caza de hacker

Páginas: 6 (1294 palabras) Publicado: 12 de mayo de 2013
La caza de los Hackers Parte II:
El Underground Digital

Los "hackers" legítimos, aquellos entusiastas de los ordenadores que tienen una mente independiente pero que se pierden con las leyes, generalmente trazan sus antecesores espirituales a la élite de las universidades técnicas, especialmente M.I.T. y Stanford en los sesenta. Pero las raíces genuinas del moderno hacker undergroundseguramente se pueden buscar de forma más exitosa en un tipo de movimiento hippy anarquista particularmente oscuro conocido como los yippies. Los yippies tomaron su nombre de un partido de ficción el "Youth International Party", que llevaron a cabo una política escandalosa y surrealista de subversión surrealista y una maldad política desproporcionada.

Sus principios clave eran una promiscuidad sexualflagrante, un uso abierto y copioso de las drogas, el rechazo político a cualquier detentador de poder con más de treinta año, y un fin inmediato a la guerra de Vietnam, mediante cualquier medio necesario, incluyendo la levitación psíquica del Pentágono.

A principios de los setenta, se requería una experiencia bastante limitada e ingenuidad para hacer trampa en los teléfonos de pago, obtenerelectricidad o gas "gratis" o robar en máquinas distribuidoras o parquímetros para tener algo de líquido. También se necesitaba una conspiración para extender ese movimiento, y el valor y el nervio para cometer pequeños hurtos, pero los yippies tenían una nota alta en todo eso. En junio de 1971, Abbie Hoffman y un entusiasta del teléfono conocido sarcásticamente como "Al Bell" empezaron a publicarun boletín de noticias conocido como Party Line de la Juventud Internacional. Este boletín estaba dedicado a reunir y divulgar las técnicas yippies de destripar, especialmente los teléfonos, ante la alegría del Underground de espíritu libre y la rabia insensata de la gente normal.

Curiosamente, hay una imagen distorsionada en el espejo de feria de esta actitud al otro lado del conflicto. Lapolicía también es uno de los grupos más marcadamente anti-materialista de la sociedad americana, motivada no por el mero dinero sino por ideales de servicio, justicia, camaradería y, desde luego, su propia rama especializada de conocimiento y poder. Es remarcable que la guerra propagandística entre la policía y los hackers siempre implique airadas alegaciones de que el otro lado está intentandoconseguir algo de dinero fácil. Los hackers siempre filtran de forma consistente que los fiscales anti-phreak intentan encontrar trabajos mejores como abogados de los telecos y que la policía contra el crimen informático quien después reconvertirse en muy bien pagados consultores de seguridad en el sector privado.

Así pues, la Caza de 1990 tendría como objetivos la versión computarizada de losdatos robados. La propia caza, en primer y en mayor grado, se ocupaba de sistemas de tablón de anuncios. Conocidos corrientemente con el acrónimo feo y no pluralizable de BBS, estos sistemas son la sangre del underground digital. Las BBS también son centrales en las tácticas policiales y la estrategia en la caza de hackers. Una BBS puede definirse formalmente como un ordenador que sirve como centrode información y mensajes para usuarios que se conectan desde las líneas telefónicas mediante módems. Un "módem", o modulador-demodulador, es un aparato que traduce los impulsos digitales de los ordenadores en señales analógicas audibles de un teléfono, y viceversa. Los módems conectan a los ordenadores con los teléfonos y así pueden conectarse los unos con los otros.

Los hackers no van en"serio" cuando se trata de bombas; si lo fueran, oiríamos más sobre explosiones, bazucas caseros y profesores de gimnasia envenenados por cloro y potasio. Sin embargo, los hackers sí son serios cuando se habla de conocimientos prohibidos. Están poseídos no solamente por la curiosidad, sino por un positivo deseo de saber. El deseo de conocer lo que otros desconocen no es nuevo. Pero la intensidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La caza del Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hack
  • hack
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS