SALIENDO DE GOOGLE, FACEBOOK, WHATSAPP, ETC., Administrador






Mi esposa Piedad me pasó el artículo del Dr. Mercola cuyo enlace les pasamos más abajo. 

Nos parece que se va llegando el tiempo de hacer lo que desde hace mucho estamos pensando, de abandonar las redes sociales creadas o auspiciadas por la CIA para el control mental y engaño de las masas, que sin duda forman parte del "Gran Hermano" ("Ojo que todo lo ve"), que ha estado y está tratando de llevarnos a un mundo orweliano hipervigilado. 

Gracias a Dios, al más puro estilo Amán, quien fue ahorcado en su propia horca, parece que el Señor ha querido que les saliera el tiro por la culata y que fueran prendidos en la astucia de ellos (Job 5:13); pues el Internet, que otrora fue creado para controlarnos, también ha servido para que algunos despertaran y a su vez despertasen a otros. Los escándalos por las filtraciones proliferan cada vez más en las redes y esto sin duda es señal de que ciertos monopolios tienen los años contados. Nosotros al menos, llevamos algún tiempo orando para que Dios juzgara estos imperios mediáticos al servicio de las élites luciferinas (masones, iluminatis, sionistas, jesuitas, etc) y suscitara competidores limpios y basados en la verdad.

Sal 2:1 ¿Por qué se amotinan las gentes,Y los pueblos piensan cosas vanas?
Sal 2:2 Se levantan los reyes de la tierra,Y los príncipes conspiran juntamenteContra Jehová y contra su ungido, diciendo:
Sal 2:3 Rompamos sus ligaduras,Y echemos de nosotros su yugo.
Sal 2:4 El que mora en los cielos se reirá;El Señor se burlará de ellos.
Sal 2:5 Luego les hablará en su furor,Y los turbará con su ira

Creemos que acabar con estos satanistas con vocación de amos de esclavos es importante y que la privacidad e intimidad también lo son. De la omnisciencia de Dios nunca podremos escapar; por lo que ser transparentes no teniendo nada que ocultar, es la mejor recomendación ante Él y ante cualquiera que pudiera estar observándonos. 

Sabemos que en un gran problema escaparse de sus fauces, sobre todo si, como nosotros, tienen todas sus cosas dependiendo de estos monstruos: Navegador Chrome, Gmail, Google +, Blogger, Google Documents, Google Drive, Google Fotos, Facebook, WhatsApp, ... ¡Ardua labor salir de este inextricable lío en que Google nos ha metido! Por ello este artículo de Mercola quizás pueda ayudarnos algo en el intento. 

En estos momentos está saliendo la función de Copia de Seguridad y Sincronización de Google, con la que quieren tener todo nuestro ordenador y demás aparatos en la nube (es decir, el ordenador de ellos). Con esto ya se imaginarán que sabrán hasta cuando vamos al baño, ¡si es que no lo saben ya!

Nuestra primera intención es salir, casi seguro, de Facebook y WhatsApp y después Dios dirá. Pronto probablemente comuniquemos a nuestros contactos que nos pasamos a Telegram y que tal vez dejemos Facebook.


Artículo referido del Dr. Mercola:
¿Qué tipo de información obtiene Google y Facebook sobre usted?

Google y Facebook se encuentran entre los monopolios más grandes e indiscutibles del mundo, y en conjunto, la recolección de información personal va más allá de lo que la mayoría de las personas podría imaginar.
Google capta cada acción que realiza en línea si utiliza una función de Google, y Facebook tiene un registro de todo lo que ha dicho o indicado "me gusta". Todos estos datos se utilizan para crear perfiles de personalidad muy poderosos que se venden con fines de lucro y utilizan en un sinfín de formas diferentes. Como ya informó Gawker:1
"La empresa observa cada palabra de cada correo electrónico enviado a través de Gmail y cada clic que se hace en un navegador Chrome. 'No necesitamos que escriba en lo absoluto', dijo una vez [el cofundador de Google, Eric] Schmidt. 'Sabemos dónde está y dónde ha estado. Podemos saber más o menos lo que piensa'".

Facebook vende sus datos de usuario, y estos podrían ser utilizados en su contra

De acuerdo con CNN Money,2 el 98 % de los ingresos de Facebook proviene de la publicidad, que tan solo durante el año pasado fue un total de 39.9 mil millones de dólares.
Ahora, la empresa se enfrenta a una tormenta, luego de que The New York Times y los medios de comunicación británicos informaran que Cambridge Analytica había utilizado datos "indebidamente recabados" de 87 millones de usuarios de Facebook, para influir en los votantes de los Estados Unidos.3
El científico de datos de Cambridge Analytica, Christopher Wylie, quien denunció a su empleador y reveló que la empresa había creado "un sistema que podría trazar un perfil de los votantes de los Estados Unidos para dirigirles publicidad política personalizada" durante la campaña presidencial. Como señaló CNN :
Si el escándalo de la empresa Cambridge Analytica origina regulaciones más estrictas de protección de datos--como algunos políticos han demandado--o evita que las personas compartan tanta información sobre ellos en línea, podría perjudicar los ingresos de Facebook, y el de todas las plataformas de redes sociales".
Es importante comprender que Google también es la empresa de inteligencia artificial (AI) más importante a nivel mundial, que compró Deep Mind por 400 millones de dólares hace varios años. Ahora, Deep Mind emplea a más de 700 investigadores de inteligencia artificial, el equipo más grande del mundo.
Ellos fueron los responsables de derrotar al campeón humano de Go (juego de tablero tradicional oriental) en 2017, lo que supera con creces la complejidad de derrotar a un campeón de ajedrez humano. Con este nivel de IA, no les sería difícil analizar todos los datos de las personas con sus complejos algoritmos de aprendizaje para detectar patrones que puedan explotarse con fines de lucro.

¿Qué tipo de datos realmente tienen Facebook y Google sobre usted?

En un artículo publicado el 30 de marzo para The Guardian,4 Dylan Curran hizo un análisis muy detallado sobre la recolección de datos entre Facebook y Google; y para cualquier persona que le preocupe su privacidad, los resultados al menos son desconcertantes.
Enseguida se encuentra una lista resumida sobre el tipo de información que recopilan, rastrean y almacenan estas dos corporaciones acerca de cada uno de los usuarios:
Seguimiento de ubicación muy detallado
Si utiliza un dispositivo en el que ha habilitado Google, y tiene activado el rastreo de ubicación, almacenará los detalles exactos de dónde se encuentra en un momento dado, y esa información se acumulará desde el primer día que comenzó a utilizar Google en el dispositivo. Para revisar la información detallada de sus datos, acceda al enlace de Google Maps Timeline.5
Completa el historial de búsqueda en todos los dispositivos
Google registra todo lo que ha buscado en cualquier dispositivo, incluyendo el historial de búsqueda que haya eliminado en un dispositivo individual. Para verificar sus datos de búsqueda, consulte la página MyActivity de Google.6
Perfil de publicidad personalizada
Según su perfil de datos--ubicación, sexo, edad, trabajo e intereses particulares, estado civil, ingresos, problemas de salud, planes futuros, etc.--Google crea publicidad personalizada que podría interesarle.
¿Alguna vez ha hecho una búsqueda de un producto o servicio en especial y de repente le han aparecido una gran cantidad de anuncios sobre tal cuestión? Ese es su perfil de datos en acción. Para ver su perfil de publicidad personalizada, consulte la Configuración de Anuncios de Google.7
Uso de la aplicación
¿Usa aplicaciones y extensiones? De ser así, Google sabe cuáles utiliza, con qué frecuencia lo hace, cuándo, dónde y con quién interactúa. Para ver los datos de uso de su aplicación, consulte la Configuración de Permisos de Seguridad de Google.8
Historial de YouTube
Se puede obtener mucha información con base en el tipo de videos que le interesan, y Google mantiene registros de cada uno de los que ha buscado, visto y comentado. Para revisar sus datos, consulte su página de Historial de Fuentes de YouTube.9
Interacciones en Facebook
Al igual que Google, Facebook registra, rastrea y almacena cada actividad realizada en su sitio web; es decir, cada publicación, comentario, "me gusta", mensaje privado y archivo enviado y recibido, contactos, listas de amigos, lugares de inicio de sesión, stickers y más. Incluso se analiza el uso recurrente de ciertas palabras, lo que podría convertirse en un valioso mecanismo de intercambio para los anunciantes.
Cuando Curran descargó toda la información que Facebook tenía almacenada sobre él, terminó con un archivo de 600 MG, o aproximadamente 400 000 documentos en Word. Para las personas que comienzan a utilizar Facebook a una edad temprana, la recolección de datos a lo largo de su vida podría ser increíblemente masiva.
Para ver y descargar sus datos de Facebook, consulte la página Descargar su Información de Facebook.10
Acceso clandestino a su micrófono
De manera alarmante, tanto Facebook como Google tienen la capacidad de acceder a su micrófono sin que lo sepa. Si de repente empieza a recibir anuncios de productos o servicios que acaba de comentar en voz alta, es probable que una o más aplicaciones estén conectadas a su micrófono y le hayan captado.
Enseguida se encuentra un video de Safer Tech que describe cómo desactivar el micrófono en su dispositivo para evitar que le escuchen las aplicaciones de Facebook y Google.11
Video disponible solo en ingles
Acceso clandestino a su cámara web
Algunas aplicaciones también pueden acceder a la cámara web de su teléfono, tableta, computadora portátil o de escritorio. Para obtener más información sobre los permisos de la aplicación, consulte "Guía completa sobre cómo controlar los permisos de su aplicación para que no lo hackeen", de Heimdal Security.12
Como señala este artículo, "Durante mucho tiempo, los permisos de la aplicación eran una cuestión desconocida para el usuario normal de PC.
Cuando se instala un nuevo software en una computadora, nunca nos preguntamos si X aplicación podría acceder a nuestra cámara web, lista de contactos, u otros... Los permisos de la aplicación podrían parecer una molestia, pero cuanto mejor conozca sus funciones, más seguros estarán sus datos".
Seguimiento de eventos
Al monitorear la entrada de datos en su calendario de Google, junto con su ubicación, Google sabe a qué eventos asistió, cuándo y por cuánto tiempo.
Su rutina de ejercicios
Si utiliza Google Fit, se grabarán y almacenarán todos los detalles sobre su rutina de ejercicios y entrenamientos, inclusive la cantidad de pasos que ha realizado en un día determinado.
Evidencia fotográfica de por vida
Hace veinte años, las fotos eran un tema privado, se recordaban en álbumes de fotos y se mostraban en los hogares. Hoy en día, la vida de las personas se exhibe públicamente en línea, y Google lo captura todo.
Cuando es combinado con el software de reconocimiento facial y otras aplicaciones de identificación tecnológica, incluyendo los metadatos que detallan la hora y el lugar donde se toma cada una de ellas, sus fotos se convierten en un tesoro oculto de información privada.
Correos electrónicos de por vida
Asimismo, Google almacena todos los correos electrónicos que ha enviado, recibido y eliminado.
Información y archivos eliminados
Probablemente ha borrado archivos e información de vez en cuando por cuestión de seguridad, ¿verdad?
Por ejemplo, es posible que haya decidido eliminar esa lista de contraseñas de su teléfono, en caso de que se le perdiera o fuera hackeado. Pues bien, Google todavía tiene almacenada toda esa información.
Como señaló Curran al presentar una captura de pantalla de sus datos descargados de Google, "este es mi Google Drive, que incluye los archivos que eliminé expresamente, incluyendo mi currículum, presupuesto mensual y todos los códigos, archivos y sitios web que alguna vez desarrollé, e incluso mi clave privada PGP, que eliminé y utilizo para encriptar correos electrónicos".
Si ha hecho o buscado una investigación sobre algún tema, Google y Facebook lo tienen registrado
Al igual que Facebook, Google le permite descargar una copia de sus datos almacenados. El caché de datos personales de Curran de Google tenía un tamaño de 5.5GB, lo que equivale a alrededor de 3 millones de documentos en Word.
Básicamente, su cuenta de Google contiene un diario detallado de todos sus planes o actividades, y dónde estaba cuando los realizó. Para descargar su propio caché de datos de Google, consulte la página de Google Takeout.13

¿Cómo utilizan su información personal?

Google tiene "sus marcadores, correos electrónicos, contactos, archivos de Google Drive... videos de YouTube, fotos que tomó con su teléfono, empresas a las que compró y los productos que adquirió a través de Google...
Además de los datos de su calendario, sesiones de Hangouts de Google, historial de ubicaciones, música que escucha, libros de Google que ha comprado, grupos de Google en los que se encuentra, sitios web que ha creado, teléfonos que ha adquirido, las páginas que ha compartido, cuántos pasos camina en un día", escribe Curran, y señala su propio caché de datos, que incluye:14
"... Todos los anuncios de Google que he visto o hecho clic, todas las aplicaciones que he presentado o utilizado y cuando lo hice, todos los sitios que he visitado y en qué momento fue, y todas las aplicaciones que alguna vez instalé o busqué.
Además, tiene cada imagen que he buscado y guardado, cada ubicación que he buscado o hecho clic, cada artículo de noticias que he buscado o leído, y cada búsqueda de Google que realicé desde el 2009. Y finalmente, todos los videos de Youtube que he buscado o visto, desde 2008.
Esta información podría ser objeto de millones de usos deshonestos. Usted dice que no es terrorista; pero entonces, ¿por qué busca al grupo terrorista Isis en Google?... ¿Ha logrado obtener acceso a la cuenta de Google de alguien? Perfecto, porque podría tener un diario cronológico de todo lo que esa persona ha hecho durante los últimos 10 años".
De hecho, el artículo presentado en 2013, "What Surveillance Valley Knows About You"15 es una documento revelador que bien valdría la pena que leyera, ya que describe cuán flagrantemente invasiva es esta recopilación y distribución de datos, y qué tan peligrosa podría ser si terminara en ciertas listas. Por desgracia, muchas personas aún no se han percatado del problema que representa Google.
Sus servicios son útiles y prácticos, y hacen la vida más fácil en muchas formas y más divertida en otras. Ese es el anzuelo, y muchos se lo han tragado por completo, sin pensar el precio final que pagarán por tales comodidades, o simplemente subestiman la amenaza que representa toda esta recolección de datos personales.
Si forma parte de esta categoría, le pido que analice seriamente el tema, porque los monopolios amenazan nuestra propia forma de vida y en más de un sentido.

La preocupación de los empleados de Google sobre su posibilidad de militarización

La recolección de datos de Google es un tema particularmente preocupante en vista de sus conexiones militares,16 y el hecho de que esta empresa ha sido captada reiteradamente infringiendo los derechos de privacidad y tergiversando el tipo y cantidad de datos que recopila y comparte con sus usuarios.
No se equivoca al concluir que la captura de datos de usuarios es el principal negocio de Google.17 El hecho de que proporciona servicios prácticos mientras realiza sus actividades, solo sirve como una conveniente distracción de las violaciones en la privacidad.
A principios de este mes, más de 3 100 empleados de Google firmaron una carta dirigida a su Director general, Sundar Pichai, en la cual le exhortaban a no continuar con el plan de proporcionar tecnología de inteligencia artificial al programa de drones del Pentágono, conocido como Project Maven.
Según informó Fox News,18 "La contribución de inteligencia artificial de Google podría... mejorar la capacidad del sistema [para] el análisis de video y posiblemente ser utilizado para identificar objetivos y civiles". Además, la carta le solicitaba a Pichai establecer una política corporativa que le impidiera participar en "tecnología de guerra".
Los correos electrónicos obtenidos a través de las solicitudes hechas de acuerdo a la ley de libertad de información también revelan que Google ha mantenido una relación muy cercana con la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) durante varios años.
En 2014, Al Jazeera19 publicó una correspondencia entre el Director general de la NSA, Keith Alexander, y los ejecutivos de Google, Sergey Brin y Eric Schmidt. En ese momento, el ex contratista de la NSA, Edward Snowden, había dado a conocer públicamente la capacidad de la NSA para espiar a civiles.
En un especial de 60 minutos, Debora Plunkett, Jefa de la ciberdefensa de la NSA, afirmó que la agencia había frustrado un complot chino para capitalizar una vulnerabilidad técnica en el sistema básico de entrada/salida (BIOS) de computadoras vendidas en los Estados Unidos.
El sistema BIOS se refiere al firmware que inicia la activación de hardware cuando enciende su computadora, y proporciona los servicios de tiempo de ejecución para el sistema operativo y diversos programas. Plunkett afirmó que la NSA había trabajado con fabricantes de computadoras para solucionar esta vulnerabilidad en el sistema.
Sin embargo, de acuerdo con Al Jazeera, NSA realizó "exactamente la misma acción que Plunkett había imputado a un estado-nación durante su entrevista", es decir, crear puertas traseras en el sistema BIOS, para tener acceso a los datos primarios de cualquier computadora.
Según un artículo publicado en 2013 por Spiegel Online, un catálogo interno de la NSA había revelado que, de hecho, la agencia contaba con accesos de puertas traseras en un sin número de dispositivos diferentes para usuarios finales.20

La creación de un estado orwelliano

Algunos expertos consideran que es una pésima idea el plan de combinar la recopilación de datos de Alphabet-Google con una red militar 5G.
"¿Qué podría salir mal al establecer una red inalámbrica 5G nacionalizada, de uso dual, civil-militar, asegurada para centralizar toda la administración y control de tráfico de información, militar y civil de los Estados Unidos, en Alphabet-Google como el único ‘proveedor del enlace/financiamiento’ de red ISP inalámbrica comercial?
Podría salirse de control", escribió Scott Cleland en su blog--ex coordinador adjunto de la Casa Blanca para las Comunicaciones Internacionales y Política de Información.21
"... Al parecer, el personal del Consejo de Seguridad Nacional tiene la visión de red de contar con una red inalámbrica 5G segura para el ejército de los Estados Unidos, que finalmente pueda hacer C3I (comando, control, comunicaciones e inteligencia) de la "conciencia situacional total" necesaria para el siglo XXI, y 'el Internet para el campo de batalla' en vehículos, drones y robots de guerra autónomos e integrados...
¿Quién podría competir con el surgimiento de un monopolio de Alphabet-Google sobre la 'extensa vía de envió de información' sancionado por el gobierno? ¿Quién supervisaría a estos observadores? y ¿cuáles serían los controles y medidas propuestas e incorruptibles para evitar que obtuviera el poder casi absoluto del ‘Gobierno inteligente de Google' y pudiera convertirse en una moderna empresa orwelliana del Gran Hermano?...
Las redes de los consumidores son la principal vulnerabilidad en cuestión de seguridad en las redes de seguridad nacional. La empresa Alphabet-Google tiene un historial de antagonismo bien documentado hacia la seguridad cibernética, privacidad y responsabilidad ante el gobierno.
Combinar la incomparable base de datos de vigilancia civil de Google con las capacidades militares de inteligencia artificial C3I en la misma red sería una receta para el abuso de poder... Y Alphabet-Google garantiza el escrutinio y enjuiciamiento antimonopolio, pero no una remisión antimonopólica".

Proteja su privacidad al evitar utilizar Google y Facebook

De hecho, Alphabet, la rebautizada empresa matriz de Google y sus múltiples secciones, se ha convertido en una súper entidad similar a un pulpo con tentáculos conectados al gobierno, producción de alimentos, servicios de atención médica, educación, aplicaciones militares y creación de IA, que podría funcionar más o menos de forma independiente.
Un componente clave de muchas de estas empresas es que cuentan con una información de uso personal increíblemente detallada.
En última instancia, sus datos de usuario y personales podrían tener un uso ilimitado, desde la creación de publicidad personalizada hasta aplicaciones robóticas equipadas con inteligencia artificial para la guerra.
Como se señaló en artículos anteriores, la participación de Google en la educación y servicios de atención médica también tiene amplias consecuencias, y bajo esas circunstancias, sus datos personales podrían utilizarse para influir no solo en sus decisiones personales de estilo de vida, sino además para moldear la sociedad en general.
Hoy en día, ser un consumidor consciente incluye tomar decisiones prudentes e informadas sobre la tecnología, y dos de las mayores filtraciones cotidianas de datos personales son Google y Facebook.
Enseguida, encontrará un resumen de las medidas que podría implementar de inmediato para proteger su privacidad. Para obtener más información, consulte la página Goopocalypse.com sobre como boicotear a Google.
1.Firme la petición "Do not be evil" dirigido a Google, creado por Citizens Against Monopoly
2.Evite utilizar todos los productos de Google:
a.Deje de utilizar los motores de búsqueda de Google. Hasta el momento, una de las mejores alternativas que he encontrado es DuckDuckGo22
b.Desinstale Google Chrome y utilice el navegador Opera, disponible para todas las computadoras y dispositivos móviles.23 Desde una perspectiva de seguridad, Opera es mucho mejor que Chrome y proporciona un servicio de VPN gratuito (red privada virtual) para proteger aún más su privacidad
c.Si tiene una cuenta de Gmail, ciérrela y abra una cuenta con un servicio de correo electrónico no afiliado a Google, como ProtonMail,24 un servicio de correo electrónico encriptado con sede en Suiza
d.Deje de utilizar Google Docs. Digital Trends ha publicado un artículo en el que sugiere diversas alternativas25
e.Si es estudiante de preparatoria, no utilice las cuentas de Google que creó como estudiante como sus cuentas personales

3.Utilice el Facebook lo mínimo posible y sea consciente de lo que publica, da clic y comenta cuando usa este servicio

No hay comentarios:

Publicar un comentario

Agradecemos cualquier comentario respetuoso y lo agradecemos aún más si no son anónimos. Los comentarios anónimos no serán respondidos.