dragones en tierras sin límitesmonoevo.sourceforge.net/jaime/docs/cyberpunk.pdf · dragones en...

7
Dragones en Tierras sin límites “Todo se mueve tan rápido ahora. Estos días todo cambia. Nada es estable. Nada es estático. Nada de lo que valerse o a lo que aferrarse. No existen mapas para estos territorios. Piensa que son creados por nosotros. No hay mitos para estos países de la mente. Acelerando constantemente hacia algún vacío punto de post-humanidad. Acelerando constantemente. No hay mapas para estos territorios.” (1) < mutación #1> Entrando en la madriguera del conejo. Se encuentra solo. No esa soledad que uno percibe cuando no hay nadie a su alrededor sino a la que se llega cuando todo lo que te rodea te parece insípido, el sueño lánguido de una sociedad jardín. Vive en un mundo de títeres dónde no se corre peligro mientras no se trate de librar de las cuerdas invisibles que dirigen sus movimientos o ... Casualmente un día caminando da con un extraño e hipnotizador artefacto compuesto de plástico y metal. No puede apartar su vista de él. Así que se acerca y empieza a jugar con él. Pronto se percata de que en sus manos tiene una objeto de poder. Algo que no le juzga, que no se cansa de estar con él ni trata de engañarle. El hacker ha entrado en su estado larval. ¿Crees que es un cuento lo que te he relatado?. Ha, Ha, Claro, en Serio (2) Esta es la realidad escondida tras el holograma que han dibujado ante tus ojos para que permanecezcas en el rebaño. El tiempo corre en tu contra y no se detiene. Un día cuando pensabas que la Tierra es redonda, que tu vives en un extracto de ella y que lo más lejos que puedes ir de tu casa es un pequeño múltiplo de las horas que te dieron tus padres antes de que tengas que estar de vuelta, haces el hallazgo de tu vida: la red. Desde ese mismo instante tu universo empieza a transformarse. El nihilismo que acompaña a la adolescencia comienza a latir en ti y si es la primera vez que lo sientes te llegará amplificado. Basta ya de hablar de antiguas leyendas. No estamos aquí para tratar el viejo testamento. Se acabaron los clubs de trenes del M.I.T. ARPANET, las BBS, el infame gusano de Morris, las cajas azules de Pandora y el imperio de AT&T (3) . “Soy nuevo en esto no sé que es todo eso de lo que hablan los libros de tecnohistoria. He mirado con detenimiento el espejo y he sentido sobras moverse detrás. Mi vida ya no volverá a ser la misma.” El camello se ha transformado en león (4) y ha salido a la caza del dragón. Monta su fortaleza en su aparentemente inofensiva computadora. Una estación GNU/Linux o FreeBSD. Los sistemas operativos creados por hackers que ponen lo mejor de ellos en construir un sistema libre para ser compartido por todo el mundo, poniendo en jaque hasta a los más grandes imperios de la industria del software. Se trata de reírse del problema en la cara (5) . En su castillo de silicio acumula todas las herramientas necesarias para salir a la caza: NetCat, SAINT, Nmap, traceroute, host, dig, Retina, FastCGI Checker, John The Ripper y un conjunto siempre creciente de exploits. Para ello están las ilimitadas alacenas de http://packetstormsecurity.nl, http://www.securitybugware.com, http://www.insecure.org y http://www.securityfocus.com. Acude a las

Upload: lenguyet

Post on 27-May-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Dragones en Tierras sin límites“Todo se mueve tan rápido ahora. Estos días todo cambia. Nada es estable. Nada esestático. Nada de lo que valerse o a lo que aferrarse. No existen mapas para estosterritorios. Piensa que son creados por nosotros. No hay mitos para estos países de lamente. Acelerando constantemente hacia algún vacío punto de post-humanidad.Acelerando constantemente. No hay mapas para estos territorios.” (1)

< mutación #1> Entrando en la madriguera del conejo. Se encuentra solo. No esa soledad que uno percibe cuando nohay nadie a su alrededor sino a la que se llega cuando todo loque te rodea te parece insípido, el sueño lánguido de unasociedad jardín. Vive en un mundo de títeres dónde no se correpeligro mientras no se trate de librar de las cuerdas invisiblesque dirigen sus movimientos o ... Casualmente un díacaminando da con un extraño e hipnotizador artefactocompuesto de plástico y metal. No puede apartar su vista de él.Así que se acerca y empieza a jugar con él. Pronto se percata deque en sus manos tiene una objeto de poder. Algo que no lejuzga, que no se cansa de estar con él ni trata de engañarle. Elhacker ha entrado en su estado larval. ¿Crees que es un cuentolo que te he relatado?. Ha, Ha, Claro, en Serio (2) Esta es larealidad escondida tras el holograma que han dibujado ante tusojos para que permanecezcas en el rebaño. El tiempo corre entu contra y no se detiene. Un día cuando pensabas que la Tierraes redonda, que tu vives en un extracto de ella y que lo máslejos que puedes ir de tu casa es un pequeño múltiplo de lashoras que te dieron tus padres antes de que tengas que estar devuelta, haces el hallazgo de tu vida: la red. Desde ese mismo

instante tu universo empieza a transformarse. El nihilismo que acompaña a la adolescencia comienza a latir en tiy si es la primera vez que lo sientes te llegará amplificado. Basta ya de hablar de antiguas leyendas. No estamosaquí para tratar el viejo testamento. Se acabaron los clubs de trenes del M.I.T. ARPANET, las BBS, el infamegusano de Morris, las cajas azules de Pandora y el imperio de AT&T (3). “Soy nuevo en esto no sé que es todoeso de lo que hablan los libros de tecnohistoria. He mirado con detenimiento el espejo y he sentido sobrasmoverse detrás. Mi vida ya no volverá a ser la misma.” El camello se ha transformado en león (4) y ha salido a lacaza del dragón. Monta su fortaleza en su aparentemente inofensiva computadora.

Una estación GNU/Linux o FreeBSD.Los sistemas operativos creados porhackers que ponen lo mejor de ellos enconstruir un sistema libre para sercompartido por todo el mundo, poniendoen jaque hasta a los más grandes imperiosde la industria del software. Se trata dereírse del problema en la cara (5). En sucastillo de silicio acumula todas lasherramientas necesarias para salir a lacaza: NetCat, SAINT, Nmap, traceroute,host, dig, Retina, FastCGI Checker, JohnThe Ripper y un conjunto siemprecreciente de exploits. Para ello están lasilimitadas alacenas dehttp://packetstormsecurity.nl,

http://www.securitybugware.com, http://www.insecure.org y http://www.securityfocus.com. Acude a las

bibliotecas de los aristoi del laberinto de redes: http://www.phrack.org, http://www.linuxdocs.org,http://hispahack.ccc.de. Comienza el nethack (6). En una noche sempiterna vuela por los mares de luz mientrassu piel va tornándose del color de las calaveras bajo las luces negras y las pantallas casi planas de los CRT.Música rave, industrial, trance pone su corazón al ritmo de los host, host, host, dig, dig, dig, nmap, nmap.

Busca víctimas con las que saciarse. Necesitaentrar en otros ordenadores para probarse a símismo lo que ha aprendido. Lo que le handicho que se puede hacer. ¿Le habránengañado como lo hicieran sus progenitores yprofesores incontables veces desde que tieneuso de razón?. No. ¡Funciona!. Las máquinasempiezan a caer y oomienza a olisquear laslíneas de comunicaciones de universidades,de ISPs. Sniff, sniff. Convirtiendo enpromiscua a toda máquina por la que pasa.Borrando todas las huellas como aprendió,wtmp, utmp, acc. Zappers escondidos en lasvíctimas. Lasts que le dicen donde puede ircon las cuentas que ya tiene. Rootshells que le dulcifican la tarea de administrar los nodos que ha conquistado.Sushis (Set UID Shells), .rhosts, hosts.allow... NIS, NFS, NetBIOS, CGI, Wu-FTP, rlogin, Bouncing, IP-Spoofing... (7). Todo vale. DoS, Troyanos, Buffer Overflow... la cuestión es ir haciendo acopio de todos los HP-SUX, AIDX, HedRats, ScumOS, Buglix, Slowaris... y ¿por qué no?, algunos Microsloth Windoze NT, or 2K(8)... Ha llegado al ocaso de su primera fase. </mutación #1>

<mutación #2> Superpoderes. Al igual que sucediera con los protagonistas de los comics de la era post-hiroshima, pero sin que ningúnaccidente mediase para ello, nuevas posibilidades se abren a su alrededor. Sus sentidos se amplían llegando másallá de lo que lo hacen los de los pobres lamers. Viajes a la velocidad de la luz proporcionados por los tendidostelefónicos, de redes de servicios digitales y de cables T. En un segundo puede estar al otro lado del planetausando las serpientes de 3Com o de Cisco. Eso le permite hacer pequeños y rápidos ataques en sitios lejanospara despistar, esconderse fácilmente y producir complicaciones legales a cualquiera que quisiese su cabeza.Más lejos aún tiene capacidad para teletransportarse. Huestes de sistemas zombies en rsyncronía con un servidorde tiempo pueden acatar sus demandas al unísono para realizar brutales ataques de denegación de servicio ohacer envíos ingentes de virus, gusanos y demás ETOs (Enfermedades de Transmisión Outlook). Descubre quees capaz de mover cosas con el pensamiento, alcazando la Telequinesia. En Calar Alto una antena echa a andarapuntando a dónde nadie de los allí presentes le ha dicho que lo haga. Bandejas de CDROM entrando y saliendosin cesar al ritmo que imponen Kraftwerk en la mente del aquel chico que se convirtió en cracker. Bailando unadanza macabra en reconocimiento a su nuevo amo, aquel que piensa en él, que se preocupa por su existencia, noel que lo deja indefenso por las noches o que mercadea con ellos. ¿Satélites cambiando de órbita?. ¿Será eso elnuevo PHF de las generaciones futuras?. Mirará al cielo estrellado mientras el Sol duerme y los sicotrópicos sonbombeados por las venas de la ciudad y pensará: “tengo ese, ese y ese.”?. ¿Llegarán en Langley y la NSA apermitir que sucedan esas cosas?. ¿Quién sabe?, quizás deberíamos preguntar a Orlin Grabbe (9). ¿Quién sabe sino sucedió ya?.

Soñar. Su mente no puede dejar de hacerlo.Desea ser invisible y comienza a investigarcómo borrar esa figura que le delata, surepresentación física. Registros civiles,empadronamientos, contratos con compañíastelefónicas, seguridad social. Es inadmisibleque todos esos datos anden por ahí fuera desu control y no poder eliminarlos leobsesiona corroiendo su espíritu (10) nihilista.Decide que hay que añadir dos cualidades asus ya amplificadas aptitudes: oírlo todo yver detrás de las paredes. Para lo primerodecide dirigir su atención a una rama quedurante mucho tiempo tuvo descuidada, elhacking de sistemas telefónicos. Elphreaking, una actividad más antigua aún

que el mismo cracking que hasta entonces había vanagloriado y practicado. Comienza a visitar algunas de losportales más importantes siguiendo también los enlaces que nunca había seguido desde sus amigas páginas dehacking y cracking. La Compañía Nacional de Phreakers Españoles, Akelarre, EspaPhreak... y por supuestodevora enteros los ezines como el Phrack sin dejar como antaño artículos por leer. Astalavista, alt.2600. En unmundo en el que todo cambia tan deprisa grandes portales caen y otros nuevos se erigen mientras muchosterminan estancándose o se pervierten hasta convertirse en meros sitios de FUD y merchandising (11). Descubreque mucho del material está tremendamente obsoleto y una vez más emprende la inquisitiva y minuciosainvestigación en busca de fuentes frescas de saber. Descubre lo que son las PBX y cómo facturar el coste de suaficción a la banda ancha y las largas llamadas a las grandes compañías comerciales u organizacionesgubernamentales que no se percatarán de esos costes extra. Aprende los engaños mediante uso de SIMsmanufacturadas por sí mismo, de los números 900, el chaping, las tarjetas de teléfono, la interceptación deseñales de teléfonos inalámbricos tipo “Panasonic”...

Mezclando las artes en las que ya estaba instruido y en las nuevas que aprendió sobre el Phreaking, ayudado deuna buena dosis de Ingeniería Social (12) y de artimañas de espionaje (robo de correo, investigación personal,suplantación de identidad), se lanza a por el CNSO, el MED, Axesor y otros grandes centros operativos deimportancia estratégica en su país. Al tiempo, crea un mar de sniffers entorno a todos esos centros, trazando lasrutas de todos ellos, viendo los sistemas exportados, buscando la más pequeña vulnerabilidad, escaneando todoel rango asociado a cada uno de esos ordenadores habiendo comprobado que normalmente el TRANFER estádeshabilitado en todos los servidores de nombre de esas corporaciones: nmap -O -sS -P0 -oX victima.map.xml<victima>/24. Para eso va al oráculo Google (13) dónde en varias consultas sencillas puede encontrar incluso

ficheros de configuración de la red propuestacomo objetivo, cuentas, tipo de sistemas.¿Una máquina está apagada?, ¿y sireconfiguro la mía para que se haga pasarpor esa máquina?. TCP-Wrappers. ¿Quésabrán ellos?. Luchando contra ipchains,Nessus, Ethereal, Ethercap, COPS, Tripwire(14). Al final va alcanzando el Vahalla de loscrackers. ¿Y ver?. ¿Al otro lado?. ¿Puedover al otro lado de una pared?. Quizás no veaescribir contraseñas a menos que las escribanen un documento sin que un toolkit gráficomuestre los caracteres HIDDEN, pero aúnasí puedo obtener una informaciónconsiderable. ¿Puede hacerse?. Síííí... unatempest (15). Necesito una tempest. Haha.Nuestro black hat se ha convertido en 31337 (16). Finalmente el león mató al dragón.</mutación #2>

<interfaz directa> Relaciones. Convertido en bestia de la red, nuestro querido amigo quiere conocer atodos aquellos amigos y amigas que ha ido encontrando desde que diesecomienzo esta odisea por los mares de bits. Avinash, ICEFIRE, Doing,Era, Neuronal, NetSavage, Craig, LaraCroft, King_Z, Naia, dAb, Zhodiacy [CrAsH]], Bauhaus, Veronica, Grex, Rodrigo, Invierno, Miguel,KimuSan, Duncan, SoapWith, Alo, APG, XEmacs... Los congresos sonusados como excusas para hacer hack-meetings. Salidas nocturnas paralos vampiros del ancho de banda, los secuestradores de dominios,salteadores de BBDD y grafitis de webs. Fiestas bajo láseres y lucesestroboscópicas como un monitor bajo tests de la configuración del XWindow System. En un ambiente de mezcla de cordialidad, admiración yuna felicidad frecuentemente exaltada por XTC y música rápida, charlan,bailan, hacen bromas con la jerga y buscan rollo. Una vez comprobado lovariopinta que puede ser la interfaz escogida por los miembros de lacomunidad y habiendo disfrutado de unas noches de locura AFK (17), llegala amistad personal. Se ha creado un nuevo anillo de confianza (18). Losforos cerrados ahora cuentan con nuevos miembros que reemplazan a losniños dioses que ahora se mueven como fantasmas por los hilos,

investigando en laboratorios, en los departamentos de las universidades o de organismos militares. Los canalesprivados en las redes del IRC (las BBS de la generación post-web), las quedadas, son visitadas por quienes anteseran rechazados en una cultura fuertemente regida por la meritocracia.</interfaz directa>

<mutación #3> El niño Dios.

Ha llegado el final para él de la conexión con el mundoanterior a la red. Es completamente libre en su mente sólolimitado por ella. Su mente se transforma de nuevo. Sufreun cambio que le impulsa a construir. Crear. Dar vida.Fundirse con la red. Mantener la libertad y abrirle los ojosaquellos que siente que tienen ese mágico potencial, esasemilla que le llevó a dónde ahora se halla. Fundirse con lared como hizo Lain (19) siguiendo los pasos del Maestro deMarionetas y de la Mayor Motoko Kusanagi (10).Comprendiendo lo romántico pero a la vez lejano de larealidad del planteamiento en estos días de primitivatecnología digital, su visión extrasensorial se detiene en loscampos de investigación que le deberán llevar allí dondequiere (20). La nueva consciencia vendrá de las ciencias: IA(Inteligencia Artificial), RN (Redes Neuronales), AG(Algoritmos Genéticos), CE (Computación Evolutiva de laque los AG cosntituyen una parte) y AL (Artificial Life ~

Vida Artificial). Por otro lado, su cuerpo también habrá de ir evolucionando.

Las prótesis y la robótica servirán para tal fin. Mediante el desarrollo de la Inteligencia Artificial y las otrasramas relacionadas con la Computación Evolutiva espera llegar a crear consciencias artificiales, espíritusperfectamente integrados con esta red de información a la que nuevos nodos se adhieren en progresióngeométrica. Quizás en un futuro pueda unirse a alguna de ellas o sintetizar la suya propia para abandonar esacarcasa de carne y piel que tanto le limita y cuya fecha de caducidad, aún más larga que la de los Nexus 6, estámuy cerca comparada con el tiempo que pasará hasta que quiera morir.Sus estudios le hacen comprender que esos problemas de OneMax,colonias de hormigas y abejas, Elizas, funciones marea, Honeys yDoctores o entes xenófobos no son precisamente lo que necesita. Es horade poner manos a la obra y unirse a equipos que trabajen en ese área (elmito del investigador solitario que consigue crear a Frankenstein no dejade ser una quimera cuando tratamos problemas de gran envergadura y él losabe). Geneura, UIUC, Standford, Dr-ea-m, Opeal... son buenos puntos departida. Oh, sí. Vuelta a empezar. PetaBytes de documentación a mirar...La parte física es otra preocupación. Paralelamente a la mejora de la laspsiques generadas en el ordenador o distribuidas en redes (21), laincorporación de extensiones a su propio cuerpo o llevar a cabosustituciones progresivas para ir reconstruyéndose le fascinaparticularmente. El Kawato Dynamic Brain Project, los avances en ellaboratorio de medios (Media Lab) del M.I.T. y experimentos como el delCyborg 1.0 Stephen Warwyck (22) son su pan de cada día en los boletinesde noticias que frecuenta. Mira sus manos, cada vez más mayores y sueñacon el advenimiento de los cuerpos de “Megatech” (10). Han pasado losaños y muchos cambios han sucedido desde que comenzara viendo lasGuías del Hacking Mayormente Inofensivo o las Hack Intros de Wendigo.C, Lisp, PERL, Java, Phyton, Ruby, Scheme, Smalltalk, COBOL, C++, C#, JavaScript, XML, Jabber... Tantascosas... ya solo queda defender lo que desde tanto tiempo ha luchado por mantener. La libertad y la privacidad.En un tiempo en el que las corporaciones tratan de controlar incluso el genoma humano, él tiene que velar por lalibertad de la gente y por la suya propia. El software libre con RMS al frente, la Bioinformática dada a conocerpor la editorial de O’Reilly, la publicación anónima de los resultados del Proyecto Genoma para evitar queCelera Genomycs patente el pilar más básico de la extraña raza humana. Todo eso le ha demostrado que latrinchera necesita gente que la mantenga. Passport, las patentes de software y las patentes en general, losderechos de copia. Son peligros que nos esperan a la vuelta de la esquina que que en esta sociedad mediáticaparece que no tienen derecho a salir a la luz. La criptografía se convierte entonces en la herramienta de laprivacidad. Desde que Enigma cayó y que décadas después se demostrara que cualquier mensaje que que seencriptase con una clave menor que el mensaje en sí, podría ser desencriptado aunque fuese sólo en parte (sin

importar el algoritmo que se usase) hasta la encriptación está puesta en entredicho, mas es lo único queposeemos de momento. Conociendo los desarrollos en encriptación cuántica, bajo estricto control de los grandesejércitos y las empresas, puede que nuestros esfuerzos en mantener bajo GNUPG (23) una privacidad legítimasean inútiles a medio o largo plazo. Nuestro hacker lo sabe y seguro que estará allí para ayudarnos a que eso nosuceda. Esta es su historia y puede ser la tuya. Está en tus manos.

Jaime Anguiano Olarra

CUADRO: Comentarios incluídos sobre la marcha.

1.- Traducción mía del poema “No maps for these territories” de William Gibson.2.- Una versión posible del HHOS (Ha, Ha, Of course... Seriously). Ver TNHD en el cuadro.3.- Al igual que hay piezas claves en las religiones y en las culturas todos estos son mitos sobre los que seconstruyó la cultura hacker y la cyberpunk. Ver el cuadro de referencias.4.- “Así habló Zaratustra”. Friedrich Nietzsche. 5.- Durante una entrevista a Linus Torvalds se le preguntó: ¿cuál es el sentido de Linux?. Su respuesta fue:“Ríete del peligro en su cara”. Calló un momento y dijo: “No. No. Hazlo tú mismo.” Que es lo que finalmentequedó para la posteridad por ser más políticamente correcto. 6.- Nethack. Uno de los primeros juegos de ordenador. Originalmente conocido como Hack y cuyo nombre fuereemplazado al cambiar el equipo que lo mantenía. Recientemente se ha elaborado una versión gráfica. 7.- Todas estas son formas de acceso comunes a máquinas remotas.8.- Nombres despectivos que se obtienen de realizar pequeñas modificaciones a nombres de sistemas reales:HP-UX, Red Hat, Solaris, SunOS...9.- Orlin Grabbe tiene varias páginas. En particular, http://orlingrabbe.com es la original y se haya como páginapersonal suya. Es la única que tenía antes. Ahora parece que hay más intereses bajo el dominio pero los textos“Hackers Vs Politicians” y “Howto to hack a bank” siguen siendo buenas referencias. 10.- Espíritu. Para una mayor comprensión del cariz que toma aquí la palabra la película de animación “GhostIn The Shell” basada en el manga de Shirow Masamune es sin duda referencia obligada. El mayor exponentecyberpunk en el cine manga producido y dirigido por los padres de “Akira”. Generalmente se la cita tambiéncomo “el Blade Runner del animé”. La banda sonora tampoco tiene desperdicio alguno. El Maestro deMarionetas y la Mayor Motoko Kusanagi son los caracteres sobresalientes en esta joya de la ciencia ficción.11.- Siguiendo el orden de exposición, ejemplos serían: la desaparecida Rootshell, las nuevas Hackcoza oSecuritybugware y la corrupta Antionline. 12.- La Ingeniería Social es un método verdaderamente útil para conseguir acceso a sistemas, puestos yprácticamente lo que se nos antoje en la vida.13.- Google.com el mejor buscador de todos los tiempos. La mayor fuente de recursos de internet.14.- Herramientas que todo adminsitrador de seguridad debería conocer sino tener. 15.- Una tempest, a veces mal denominada en artículos escritos por gente incompetente llamada por elsensacionalismo (ver cualquier editorial o artículo de hackers en la revista Family PC, por ejemplo) unidad VanEyck, es un dispositivo electrónico del cuál existen dos variantes diferenciadas. Una, orientada a la intrusión,permite captar la señal emitida por un monitor CRT y representarla en un display o grabarla en una ROM. Elotro tipo es emisor en lugar de receptor y permite codificar información y enviarla por radio desde un monitorde CRT. En Barrapunto.com se puede encontrar weblogs sobre este tema. Existe también otro modelo nuevoque no tiene nada que ver con estos pero que lo cito por estar relacionado con el “objetivo” por el que uncracker puede desear una tempest. Recientemente se publicó en Slashdot.org la posibilidad de reconstruir lainformación que circula a través de un MODEM por los colores y parpadeos de éste. Interesante, ¿no osparece?.16.- Un “black hat” es un hacker de sombrero negro, más conocido como cracker. 31337 significa “élite”, lomás alto en la escala de los seres dedicados al networking, escrito al estilo Script-Kiddie. 17.- AFK -- Apart From Keyboard. Lejos Del Teclado.18.- Para una comprensión adecuada de los anillos de confianza consultar los HOWTOs y manuales deGNUPG.19.- Lain. (Serial Experiments). La mejor serie de animación en la línea del animé cyberpunk. El tema Duvet deBOA está disponible en la página web del grupo. Si no tienes mucho dinero, Spanishare y no digo nada más.20.- Citando al Capitán Cook: “No quiero ir allá a dónde nadie haya llegado, sino a dónde nadie pueda llegar”.

21.- Existen sistemas de algoritmos genéticos distribuidos, en particular Maribel, del equipo Geneura, tiene unsistema de AG creado por ella en Java que distribuye islas en red. Esas islas se comunican unas con otrasmediante sockets, lo que no deja de ser una interesante forma de atacar una parte del problema (la de ladistribución), generalmente resuelta por XML-RPC, RMI, CORBA o SOAP. 22.- Stephen Warwyck ha sido recientemente recuperado en los medios de comunicación masivos a raíz de susdetención en un aeropuerto en los Estados Unidos. Al parecer sus implantes para le hacían muy vulnerable aalgunos de los nuevos dispositivos detectores de explosivos que se han extendido en los aeropuertos desde el11-S. 23.- GNUPG es una herramienta libre de encriptación y firmado creada y mantenida por el Proyecto GNU.

CUADRO: Referencias -- Para llegar lejos hay que viajar sobre los hombros degigantes.

1.- TNHD. (The New Hackers Dictionary) Diccionario de Eric S.Raymond. Disponible en la siguientedirección. Una guía indispensable para neófitos.2.- Pandemonium. http://www.galeon.com/pandemonium una de las mejores páginas que encontraréis encastellano para descargar documentación de primera categoría.3.- Neuromante, obra cúlmen del cyberpunk. Escrita por William Gibson en el 83 y publicada en el 84, es unexcitante paseo por un posible mundo ideado por este mítico autor que ha participado en películas con “NewRose Hotel”, “Alien 3“, capítulos de Expediente X como “El Switch Moral” y en una proyecto recientementepublicado “No maps for these territories”. En una limusina decorada con cámaras digitales, video... Gibsonhabla de su obra y expone sus ideas a lo largo de un viaje desde la costa Este de los Estados Unidos hastaVancouver. En el trancurso del vieje, Bono, Womack y otros van sentándose a su lado compartiendo con élparte del trayecto y comentando su opinión acerca de los mundos imaginados por el creador del términociberespacio. Para más información. http://www.nomaps.com.4.- El Manifiesto de “The Mentor” escrito en 1996 es de los que hay, el manifiesto hacker más popular. Citadoen la película “Hackers” que como bien dice Eric. S. Raymond en su “How to become a hacker” más biendebería haberse llamado “Crackers” porque es de lo que trata.5.- Otros documentos básicos para leer son: “How to ask smart questions” de E.S.Raymond, disponible tambiénen español y del cual existe una versión resumida en castellano. 6.- El ambiente es fundamental. Una atmósfera adecuada enriquece cualquier situación. La música puedeinducir estados emocionales adecuados para fines específicos. Durante la elaboración de este artículo, todas laspiezas contenidas en la web:http://www.cyberdark.net/portada.php/3/6/Música+cyberpunk.+Sobre+su+existencia+(o+no) y otros sonidosrelacionados: “Sound Team SDK”, “White Zombie”, “Portishead”, "My Life With The Thrill Kill Kult”, “DieKrupps”, “Razorblack”, “Hawkwind”, “Nik Turner”, B.S.O. de “Unreal Tournament” y muchos otros hanservido para la estimularme a realizarlo. Bueno... y una media de litro y medio de café al día.

CUADRO: Referente al género empleado en este artículo.

A lo largo de estas páginas habrás podido sentirte ofendido u ofendida si has visto que se escogió un géneromásculino para el personaje de ejemplo (pudiendo ser tú una cracker o tener una amiga que lo es). Creo que esun punto que merece ser explicado. La razón principal no es otra que haber estado usando terminología doble“o/a” “os/as” hubiese sido una pesadilla. Había que quedarse con una sola de las opciones. Después de hablarcon las crackers que conozco y de haberles insistido en repetidas ocasiones para que den la cara aunque seaconservando el anonimato, bien sea para este u otros artículos, mi elocuencia se ha visto derrotada por unanegativa constante. Con esto presente y con las estadísticas en la mano, opté por usar el género que además seusa por defecto en nuestra lengua. Una vez más, si alguién se molestó por ello, le pido disculpas.