PDF de programación - Capítulo 5 - Una pequeña, pero completa recopilación de los extractos de reportajes sobre Hackers

Imágen de pdf Capítulo 5 - Una pequeña, pero completa recopilación de los extractos de reportajes sobre Hackers

Capítulo 5 - Una pequeña, pero completa recopilación de los extractos de reportajes sobre Hackersgráfica de visualizaciones

Publicado el 29 de Mayo del 2018
622 visualizaciones desde el 29 de Mayo del 2018
267,2 KB
31 paginas
Creado hace 21a (08/10/2002)
Capítulo 5

Una pequeña, pero completa recopilación de los

extractos de reportajes sobre

Hackers.

...Decía llamarse Zero Could, y su habilidad para escribir pequeños programas de ordenador "
Caballos de Troya" era simplemente pasmosa. Encerrado en su habitación la mayor parte del día y de la
noche, Zero Could se aferraba a una sol idea; conocer el interior de todos los ordenadores del mundo.
Acaso sería eso posible, podría un joven adolescente conocer todo lo que había en el disco duro de
millones de ordenadores en todo el mundo?



Título un tanto extraño, te dirás. En realidad lo que pretendo decir con un título tan
largo es que en este capítulo encontrarás párrafos extraídos de algunos de mis
reportajes sobre los Hackers, publicados en su día y que ahora recupero, para
este libro, dado que los considero muy importantes por su contenido. Dichos
extractos podrían ser muy bien una recopilación de las "hazañas" de los Hackers.
En parte así es, y en parte también trato de describir un poco más qué es un
Hacker y lo que son las noticias sobre ellos.
Sin seguir un orden cronológico, en las siguientes líneas incluiré párrafos muy
explícitos, historias y hechos de los Hackers, y lo mejor de mis reportajes en este
tema. Los que siempre se interesaron por seguir mi obra, reconocerán aquí gran
parte del material expuesto, y creo que habrá también un pequeño grupo de





personas que encontrarán aquí, aquellos escritos que tanto ansiaban leer. En
definitiva, espero que
disfrutes con este capítulo, que más que quebraderos de cabeza para
comprender un algoritmo de cifrado o para entender el funcionamiento de un virus,
te mantendrá vivo ese espíritu de interés durante unos momentos que espero
sean muy gratificantes.



Recopilación primera Crackers "rompedores" de la televisión



AD B1 34 33 D3 F5 58 59 "Key primaria"… Éste es el lenguaje que emplean los
nuevos Crackers en los Foros dedicados a Seca y otros sistemas de encriptación
digitales. Estos nuevos "rompedores" de las leyes de la criptografia y de los
algoritmos son los dueños de la nueva televisión de pago. En este reportaje
conocerás la capacidad de estos "genios" para hacerse con la tecnología de
encriptacion.


Son las 19:30 de la tarde y uno a uno, se van cerrando los diferentes canales de
una conocida plataforma digital. Es el momento de los cambios de las Keys. En el
descodificador está insertada la tarjeta Gold Card ejecutando su habitual rutina de
desencriptado, pero ya no se puede ver nada en la pantalla del televisor, salvo una
negrura total, como si de repente hasta el televisor hubiera dejado de funcionar.
Pero no hay que alarmarse, pues todo este proceso es normal "excepto para los
que poseen una tarjeta Autoupdating" ya que hay que reprogramar la tarjeta, es
decir, hay que aplicar las nuevas Keys. Eso no es un problema puesto que las
nuevas Keys están disponibles desde hace un mes y además han sido verificadas
hace unas cuantas horas.
Todo eso está en Internet, en páginas difíciles aunque no imposibles de
memorizar, ubicadas en servidores donde las nuevas leyes europeas no surten
efecto alguno, es decir en Rusia. Ahora el usuario de este tipo de tarjeta deberá
introducir los nuevos ficheros en la Eeprom de su tarjeta con ayuda de un
programador económico.
Los más avispados actualizan sus tarjetas con el mando a distancia de su






descodificador, sí, con el mando a distancia, tan sencillo como eso, y cinco
minutos más tarde ya pueden ver de nuevo todos los canales de televisión.
Las nuevas Keys ya han sido introducidas en las tarjetas piratas y todo vuelve a la
normalidad. Al otro extremo de Internet, los Crackers comienzan la gran tarea de
buscar nuevas Keys para el próximo mes. Pero se acaba de anunciar la Super
Encriptacion, significa esto que los Crackers tienen los días contados, según ellos
la Super Encriptacion es sólo un paso más, el espectáculo está servido.



Recopilación segunda Cracks, lo que realmente motiva



El Crack, sinónimo de ruptura, siempre se ha asociado a catástrofes o la caída de
sistemas, ya sean económicos o físicos. Una economía hace crack, cuando cae
por los suelos. Un ser humano hace crack cuando fallece. Crack también se utiliza
para identificar la caída de un sistema informático. En definitiva, el término crack
se aplica siempre que algo termina, se rompe o deja de funcionar. Para los
Crackers, crack es el comienzo de una nueva era.


Inusual entradilla ésta de arriba, pero contundente para la descripción. Sin llegar a
acordarse uno de fechas fatídicas o de eventos históricos, lo cierto es que la
palabra crack ha sido asociada más de una vez a esas desgracias en la historia
del hombre. Ahora, sin
embargo, con la llegada de la informática y su asentamiento, el término crack
cobra nuevo sentido o quizás resulta más conocido por todos los mortales.
Directamente ligado a los Crackers, el crack es la revelación de sus conocimientos
y habilidades. Directamente y sin temor a equivocarnos, podríamos decir que el
crack es el éxtasis del Cracker, su culminación. Para los fabricantes de software y
de electrónica, el crack es su peor amenaza, la peor de las pesadillas.
Mientras se teje la gran telaraña de leyes aquí y allá, los Crackers se
revelan contra la tecnología, ofreciendo sus conocimientos en la red. Estas
acciones responden a la ideología de la libertad de información, y los Crackers la
defienden con uñas y dientes.







Otros simplemente crackean sistemas por diversión. Otros tantos hacen cracking
al servicio de Don Dinero o a las órdenes del gobierno. Estas son pues, las
diferentes caras del cracking, de la terminología crack y de los propios Crackers.



Un punto de reflexión sobre los Cracks



Antes de continuar debes conocer perfectamente lo que es un crack y cuándo
surgió esa idea. Crack es la rotura total de un sistema, ya sea de software ya de
hardware. Los que provocan cracks se denominan Crackers, y son un eslabón
más de los Hackers. Si los Hackers son capaces de penetrar en los sistemas
informáticos, los Crackers son capaces de desproteger ese mismo sistema
informático.
Los cracks no se gestan con el software como se cree. Mucho antes de que
conociéramos Windows, aplicaciones de fotografía, editores HTML y gran número
de aplicaciones de software que hoy día conocemos, los cracks ya se habían
hecho un hueco en el mundo Underground.
Entonces se denominaban Phreakers "rompedores de sistemas telefónicos" y
ahora simplemente Crackers o HardwareCrackers. La acepción acertada quizás
no exista todavía, pero sí se pueden distinguir ya los diferentes Crackers que
existen en la actualidad y que parecen estar divididos en varios grupos.



Los Cracks de Software



Programas tan importantes como 3D Studio Max, Photoshop 5.5, Dreamweaver 3
y Windows Millenium, corren por Internet completamente desprotegidos, es decir,
no caducan o están registrados de forma fraudulenta. Son los denominados
Warez o Appz.
Ambas terminologías están siendo utilizadas para definir un software desprotegido
y libre de pago. Simplemente hace falta un poco de paciencia al descargarlos de






Internet porque están completos, por lo tanto hablamos de varios megas de
descarga interminable.
En otras zonas de Internet encontrarás, sin embargo, pequeños Pacth´s que te
permitirán desproteger el mismo software, si te encuentras "rulando" una Demo.
Estos "parcheadores" son simples programas ejecutables, cuya única tarea
consiste en sustituir unas cuantas líneas de código dentro del ejecutable.
Estos últimos son los denominados cracks de software y son los que mejor tienen
planteada su supervivencia en la red, ya que son programas pequeños, que
pueden ser descargados rápidamente y además cuentan con un funcionamiento
muy sencillo.
Tan sencillo como iniciar el programa dentro de la carpeta donde se encuentra la
Demo y aceptar.
Para los Crackers ésta es una forma de hacer llegar la tecnología a todo el que la
desee probar, al tiempo que se convierte en un reto desproteger un software cada
día más protegido.



Un HardwareCracker



El HardwareCracker nace antes que el propio Cracker, es decir, aquel que
desprotege sistemas informáticos como software. El HardwareCracker comenzó
sus andanzas "desprotegiendo "sistemas telefónicos y se ganó el acrónimo de
Phreaker, pero hoy en día las nuevas tecnologías aportan un renovado reto para
estos genios de la electrónica.
La televisión digital, los sistemas de anticopia de vídeos y las tarjetas inteligentes,
son apetitosos pasteles para el Cracker. En este caso, el Cracker debe tener unos
conocimientos muy elevados de electrónica ya que debe modificar circuitos
electrónicos, es decir, hardware. Por ello el acrónimo de HardwareCracker.
En la actualidad el HardwareCracker está presente también en Internet. Si buscas
información sobre sistemas de televisión de pago, te es fácil encontrar en la red
páginas llenas de circuitos electrónicos que permiten desproteger esos "canales
de pago" En ese caso, aunque también puedes bajar dicha información a tu
ordenador, hacer crack implica tener algún conocimiento de electrónica por parte
del internauta para poner en marcha el mencionado crack. Pero aun así, la nueva
sociedad parece estar preparada para ponerlos en práctica sin mucha dificultad.





Crackers al servicio del gobierno



El crack realizado por interés de un gobierno y un país, fue la revelación del
funcionamiento de la máquina Enigma. Turing capitaneaba un grupo de Hackers
durante la Segunda Guerra Mundial y los alemanes poseían Enigma, una máquina
de cifrado de mensajes imposible de entender.
En la actualidad el panorama no es muy distinto. Después de lo que se ha
denominado la "Guerr
  • Links de descarga
http://lwp-l.com/pdf11429

Comentarios de: Capítulo 5 - Una pequeña, pero completa recopilación de los extractos de reportajes sobre Hackers (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad