Hacker.
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
- remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
- Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats")
- y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club
- (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el
- lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son
- creaciones de hackers. El RFC 1392 amplia este significado como "persona que se
- disfruta de un
- conocimiento profundo del funcionamiento interno de un sistema, en
- particular de computadoras
- y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior
- a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de
- entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales
se le pueden sumar los
llamados "script kiddies",
gente que invade computadoras, usando programas
escritos por otros, y
que tiene muy poco conocimiento sobre como funcionan. Este uso
parcialmente incorrecto
se ha vuelto tan predominante que, en general,
un gran segmento de la población no es consciente de que
existen
diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la
referencia a intrusión informática como un uso incorrecto
de la palabra, y se refieren a los que rompen los
sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se traduce como
"un ladrón de cajas fuertes").
Controversia de la definición de hacker
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
Controversia y ambigüedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" ("Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Activismo
En un sentido amplio el término Hacker o Hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
• Apoyar procesos de apropiación social o comunitaria de las tecnologías.
• Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
• Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
• Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal
Terminología
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes
Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.
Visten vagamente post-hippy; camisetas, vaqueros y zapatillas deportivas. Pelo largo, barba y bigotes son comunes. Alta incidencia de camisetas con slogans intelectuales o humorísticos.
Una substancial minoría prefiere ropa de campo: botas de excursión, ropa caqui, camisetas de leñador y cosas por el estilo.
Estos días, son más comunes las mochilas que los maletines, y el look del hacker es más cien por cien ecologista que cien por cien polyester.
Los hackers visten por confort, funcionalidad, y mínimos cuidados de mantenimiento, más que por apariencia (algunos, desafortunadamente, llegan hasta los extremos de negarse higiene personal). Tienen muy poca tolerancia a los trajes u otro atuendo de negocios. De hecho no es raro entre hackers irse de un trabajo antes que adaptarse a un uniforme.
Las hackers nunca llevan maquillaje y muchas de ellas no llevan.
Hábitos de lectura: Normalmente incluye mucha ciencia y ciencia-ficción. Los hackers tiene una diversidad de temas de lectura que dejan a la gente atónita, pero no tienden a hablar demasiado de ello. Muchos hackers pasan mucho tiempo libre leyendo mientras los ciudadanos medios lo queman viendo TV, y a menudo mantienen montones de libros bien cuidados en sus hogares.
Otros intereses: Algunos hobbies son ampliamente compartidos y reconocidos por toda la sociedad. Ciencia-ficción. Música. Medievalismo. Ajedrez, juego de rol y intelectuales de todo tipo. (Los juegos de rol como Dragones y Mazmorras solían ser muy populares entre hackers, pero han perdido un poco de su fama cuando alcanzaron al gran público y se comercializaron ampliamente.) Puzzles lógicos. Otros intereses que pueden correlacionarse menos pero positivamente con el mundo del hacker incluyen lingüística y técnicas teatrales.
Actividad física y deportes: Muchos, quizás la mayoría, de hackers no practican o hacen ningún tipo de deporte y son determinadamente anti físicos. Entre los que lo hacen, el interés en los deportes de espectadores es bajo o inexistente; los deportes son algo que uno HACE, no algo que uno ve en la TV.
Más aún, los hackers evitan los deportes de equipo como una plaga (aunque el volleyball es una notable excepción, quizá porque no es un deporte de contacto y es relativamente amistoso). Los deportes del hacker son casi siempre auto competitivos teniendo que ver con la concentración, y habilidades de equilibrio: Artes marciales, ciclismo, carreras de coches, caminar, escalada, navegar, esquí, patinaje sobre hielo y sobre ruedas.
Educación: Aproximadamente todos los hackers que han pasado la adolescencia son universitarios o autodidactas hasta un nivel equivalente. El hacker autodidacta es muchas veces considerado (al menos por otros hackers) como mejor motivado, y puede ser más respetado que su compañero con título de estudios. Las áreas académicas desde las que la gente gravita en el mundo del hack incluyen (además de las obvias ciencias informáticas e ingeniería eléctrica) física, matemáticas, lingüistas y filosofía.
Cosas que los hackers detestan y evitan: IBM mainframes. Pitufos, Ewoks, y otras formas de animación que consideran ofensivas. Burocracias. Gente estúpida. Música fácil de escuchar. Televisión (excepto dibujos animados, películas, la vieja 'Star Trek', y los nuevos 'Simpsons'). Trajes de corbata. Deshonestidad. Incompetencia. Aburrimiento. BASIC. Interfaces de menú basados en caracteres.
Política: Vagamente a la izquierda del centro, excepto por el gran contingente liberal que rechaza la política convencional de izquierda-derecha. La única generalización segura es que casi todos los hackers son anti-autoritarios, y el conservadurismo convencional e izquierdismo radical son raros. Realmente tratan de vivir el día a día.
Género y Etnias: El hack es todavía predominantemente masculino. Aunque el porcentaje de mujeres es claramente mayor que el típico bajo porcentaje en las profesiones técnicas, las hackers son generalmente respetadas y tratadas con igualdad.
En los EE.UU., el hack es predominantemente Caucasiano con importantes minorías de Judíos (costa este) y Orientales (costa oeste). El contingente Judío ha mostrado una influencia cultural muy persuasiva.
La distribución étnica de hackers es entendida por ellos en función de qué subculturas tienden a buscar y valorar la educación. Los prejuicios raciales y étnicos son notablemente extraños y tienden a encontrarse con el desprecio.
Cuando se les pregunta, los hackers se desentienden del genero -y color- de su cultura, como en los canales de conexiones solo-texto.
Religión: Agnóstico. Ateo. Judío no practicante. Muy comúnmente, estas son combinadas en la misma persona. El Cristianismo convencional es raro pero no desconocido.
Incluso los hackers que se identifican con una afiliación religiosa tienden a estar relajados con respecto a ella, mostrando hostilidad a la religión organizada en general y todas las formas de fanatismo religioso en particular.
Además, muchos hackers están influenciados a varios grados del Budismo Zen o, menos común, taoísmo, y las mezclan fácilmente con sus religiones 'nativas'.
Vicio: Muchos hackers no fuman tabaco ni beben alcohol, si lo hacen es con moderación (aunque hay un contingente visible de amantes de la cerveza extranjera, y unos pocos hackers son serios vinófilos). Solía ser relativamente común el uso limitado de drogas psicodélicas no adictivas como la marihuana, LSD, óxido nitroso, etc. y se tolera más que en la cultura de la masa. A los hackers les parece disgustar, en general, las drogas que les 'tumban'. En tercer lugar, muchos hackers regularmente se atiborran de cafeína y/o azúcar para las sesiones de hack que duran toda la noche.
Hábitos Sexuales: El hack tolera un rango mucho mayor de variaciones de estilo de vida y de sexualidad que la cultura de la masa. Incluye un contingente gay relativamente grande. Los hackers tienden más a practicar el matrimonio liberal, o vivir en comunas o en grupo en casas. En esto, como en otros aspectos, (ver 'Apariencia General') el hack mantiene semiconscientemente valores de contracultura.
Características de la Personalidad: Las características comunes más obvias de la personalidad de los hackers son la gran inteligencia, curiosidad que les consume y facilidad en las abstracciones intelectuales. Además, a la mayoría de los hackers les atrae lo nuevo, y son estimulados por ello (especialmente la novedad intelectual). La mayoría son además relativamente individualistas y anticonformistas.
Contrario al estereotipo, los hackers NO son normalmente intelectualmente estrechos; tienden a estar interesados en cualquier tema que pueda estimularles mentalmente, y pueden hablar de forma consciente e interesante de cualquier número de oscuros temas, asumiendo que puedas mantenerlos en ese tema y no vuelvan, digamos, otra vez al hacking.
Es comprobable, y contrario a lo que muchos otros podrían esperar que cuanto mejor es un hacker en el hacking, más tiende a tener intereses diferentes en los que es más que competente.
Los hackers son 'monstruos del control' de una forma que no tiene nada que ver con las connotaciones autoritarias del término. De la misma forma que los niños se deleitan haciendo que los trenes de juguete vayan hacia delante y atrás moviendo un interruptor, los hackers adoran hacer cosas complicadas como hacer que las computadoras hagan algo elegante para ellos. Pero tienen que ser SUS cosas elegantes. No les gusta el tedio, el indeterminismo o la mayoría de las pequeñas tareas aburridas, remilgadas, mal definidas que obligan a mantener una existencia normal. Igualmente, tienden a ser cuidadosos y ordenados en su vida intelectual y caóticos en cualquier otro aspecto. Su código será bello, incluso si sus mesas están llenas con tres pies de basura.
Los hackers generalmente están solo motivados débilmente por recompensas convencionales como aprobación social o dinero. Tienden a estar atraídos por desafíos y excitados por juguetes interesantes, y a juzgar el interés del trabajo de otras actividades en términos de los desafíos ofrecidos y los juguetes que hacen para jugar.
Debilidades de la personalidad hacker: Habilidad relativamente pequeña para identificarse emocionalmente con otra gente. Esto puede ser porque los hackers no son mucho como esa 'otra gente'. Sin duda, hay también una tendencia a la auto-absorción, arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo. Como resultado, muchos hackers tienen dificultad en establecer relaciones estables.
Tan cínicos que a veces crecen sobre el montón de imbecilidad del mundo, tienden por reflejo a asumir que todo el mundo es tan racional, 'legal', e imaginativo como ellos se consideran a sí mismos. Este juicio a menudo contribuye a la debilidad en la capacidad de comunicación. Los hackers tienden a ser especialmente pobres en las confrontaciones y en la negociación.
Los hackers son monumentalmente desorganizados y descuidados en los tratos con el mundo físico. Las facturas no se pagan a tiempo, el desorden se apila hasta límites increíbles en casa y en la oficina, y las pequeñas tareas de mantenimiento se retrasan indefinidamente.
La clase de persona que utiliza frases como 'no socializado completamente' normalmente piensa que los hackers lo son. Los hackers desprecian a esa gente en cuanto la huelen.
Miscelánea: Los hackers tienen antes que perros, gatos (en verdad, es extendido que los gatos tienen la naturaleza hacker). Muchos conducen increíblemente decrépitos cacharros y olvidan lavarlos; los más ricos conducen Porsches y después olvidan lavarlos. Casi todos los hackers tienen una horrible letra, y a menudo escriben todo con letras de imprenta como dibujantes junior.
3.- Hackear (y) la ley
Cuando los gobiernos vieron que ese nuevo movimiento underground relacionado con las computadoras y la ciencia-ficción (más tarde, se centraría en el hacking) podía causarles problemas financieros y de seguridad, empezaron a tomar represalias. Este movimiento tuvo mayor incidencia en Estados Unidos, con una serie de actividades conocidas como “La caza de hackers”. He aquí la cronología de lo sucedido.
1865 Se funda el Servicio Secreto de Estados Unidos (USSS)
1876 Alexander Graham Bell inventa el teléfono
1878 Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico
1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia-ficción
1971 Los Yippies, un grupo de phreakers, empiezan a publicar la revista YIPL/TAP
1972 La revista *Ramparts* es confiscada por un escándalo de estafa con cajas azules.
1978 Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)
1982 William Gibson acuña el término "ciberespacio".
1982 Redada contra el grupo "414 Gang".
1983-1983 AT&T es desmantelada y convertida en varias empresas.
1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al USSS jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos.
1984 Se crea el grupo "Legion of Doom".
1984 Se funda la publicación *2600: The Hacker Quarterly*
1984 Publicado él *Whole Earth Software Catalog*
1985 Primer "pinchazo" policial en una BBS
1985 Comienza a funcionar el Enlace Electrónico Planetario (WELL).
1986 Aprobada el Acta de Fraudes y Delitos Informáticos.
1986 Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas.
1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos
1988
Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers "SummerCon".
Septiembre. "Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y a Jolnet el Documento E911.
Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de Prophet.
Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet.
1989
Enero. Prophet le envía a Knight Lightning el Documento E911.
25 de febrero. Knight Lightning publica el Documento E911 en la revista electrónica *Phrack*.
Mayo. La Brigada de Chicago registra la casa de "Kirie" y le detiene.
Junio. El grupo "NuPrometheus League" distribuye software propiedad de Apple Computer.
13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional es conectada a una línea de sexo telefónico al ser alterada una centralita.
Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de "Fry Guy".
Julio. El Servicio Secreto registra las casas de "Prophet", "Leftist" y "Urvile", en Georgia.
1990.
15 de enero. La Caída del Sistema del Día de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el país.
18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.
24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de "Phiber Optik", "Acid Phreak" y "Scorpion", en Nueva York.
1 de febrero. El Servicio Secreto registra la casa de "Terminus" en Maryland.
3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.
6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.
9 de febrero. La Brigada de Chicago arresta a Knight Lightning.
20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público "attctc" de Dallas.
21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.
1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc. , y las casas de "Mentor" y "Erik Bloodaxe", en Austin.
7,8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la Operación "Sundevil", registros en Cincinatti, Detroit, Los Angeles, Miami, Newark,
Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.
Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.
Junio. Mitch Kapor y Barlow fundan la Electronic Frontier Foundation; Barlow publica el manifiesto *Crimen y desconcierto.
24 a 27 de julio. Juicio de Knight Lightning.
1991.
Febrero. Mesa redonda de CPSR en Washington D.C.
25 a 28 de marzo. Conferencia "Computadoras, Libertad y Privacidad" en San Francisco.
1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros emprenden acciones legales contra los miembros de la Brigada de Chicago.
1 y 2 de julio. Una caída del software de las centralitas afecta a Washington, Los Angeles, Pittsburgh y San Francisco.
17 de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres aeropuertos.
Un arma muy poderosa con la que cuenta el gobierno es la opinión pública, y eso lo aprovechan bien. Tienden a reducir a un solo grupo de gente todos los colectivos informáticos. Es decir, nos dicen que un virus ha sido creado por hackers, que una empresa ha tenido que pagar miles de pesetas para que le devolvieran información robada por hackers, que algún que otro día la red ha quedado inoperativa por culpa de hackers o bien que unos hackers han estado haciendo uso del sistema telefónico sin pagar… cuando los virus son hechos por escritores de virus, como Griyo, la información es robada por los crackers y los servidores son también tumbados por estos últimos y en cuanto al pirateo de las líneas telefónicas eso es obra de los phreakers. El gobierno jamás ha dado información de quien y como son los hackers y de cual es su código ético y moral, ni los ha separado jamás de los crackers, los escritores de virus o los phreakers. Sencillamente nos han hecho creer que son los malos y la gente les repudia.
Últimamente, también se les ha otorgado al colectivo hacker el distribuir herramientas para el cracking de discos DVD y de tarjetas para la visualización sin previo pago de sistemas de televisión.
3.2. “Somos la voz”: hackeos importantes
Ha habido veces en que los hackers han tomado represalias contra el gobierno, pero tal como he descrito en el segundo apartado, estos son solamente curiosos y no tienen afán de destrucción. Aún así, evidentemente, al haberse formado los mencionados grupos, ambos han realizado ataques contra los otros. Por parte del gobierno, fue mayoritariamente la caza de hackers y la creación de leyes informáticas. Por parte de la guerrilla informática, hay variados casos en los que podríamos prestar atención.
Mediante el mismo correo electrónico, foros de news, y páginas web, se puede llevar a cabo una importante campaña de desprestigio del oponente. Mediante el hacking de las webs de los oponentes se puede producir también un importante ataque al prestigio del rival.
De estos podemos destacar los ataques a las páginas Web de la CIA y la Nasa en Estados Unidos, o las recientes alteraciones de las páginas de la Moncloa y de la guardia civil aquí en España. Y en modo más serio, el “robo” del documento E911 por parte de Prophet y de las pruebas nucleares que sonsacaron unos hackers alemanes al gobierno ruso.
Ha habido casos, como el de Kevin Mitnick, en que sus hackeos han aparecido incluso en el libro Guiness de los récords. Aunque constantemente hay ataques hackers, pocos nos llegan a la luz y con absoluta claridad. Por ejemplo, hace poco un grupo de hackers amenazaron al senado de Estados Unidos de controlar todos los satélites de comunicaciones y de poder poner en peligro la seguridad del mismo presidente. O tampoco se nos ha informado de Analyzer, un hacker judío que llegó a controlar cientos de sistemas proveedores de acceso a internet por el mero hecho de demostrar la vulnerabilidad de los sistemas.
Para destacar algún ataque, puede servir perfectamente como ejemplo la irrupción en la NASA de Wau Holland y Steffen Wernery, dos jóvenes alemanes que el 2 de mayo de 1987 fueron detenidos y llevados a juzgado por penetrar en las instalaciones VAX del cuartel general de la NASA, una red con 1600 subscriptores y 4000 clientes flotantes
A modo de phreaking, hay que destacar el famoso silbido de 2600 ciclos que silbándolo después de iniciar una conversación telefónica, le mandaba a la centralita una señal que hacía que esta diera la conexión por terminada cuando los interlocutores seguían conversando, pero sin tener que pagar por ello. Eso funcionó en América, pero no en Inglaterra, y fue el repetido intento allí de esa práctica lo que llevó los phreakers a ser descubiertos. El descubridor de este silbato fue el que e hizo llamar a si mismo Capitán Crunch, pues el silbato era un regalo que venía en los paquetes de cereales Crunch. Este hecho es mencionado en películas como “23” o “Piratas de Sillicon Valley”, donde se nos relata la historia del sistema operativo Windows de una forma correcta y bien documentada.
Ante el hecho mencionado ante el apartado anterior, los hackers han intentado dejar claro muchas veces quienes eran mediante la cyber publicación de manifiestos (el manifiesto de Mentor) o de una serie de códigos morales y éticos.
No hay comentarios:
Publicar un comentario