitos con un dispositivo instalado en el cuerpo llamado Psycho-Pass. Cuando esta probabilidad, medida como el índice de "Coeficiente de Criminalidad", es demasiado alta los individuos son perseguidos y detenidos con fuerza letal, si es necesario. Esta tarea es realizada por un equipo especial de potenciales delincuentes llamados Ejecutores, que son supervisados ​​por oficiales de la policía conocidos como Inspectores. Los inspectores deben asegurarse de que los ejecutores en ejercicio cumplan con sus funciones dentro de los límites de la ley. Los ejecutores e inspectores emplean armas especiales llamadas "dominadores" diseñadas para disparar sólo contra aquellos con un coeficiente de criminalidad mayor de lo normal. La historia sigue a una Unidad de la División de la Oficina de Seguridad Pública e Investigación Criminal, el equivalente a la policía del tiempo actual, directamente responsable y administradora del trabajo de Inspectores y Ejecutores.6

1.
ghost in the shell stand alone complex
uede recordar a Blade Runner por su focalización en la entidad del cyborg; en el sentido de que además de las capacidades desarrolladas por sus implantes cibernéticos y cibercerebros, si estos - los ciborgs o ginoides - serían capaces de desarrollar recuerdos y emociones propias. Se trata, de manera implícita, de la existencia de un "ghost" - referido al espíritu humano - que habita en los cibercerebros avanzados y que puede ser transferido o implantado entre cuerpos cibernéticos, conservando la personalidad y los recuerdos de su original.

La serie también trata intensamente problemas complejos de política, relaciones entre las altas esferas y espionaje industrial, así como un profundo análisis - que se realiza durante las dos temporadas de la serie - mediante los paralelos futuristas que traza de nuestra sociedad actual, y las formas en que podrían derivar en el futuro. Sin una necesidad de exactitud en cómo podría derivar, la serie no intenta asentar las bases del futuro sino vislumbrar a través de la imaginación del director y del propio telespectador ese posible futuro que llevaría consigo la implantación de la tecnología de manera masiva en la humanidad.

Dentro de la serie hay también otra historia, la de los "Tachikomas", minitanques arácnidos de asalto concebidos como arma pero que, al tener una inteligencia totalmente artificial, tienen un comportamiento infantil y despreocupado. Aunque a lo largo de la serie y conforme se va desarrollando esa poca IA, van cuestionándose inquietudes sobre su propia existencia. Existe algunos capítulos aparte de la serie GITS SAC, sobre estos "Tachikomas" incluidos después de los créditos de la serie.
https://es.wikipedia.org/wiki/Ghost_in_the_Shell:_Stand_Alone_Complex
78  Foros Generales / Foro Libre / webchat - freenode anda caido en: 16 Julio 2013, 15:54 pm
eso desde hace varios dias no puedo entrar desde el webchat , soy solo yo?

jeje saludos
79  Foros Generales / Foro Libre / mk ultra - lavado de cerebro investigado por la cia en: 11 Julio 2013, 16:15 pm
nota: antes de poner estos temas temas suelo buscar muchas  fuentes asi que si alguien quiere pongo algunas mas (lastimosamente quienes suelen difundir este tema son los conspiranoicos quitandole seriedad y decorandolo con informacion que apoya sus absurdas ideas)  ;D
Citar
Proyecto MK ULTRA: Un escalofriante programa de modificación conductual realizado por la CIA
Conocer cómo responden las personas y poder anticipar sus reacciones es un camino largo, muchas veces tortuoso y que brinda escasa fiabilidad. No obstante, han sido muchos los psicólogos que se han obsesionado con la modificación y la pevisión comportamental. Uno de los experimentos psicológicos más tristes y menos conocidos es el Proyecto MK ULTRA, el código que se utilizó para cubrir un experimento ilegal desarrollado por la CIA.

El Proyecto MK ULTRA comenzó a principios de los años ’50 y se extendió durante casi una década. Los sujetos de experimentación eran ciudadanos norteamericanos y canadienses. No obstante, vale aclarar que sus orígenes se remontan al 1945 cuando se estableció la Operación Paperclip, un programa dirigido a reclutar científicos nazis que posteriormente se dedicaron al estudio del lavado de cerebro y al perfeccionamiento de los mecanismos de tortura.

La evidencia que existe sobre este programa de investigación sugiere que se utilizaban las más disímiles metodologías para manipular los estados mentales y las funciones cerebrales, incluyendo la administración de drogas y otros químicos, la privación sensorial, el aislamiento y los abusos verbales y sexuales.

Este proyecto se hizo público en el año 1975, a través del Congreso Norteamericano y gracias a las investigaciones del Church Committee y la Rockefeller Commission. Por supuesto, como es de esperar, estas investigaciones se vieron obstaculizadas porque en el año 1973 Richard Helms (director de la CIA) ordenó destruir muchos de los documentos relacionados con el Proyecto MK ULTRA. Así, las investigaciones se basaron fundamentalmente en los testimonios de personas que sobrevivieron a los experimentos.

No obstante, recientemente alguna información relativa al proyecto MK ULTRA se ha desclasificado (aproximadamente 20.000 documentos), mostrándose que cerca de 30 universidades e instituciones (como empresas farmacéuticas y clínicas médicas) formaban parte de este programa, cuyos métodos solían incluir el uso de LSD sin el consentimiento de las personas ya que entre los objetivos perseguidos se encontraba el de crear una “droga de la verdad perfecta” que sería utilizada en los interrogatorios. Se estima que para este proyecto se destinaron más de 10 millones de dólares (que en aquel tiempo era una cantidad considerable).

Otros de los objetivos del Proyecto MK ULTRA eran:

-Hallar sustancias que propiciasen el pensamiento ilógico y la impulsividad.

-Hallar sustancias que incrementasen la eficiencia mental y la percepción.

-Hallar sustancias que produjesen amnesia y confusión mental.

-Hallar sustancias que alteraran la personalidad haciendo a la persona particularmente sugestionable.

No obstante, más allá de la experimentación con drogas, también se coqueteó con la hipnosis. En este casos e intentaba promover a través de la hipnosis estados ansiosos, aumentar la capacidad de aprendizaje y de memorización, promover la amnesia anterógrada y retrógrada así como producir cambios en la personalidad.

Lo más triste es que este proyecto y todos sus subprogramas (149 en total) estuvieron asistidos por psicólogos que brindaban su ayuda a partir de la realización de entrevistas, la aplicación de test para evaluar los procesos psíquicos, la realización de análisis grafológicos o incluso diseñando algunos experimentos.

De hecho, uno de los experimentos más inquietantes fue el desarrollado por el psiquiatra canadiense Ewen Cameron. En la década de los años ’50 Cameron desarrolló un método para el tratamiento de los pacientes psicóticos basado en lo que el llamó “conducción psíquica”. Después de presentar un protocolo de estudio en el año 1957 ante la Sociedad para la Investigación de Ecología Humana, la CIA decidió respaldar sus investigaciones sobre el comportamiento.

El procedimiento en cuestión consistía en romper los patrones de conducta actuales del paciente por medio de una terapia electroconvulsiva particularmente intensa (Depatterning); y en algunas ocasiones con dosis repetidas de LSD. Vale puntualizar que en estas sesiones de terapia electroconvulsiva se llegó a usar un voltaje 30 o 40 veces mayor al que era permitido con fines terapéuticos.

Este procedimiento se continuaba con una intensa repetición (16 horas diarias durante un periodo de seis o siete días) de mensajes grabados en cintas (en ciertos casos se llegaba a transmitir el mismo mensaje más de 250 000 veces) y en algunas ocasiones el paciente también era mantenido en una situación de aislamiento sensorial parcial.

Todo este proceso tenía el objetivo de “corregir la locura” eliminando los recuerdos existentes. El problema de este protocolo, además de sus evidentes procedimientos inhumanos, es que usualmente se utilizaba en personas que poseían problemas tan comunes como la ansiedad o la depresión post-parto.

La relación entre este procedimiento y el lavado de cerebro, evidentemente fue obvia para la CIA, razón por la cual se le proporcionó a Cameron la suma de $60 000 dólares de financiamiento.

De hecho, nueve de los antiguos pacientes de Cameron entablaron una demanda contra la CIA en el año 1979. Uno de los casos más fuertes fue el de Rita Zimmerman, quien fue sometida a 30 terapias electroconvulsivas seguidas por 56 días de sueño inducido por barbitúricos y otras drogas. Durante el tiempo que se mantuvo en coma barbitúrico, esta paciente fue sometida a la repetición constante de grabaciones con declaraciones diversas. Después de la experiencia, Zimmerman quedó incontinente y sufrió de graves episodios de amnesia. No obstante, todos los pacientes no fueron tan “afortunados” ya que muchos sufrieron daño cerebral permanente.

Como dato final, curiosa ironía de la vida, Cameron fue el primer presidente de la Asociación Mundial de Psiquiatría pero también se desempeñó como presidente de nuestra querida APA del 1952 al 1953.
fuente: http://www.rinconpsicologia.com/2011/01/proyecto-mk-ultra-un-escalofriante.html
80  Programación / Programación C/C++ / [pregunta] memoria dinamica , estandar vs api de windows en: 8 Julio 2013, 18:15 pm
bueno mi pregunta es cual es la diferencia entre el uso de malloc , free y demas funciones estandar a el uso de los heap y la api  en windows  :)
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines