Bajo la ley 'hacker'

Los destinos de tres piratas cibernéticos se entrelazaron por accidente y el resultado fue el mayor escándalo de filtraciones del que se tenga, etc...

hacker

Los destinos de tres piratas cibernéticos se entrelazaron por accidente y el resultado fue el mayor escándalo de filtraciones del que se tenga noticia.

Cuando apenas era un adolescente, Julian Paul Assange, perseguido hoy por el FBI y otras agencias de inteligencia por revelar más de 250.000 documentos de la diplomacia norteamericana, creó junto a dos hackers amigos una sociedad que bautizaron “Subversivos Internacionales”.

Las primeras víctimas de sus travesuras informáticas fueron el Departamento de Defensa de los Estados Unidos, el Laboratorio Nacional de Los Álamos donde nació la bomba atómica y más adelante la gigante multinacional de las comunicaciones canadienses Nortel.

Como muchos hackers, tenían su propio código de ética. Las reglas de oro quedaron consignados en un libro titulado Underground, escrito a varias manos: “no dañes los sistemas computacionales que penetres; no alteres la información en estos sistemas excepto para encubrir tu rastro; y comparte información”.

Assange, que gozaba de una reputación de programador sofisticado, utilizaba el seudónimo de Mendax, inspirado en la frase de Horacio splendida mendax, que podría traducirse como “noblemente falso” o “falso por un buen fin”. Cuando la policía australiana finalmente cerró el cerco sobre los jóvenes subversivos internacionales, Mendax fue acusado de 31 delitos informáticos. Ken Day, el investigador policial, diría años más tarde que “él tenía motivos altruistas. Creo que actuaba bajo el convencimiento de que todos deberían tener acceso a cualquier cosa”.

La vida de Mendax se complicó un poco a partir de su detención, aunque fue exonerado por el juez. Se enamoró. Se casó. Tuvo un hijo. Se divorció. Luchó jurídicamente por la custodia del bebé. Viajó en motocicleta por Vietnam. Se sintió derrotado. Aceptó varios trabajos mal pagos. Fue consultor informático. Estudió física en la Universidad de Melbourne.

Bajo la ley hackerDespués de ese periplo, como lo contaría el periodista Raffi Khatchadourian en un perfil sobre Assange para la revista The New Yorker, el astuto hacker llegó a una conclusión: la batalla de los hombres no es entre la izquierda y la derecha, ni entre la razón y la fe: es entre los individuos y las instituciones.

En 2006, con la creación de Wikileaks, una plataforma virtual para divulgar información encubierta por gobiernos y todo tipo de instituciones, Assange parecía por fin materializar su filosofía.

El hacker sin hogar

Por aquella época, lejos del continente australiano, en Boston, Adrian Lamo, de 23 años, ya gozaba de cierta celebridad entre los hackers. El sitio Leenks.com terminaría eligiéndolo como uno de los mejores siete hackers de la historia junto a hombres como Kimble, John Draper, Eric Gordon Corley, DVD Jon, Gary McKinnon y el legendario Kevin Mitnick.

En 2004 el “hacker sin hogar”, que trabajaba con un computador Toshiba de casi ocho años con seis teclas perdidas, con intrusiones a los sistemas de seguridad de Microsoft, AOL, Bank of America, Citicorp y el JP Morgan, era arrestado por el FBI luego de infiltrarse en el sistema informático de The New York Times.

Luego de que se declarara culpable de felonía, el juez le redujo la pena de 15 años a uno y le impuso una multa de 70.000 dólares. Un periodista de la revista Wired, Kevin Poulsen, un ex hacker que pasó tres años y medio en la cárcel, escribió la historia del ladrón informático de origen colombo-americano.

El soplón

Lo que ninguno de los dos, ni Poulsen ni Lamo, sospecharon, es que aquel relato donde decía que no le importaba ir a la cárcel porque seguro iba a resultar pedagógico y que “lo hermoso del universo es que nada va a la basura”, terminaría despertando el interés de un joven soldado norteamericano asignado a una base en Medio Oriente.

El 21 de mayo a la 1:41:12 p.m. Bradley Manning, desde su computador en Bagdad, logró hacer contacto con su nuevo héroe Lamo y se presentó:

Manning: ¿cómo estás?

Manning: soy un analista de inteligencia militar desplegado en Bagdad.

Manning: estoy seguro que estás muy ocupado.

Manning: si tuvieras acceso a redes clasificadas 14 horas al día, siete días a la semana durante ocho meses, ¿qué harías?

La curiosidad de Lamo al fin se despertó y en los días siguientes tendría esporádicos diálogos con Manning. No pasaría mucho tiempo antes de delatarlo ante las autoridades militares.

Pero era demasiado tarde. El círculo ya se había cerrado y Manning, descontento con la guerra en Medio Oriente, decepcionado por los atropellos que cometían los militares de su país, había hecho contacto con Julian Assange, Mendax, y puesto en sus manos un video en el que se ve cómo uniformados disparan desde un helicóptero Apache contra inocentes iraquíes, así como miles de documentos secretos.

En tan sólo cuatro años el credo de Assange se hacía realidad. No sólo Manning se sumaba a su causa. Cada día Wikileaks recibe 30 solicitudes para que revisen documentos secretos. En cuatro años ha logrado algo de lo que pocos medios de comunicación pueden ufanarse: sacó a relucir secretos de la base militar de Guantánamo, correos de científicos manipulando datos del calentamiento global, mensajes electrónicos de la republicana Sarah Palin y un escándalo de corrupción en Kenia.

Tampoco ha faltado el apoyo económico para los hackers. El Chaos Computer Club, una de las organizaciones de hackers más grandes de Europa, con unos 4.000 miembros, ha hecho un aporte de 750.000 euros para costear los servidores y la transmisión de datos que exige Wikileaks. El Chaos Computer Club fue fundado el 12 de septiembre de 1981 por Herwart “Wau” Holland-Moritz, un ciberpirata alemán que abogaba por la libertad de información. En 1989, uno de los socios del Club protagonizó el primer caso de ciberespionaje al hackear documentos del gobierno norteamericano y venderlos a la KGB.

La guerra entre hackers ya comenzó. Mientras unos defienden al delator Lamo, otros creen que Manning es un héroe. Los servidores que soportan a Wikileaks han recibido desde que se revelaron los documentos de la diplomacia americana constantes ataques. Tras ser expulsado del dominio de Amazon, Wikileaks se estableció en tres nuevas direcciones de internet, una holandesa, otra alemana y otra finlandesa. el partido de los piratas suizos ha intentado dar asilo electrónico a la polémica página.

Bajo la ley hackerEntretanto, el fundador de Wikileaks, Julian Assange, ha puesto en internet desde hace semanas un misterioso archivo llamado “insurance.aes256”, que puede contener todos sus secretos en caso de que le ocurra algo.

“Es la evolución tecnológica del hippismo”

James Guapacho, experto colombiano en informática, dice que el hacking y el cracking hacen referencia al uso de herramientas para liberar información.

En su opinión, el hacktivismo es la evolución tecnológica del hippismo, pues unos y otros buscan una sociedad justa e igualitaria donde todos tengamos acceso a la información.

“El mensaje de Wikileaks es que la información debe ser abierta. El problema es que mucha de ésta debe ser manejada con cuidado y buscar un punto medio. La cuestión es que Wikileaks pasó hace rato ese punto medio y está publicando todo lo que tiene”, asevera el colombiano.

Gaupacho cree que en Colombia el tema del hacktivismo es todavía un tabú y no existe una corriente suficientemente fuerte para convertirse en una amenaza para las instituciones nacionales: “Lo que se hace es copiar lo de otros países, pero no hemos llegado a la intrusión a sistemas grandes”.

Wikileaks, un fantasma en la web

En este momento Wikileaks es hospedado por varios servidores para evitar los ataques de piratas informáticos que intentan bloquearlo. Pero en un principio estaba soportado por el servicio de internet sueco PRQ.se, que preserva el anonimato de sus clientes.

Ahí llegaban los documentos enviados por los colaboradores de la página y desde allí eran enrutados hacia otro servidor en Bélgica, por el beneficio que ofrecen algunas de sus leyes. Luego de esto, los mensajes llegan a computadores finales para ser archivados. Éstos los mantienen ingenieros secretos y se dice que ni el mismo Assange tiene acceso a algunas partes del sistema. Según el fundador de Wikileaks, para destruir su plataforma tendrían que acabar con la internet.


Pablo Correa Edwin Bohórquez
Fuente: elespectador

Comentarios

BLOGGER


En algunos artículos se irá añadiendo texto y/o vídeos según creamos conveniente, para una mayor ilustración de los mismos.

Si encuentras un error de sintaxis, redacción u ortográfico en el artículo, vídeos que dejaron de funcionar, etc... háznoslo saber a través de " Contacto". ¡Muchas gracias!

Si te gustó este artículo, síguenos y entérate de más a través de nuestros canales de Facebook, Twitter, Google+ y Telegram.

Zodiaco$type=left$va=0$count=3

Virus informáticos$type=right$va=0$count=3

/fa-tag/ Vacunas$type=one$count=3

/fa-youtube-square/ Vídeos recomendados


Historia y curiosidades del submarino

Enlace: Historia y curiosidades del submarino

Mito y realidad de la brujería (Brujas)

Enlace: El origen de las brujas, podría ser anterior al ser humano

/fa-youtube-square/ Tu vídeo favorito, o el suyo.


Daniela Romo - Yo no te pido la Luna

Dinos tu vídeo favorito a través de "Petición de vídeos" y lo pondremos (sólo de YouTube - Vevo).

Dedícaselo a él o a ella: Dinos tu nombre y a la persona que se lo quieres dedicar (Aniversarios, cumpleaños, felicitaciónes, etc...) y lo haremos visible durante una semana o hasta la siguiente petición.

... Aquí tú dedicatoria...
Nombre

2012,9,3 dimensiones,6,A. Edison,2,A.Turing,2,Abducción,3,Abejas,3,AC-DC,3,Adán y Eva,2,ADN,2,Agua,65,Águilas,4,Air Force One,2,Ajedrez,2,Al Capone,2,Alimentación,40,Alquimia,4,Amor,50,Amuleto/Talismán,2,Anarquismo,2,Ángeles,6,Animales,144,Anonymous,3,Antártida,2,Apocalipsis,3,Apple,10,Arañas,4,Argentina,13,Armagedón,2,Armas,18,Artes marciales,7,Asteroides,13,Atlántida,3,Audio,44,Audio libros,23,Aviones,47,Ballenas,2,Banderas,6,Barbie,3,Barcos,22,Beatles,8,Bebidas,30,Biblia,16,Bicicletas,8,Big Bang,5,Bluetooth,2,Boxeo,3,Britney Spears,2,Brujería,4,Burgos,38,C. Colón,4,Caballos,4,Café,3,Calculadoras,3,Calendario,11,Camiones,3,Cáncer,5,Cárceles,3,Casino,2,Castillos,8,Castrati,2,Cern,4,Cerveza,5,Charlot,3,Chat,3,Che,3,China,25,Ciencia,305,Cine,100,Circo,5,Citröen,3,Cleopatra,2,Clima,21,Clima (Burgos) - Horario mundial,1,Coca cola,2,Códice,4,Código,9,Código abierto,5,Cometas,6,Cómic,7,Concorde,2,Continentes,4,Copla,2,Cuba,3,Cuerpo de élite,3,Cuerpo humano,102,Culturas urbanas,3,Curiosidades,1066,Curiosity Rover,1,Da Vinci,6,Delfines,3,Delorean DMC - 12,2,Deportes,49,Día D,2,Diablo,9,Dibujos,34,Discos,4,Disney,17,Documentales,263,Doodle,2,Dragones,2,Drogas,6,Drones,2,Ébola,2,Eclipses,3,Edad Media,9,EE.UU.,108,Egipto,27,Einstein,3,El Cid,5,El Jarabo,2,El Lute,1,Elvis,3,En directo,5,Energía,48,Enfermedad,40,Enseñanza,176,Esclavitud,2,Escorpiones,2,Espadas,2,España y Pueblos,230,Estrellas,13,Exorcismo,6,Fantasmas,8,Ferrari,5,Física,33,Flamenco,2,Fobias,3,Ford,3,Formula 1,2,Fotografía,26,Francia,11,Franco,11,Francotiradores,3,Frases/Dichos,10,Freddie Mercury,3,Fuego,9,Fútbol,22,Galileo,4,Gandhi,2,Gastronomía,5,Gigantismo,3,Gitanos,5,Gliese 832,2,Google,18,GPS,4,Groucho Marx,2,Guerra,75,Guinness,8,Guitarras,5,H.Davidson,2,Hackers,14,Halloween,3,Hilo rojo,2,Hippie,2,Historia,633,Hitler,14,Homosexualidad,3,Humor,57,Huracanes,3,Idiomas,7,Imprenta,4,Indígenas,4,Indios,6,Informática,112,Insectos,11,Internet,66,Inventos,181,Invidente,5,Italia,14,Jabón,3,Jackson,9,Japón,19,Jesucristo,12,John Lennon,3,Juegos,31,Juegos en línea,24,Juegos olímpicos,5,Juguete,10,Kennedy,2,La rueda,1,Lady Di,2,Las fuerzas del planeta (Serie),5,Láser,3,Leyendas,104,Libros,33,Lotería,2,Luis Lucena,2,Luna,19,Mafia,7,Magia,9,Magnetismo,16,Manuscrito Voynich,1,Máquina del tiempo,2,Maradona,4,Maratón,2,Marie Curie,2,Marilyn Monroe,3,Masonería,3,Mayas,8,McDonald's,3,Medidor,1,México,27,Mi pedazo de cielo,1,Mickey,2,Mike Tyson,2,Misterio,245,Mitologías,2,Moda,12,Mona Lisa,2,Monarca,4,Monedas,8,Monopoly,2,Mosquitos,2,Motor,63,Motor de agua,2,Motos,8,Mozart,2,Muñecas,7,Museo,7,Música,134,Nachito,1,Napoleón,2,Nasa,14,Navarra,4,Navidad,28,Nintendo,4,Nostradamus,3,Noticias,255,Notre Dame,2,Nuclear,17,Obesidad,3,Ouija,2,Ovnis,31,Pamplona,2,Papa,6,Papá Noel,2,Pegamento,2,Pendrive,3,Península Ibérica,2,Perfumes,2,Perros,18,Personas,464,Petróleo,2,Piedras preciosas,2,Pinocho,2,Pintura,14,Pirámides,4,Piratas,6,Pirotecnia,3,Plantas,24,Pokémon Go,2,Polígrafo,2,Poltergeist,2,Profecías,10,Psicofonía,2,Queen,5,Quijote,2,Química,8,Radio,14,Ranas,2,Recordando a,192,Reencarnación,3,Reggae,2,Religión,130,Relojes,17,Resaca,2,Reyes magos,5,Rock,7,Roma,32,Rosetta,2,Rusia,24,Sabías que,1671,Salud,159,San Valentín,2,Seducción,3,Semana Santa,4,SETI,3,Shakira,2,SIDA,6,Simpson,3,Sistema solar,14,Sol,35,Spam,3,Submarino,4,Sucesos,64,Sueños,20,Sugerencias,36,Symbian,33,Tabaco,3,Tatuajes,5,Tecnología,279,Ted Williams,2,Telefonía,59,Telescopios,5,Televisión,18,Templarios,3,Teresa de Calcuta,2,Terremotos,13,Test,4,Tetris,2,Tiburones,11,Tierra,110,Titanic,11,Toros,5,Torre Eiffel,2,Torres gemelas,2,Trenes,11,Triángulo de las Bermudas,4,Trucos,4,Tutankamón,4,Tutorial,13,Universo,118,Vacunas,3,Varios,94,Vídeo,677,Videojuegos,5,Vino,2,Virus,6,Virus informáticos,15,Vril,2,Whisky,2,Windows,6,YouTube,6,Zodiaco,4,Zombis,3,
ltr
item
Te interesa saber: Bajo la ley 'hacker'
Bajo la ley 'hacker'
Los destinos de tres piratas cibernéticos se entrelazaron por accidente y el resultado fue el mayor escándalo de filtraciones del que se tenga, etc...
http://lh6.ggpht.com/_9qZScR42z3g/TP7R9C2L8ZI/AAAAAAAANXg/7dFePA6xa10/hacker.gif
http://lh6.ggpht.com/_9qZScR42z3g/TP7R9C2L8ZI/AAAAAAAANXg/7dFePA6xa10/s72-c/hacker.gif
Te interesa saber
http://www.teinteresasaber.com/2010/12/bajo-la-ley-hacker.html
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/2010/12/bajo-la-ley-hacker.html
true
637010643059257927
UTF-8
Cargar todos los artículos No se ha encontrado Ver más Seguir leyendo... Responder Cancelar respuesta Borrar Por Inicio Páginas Artículos Ver más Recomendados para ti: Etiqueta Archivo Buscar Todos los artículos No se encontró nada con este término Volver a Inicio Domingo Lunes Martes Miércoles Jueves Viernes Sábado Domingo Lunes Martes Miércoles Jueves Viernes Sábado Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre justo ahora hace 1 minuto hace $$1$$ minutos hace 1 hora hace $$1$$ horas Ayer hace $$1$$ días hace $$1$$ semanas hace más de 5 semanas Seguidores Seguir Este contenido es premium Compartir para desbloquear Copie todo el código Seleccione todo el código Todos los códigos se copiaron en el portapapeles Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy