Llaneros solitarios” hackers, la guerrilla informatica

Páginas: 236 (58779 palabras) Publicado: 5 de septiembre de 2010
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA INFORMATICA Autora: Raquel Roberti / FB Coleccion: Fin de Siglo
Gentileza de: Don Juan Caballero / Miriam Sf. Director : Jorge Lanata


INDICE

QUE ES UN HACKER?
LOS PROCERES
NUEVAS ESTRELLAS
SUCESOS ARGENTINOS
JOVEN (HACKER) ARGENTINO
HACKEAR (Y) LA LEY
USTED TAMBIEN PUEDE HACERLO (MANUAL)
PEQUEÑOHACKER ILUSTRADO
BIBLIOGRAFIA



QUE ES UN HACKER?
=================


Unruly boys De los chicos rebeldes
who will not grow up que no van a crecer
must be taken in band. hay que ocuparse.

Unruly girls De las chicas rebeldes
who will not settle down que no van a sentar cabeza
they mustbe taken Hay que ocuparse.
in band.

A crack on the head Un mamporro en la cabeza
is what you get for not es lo que conseguis si no
asking. preguntas.

and a crack on the head Y un mamporro en la cabeza
is what you get for asking es lo que conseguis sipreguntas.

Barbarism begins at home La barbarie empieza por casa.


MORRISEY, THE SMITHS



Las dos de la madrugada, Hannover, ciudad Alemana, estaba en
silencio. La primavera llegaba a su fin, y dentro del cuarto
cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen
Wernerypermanecian sentados frente a la pantalla de una
computadora, casi inmoviles, inmersos en una nube de humo
cambiando ideas en susurros.

- Desde aca tenemos que poder llegar. -murmuro Wau.
- Mse. Hay que averiguar como - Le contesto Steffen.
- Probemos algunos. Siempre elijen nombres relacionados con
la astronomia, ¨No?
- Tengo un mapa estelar: usemoslo.Con el libro sobre la mesa teclearon uno a uno y por orden de
los nombres las constelaciones.

- "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.
- Quiza nos este faltando alguna indicacion. Calma.
Pensemos. "set" y "host" son imprescindibles...
- Obvio; ademas, es la formula. Probemos de nuevo
¨Cual sigue?.
- Las constelaciones seterminaron. Podemos intentar con
las estrellas. A ver...¨Castor, una de las dos mas
brillantes de Geminis?
- Set Host Castor -deletreo Wau mientras tecleaba.

Cuando la computadora comenzo a ronronear, Wau Holland y Steffen
Wernery supieron que habian logrado su objetivo. Segundos mas
tarde la pantalla mostraba un mensaje; "Bienvenidos a lasinstalaciones VAX del cuartel general de la NASA".

Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo
logramos, por fin... Solo hay algo seguro: la infinita
inseguridad de la seguridad".

El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20
a¤os respectivamente, ingresaron sin autorizacion al sistema
de la central de investigaciones aeroespaciales masgrande del
mundo.

- ¨Porque lo hicieron? -Pregunto meses despues un periodista
norteamericano.
- Porque es fascinante. En este mundo se terminaron las
aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar
oro. La unica aventura posible -respondio Steffen- esta en la
pantalla de un ordenador. Cuando advertimos que los tecnicosnos habian detectado, les enviamos un telex: "Tememos haber
entrado en el peligroso campo del espionaje industrial, el
crimen economico, el conflicto este-oeste, y la seguridad de
los organismos de alta tecnologia. Por eso avisamos, y paramos
el juego".
- El juego puede costar muchas vidas...
- Ni media vida! La red en que entramos no guarda...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • llanero solitario
  • El llanero solitario
  • Ensayo hackers, ¿piratas informaticos?”
  • Ensayo de hackers: piratas informaticos
  • Hackers Piratas Informaticos
  • Hackers informaticos
  • los hackers informaticos sig
  • Hackers Piratas Informaticos 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS