Minotauro11:(TEXT_001.011):19/04/1997 << Back To Minotauro11


MINOTAURO MAGAZINE #11 La Sopa Primordial La ciencia ha determinado que la vida se origino hace millones de años en unos mares nada parecidos a los actuales, repletos de componentes quimicos que por la accion de los relampagos y la luz ultravioleta del Sol se recombinaron hasta formar moleculas cada vez mas complejas, convirtiendo al oceano en una gigantesca sopa organica primordial, en donde un buen dia, por puro accidente, nacio una molecula capaz de copiarse a si misma usando como componentes otras moleculas de la sopa. (Mas alla de que este ultimo paso aun este lejos de ser demostrado). Y esto es lo que proponemos aqui, en esta nueva seccion de la Minotauro, en esta nueva sopa primordial nuestra, en donde les ofreceremos pequeñas estupideces quizas hasta irrelevantes, recolectadas por nosotros en manuales de cocina economica, revistas de ciencia ficcion de decadas pasadas, manuales de video caseteras, libros de ocultismo, newsgroups, revistas frivolas, reedicio- nes recortadas del "Dracula", manuales de todo tipo de software y hardware, libros de filosofia de hojas amarillentas y desgastadas, FAQs, libros de "Hagalo Usted Mismo", diarios, etc, con la esperanza de que todas estas estupideces ligeramente interesantes, recombinadas juntas en sus cabezas, puedan producir, por accidente, algo importante. Que quede claro desde ya que los extractos que formaran esta sopa no seran forzosamente de H/P/V/C/A/C/A ni necesariamente relacionados a la computacion. En realidad, el criterio de seleccion de las pavadas que vamos a poner aca no esta claro siquiera para nosotros. Fundamentalmente, porque a diferencia de Woody Allen, nuestro segundo organo mas importante del cuerpo, no es el cerebro, sino la mano derecha. Gracias, Gracias. Recolectores de basura: Kurt, El Flaco, Trurl, Spiderman, Morgan y mucha gente mas que no me acuerdo. Sub-Indice: Viejo Recuerdo: flag K, Manual Intel del 80386 .................. 001 Observen y adivinen ............................................. 002 A domicilio, Ambito Financiero, 06/03/95 ........................ 003 Es tiempo de hackers ............................................ 004 Malas adicciones, The Naked Lunch, Anagrama, 1989 ............... 005 Nunca te metas con un hacker, La Maga, 19/04/95 ................. 006 Hablando de la historia de la literatura ........................ 007 Persecucion digital, La Nacion, 25/02/95 ........................ 008 Grecia, Cuna de la Civilizacion, Los Mitos Griegos .............. 009 La ley, La Nacion ............................................... 00a El cibercapitalismo americano, Pagina/12, 23/02/95 .............. 00b El futuro de los libros, Nicholas Negroponte, 1996 .............. 00c Reportaje al Chacal, Gente, 18/01/96 ............................ 00d Easy Money, La Nacion, 13/05/96 ................................. 00e Inquietos y simpaticones ........................................ 00f Screams!, Arrested Development .................................. 010 Tarjetas inteligentes ........................................... 011 Hackers & phreakers & etc, Pagina/12, 04/07/96 .................. 012 Artificial Intelligence ......................................... 013 Removedor de virus, Fidonet ..................................... 014 Nota sobre hackers, Clarin, 22/11/96 ............................ 015 Espionaje digital, Clarin, 29/11/96 ............................. 016 Phreaking publico ............................................... 017 Tripas logicas y filtradores .................................... 018 La familia Michelangelo, La Nacion, 10/03/97 .................... 019 Piratas telefonicos, Clarin, 29/03/97 ........................... 01a Conclusiones .................................................... END 001.============================ Viejo recuerdo ============================ RECUERDAN la vieja y enigmatica flag K? Les refresco la memoria; (Minotauro 2, artículo 4): [ Una de las razones que hace saltar la flag K del TBSCAN es .. ] "2) Que el Stack Pointer (SP) sea impar (odd stack).. esto es debido al diseño del micro, el cual no esta preparado para situaciones de, por ejemplo, un desbordamiento de segmento con un SP impar.. en este caso se colgaría la máquina.. Esta bien, se puede usar un SP impar, pero no es lo aconsejable.. no se va a colgar por eso, pero tengan en cuenta las posibilidades.. Pero si al TB no le gusta, NO LO HACEMOS Y PUNTO, OK?!? :)" La duda que quedo en la mente de todos (?) es obviamente, porque no puede ser impar la stack? Sera por lo del desbordamiento? He aqui la respuesta (Manual de Intel 80386, año 1986): "Hay que notar que las words no necesitan estar alineadas en direcciones pares y las doublewords no necesitan estar alineadas en direcciones divisibles por cuatro. Esto permite una maxima flexibilidad en estructuras de datos (i.e., records que contienen bytes, words y doublewords mezclados) y eficiencia en la utilizacion de la memoria. Cuando suceden en una configuracion con un bus de 32-bits, las reales transferencias de datos entre el procesador y la memoria toman lugar en unidades de doublewords que comienzan en direcciones divisibles por cuatro; de todas formas, el procesador convierte los pedidos de words o doublewords desalineadas en una apropiada secuencia de pedidos aceptables a la interfase de memoria. Estas transferencias desalineadas de datos reducen la performance ya que requieren ciclos extra de memoria. Para una maxima perfor- mance, las estructuras de datos (incluidas las stacks) deberian ser diseñadas de manera tal que, cuando sea posible, los operandos de words esten alineados en direcciones pares, y los operandos de doublewords esten alineados en direcciones divisibles por cuatro. Debido al prefetching y queuing de instruc- ciones dentro de la CPU, no hay necesidad de que las instrucciones esten alineadas en limites de word o doubleword. (Aunque si las direcciones target de las transferencias de control son divisibles por cuatro hay un ligero incremen- to de velocidad)." Asi que ya ven porque era. Y que paso con lo del desbordamiento de pila impar? Helo aqui (esta enumerando las diferencias entre el 80386 y el 8086): "El operando cruza el offset 0 o 65,535: En el 8086, un intento de acceder a un operando de memoria que cruza el offset 65,535 (por ejemplo, MOVer una word al offset 65,535) o el offset 0 (por ejemplo, PUSHear una word cuando SP = 1) causa que el offset se "de vuelta" modulo 65,535. El 80386 levanta una excepcion en estos casos ──la excepcion 13 si el segmento es de datos (i.e., si CS, DS, ES, ES, FS, o GS esta siendo usado para direccionar el segmento), y la excepcion 12 si el segmento es uno de stack (i.e., si SS esta siendo usado)." Asi que Drako no estaba tan errado. No solo no es recomendado porque reduce la performance, sino que efectivamente, el desbordamiento impar produce una excepcion que, a menos que estemos en un sistema que pueda manejar esta excepcion, hace que el sistema cuelgue ───. 002.======================= OBSERVEN esto y adivinen ======================= Cat's foot iron claw Neuro-surgeons scream for more At paranoia's poision door Twenty first century schizoid man Blood rack barbed wire Politicians' funeral pyre Innocents raped with napalm fire Twenty first centrury schizoid man Death seed blind man's greed Poets starving children bleed Nothing he's got he really needs Twenty first century schizoid man Esto es de: a) Una banda de heavy metal de los '80 b) Un poeta ingles del siglo XVIII c) Una banda sinfonica de los '70 d) Extraido de una conversacion entre Su y Ludovica Squirru en el programa "Hola Susana". 1er premio: Una bombacha usada de Alanis Morrisette. 2do premio: Una tapita de Coca Cola que dice "Segui Participando". 3er premio: Una bombacha usada de Fabian Garcia. Premio Castigo (a la peor respuesta): Te atamos a un sillon y te hacemos leer las notas de Goldberger de PC Users hasta que desfallezcas por agarrotamiento cerebral. Manden sus respuestas a P.O. BOX 652, Lanus Sur, Groenlandia antes del 1 de enero 1963 ───. 003.============================ A domicilio =============================== En el diario Ambito Financiero del lunes 6 de Marzo de 1995, en el medio de la doble página central (esas cinco columnas dedicadas a temas de importancia nacional o mundial) y con dibujito a color, un enorme título reza: " PIRATAS " COPAN MAS DEL 60% DEL SOFTWARE EN LA ARGENTINA Luego de 50 palabras al pedo, se lee: "Una mesa es única, en cambio un programa para computadora no tiene entidad física y entonces carece de originalidad", define a la "piratería" de software el director del Grupo de Investigaciones en Seguridad y Virus Informáticos de la UBA, FABIAN GARCIA. ** no jodas..!! ** Siguen 158 palabras, tras lo cual llega: Mientras para el subcomisario ALBERTO AIRALA los "hackers" se inclinan por copiar "programas de diseño gráfico o de circuítos integrados, que oscilan con (sic) un valor de reventa entre los 2 mil y 5 mil pesos"... ** que pedo tengo.....** Como me canse de contar las palabras, digamos que un cacho después, se lee: "la máquina es tonta", define FABIAN GARCIA.. ** mira quien habla! ** Y si uno es paciente puede llegar hasta: El vendedor le dirá que si se lleva la PC, el le adherirá, por supuesto, el sistema operativo, conocido como la memoria de la máquina..... ** Puta, si lo sabía no pagaba como cincuenta mangos (**1) el mega de memoria. Que soy boludo.., usaba la gotita le <<adhería>> los disquettes y listo...** Un tanto hacia la derecha (de la hoja, ejemm..) se lee un Bellísimo título: "Copiar soft no es delito en la Argentina" ** Ahhh... safé. ** Y la nota comienza con : " ¿Copiar soft en nuestro país es un delito? " le preguntó a una alumna, en un parcial , el titular de la cátedra de Seguridad y Confiabilidad de la carrera de Informática de la Universidad de Belgrano, Alberto Airala.....- licenciado en Seguridad Informática -.... subcomisario de la División Computación de la Policía Federal .....le dijo [a la alumna] que se había equivocado. **** Bueno esto merece varios comentarios: Afanen tranquilos, es aburrido pero legal!! Además, los cursos de Seguridad Informática los dictan en el Cuartel Central o en algún anexo desocupado desde el 83 ? (Olimpo, Puesto Vasco, Destacamento de abigeato Ezeiza...) Existe el título de Doctor en Seguridad Informática de la Policía Federal, o se es Licenciado al ser Subcomisario y uno se Doctora automáticamente al llegar a Comisario. Cursos sobre redes neuronales seguro que no dictan, no...?? **** Y termina la nota: " Afines de 1989 efectuamos un operativo sorpresa..... .., de donde obtuvimos como evidencia más de 1400 copias de programas y dos PC adulteradas" Un interesante récord. ** sin duda es un récord encontrar PC adulteradas: en realidad eran dos máquinas último modelo de Cray Supercomputers, camufladas como PC minitower, listas para ser vendidas a Saddam Hussein, en ese momento en guerra con Irán, país que compraba Carnes Cocidas Argentinas. Un GOLPE MAESTRO de los servicios de inteligencia nacional (se les dice así, no me pregunte porqué...) ** N. del E. **1: El comentario esta un poco Outdated 004.====================== Es tiempo de Hackers ============================= ...el considerado padre de los piratas informáticos, Kevin Mitnick.... al cual elogiosamente le atribuyen : echar a perder sistemas de seguridad de redes del gobierno, universidades, del Pentágono y la CIA,... *** y desviaba los satélites también...? *** Y LO MEJOR >>>>>> En nuestro país los hackers se conectan por una revista de entrega puerta a puerta o bien por medio de disquettes, en donde se cuentan cuales fueron los mayores daños que realizaron en el mes, o que tipo de virus pondrán en circulación. Estos piratas se reúnen a menudo y tienen convenciones a nivel mundial, como la que llevaron adelante el año pasado en la Recoleta, donde expusieron cuales son los negocios que vendrán. De allí surgió que robar líneas de teléfono es rentable y solamente hay que ingresar al sistema computarizado de las centrales telefónicas de cualquier empresa. Toman esas líneas como por arte de magia y luego las comercializan como locutorios truchos...... **** Les juro por lo más sagrado, por el Virus Antiwindows, que no invente nada. Todo lo copie del diario. Solo una de las notas está firmada, por un tal Jorge Luciani, la primera, pero suena al mismo pelotudo escribiendo todo. El nombre no me dice nada, pero seguro que tiene por lo menos un curso de posgrado en el Borda..**** Yo solo copio soft que no es delito y le uso la línea de teléfono al vecino pero no tengo locutorio, así que me quedo tranquilo. Ah... y por favor, hace rato que no me llega la revista, avisenle al repartidor, o mandenme el disquette, plis.... Morgan. 005.=========================== Malas adicciones ============================ "LOS ADICTOS al control tienen que cubrir su necesidad desnuda con la decencia de una burocracia arbitraria e intrincada, de manera tal que el sujeto no pueda establecer contacto directo con su enemigo." (William Burroughs, "The Naked Lunch", Editorial Anagrama, Barcelona, 1989) ───. 006.====================== Nunca te metas con un hacker ===================== LA MAGA 19-ABRIL-95 Entrevista a Mario Pergolini. Sin la computadora mi vida esta acabada... A traves de la teleconferencia que el mismo dirige conocio a Asrael(*), un hacker que entro sin pagar. "Le dije que no podia y me dijo que si. Me bloqueaba las computadoras de los telefonos. Era medio heavy y entonces trate de calmarlo un poco. Nunca supe como entro, es muy raro que un hacker te cuente un secreto. Nunca te metas con un hacker. Una vez me meti en unas de sus charlas, en la que no me tendria que haber metido, y me dieron 'Veni que te pasamos un programa', y me estaban pasando un virus tremendo. No tienen moral, pero a mi me parece bien, para eso son hackers". Asrael llamo un dia a la radio y paso un programa que en realidad era un virus para borrar la memoria de las computadoras. "Algunos cayeron y me cagaron a puteadas, pero yo dije que actue de buena fe. Y Asrael contesto que le parecia divertido hacer eso. Ahora trabaja para mi en una empresa a la que estoy asociado. Lo contrate para que se encargue de la seguridad de las computadoras. Necesito a alguien que me defienda: si no puedes con ellos contratalos." [...] [Aclaracion: a pesar de que Pergolini tiene PC desde hace tiempo, no caza una. Ese tal virus era una indicacion para utilizar al debug para borrar el disco] 007.============== Hablando de la historia de la literatura ================= "Por lo que respecta al envejecimiento, el de las personas o del tiempo en que vivimos, acaso sea cierto que supone una merma de facultades, como a menudo se presume. Pero esta es una idea sacada basicamente del simple ESTUDIO de los cuentos (...) El estudio puede ser desalentador. Es facil que el estudioso piense que a pesar de todos sus esfuerzos no llega sino a reunir unas pocas hojas, muchas de ellas rasgadas o secas, del abundante follaje del Arbol de los Cuentos, con el que se alfombra la Arboleda de los Dias. Parece un sinsentido aumentar los desechos. ¿Quien podria dibujar una nueva hoja? (...)" "No debemos, no tenemos que dejar de dibujar solo porque todas las lineas tengan forzosamente que ser rectas o curvas. Puede que seamos, si, mas viejos ahora en cuanto que hemos heredado el gozo y las enseñanzas de muchas genera- ciones que nos precedieron en las artes. Tal vez exista el peligro del aburri- miento en este legado de riqueza; o bien el anhelo de ser originales puede conducirnos a un rechazo de los trazos armoniosos, de los modelos delicados y de los colores HERMOSOS o, en otro caso, a la mera manipulacion y a la elabora- cion excesiva, calculada y fria, de los viejos temas. Pero la autentica via de evasion de esta apatia no habra que buscarla en lo voluntariamente extraño, rigido o deforme, ni en presentar todas las cosas negras o irremisiblemente violentas; ni en la continua mezcolanza de colores para pasar de la sutileza a la monotonia, o en la fantastica complicacion de las formas hasta rozar la estupidez y de esta llegar al delirio. Antes de llegar a tales extremos necesitamos renovarnos. Deberiamos volver nuestra mirada al verde y ser capaces de quedarnos de nuevo extasiados-- pero no ciegos-- ante el azul, el rojo y el amarillo. " J.R.R. Tolkien, "SOBRE LOS CUENTOS DE HADAS", de "Arbol y Hoja" Ediciones Minotauro, Barcelona, 1994. [Nota de Trurl: Cuando transcribi esta cosita tenia pensado comentar algo, pero ahora no me acuerdo que. Como sea, lamentablemente me faltan fuerzas para borrarlo. Y a proposito de Tolkien... dios mio, la proliferacion de libros de recopiletas de las listas de lavanderia de Tolkien es tal que uno practicamente debe ir pateando tomos naranjas con esas tapas con esa podrida runa cuando camina por Corrientes gloriosa arteria! Como robas Cristopher!] ───. 008.========================= Persecucion digital =========================== "LAS HISTORIAS DE ROBOS POR COMPUTADORA CON FRECUENCIA EXHIBEN RIBETES FILMICOS, PERO RARA VEZ MUESTRAN CARAS HUMANAS. EL CASO DE KEVIN MITNICK ES UNA EXCEPCION: CAZADOR Y CAZADO APARECEN AQUI." "La tecnologia ha borrado las expresiones faciales y las entonaciones de la voz. Conectado a una red usted solo vera mensajes escritos o iconos. Y un simple numero, tan impersonal como la estadistica de accidentes automavilisti- cos o la caida de la Bolsa, puede valer millones de dolares. Entrar en la red y salir con el botin es el robo mas silencioso que se pueda imaginar. Una guerra electronica que ocurre en un lugar virtual, un no-lugar, un lugar inexistente." "Pero luego de una carrera estelar Kevin Mitnick encontro la horma de su zapato, Tsutomo Shimonura, un experto en seguridad informatica que rastro sus pasos ciberneticos a traves de las lineas telefonicas como un sabueso robotico capaz de olfatear aromas numericos." "La historia, por una vez, saco a los misteriosos protagonistas (apenas caricaturizados en decenas de peliculas que solo consiguieron amplificar el enigma) de sus celdas privadas. Mitnick podria terminar ahora en otra celda, menos confortable. Y sin computadora." "Uno de los actores de esta persecucion virtual es Kevin Mitnick, conocido como el HACKER informatico mas buscado del mundo." "En la foto se lo ve llegando a su procesamiento en la corte federal de Raleigh, Carolina del Norte, acusado de robar mas de 20000 numeros de tarjetas de credito y miles de millones de dolares en informacion corporativa espiando en redes de computadoras. Si Mitnick es encontrado culpable se enfrentara a una condena de 5 años de prision y multas por valor de 500000 dolares." "Tsutomo Shimonura, experto en seguridad informatica de un centro de supercomu- tadoras de San Diego, proveyo los instrumentos para que las autoridades federales capturaran a Kevin Mitnick. Shimonura lo rastreo hasta un departamen- to en la ciudad de Raleigh usando sofisticadas herramientas de software. En la foto aparece saliendo de un hotel en Raleigh a punto de enfrentarse con su enemigo cara a cara." Suplemento de Ciencia y Tecnica La Nacion, 25/2/95. De este impresionante alegato de la vida, podemos aprender mucho los sudacas. Por ejemplo, cuando ustedes esten "colgados a su consola" el domingo, y su vieja/mujer/novia de pronto exclame desde el otro lado de la casa "Che, veni que ya estan los ravioles", ustedes pueden chantarle sin remordimientos: "Dejame tranquilo, no ves que estoy en un UN LUGAR VIRTUAL, UN NO LUGAR, UN LUGAR INEXISTENTE.... ESTOY EN LA MATRIZZZZZZZZZZZ", loco, dejate de joder. Ante lo cual su novia/vieja/mujer no tendra otra opcion que tirarles un zapatazo, o en el caso de que una pieza de calzado no estuviera disponible, con el libro de William Gibson que este mas a la mano ───. 009.==================== Grecia. Cuna de la civilizacion ==================== " (..) Minos se habia casado con Pasífae, hija de Helio y la ninfa Creta, llamada tambien Perseis. Pero Posidón, para vengarse de la afrenta que le habia hecho Minos [al no sacrificarle un toro], hizo que pasífae se enamorase del toro blanco que se habia librado del sacrificio. Confio su pasion no natural a Dédalo, el famoso artifice ateniense que vivia desterrado en Cnosos deleitando a Minos y su familia con las muñecas de madera animadas que tallaba para ellos. Dédalo prometio ayudarla y construyo una vaca de madera hueca que cubrio con un cuero de vaca, le puso ruedas ocultas en sus pezuñas y la llevo a la pradera de las cercanias de Gortina donde el toro de Posidón pacía bajo las encinas entre las vacas de Minos. Luego, despues de enseñar a Pasífae como se abrian las puertas corredizas situadas en la parte trasera de la vaca, y a entrar en ella con las piernas metidas en los cuartos traseros, se retiro discretamente. El toro blanco no tardo en acercarse y montar a la vaca, de modo que Pasífae vio satisfecho su deseo y a su tiempo dio a luz al Minotauro, monstruo con cabeza de toro y cuerpo humano" (Extraido del libro de R. Graves "Los Mitos Griegos") ───. 00a.=============================== La ley ================================== [Este es un articulo aparecido en La Nacion en una fecha que me olvide. Ademas tampoco tenia muchas ganas de comentarlo. Si.. ya se.. y bueh la vida es corta... Que lo comente Mongo.] "ESTA EN COMISION EL PRIMER PROYECTO DE LEY INFORMATICA. ATRASO: en plena era digital, la Argentina no tiene una ley para los delitos informáticos. Un proyecto que LA NACION obtuvo en exclusiva acaba de dar el primer paso para cambiar este hueco legislativo. ** Comentarios de Mongo ** ** Si ustedes lo dicen... todos a delinquir, pero informaticamente! eh! ** "La información es uno de los factores de poder en el mundo actual. Es por eso lo que el delito del siglo XXI va a estar relacionado con la informática", dijo a LA NACION el diputado Carlos Raúl Alvarez (PJ, provincia de Buenos Aires). [La informacion en si no vale nada. Solo tiene valor segun el uso que se le de] El legislador es el autor de un proyecto de ley contra los delitos informáticos actualmente en estudio en la Comisión de Legislación Penal de la Cámara de Diputados. Los delitos de los que se habla en los fundamentos de la ley son "el acceso ilegítimo a bancos de datos, los fraudes cometidos por medio de computa- doras, la reproducción ilegal de software, el espionaje industrial y la introducción de virus dañinos en sistemas informáticos. "Mientras que en los Estados Unidos hay legislación al respecto desde 1984 y en varios países de Europa a partir de principios de esta década, en nuestro país estos delitos no están tipificados, lo que impide su penalización. En América Latina, únicamente Chile tiene una ley parecida", agrega Alvarez. "Por otra parte -continua- es característica la falta de denuncias de los perjudicados, ya que las compañías afectadas prefieren mantener el silencio cuando les pasa por temor a que sus clientes pierdan la confianza en ellas." "Si queremos ser confiables internacionalmente tenemos que serlo también en cuanto a la seguridad en los medios informáticos", afirma Alvarez. LA HORA DEL CASTIGO ¿Que tipo de pena o cuanta multa recibirían los que usaran una computadora para cometer un fraude o robar información? ¿Y con los hackers? Alvarez asegura que muchas de las figuras delictivas que hay en el Código Penal pueden convertirse en delitos informáticos en la medida en que se utilicen para ello una computadora. -¿Cuales serían las penas previstas por la ley? - El que se apropiare de datos o informaciones reservadas o representati- vas de bienes o derechos recibirá una pena de prisión de 1 mes a 2 años y multa de 10000 a 100000 pesos. De 2 a 6 años y una multa que va de 30000 a 150000 pesos sufrirá de castigo quien mediante una computadora o una red informática defraudare a otro. El articulo 2 del proyecto dice que "será reprimido con prisión de 15 días a 1 año y multa de 5000 a 50000, el que a sabiendas y sin autorización, usare, alterare o dañare una computadora, sistema o red informá- tica, cualquier soporte lógico, programa o documentación de la computadora o datos contenidos en la misma. Si se destruyere o inutilizare definitivamente una computadora, un sistema o red informática, el mínimo de la pena se elevara a 2 años de prisión o reclusión". -Quiere decir que en este ultimo artículo entrarían los hackers y los que copian un soft. -Así es. Además, las penas que se reciben por esta ley pueden llegar a sumarse a las que el infractor recibe si la figura ya estuviera tipificada, como ser el robo de la propiedad intelectual. -¿Por que estos delitos son excarcelables? - Porque tiene que haber coherencia entre las penas que se reciben; por ejemplo, entre un fraude sin computadora y con ella. ATRAPADOS EN LA RED -¿Que pasaría con los que utilizan Internet para efectuar alguno de los nuevos delitos tipificados? - Estarían comprendidos en la ley. Incluso, por ejemplo, si alguien hace una apología de la violencia recibirá un castigo por la ley que ya existe al respecto, mas la sumatoria por la ley informática. - Usted al principio de la nota hablo que muy pocas veces se denuncian estos hechos por las victimas. ¿Quien seria el encargado de velar por el cumplimiento de la ley en estos casos? - Aunque el proyecto no lo dice, en la reglamentación el Poder Ejecutivo podría definir cual será el organismo oficial correspondiente. Podría ser uno de los organismos de seguridad, aunque todavía no puedo saber cual. -¿Se sabe cuando se aprobara, aproximadamente, la ley informática? -Al recinto de la Cámara de Diputados llegara este año. De su tratamiento mas o menos rápido mucho depende también del interés en el tema de la opinión publica. Manuel H Castrillón QUIEN ES ALVAREZ? * Carlos R. Alvarez es abogado, tiene 48 años, nació en General Alvear, provincia de Mendoza, esta casado, tiene dos hijas y vive en Ituzaingó. * En 1987 entró por primera vez como diputado en la cámara. * Fue ministro de gobierno de Cafiero. * En 1994 volvió a la cámara. * Es presidente de la Comisión de Drogadicción y miembro de las comisiones de Justicia, Legislación General, Deportes y Legislación Penal. 00b.================== El cibercapitalismo americano ======================== (Por Vicente Verdú, de El País de Madrid, publicado por Página/12 de Buenos Aires el 23.10.95) En 1980, William Gibson, un joven norteamericano, acuñó el término "ciberespacio". Era un escritor de ciencia-ficción que hablaba entonces de una milagrosa realidad más allá de la pantalla. Una realidad sin propiedades tangibles pero de un inédito poder. No sabía mucho Gibson de los "computers" por experiencia propia. Escribía sus libros a máquina y sus previsiones no constituían tanto el centro de sus sueños como una extremosidad al estilo del sueño americano. Su ficción incluía un universo donde se plasmarían los principios de la utopía de (Norte)América y que ha empezado a instalarse ya. No es preciso enfatizar el promiscuo bazar humano, cultural y mercantil que se expande más allá de la frontera electrónica para imaginar su impacto inmediato. En ese cosmos se encuentran accionando ya cerca de 50 millones de habitantes que van creciendo a razón de un 15 por ciento mensual, más de 160 naciones, cientos de miles de empresas, actividades y emociones incontables que reproducen las peripecias pasionales y el comercio de los hombres a la velocidad de la luz. La palabra "ciber", según un estudio del Instituto Nexis, se utilizó en diarios, revistas y televisión 1205 veces en enero de 1995. Un año antes se había mencionado 464 veces; 167 veces en 1993. Actualmente, además de las miles de empresas que anuncian sus productos en la World Wibe Web, un área visual de la Internet, hay más de mil periódicos y revistas proyectados en la pantalla. Pero, además, quien no posee un "e-mail" o correo electrónico en los Estados Unidos empieza a dar que pensar. O es un retrógrado o no pertenece a la clase social que socialmente cuenta. El ciberespacio está diseñándose sobre un patrón típicamente americano. La realidad que se anuncia con las autopistas de la información y el desarrollo de la telemática se aviene como un diseño a la medida de sus estilos y pensamientos. La preeminencia del hogar sobre la calle, de lo privado sobre lo público, del individualismo utilitario sobre lo afectivo, del negocio sobre todas las cosas. En la utopía del ciberespacio se encuentra la sustancia primitiva de la utopía que dio origen a la fundación de los Estados Unidos. Esa tierra a la que se arriba es un paisaje de vastas oportunidades y fronteras como lo fue y es (Norte)América. La participación democrática, el éxito social, la retribución laboral se encuentran hoy directamente asociados al manejo de los ordenadores. La comunicación importante, la información privilegiada, la oportunidad de la transacción o el intercambio, las ocasiones de prosperar se vinculan al uso de los "computers" y así será más y más en los años que vienen. Muchos disponen de ordenador, pero muchos otros no saben siquiera de qué se habla cuando oyen mencionar el "ciberespacio". Para empezar, hay siete millones de (norte) americanos que no tienen teléfonos. El abaratamiento de los aparatos, el desarrollo del mercado de segunda mano, ciertas facilidades institucionales pueden contribuir a acrecentar el 32 por ciento de los hogares que hoy poseen un ordenador, pero no llegarán a redimir las carencias de los otros millones. La telemática se convierte, junto a sus clarines de progreso, en una nueva ocasión de segregación. El mundo occidental en bloque ha tomado una deriva de marginación social y racial, reforzada desde el neoliberalismo norteamericano, que fractura la población en dos especies. El rechazo de los inmigrantes en territorios como los Estados Unidos, el abandono de los pobres a su destino, la extensión en general de los principios darwinianos en los presupuestos legislativos encuentran un correlato en las barreras del cibermundo. Millones de habitantes quedarán fuera de ese alvéolo productivo que alardea de libertad. Supuesto mundo libre, después de todo, porque si el Estado no está muy presente todavía en las liberadas autopistas de la comunicación, lo estará inexorablemente cada vez más. Los controles sobre la Internet ya han aparecido buscando legitimarse en nombre de la pureza de las costumbres o contra el crimen que circula en su interior. Contra las transgresiones, la administración democrática del presidente Clinton ha proyectado la instalación del "Clipper Chip" en cada ordenador, un dispositivo que identifica al emisor de mensajes dentro de la red y lo mantiene al alcance de los servicios de inteligencia. El ciberespacio, como el espacio internacional a secas, será cada vez más controlado por el poder, y la idea de intimidad, como sucede en los Estados Unidos, no dejará de pertenecer a la fantasía. De hecho, no hay una sociedad más seguida mediante videos, grabaciones sonoras y fichas electrónicas que la sociedad norteamericana. Documentos en poder de la administración o en manos de chantajistas particulares. De su parte, las grandes corporaciones imponen ya sus fuerzas en el cibermercado. En ese mundo, la competencia extrema es la ley absoluta y su universo reproduce la cruda escena del mercado callejero. Las grandes empresas de telecomunicación que se han hecho cargo o dominarán las autopistas no tienden, además, a establecer sus redes indiscriminadamente. No las instalan en las zonas atrasadas, en los medios rurales, o en los barrios bajos de las urbes Aun teniendo un aparato en una zona subdesarrollada, no habrá posibilidad de conexión para él. El mercado lo decide sin paliativos. Lo que se está formando en el futuro social, en suma, no es, pues, un ciberespacio desprovisto de intención, sino un territorio que prolonga el capitalismo americano. La "Net" cumple, además, en los Estados Unidos, el simulacro del encuentro persona a persona en una sociedad donde rozarse en un supermercado o acariciar en la calle a un niño de otro puede dar motivo respectivamente para disculparse o para ser sospechoso de desviación sexual. El ciberespacio permite la comunicación con alejados, pero no tanto para acercarlos sino para utilizarlos, y la complejidad del ser humano se disgrega en un contacto que rehuye el compromiso cara a cara. Un 30 por ciento de los (norte)americanos viven solos y su número no deja de crecer. Un 80 por ciento de los que usan la Internet van buscando contactos humanos de los que carecen en una vida donde la relación es breve y simplificada. El nuevo mundo del ciberespacio está hecho a la medida de esa conducta. Los (norte)americanos resisten poco la intensidad de una convivencia y se divorcian o se mudan de residencia con facilidad; rechazan la profundidad de un pensamiento, la complejidad de la historia, el intelectualismo. El pensamiento norteamericano es simple, pragmático, eficaz, busca resultados visibles: la clase de comunicaciones que la red ofrece de manera sintética y veloz. América fue el continente para una experiencia de organización social en un territorio por estrenar. El ciberespacio con su talante individualista, competitivo, excéntrico, pragmático, mercantil es la Ciberamérica. Bueno, malo, regular, indiferente? A cada uno, según sus gustos, le queda juzgar lo que puede ser la definitiva conversión del planeta a aquella biblia. Nunca la doctrina de los Estados Unidos podría haber soñado con una evangelización del mundo más decisiva. De haber conquistado alguna galaxia, los (norte)americanos habrían izado su bandera y desplegado sus valores. La Galaxia Gutenberg estuvo en sus manos. Pero la audiovisual en la era de la telemática es patrimonio suyo El ciberespacio planetario es en esencia la nueva América del año 2000. La ficción de Gibson hace pocos años será, en el siglo XXI, la realidad de una Ciberamérica. 00c.==================== El futuro de los libros ============================ Negroponte fundó y dirige desde 1985 el Laboratorio de Medios (Media Lab) del MIT (Instituto de Tecnología de Massachussets). Allí se realizan los estudios más avanzados sobre las formas de comunicación futuras. Hace pocos días [Outdated] estuvo en Buenos Aires, y ya es conocida la triste anécdota del robo de su billetera. Esperemos no haber quedado en la memoria de este as de la tecnología como simples ladrones irrespetuosos. EL FUTURO DEL LIBRO ───────────────────────── Nicholas Negroponte - 1996 ¿Qué pesa menos de una millonésima de onza, consume menos de una millonésima de pulgada cúbica, retiene 4 millones de bits y cuesta menos de 2 dólares? ¿Qué pesa más de medio kilo, tiene más de 800 cm3, contiene menos de 4 millones de bits y cuesta más de 20 dólares? La misma cosa: "Ser Digital" almacenado en un circuito integrado y "Ser Digital" publicado como libro de tapa dura. La pregunta más común que me hacen es, ¿por qué, Sr. Pantalones Digitales, escribió un libro? Los libros son terreno de los románticos y humanistas, no de los inhumanos nerds. La existencia de los libros es reconfortante para aquellos que piensan que el mundo se está convirtiendo en un basurero digital. Verán, el acto de escribir un libro es evidencia de que no todo está perdido para aquellos que leen a Shakespeare, van a la iglesia, juegan baseball, disfrutan del ballet, o gustan de una buena caminata por el bosque. De cualquier modo, ¿quién quiere leer el próximo libro de Michael Crichton, para no hablar de la Biblia, en pantalla? Nadie. De hecho, el consumo de papel en los Estados Unidos subió de 70 kilos *per cápita* en 1980 a 105 kilos en 1993. No es un libro, son bits. La palabra no se va a ninguna parte. De hecho, es y ha sido una de las fuerzas más poderosas para moldear a la humanidad, para bien y para mal. Santo Tomás dijo unas pocas palabras al sur de la India hace casi 2000 años, y hoy la provincia sureña de Kerala es cristiana en un 25% en un país donde los cristianos son menos del 1% de la población. No cabe duda de que las palabras son poderosas, que siempre lo han sido y siempre lo serán. Pero, así como rara vez tallamos palabras en la roca hoy en día, probablemente no imprimamos muchas en papel en el futuro, por obligación. De hecho, el costo del papel (que subió un 50% durante el año pasado), la cantidad de energía humana requerida para moverlo, y el volumen de espacio necesario para almacenarlo hace que los libros tal como los conocemos sean el método menos óptimo para entregar bits. De hecho, el arte de hacer libros no sólo es menos que perfecto sino que probablemente sea tan relevante en el 2020 como lo es la herrería hoy. No son bits, es un libro. Y aún así los libros ganan por lejos como medio de interfase, un lugar confortable donde los bits y la gente se encuentran. Se ven y sienten genial, usualmente son livianos (más ligeros que la mayoría de las computadoras portátiles), relativamente baratos, fáciles de usar, de un atractivo acceso aleatorio, y ampliamente disponibles para todos. ¿Por qué escribí un libro? Porque ese es el medio de presentación que tiene mi audiencia hoy. Y no es malo. Podemos hojear, anotar y hacer "orejas" en sus páginas, y hasta sentarnos o pararnos sobre ellos cuando necesitamos ser un poquito más altos. Una vez me paré en mi laptop, y el resultado fue horrible. El libro fue inventado hace 500 años por Aldo Manuzio en Venecia, Italia. El llamado formato de octava fue una desviación de los manuscritos previos a causa de que era manuable, portátil y cabía en el bolsillo. También Manuzio fue pionero en la numeración de páginas. Es raro cómo Gutenberg tiene todo el crédito mientras que a Manuzio sólo lo conocen unos pocos. Los Manuzios de hoy son una tropa de investigadores buscando materiales capaces de producir displays manuables, portátiles y de bolsillo para los PDAs (asistentes personales digitales, un término acuñado por John Sculley hace cinco años y uno de los más raros acrónimos). En general, estos esfuerzos fallan en el punto de la "libriedad", porque el acto de pasar las páginas es una parte indisputable de la experiencia del libro. En 1978, en el MIT, animamos en pantalla el hojeo de las páginas y hasta generamos los sonidos del papel. Lindo, pero sólo una imitación. Un nuevo intento de Joe Jacobson en el Media Lab involucra papel electrónico, un medio de alto contraste, bajo costo y capacidad de lectura/escritura/borrado Uniendo estas hojas electrónicas símil pulpa una encima de la otra se tiene un libro electrónico. Son bastante similares a páginas, y en ellas se pueden descargar palabras, en cualquier tipografía, en cualquier tamaño. Para los 15 millones de americanos que quieren libros interminables, este será un regalo del cielo, si Joe tiene éxito durante el siguiente par de años. Así que, para aquellos de ustedes que no quieran ir a la cama con un "Intel inside", hay esperanzas. Este es el futuro probable de los libros. El modelo predicho no trabajará. Cuando mis colegas y yo argumentamos que el medio masivo del futuro será uno del que uno "extraiga" en lugar de uno que sea "introducido" en uno, se nos dice: ¡Absurdo! O peor. Esos negadores arguyen que un modelo de "extracción" no puede soportarse porque eclipsa la publicidad. Aunque ni siquiera estoy seguro de que eso sea cierto, supongamos que lo es y preguntémonos: ¿Qué medio masivo de hoy es mayor que la TV americana y las industrias filmográficas combinadas, no tiene propaganda y es verdaderamente, como dice George Gilder, un medio de elección? La respuesta: los libros. En los Estados Unidos se publican más de 50.000 títulos por año. Adivinen el número típico de copias publicadas por título. Una casa mayor considera que alrededor de 5.000 es la tirada más baja que puede soportar económicamente, mientras que algunas de las empresas pequeñas consideran que 2.000 copias de un libro es una gran tirada. Sí, se imprimieron más de 12 millones de copias de "The Firm", la novela de John Grisham, y la primer tirada del libro de Bill Gates fue de 800.000. Pero la media es mucho menor, y esos libros menos masivos no carecen de importancia. Es sólo que interesan o llegan a menos gente. De modo que la próxima vez que piensen en la Web (que duplica su tamaño cada 50 días) y se pregunten cómo se sostienen económicamente tantos "sites" (hoy en día se agrega una *homepage* cada 4 segundos), sólo piensen en los libros. Pensarán que seguramente la mayor parte de esos sites de la Web desaparecerán; ni hablar. Habrá más y más y, al igual que las librerías, habrá público para todos ellos. En lugar de preocuparse por el futuro del libro como estándar de papel, piensen en él como bits: bits bestseller, bits especializados, y bits de los nietos para los abuelos. Mientras tanto, algunos de nosotros los investigadores trabajamos realmente duro para hacer que se sientan bien y que sean leíbles, para convertirlos en algo con lo que puedan acurrucarse o llevar al trono. ; Negroponte formula este articulo asi: libros en papel vs libros digitales. ; Seria mas interesante: Publicaciones en papel vs publicaciones digitales... ; o papel vs diskettes. O sea... que soporte es mejor para presentar y guardar ; informacion. (No solo libros!). ; Y cual es (sera) de mas rapida circulacion, almacenamiento y acceso, cual de ; mas facil lectura. Como para decir si muere o no muere el papel impreso. 00d.======================== Reportaje al Chacal ============================ GENTE NUMERO 1591 18 DE ENERO DE 1996 "YO SOY UN HACKER" por Diego Krasñansky Daniel Sentinelli (30), alias El Chacal, da la cara a raiz de escandalo que causo el hacker que entro en la red de la marina yanqui. Cuenta como y porque actuan los piratas informaticos y trata de marcar la diferencia entre juego y delito. Esta desparramado en una silla. Parece vencido. Sostiene un vaso lleno de hielo. Se lo pasa por la frente. Gruñe. Suspira. (DK) -Un mal dia... ¿O algo peor? (EC) -Me voy maniana a Villa Gesell. Lleve diez remeras a lavar y me las devolvieron cortitas, con el ombligo al aire. Estoy harto de decirle al pibe "Viejo, cuidame las remeras". Pero las pone en una turbina de Boeing 747. (DK) -Digale que las seque con aire frio. (EC) -¡Bueh! ¡Que se yo! Uno viene enloquecido, las deja lavando, que mas... Tales de Mileto (padre de la filosofia) cayo en un pozo por pensar cosas profundas en ves de mirar el camino. Y las cosas simples (mirar donde se pisa o cuidar las remeras) tampoco parece tarea digna para Daniel Sentinelli (30), alias El Chacal, hacker de profesion. En buen criollo: pirata informatico. Entonces, antes de que se caiga en un pozo, empieza el reportaje: (DK) -Daniel, o Chacal si prefiere, ¿de donde salio semejante apodo? Suena a western de Hollywood: El Chacal, buscado vivo o muerto. Recompenza: u$s 10.000. (EC) -Existe un folclore de lo marginal. Estan los programas, los sistemas, para que los use la genta correcta, uniformadita -pega los brazos al cuerpo. Pone cara de sargento en funciones-. Lo que hace un hacker es tomar todo eso y hacerlo funcionar de otra manera. Use el seudonimo Chacal porque responde al mito, al ambito paralelo. (DK) -Para ganarse el seudonimo hay que hacer cosas que pongan nerviosos a los demas... (EC) -Si llegas a informacion no disponible para el publico, alguien se va a poner muy nervioso, claro. Pero el objetivo no es ese: el objetivo es algo asi como... jugar al ajedrez. (DK) -Esa necesidad de entrometerse, de espiar los sistemas, de interferir, ¿cuando aparecio en su vida? (EC) -El 15 de septiembre de 1965, cuando le dije al doctor: "¿Que hago en esta sala de partos?". Si hubiera nacido en el siglo pasado, estaria explorando Africa. Pero estoy aqui y ahora: entonces SOY UN HACKER. (DK) -Daniel, lo ayudo a recordar. Año 1986: Piratas Unidos Argentinos (PUA). (EC) -(Se rie) Todo el mundo, alguna vez, formo una bandita y dijo: "Somos los Bad Boys", o lo que fuere. Nosotros eramos simplemente un grupo de chicos que amaba las computadoras. (Pelo largo, canoso, en plena rebelion. El Chacal y Albert Einstein deben haber compartido el mismo coiffeur en alguna otra vida.) (EC) -Te explico: antes prendias un computadora y decia: pip, ready. "¿Y ahora que hago?", te preguntabas. Entonces mirabas el manual y empezabas de cero. Averiguar como conectar tu computadora y saliar al exterior era un rollo. Ibas a ENTel y sugerias: "Tengo una computadora, y..." "¿Lo que?", te contestaban. Siempre te estrellabas contra ese: "¿Lo que?" desconcertante... Entonces habia que investigar, explorar... (CK) -¿Y cuando uno empieza a investigar lo llaman hacker? ¿O pirata? (EC) -Exacto. Vos te encontras con un ultrix 4.2.system y empezas a probar y de repente apareces en cualquier lado.... (Las manos -magicas- hacen un par de pases. La computadora de Cybercafe de Belgrano muestra un cartel: WARNING. Algo pasa. Pero vaya uno a saber que.) ["welcome to the fbi home page] ["warning: this page contains stuff inappropiated for children"] (EC) -Ves, ahi esta: WARNING. Dice que no pases, que te estan monitoreando Pero entro por otro programa, y uso un acceso diferente... [ftp ftp.fbi.gov [enter]] ["welcome to the fbi ftp site] ["login as anonymous, password: your address"] (CK) -¿Eso esta bien? (EC) -Toda la informacion que usa un hacker esta dispinible para cualquiera. No hay magia negra: es cuestion de estudiar los manuales. Solo hay que tener el ingenio suficiente como para interpretarlos de otra manera. (CK) -¿El hackeo (¡vaya sustantivo!) es delito? (EC) -Delito es meterte en la computadora de una aerolinea y sacarte un pasaje. O meterte en un banco y guardarte un millon de dolares. Eso es robo, no hackeo. Porque no hay un interes tecnico: hay delincuencia. La diferencia esta bien clara... [aja, y si tengo un "interes tecnico" por la guita? :)] (CK) -Para un presidente es mejor guardar un secreto de Estado sobre un papel que en una computadora. Me parece... (EC) -Tiene que guardarlo encriptado, es decir, protegido con una formula matematica. Eso es inviolable. (CK) -Sin embargo, el hacker Julio Ardita salio en todos los diarios porque llego hasta redes de la marina de los Estados Unidos sin moverse de su casa. Burlo a Telecom, enfurecio el FBI, etcetera. (EC) -Telecom hizo una denuncia violentamente exagerada. Me parece que trato de impresionar a los jueces, que no tienen conosimientos tecnicos. Ardita entro en Telecom. Se quedo en espera y pudo ver lo que hizo un usuario que tambien entro al sistema. Copio la clave. La siguiente movida fue registrarse como ese usuario y usar a TelcoNet (una red interna de Telecom) para entrar a InterNet. Despues saco una clave: un numero que catorce digitos que no es dificil de sacar. Es como un numero de telefono... Algo muy diferente a resolver una formula matematica. [claro, con un XOR por ejemplo. o con la encriptacion del word.] (CK) -¿Cual fue el error de Ardita? (EC) -Entro al sistema en forma muy directa. Deberia haber hecho algunas pruebas de ingreso que la marina norteamericana, por rutina, tiene que investigar. Si entras de aca a Egipto, de ahi a Bulgaria, despues a Tanganica, y recien entonces te metes alla, cuando te rastrean no llegan a ningun lado. Los yanquis investigaron, vieron a Telecom Argentina y llamaron: "¿Que estan haciendo?", preguntaron. "No, es un pibe", les contestaron. Y ¡pum!, listo. Ahi quedo. Solo era un chico divirtiendose... (CK) -¿Como imagina esta coctelera de secretos dentro de cincuenta años? (EC) -Hace unos dias, en Inglaterra, estaban por aprobar una ley ridicula que disgustaba a la gente. Entonces, la gente reacciono. Via InterNet le llovieron al primer ministro miles de mensajes de todo el mundo. Tuvieron que parar todo. La gente se transforma en un medio. Tiene poder. Todo depende de nosotros: antes, el futuro no estaba en nuestras manos. Ahora podemos modelar la democracia porque tenemos el control. Pero hay que estar atento. Y meterse... [blablablabla.] [no da para comentar mucho, el periodista no sabe un carajo y el chacal] [solo sanatea, pero la gente que lee Gente sabe menos todavia] [y queda muy impresionada con el pirata informatico] 00e.============================ Easy money ================================= LA NACION 13-MAYO-1996 El monedero del futuro El empleado de la caja le acerca un aparatito, similar a una calculadora introduce su tarjeta y aprieta el boton VALIDAR "ya esta", dice el comerciante y le entrega su hamburguesa con fritas, pagadas con el flamante dinero electronico. A simple vista se parece a una tarjeta de credito, pero hay algo que la hace diferente y tecnologocamente superior: un microchip que la convierte casi en un puqueño banco de memoria, capacidad para almacenar no solo el valor monetario que se le indique, sino tambien otro tipo de informacion util para el usuario. VisaCash es el nombre del monedero electronico que Visa lanzo hace 2 meses al mercado como prueba piloto. 3000 empleados de la entidad estan dejando de lado los billetes y las monedas para saber cuanto tiene de vantajoso pagar con tarjeta la nafta, el diario, o el paquete de chicles. Los adelantos pueden utilizar su monedero en algunos de los 50 comercios que se presentaron a la prueba. Argencard -licienciataria de MastarCard en Argentina- iniciara una prueba piloto con la tarjeta en los proximos meses, segun informa su gerente general, Javier Castro Peña. Seguridad a toda velocidad. "La informatica cambia los valores economicos tradicionales -opina el directivo-. Las transacciones en dinero estan siendo sustituidas por intercambios electronicos en todo el mundo por la velociadad, flexibilidad y seguridad que imponen." Tanto Visa como Argencard piensan tantear el mercado local durante los proximos meses para lanzar el producto a fines de este año o a principios de 1997. Otra forma de pago. La tarjeta inteligente, considera Graciela Schvartzman, gerente de desarrollo de sistemas de Visa, "Va a revolucionar la industria de los medios de pago por las posibilidades que ofrece." Hoy existen en el pais tarjetas con chip, pero son excluidas: es en el caso de las telefonicas y de los colectivos cordobeses (la idea es que en el futuro cercano tambien puedan ser incorporaradas esas funciones al mismo monedero). Segun el directivo, "El objetivo es reemplazar el dinero efectivo por intrumentos de pago mas convenientes." Por esa razon la Division Travelers Cheque (cheques de viajero) paso a denominarse Stored Value Group o Grupo de productos prepagos. El monedero electronico contiene un microchip capaz de guardar informacion y calcular transacciones supera a la tradicional banda magnetica en algunos aspectos clave: su capacidad de memoria, la seguridad que presta y la gama de posibilidades que provee. Aunque en menores dimensiones es como tener una computadora en una tarjeta. El chip permite acumular millas en un programa de viajero frecuentes, almacenar informacion sobre la cubertura de seguros del usuario o guardar el tipo de sangre o la historia clinica del poseedor del plastico. "Estamos proyectando que la tarjeta pueda ser usada como banca a distancia y que mediante un dispositivo especial conectado a la PC o al TV, se pueda hacer compras remotas.", dice Castro Peña, aunque aclara que la idea "es para mas adelante cuando la gente este mas acostumbrada a su uso." Schvartzman agrega que incluso "incorporando un scanner y programa de seguridad a una PC hogareña, el socio podra retirar dinero de su cuenta y cargarlo a monedero." Con un tarjeta inteligente podra viajar en colectivo sin preocuparse por las monedas, mover efectivo de un banco a otro a traves de cajero automatico o cambiar dinero para un viaje, automaticamente sin necesidad de ir a una casa de cambio, tal como experimenta en Australia MasterCard. ¿PIN y PASSWORD? Nada es 100% seguro, y el dinero electronico no es la excepcion. Sin embargo en Visa y en ArgenCard dicen que el chip de la tarjeta ofrece tantas posibilidades de proteccion que el monedero esta casi, casi, ajeno al fraude. "Las posibilidades de falsificacion son practicamente nulas -asegura el Jefe de Desarrollo de Productos de Visa-. Si el chip trata de ser leido (como por ejemplo para cargar dinero) en una maquina que no es la autorizada por Visa se autodestruye" Castro explica que el microprocesador tiene un programa con contraseña encriptada algo asi como clave o password pero mucho mas dificil de descubrir. La seguraidad radica que en cuanto la tarjeta se queda sin resto se vuelve inservible porque para cargarla solo el propietario conoce el PIN (Codigo de Identificacion Personal). * Visa dispuso para su monedero un monto maximo de $50, con el objetivo de que no reemplaze a las tarjetas de credito o de debito. * Los costos operativos por poseer la tarjeta estan en evaluacion en ambas emisoras. * Las tarjetas estan pensadas para compras por un monto promedio de $4 o $5. * Se podra tener mas de un monedero electronico. * El chip incrustado en el plastico tiene un sistema operativo, 16Kb de RAM y 3Kb de ROM. * Los menores podran tener su tarjeta pero deberan ser cargadas por sus padres en sus cuantas bancarias. * Cada tarjeta tiene un lapso de vida util de 5 años, tiempo en el cual se podra cargar y descargar todas las veces que sea necesario. * El comerciante no necesitara pedir autorizacion a la entidad emisora cada vez que alguien le pague con una tarjeta-chip. * Si la compra que se hace supera el saldo del monedoro se puede agregar efectivo. Simplemente apretar un boton. La terminal en que los clientes pagan es un aparato de 100 x 150 mm. que esta conectado a otra un poco mas grande que acumula todo el dinero ingresado, al final del dia el comerciante llamara por telefono al banco, conectara el aparato con su terminal y esta le enviara directamente y sin riesgo de salto en el camino, todo su dinero a la cuenta corriente. * Quienes no tengan telefono en el negocio podran llevarse la terminal a su casa y hacer el balance desde alli o tendra la opcion de contratar el servicio de la compania para que vallan con un celular a descargar la recaudacion al final del dia. ¿Como se carga el monedero? Al ingresar la tarjeta en el sistema, el cliente debera teclear un codigo de identificacion personal, con el que accedera a la caja de ahorro o cuenta corriente. Alli, un menu de funciones lo guiara y de dara la opcion de trasladar dinero de la cueta a la tarjeta, o pedir el resumen de las 10 ultimas operaciones o el saldo. 00f.===================== Inquietos y simpaticones ========================== SE PUEDE ASALTAR UN BANCO DESDE UNA PC CUANTO HAY DE REALIDAD EN LA IMAGEN DEL HACKER QUE A TRAVES DE UNA COMPUTADORA, SIN CONTAR CON APOYO INTERNO, DESBARATA TODO EL SISTEMA DE SEGURIDAD DE UN BANCO, DESCUBRE CLAVES ULTRASECRETAS Y TRANSFIERE DINERO A UNA CUENTA PROPIA? BUENO, PARA DESILUSION DE HOLLYWOOD Y DE LA MITOLOGIA POPULAR, PERO A FAVOR DE LA LEY, POCO Y NADA. La gran mayoría de los casos conocidos como fraudes informáticos -dice el comisario Juan Carlos Tirante, de la División Computación de la Policía Federal, están dirigidos o apoyados por alguien de la entidad, que facilita una clave o el funcionamiento del sistema. Ahí no juega la capacidad o el ingenio del hacker: se trata simplemente de una estafa. Miguel Angel Fernández, subgerente del Departamento de Seguridad Informá- tica del Banco Río, pide entonces que quede claro una cosa: "Los hackers no son chicos inquietos y simpáticos, sino delincuentes, y están amparados en el vacío de la Justicia que aun no encuadra bien estos delitos". Sin embargo, el mismo Fernández niega la veracidad de esas noticias que cada tanto hablan de algún "asaltabancos" de PC, solitario y superinteligente. "Hoy, en la Argentina, sigue siendo mas fácil falsificar documentación que realizar un fraude informática. Por eso, sin apoyo interno, aquí jamas se conoció una intrusión." Es que cuando llegaron a la Argentina, los sistemas de seguridad bancaria ya llevaban muchos años desarrollo en los Estados Unidos. En la carrera de hackers y banqueros, los norteamericanos perdieron algunas batallas. Fue en los Estados Unidos donde algún astuto ideo la "técnica del centavito", que consis- tió en programar el sistema de un banco para que redondeara los centavos de las operaciones a favor de una cuenta propia. En poco tiempo, el astuto había acumulado varios millones de dólares. Hasta que lo descubrieron, claro. CERROJOS INVISIBLES El directivo del Río dice que es ilógico dejar de utilizar las redes para evitar riesgos, "porque las telecomunicaciones son indispensables para gestio- nar y armar negocios, y además reducen los costos. Simplemente hay que proteger la información y entender que así como antes había que tener bóvedas blindadas y cerraduras triple cronométricas, hoy es imprescindible un adecuado sistema de seguridad informática." Fernández agrega que, además, es imposible intercambiar dinero de una cuenta a otra porque los sistemas ni siquiera están preparados para eso. "solo es posible si las cuentas son de la misma persona. Si no, estaríamos haciendo clearing, y eso es algo que regula y realiza el Banco Central." El año último vino al país un consultor de seguridad en sistemas de los Estados Unidos, contratado por un banco importante. Era el 31 de diciembre. El hombre estaba evaluando positivamente todo lo que se había instalado en la red para hacerla segura, cuando de pronto creyó que estaba viendo visiones. Los empleados rompían planillas, memorandum en desuso, documentos vencidos y todo tipo de papeles con datos interesantes, tirándolos por la ventana mientras gritaban felices. Abajo, los trashers -especie de hackers que se caracteriza por revolver la basura de bancos y empresas en busca de información importante- esperaban con los brazos abiertos. El comisario Tirante opina que los casos de fraudes que ocurren con apoyo interno se producen porque los directivos "no entienden que las claves no pueden ser manejadas por cualquiera, sino por unos pocos, y luego de analizar su nivel de confiabilidad. Poco tiempo atrás, un empleado fue procesado por hurto simple apenas, después de abusar como quiso del sistema del banco para el que trabajaba. El juez entendió que usar una "password" es igual que entrara a una casa ajena con una llave. En Chile, donde rige una ley de seguridad informática estricta, hay dos niveles de castigo para la intrusión. Si alguien no autorizado accede a un sistema tiene una pena, pero si forma parte de la empresa atacada la pena es mucho mayor. SI SE DEJA LA PUERTA ABIERTA... Tirante dice que "si en algún sistema bancario hay deficiencias, es porque los responsables no toman conciencia de que son ellos mismos los que tienen que prestarle atención a la seguridad. La policía no puede meterse en cada computa- dora, sea de lo que fuere, a vigilar que nadie entre. "Hace poco yo estaba visitando un banco, para analizar algunas cuestiones informáticas, y entro un telex que decía: páguese a tal persona un determinada cantidad de dinero -recordó el policía-. El operador sospecho, porque era demasiado dinero para alguien que no representaba a una empresa, entonces empezó a pedir confirmaciones. Se corto la comunicación instantáneamente. Es decir, los intentos de intrusión son continuos. Guillermo Cassanio, coordinador de Seguridad Informática de Banelco, considera que si algunas empresas no tiene sistemas suficientemente confiables es porque piensan que la seguridad informática es costosa o burocrática. "No entienden que no es un gasto sino una ventaja diferencial en el servicio. Teniendo un buen sistema, uno puede estar tranquilo con los hackers y preocu- parse por peligros mas importantes y probables: la seguridad interna o planes de contingencia por incendios, inundaciones o esas cosas." Pero las medidas de protección tienen sus limites. Si ponemos diez cerraduras en la puerta, es caro y resulta demasiado trabajoso entrar o salir. Un sistema, además, esta basado en la regla del costo y el beneficio: no se puede gastar diez para proteger cinco. SISTEMAS CERRADOS "Un sistema informática puede ser acechado por un hacker, un espía industrial o un estafador común; para todos ellos, la mejor defensa es simple: lograr que no entren", dice Cassani. Tanto los cajeros automáticos como los bancos que prestan servicios de atención telefónica trabajan con sistemas cerrados; es decir, no se puede entrar al sistema operativo del aparato, sino solamente escoger opciones que este presenta. Sin embargo, el hermetismo no es total y siempre tiene que haber una "puerta" para que entren técnicos o directivos a realizar alguna operación o mantenimiento. Esa es la entrada que busca un hacker bancario. Cassani explica a LA NACION como funciona un programa de seguridad informática aceptable ante una hipótesis de intrusión. Alguien llama al computador central de una entidad, donde esta esa puerta de acceso restringido. Responde una señal de modem, que es leída en la computadora de quien esta intentando ingresar. El sistema pide identificación y una clave de entre 5 y 124 dígitos. Solo alguien que cuente con apoyo interno puede saber ambas cosas. Pero imaginemos que el hacker es muy, muy habilidoso y logro obtener dichos datos. Bueno, si la información ingresada fue correcta, la computadora corta la comunicación y llama a un número registrado como el lugar donde tendría que estar ubicado ese usuario. Eso se llama pared de fuego o "firewall". Sin embargo, algunos hackers han logrado saltar paredes de fuego. ¿Como? Cuando la computadora va a cortar la comunicación para volver a llamar, el intruso emite -con un aparato bastante simple- una frecuencia equivalente al tono que escuchamos al levantar el tubo y le hace creer al sistema que corto la comunicación. Entonces, la maquina disca sin saber que el intruso todavía esta en línea. Pero alto, la protección no termina allí: entra en escena el "token", aparato parecido a una calculadora que trabaja con el software de la pared de fuego. El sistema, comunicado con el usuario autorizado, pide que se escriba un número en el dispositivo. El token toma ese número, hace una serie de operacio- nes con algoritmos y devuelve otra cifra. La maquina en el banco hizo la operación trabajando con el mismo algoritmo. "Escriba el número obtenido", pide el sistema. Si los numeros no son iguales, no se autoriza la operación y la comunicación se corta. "Entonces, para ingresar hay que saber algo (nombre y clave) estar en un lugar físico determinado (el lugar adonde el sistema llama) y tener algo (el token y el algoritmo). Nada es ciento por ciento seguro, pero este sistema brinda una protección mas que aceptable -dice Cassani-. Por lo menos jamas escuche sobre alguna intrusión en una entidad equipada con este programa de control de acceso". CONSEJOS SEGUROS * No comparta su clave del cajero automático y no la anote nunca en el mismo plástico. * No utilice numeros o siglas previsibles al armar su clave. Una fecha de nacimiento o un nombre leído al reves son lo primero que probara el hacker. * No le de su clave a ningún empleado del banco, mucho menos por teléfono, si este no puede identificarse o identificar el motivo del requerimiento con absoluta transparencia. * Cambie su clave frecuentemente. PELIGRO DE CRACKER Para proteger los datos de algún cracker -especie de hacker que se caracteriza por entrar el el sistema y romper todo lo que encuentra- como de alguna otra catástrofe -incendio, inundación o atenuado-, varias entidades hacen los que se conoce como "back up off site", es decir, un archivo de respaldo fuera del edificio. La seguridad absoluta no existe pero la cuestión no parece inquietar demasiado a los especialistas. Quizá la siguiente anécdota explique por que. Hace un año una empresa de computación lanzo un desafío: quien lograra desencriptar su algoritmo de RSA (sistema de encriptación por claves asimétri- cas), utilizado en muchos sistemas de seguridad informática, ganaría 100 dólares y el honor. Recogió el guante el famoso Massachusets Institute of Technology (MIT), que puso a trabajar cuatro supercomputadoras y 5000 investigadores de todo el mundo. A los ocho meses, la parte oculta del algoritmo fue descubierta. Se gastaron cientos de miles de dólares y ocho meses de trabajo para obtener 100 dólares (y el honor), sabiendo que se iba contra la regla básica del costo-beneficio. Aun si un hacker tuviera todos esos medios, la tarea le resultaría difícil; cuando el algoritmo RSA se usa en los bancos, la clave por desencriptar no permanece constante durante ocho meses, sino que puede cam- biarse todos los días ───. 010.============================= Screams! ================================== Este es un articulo de los US recolectado en Arrested Development por alguien muy bondadoso cuyo nombre se ha traspapelado; el articulo es sobre el asunto del Griton. U.S. uses first computer system wiretap UPI Financial 29/3/96 13:27 By MICHAEL KIRKLAND >> WASHINGTON, March 29 (UPI) -- U.S. officials used an unprecedented court ordered wiretap of a computer network to charge a young Argentine man with breaking into Harvard, U.S. Navy and NASA computers, the Justice Department said Friday. At a news conference at the Justice Department, U.S. Attorney Donald Stern of Boston called the operation "cybersleuthing." << Other systems penetrated, Univ Mass, Cal Tech, Northeastern and systems in Mexico, Korea, Taiwan, Brazil and Chile. >> "The search procedure was specifically designed to let another computer do the complex searches in a way that provided privacy protection for the innocent users of the network," Reno said. << The investigators used a program called I-Watch for Intruder Watch run on a government computer located at Harvard. The program searched the net for the targeted criminal among 16,000 university users. [DMK: A search for info on this program revealed I-watch may be a product from Ipswitch, Inc. of Lexington MA.] >> I-Watch was able to "identify certain names that were unique to the intruder," Heymann said, as well as locations and accounts -- his "computer habits." Because the search was conducted by I-Watch, the communications of the legitimate users were never seen by human eyes. I-Watch was left undisturbed in its work through November and December until it had narrowed down the thousands of possibilities to one unauthorized computer cracker, Julio Cesar Ardita, 21, of Buenos Aires, officials said. << Ardita's home was raided on 28 Dec and his PC and modem seized. He remains free because the charges against him are not among those when the US-Argentina extradition treaty applies. Charged with: "possession of unauthorized devices" (illegal use of passwords), (18 USC 1029) unlawful interception of electronic communications (18 USC 2511) and "destructive activity in connection with computers." (18 USC 1030) [DMK: citations mine, not UPI's] >> The information he accessed is considered "ultra confidential," Stern said and "did include national security information." << [DMK: "C2 in 92!"] >> Ardita's alleged cracking was first detected last August when the Naval Command Control and Ocean Surveillance Center in San Diego detected a computer intruder, officials said. << ... >> The Naval Criminal Investigative Service did an analysis of the intruder's "computer habits," including signature programs used to intercept passwords. >> Eventually, an intruder who called himself "griton" -- Spanish for "screamer" -- was detected using four computer systems in Buenos Aires to crack the Harvard computer, and the illegal accessing of the other sites was discovered. << Dave Kennedy [US Army MP][CISSP] Volunteer SysOp Natl. Computer Security Assoc Forum on Compuserve Retiring: Will secure computers for food. ttyl Omega Arrested Development Holland 011.======================== Tarjetas Inteligentes ========================== ELECTRONICA & Computadores AÑO 1 Nº11 JULIO-1996 ┌──┬──┬──┐ ├──┤ ├──┤ TARJETAS INTELIGENTES ├──┤ ├──┤ ├──┘ ├──┤ └─────┴──┘ La tarjeta inteligente es basicamente una tarjeta con un sustrato plastico que tiene incorporada una memoria serial o un microcontrolador, con capacidades de almacenamiento de 2k, 4k y 64kbits; su tamaño y apariencia es similar a la de una tarjeta de credito tradicional, y tiene la posibilidad de incluir impresiones especiales, tales como fotografias, logos o propaganda relacionada con la empresa o entidad a la cual el usuario esta afiliado. La memoria interna de la tarjeta, la cual es del tipo borrable y programable electricamente (EEPROM), permite que esta se pueda utilizar para los mas diversos propositos, tales como guardar informacion personalizada de un usuario (edad, datos clinicos, direccion, etc.), de una maquina (mantenimiento realizados, operarios, historia de reparaciones, etc.), para acceder a algunos servicios, eventos, etc. La tarjeta dispone en su parte posterior de 8 terminales metalicos, con un recubrimiento protector en oro, los cuales permiten acceder a la informacion de la memoria EEPROM, utilizando protocolos seriales, que se encargan de leerla y modificarla. Uno de estos protocolos es el bus serrial I²C, el cual habiamos descripto en numeros anteriores de esta revista. ┌───────────┐ ┌─────────────┐ ┌───────┐ ┌─────────┐ Lineas ── │ Logica de │ ── │ Logica │ ── │ Decoy │ ── │ Arreglo │ de I/O │ interface │ │ inteligente │ │ Y │ │ EEPROM │ └───────────┘ │ de control │ └───────┘ └─────────┘ └─────────────┘  │ │ Figura Nº1 │ ┌───────┐ Estructura basica de │ │ Decoy │ tarjeta inteligente └───────────────────────── │ X │ └───────┘ En la fig. Nº1 se puede observar la estructura basica interna de una memoria de este tipo. Dentro de la estructura, podemos encontrar los siguientes bloques: * Lineas de I/O: Como lo mecionamos, para acceder a las memorias solo se necesitan 2 hilos, utilizando el bus serial I²C de philips o tres hilos, con el bus SPI de motorola. * Logica de interface: Permite la comunicacion con el mundo exterior, respondiendo a los niveles o flancos adecuados, asi como a su temporizacion. * Logica inteligente de control: De acuerdo al grado de complejidad de la tarjeta, aqui se realizan las operaciones de validacion e interpretacion de señales, tomandose las decisiones del caso. * Decoy Y y decoy X: Decodificadores convencionales, que permiten acceder a cada una de las celdas de la memoria, tanto para los casos de lectura como de escritura. Consideremos el caso de memorias EEPROM de Xicor. Como se puede observar en la fig. Nº2, la celda basica de la mamoria se compone de tres electrodos de silicio policristalino (llamado Polysilicon o simplemente Poly) inmersos en dioxido de silicio, uno de los mejores aislantes conocidos actualmente. ┌──────────────────────────────┐ ┌┘ ┌────────────┐ ┌───────┐ └┐ ┌┘ │P3┌─────────┘ │P2┌────┘ └┐ - - ────┘ ┌───┘ │ ┌─────────┘ │ ┌P1────┐ └──── - - S └──────┘ └────────────┘ └──────┘ - - ─────────┬────────────────────────┬───────── - - - - ─────LB──┘ (celda flotante) └───T───── - - S SiO2 P1 Poly 1 LB Linea de bit P2 Poly 2 T Tierra P3 Poly 3 Figura Nº2. Estructura de una celda EEPROM de Xicor. El principio de funcionamiento es relativamente sencillo: se trata de conseguir sobre la rejilla flotante (Poly 2) cargas positivas o negativas, segun se quiera escribir un "1" o un "0" logico. Para llevar electrones sobre la rejilla se uliliza el Efecto Tunel Fowler-Nordheim entre Poly 1 y el Poly 2. Para evacuarlos, se utiliza el mismo efecto entre Poly 2 y Poly3. En el silicio, la diferencia de energia entre la banda de valencia y la banda de conduccion es igual a 1.1 eV aprox., mientras que en el dioxido de silicio (SiO2), se situa a 3.25 eV por encima de la del silicio, fig. Nº3. Banda de ┌───────────── ┌─┐ conduccion │ 3.25 eV │ └──┐ (-) (-) (-) │ (-) (-) │ └──┐ (-) ────────────┘. . . . . . . ────────┘ └─┐ 1.11 eV └ ────────────┐. . . . . . . ────────┐ Banda de │ │ valencia │ 4.7 eV │ │ │ │ │ │ │ └───────────── └─┐ Si SiO2 Si └──┐ SiO2 └──┐ └─┐ a) Estado neutral b) En presencia de un campo electrico fuerte Figura Nº3. Diagrama de bandas de eneria del sistema Si/SiO2 Dado que la energia termica de un electron es en promedio igual a 0.025 eV a temperatura ambiente, es muy probable que un electron de la red cristalina del silicio gane suficiente energia para franquear la barrera y pase a la banda de conduccion del SiO2, fig. Nº3a. Sin embargo, en presencia de un campo electrico fuerte, las bandas son distorcionadas, tal como se muestra en la fig. Nº3b. Bajo estass condiciones, la probabilidad de que un electron pase a la banda de conduccion del silicio a la del SiO2 es todavia pequeña, pero es mayor que en el caso anterior. La emision de Fowler-Nordheim fue obsevada en 1969 por Lenzlinger y Snow para el sistema Si/SiO2. Se nota que la corriente de Fowler-Nordheim aumenta de manera exponencial con el campo aplicado y es apreciable, es decir del orden de 10^(-6) A/cm², en el caso de superficies planas, para campos del orden de 10 MV/cm. No obstante, se puede observar una emision de electrones mucho mas grande cuando se emplean superficies texturadas, es decir que presentan picos y valles del orden de algunas centenas de Angstroms. Estas corrientes mas fuertes se producen cuando se aplican campos con valores inferiores a un cuarto de los valores necesarios en el caso de superficies completamente planas. Esta es la solucion empleada por Xicor. El uso de silicio policristalino (Polysilicon) permite precisamente obtener superficies texturadas. Al principio estas irregularidades fueron consideradas efectos secundarios no deseados y debidos al proceso MOS. En realidad, se deben al crecimiento mas rapido de la oxidacion segun algunas direcciones de la red cristalina. La topologia de las superficies del polisilicio es tal que las lineas de campo no son mas paralelas entre si, sino convergentes y divergentes, como se observa en al fig. Nº4. Se observa que las lineas de campo convergen en la vecindad de los picos, mientras que divergen en la vecindad de los valles. Como el efecto tunel depende de manera exponencial del campo electrico existente en la superficie del Polisilicio, un buen modelo de emision electronica requiere del conocimiento preciso del campo sobre toda la superficie. Este estudio fue realizado por Roger Ellis, de Xicor Inc., quien determino la expresion de la corriente y del campo en funcion de la curvatura de la superficie. La utilizacion de superficies texturadas permite obtener campos electricos mas intensos en los picos; se trata de un efecto similar al efecto de puntas ampliamente conocido en electroestatica. En la celda EEPROM de Xicor, los electrodos de Polysilicio se encuentran separados por capas de oxido que tienen espesores de 500 a 800 Å. Sin la presencia de los valles y los picos se necesitaria una diferencia de potencial de 100 voltios para obtener un efecto tunel apreciable, mientras que con superficies texturadas la tension requerida es del orden de solo 10 a 20 voltios, lo que permite generarla sobre el chip mismo gracias a un circuito de bombeo de cargas (charge pump). Dos elementos que describen las memorias seriales son la retencion y la endurancia. La retencion es el tiempo durante el cual los datos permanecen en la memoria si el usuario no los modifica. En el caso de las memorias de Xicor, la retencion de datos es exelente, aun a altas temperaturas. Segun Willian Owen, vice-presidente encargado de investigacion y desarrollo de Xicor, "una buena manera de medir la retencion en caso de dispositivos con capas gruesas de oxido consiste en someterlos a temperaturas superiores a los 300°C durante algunas semanas. Si se extrapolan los datos obtenidos, para una EEPROM de Xicor, la retencion de daatos es superior a 2 millones de años a 125°C". Los cien años con que se garantizan estas memorias, a 125°C son un margen de seguridad mas que suficiente para ellos. La endurancia la definen como la cantidad de veces que se puede escribir un octeto de EEPROM antes que se produzca el primer error sobre un bit cualquiera. De manera mas general, la endurancia de una memoria no volatil es su capacidad de soportar repetidos cambios de datos manteniendo al mismo tiempo todos sus parametros dentro de sus limites especificos. Xicor garantiza que el bit que produce el error soporta un minimo de 100.000 cambios y, en los mejores casos, una marca de 3 millones; lo anterior sin considerar ninguna circuiteria de correccion de errores. Los adelantos tecnologicos han permitido el desarrollo de memorias con un alto grado de miniaturizacion, a tal punto que hoy en dia, en un area de un milimetro cuadrado se tiene una memoria de 64 kbits. Este grado de miniaturizacion y proceso de estampado en laminas de PVC han hecho posible la posibilidad de las memorias. Xicor tiene tres referencias de memorias seriales, que cumplen con las especificaciones de la tabla que se muestra en la fig. Nº5. ┌────────────────────┬──────────────────┬──────────────────┬──────────────────┐ │ Memoria │ X24026 │ X76041 │ X25640 │ ├────────────────────┼──────────────────┼──────────────────┼──────────────────┤ │ Capacidad │ 256 bytes │ 4 x 128 bytes │ 8 kbytes │ ├────────────────────┼──────────────────┼──────────────────┼──────────────────┤ │ Interface │ 2 hilos │ 2 hilos │ 3 hilos │ ├────────────────────┼──────────────────┼──────────────────┼──────────────────┤ │ Modo de pagina │ 4 bytes │ 8 bytes │ 32 bytes │ ├────────────────────┼──────────────────┴──────────────────┴──────────────────┤ │ Endurancia │ 100.000 ciclos por byte │ ├────────────────────┼────────────────────────────────────────────────────────┤ │ Retencion de datos │ 100 años │ ├────────────────────┼──────────────────┬──────────────────┬──────────────────┤ │ Corriente Stand-by │ < 50 uA │ 100 uA │ 100 uA │ ├────────────────────┼──────────────────┼──────────────────┼──────────────────┤ │ Corriente activa │ < 1 mA │ 3 mA │ 5 mA │ ├────────────────────┼──────────────────┼──────────────────┼──────────────────┤ │ Voltaje operacion │ 2.7 a 5.5 V │ 4.5 a 5 V │ 2.7 a 5.5 V │ ├────────────────────┼──────────────────┼──────────────────┼──────────────────┤ │ Caracter. espec │ Menor tiempo de │ Alta seguridad, │ Proteccion │ │ │ ciclo de │ gracias a 3 │ contra escritura │ │ │ escritura, │ claves de acceso │ de 1/2 1/4 o │ │ │ debido al manejo │ de 64 bits c/u. │ todo el arreglo │ │ │ de pagina de 4b. │ │ de la EEPROM. │ └────────────────────┴──────────────────┴──────────────────┴──────────────────┘ Figura Nº 5. Memorias seriales Xicor. Un aspecto interesante, es que algunas memorias seriales incorporan protocolos para el control de acceso, necesarias para configurar, leer o escribir. Las tres claves de las memorias X76041 proporcionan un numero demasiado elevado de combinaciones posibles (18.446.774.073.700.000.000), como para pensar en la lectura accidental de los contenidos por un intruso. Si explotara todas las combinaciones posibles tardaria casi 6.000 millones de años, y solo considerando que no se encuentra habilitado un contador de intentos (un registro interno) que puede ser programado para inhibir la memoria despues de un numero prefijado de accesos no validos. Soluciones inteligentes. Claro esta que la memoria por si misma no es autosuficiente; necesita de un mecanismo lector que permita acceder a la informacion y, en ocaciones en que se requiera una actualizacion, modificarla. Para aprovechar las ventajas de las tarjetas, se utiliza un lector programado, que bien puede ser autonomo o estar conectado a un computador PC, a traves de uno de sus puertos seriales o paralelos; estos sistemas pueden trabajar independientemente, o como parte de una red local, regional o nacional. Cuando el lector programador es autonomo, este se encarga de enviar a la tarjeta los comandos que permiten leer y escribir dentro de su memoria. De esta manera se incorporan novedades y se actualizan los archivos dentro de ella. Cuando el lector esta conectado a un computador PC, la informacion obtenida del proceso anterior se puede emplear para actualizar las bases de datos del usuario o supervisar el desarrollo de unas de ellas. Aplicaciones. Aprovechando los 64 kbits de memoria, la seguridad de la informacion, la facilidad con que se puede incorporar esta a los sistemas de procesamiento de datos, las tarjetas inteligentes tienen un gran campo de aplicaciones; entre otras cosas, se han desarrollado algunas especificas: * Sector salud: La administracion de servicios hospitalarios, control de citas medicas, historias clinicas, autorizacion de servicios, control de costo y manejo estadistico. Las tarjetas pueden almacenar datos de la historia clinica del paciente; con estos se puede realizar un registro automatico de las novedades, para obtener la informacion de manera inmediata. En este punto, se puede decir que la historia clinica puede viajar con el paciente: antecedentes clinicos, alergias, medicamentos, etc. * Industria: El control de la utilizacion y el mantenimiento de de vehiculos, maquinaria, y equipos. La informacion puede llevar a un mejor control sobre partes cambiadas, repuestos, costos por diversos rubros, procesos estadisticos, etc. * Educacion: Racionalizar la utilizacion de los servicios en las instituciones educativas, tales como biblioteca, bus, lockers, recreacion, el prestamo de implementos, el acceso a servicios especiales, a informacion academica, etc. Se han desarrollado similares para el control de personal, servicios bancarios, servicios publicos, control de juegos electronicos, control de inventario, etc; en fin, se puede casi asegurar que no hay sitio donde una tarjeta inteligente no tenga una aplicacion efectiva. 012.==================== Nota sobre el p/h/v/c/a/x/y/z ===================== PAGINA/12 SUPLEMENTO NO 4 DE JULIO DE 1996 hackers & phreakers & crackers & viruckers ¿COMO SER UN PIRATA INFORMATICO? Son los espias del cyberespacio y eso afecta muchos intereses. Quienes acceden a sistemas de informacion ajenos, trafican copias de software o programan virus son vistos como delincuentes, aunque no existe una legislacion especifica al respecto. Ellos se defienden: "Toda la persona curiosa es un hacker potencial". Habia una vez unos jovenes que tomaron la iniciativa de utilizar la tecnologia para sus propios propositos, en oposicion a los objetivos sociales dominantes. Asi podria comenzar una saga de lo que se ha dado en llamarse el Underground Digital, y que tiene sus comienzos alla por la decada del 60, en pleno Flower Power norteamericano, cuando se intento boicotear el financiamiento gubernamental a la guerra de Vietnam, impulsando la utilizacion de manera gratuita de cualquier servicio publico, entre ellos los telefonos. Ese fue el puntapie inicial para lanzar a rodar una vision critica del manejo de las tecnologias de la informacion y la comunicacion. Fundamentalmente guiados por una curiosidad que incita no solamente a hacer un uso intensivo de las nuevas tecnologias, sino tambien un uso no convencional, los hackers (quienes acceden a sistemas de informacion ajenos), los phreakers (quienes manipulan sistemas telefonicos), los crackers (quienes violan protecciones de software y trafican copias) y los viruckers (escritores de virus) tambien circulan por las rutas de ciberespacio argento. Un hito importante fue el Primer Congreso de Virus, Hackers y Computer Underground de la Argentina, en octubre de 1994, organizado por la revista Virus Report (pionera por estas pampas en la difusion de la tematica H-P-V, y que se edito en papel entre 1993 y 1995). El encuentro tuvo lugar en el Centro Cultural Recoleta, justamente fue ahi donde los editores de la HBO -Hacked by Owls- (publicacion electronica), lanzaron un manifiesto bastanto critico en relacion a los que juzgan al hacking como una tarea casi delictiva, y a los que sin juzgarlo lo vulgarizan. Pero el mensaje no aparecio en un volante de papel, ni en un grafitti inscripto en la pared, sino que corria por el visor de un telefono publico, que ese dia estuvo programado para exibir el pensamiento de los HBO. "Los hackers no somos ni queremos ser rock stars y toda esa publicidad barata se la pueden meter en el culo, no la necesitamos ni nos hace bien. Es logico que los que no saben quieran saber que es un hacker. Bueno, vamos a intentar una definicion: toda persona curiosa es un hacker potencial. La tecnologia nos la venden con etiquetas que nos dicen para que usarla: todo es mentira. La tecnologia es solo una herramienta y hay que saber darla vuelta y usarla del otro lado. Todos escucharon que la infomacion debe ser libre: eso solo significa que todos tenemos que elegir el pasto del que comemos." Esto fue parte de lo que el grupo dijo aquel dia (a traves del visor telefonico) y que deja ver muchos de los impetus de aprendizaje de un sector, que podria ser considerado como el de las conductas "politicamente incorrectas" dentro del ambiente informatizado. Cuando se habla de libertad de informacion, basicamente se hace referencia a la necesidad de que la gente pueda acceder a la informacion publica, pero a la vez la de proteger al maximo los datos privados. Los que se dedican a meterse en los sitemas de informacion que generalmente estan vedados al gran publico son considerados socialmente peligrosos, por el poder que pueden conferir determinados datos cuando dejan el ambito de lo reservado. Y en este sentido se ubica la anecdota del grupo que desde Alemania ingreso a traves de redes a sistemas rusos y pudieron divulgar las cifras de contaminacion despues del accidente de Chernobil, cifras que no se daban a conocer y que el gobierno ruso tenia guardadas. Pero hoy por hoy la mayoria local fluye en los BBS's dedicados a estas tematicas (una treitena en el area de la Capital Federal y el Gran Buenos Aires) donde los aficionados intercambian sus experiencias en los foros de discusion. Por supuesto que no cualquiera tiene entrada a estos sitios; por ejemplo para formar parte de la troupe de algunos de los mas afamados BBS's hay que mostrar un verdadero interes por el tema, y una manera de hacerlo es estar trabajando en la cuestion; asi, una buena carta de presentacion puede ser un efectivo virus de fabricacion personal. Pero el intercambio no se da solo en los BBS's o a traves de publicaciones electronicas: por eso en la noche del 34 de mayo pasado se llevo a cabo MendozaConch '95, organizado por el grupo HBO, en un cyber-cafe capitalino. En la invitacion al evento podia leerse: "Nuestra conferencia debia realizarse en Mendoza el año pasado, nuestra revista debia haberse publicado en febrero del año pasado. Y para que todo eso fuera realizado a tiempo nuestra cantidad de pajas diarias debia haberse reducido en un 70%. Todavia nos queda la excusa de que somos una sociedad sin fines de lucro". Otro grupo editor es DAN -Digital Anarchy- que saca el fanzine electronico Minotauro, dedicado basicamente a los virus, y en cuyos editoriales se insta a "utilizar la computadora como herramienta para el desarrollo del hombre", a "investigar como funcionan las cosas para no ser engañados". Asi planteadas las cosas, se hace evidente la vitalidad que corre bajo el establishment digital, asi como tambien el desafio abierto para todo aquel pueda hacerse preguntas no solo frente a un monitor. Veronica Engler 013.=============================== A.I. ==================================== Boludeando por ahi, I stumbled upon this: Here's a slogan: ============ Artificial Intelligence =========== =========== is *way* too important ========== ============ to leave to the experts!!! =========== There used to be a sense of idealism about AI-- that it was going to be a powerful force for the good of humanity-- but that idealism is being squeezed out, instead, by hypocrites who crave money, status, and power. These 'experts' have turned AI into a battle for territory, obstructing progress, obscuring their trivialities behind impressive-sounding jargon, and turning this fundamental, urgently important domain of science into an exclusive club, with an artificially limited 'union card'... But AI is way too important to let this happen! What lies ahead for AI isn't just fancier productivity software-- we should be looking, much more, for a profound revolution in human self-understanding, to be swiftly followed by a parallel revolution in human self-government... so we shouldn't tolerate academic politics and grantsmanship! <URL: http://www.mcs.net/~jorn/html/ai.html > 014.========================= Removedor de virus ============================ OJO: Ya se que si empezamos a fagocitar a Fidonet, llenamos diez secciones como esta. Pero esto era muy jugoso para dejarlo pasar: Miren lo que encontre leyendo el area de electronica de fido: Hay cosas que uno no las cree hasta que uno las vea... OK esta es una de ellas. Despues del negocio me fui a la casa de Pablo Shereik, y hablando de las bondades de la revista de electronica española ELEKTOR, hablamos de articulos maravillosos hasta estupideces como un control de ventilador para baño... pero la siguiente es de no creer... paso a escribir el articulo del ANTIVIRUS, Elektor julio-agosto 1989, numero 110-111 pg 7-29. ANTIVIRUS Los virus han sembrado un panico 'contagioso' en un campo donde no se les esperaba quizá para nada como es la informática. Algunos pensarán que tal vez no sea tan extraño, ya que en la 'microinformatica' hay algo que recuerda al 'microbio'. Se trata normalemente de pequeños organismos, lease programas, que castigan cruelmente incluso los discos más duros, produciendo pérdida de memoria, dolores de cabeza, súbida de la tensión, desesperación, falta de apetito, asi cono un sin fin de efectos secundarios. Cuando un ordenador resulta contaminado por el Sindrome Informático Duramente Adquirido, resulta ya demasiado tarde, puesto que el virus ya se encuentra sobre el disco duro; es necesario detectarlo antes e impedir que se introduzca en la maquina. Las medidas de prevención son sencillas: no utilizar copias piratas de programas, tener cuidado con el intercambio de discos, formatear los discos antes de copiar información sobre ellos, y someter sistematicamente a los nuevos discos a una prueba intensiva. En sistemas con diskettes, utilice un único disco de sistema para arrancar el ordenador, con la proteccion de escritura colocada en el mismo. Tras haber observado que los viro-bits estaban caracterizados por una gran inestabilidad, e inspirandonos en el fenomeno natural que es la fiebre, empleada por el organismo humano para combatir las agresiones externas, realizamos en el laboratorio de Elektor un dispositivo experimental que creiamos sería capaz de detectar y destruir los bits sospechosos. Los ensayos comenzaron con el empleo de un horno a micro-ondas. Desgraciadamente, y debido segun parece al efecto de radiación, hubo que renunciar rápidamente a este camino tan radical y proceder con mayor finura. El siguiente método se basó en el efecto de extracción por centrifugado. Dos imanes en herradura, o 4 imanes cilindricos (del tamaño de una moneda) se colocan sobre una chapa rectangular montada solidariamente con el eje de un pequeño motor dotado de caja de reducción. La velocidad óptima de extracción para los virus conocidos hoy día parece ser de 1.5 Hz. Si se dispone de un giradiscos de 78rpm no dude en utilizarlo. El tratamiento no es tan sencillo como parece a primera vista. Si la intensidad del campo aplicado resulta insuficiente, o la velocidad de rotación inadecuada, los viro-bits tienden a acumularse en la funda. Controle atentamente ambos parametros para evitar la recaida. Una vez que el disco ha sido sometido a la acción del campo magneticorotativo convendrá hacer rápidamente una copia de seguridad del mismo, antes de que los virus hayan tendio tiempo a recuperarse. Una vez realizada la copia el disco contaminado será destruido, preferentemente por incineración. Los amantes de la sofisticación, podran sustituir los imanes por electroimanes, en los cuales será posible modular la intensidad del campo magnetico mediante un programa adecuado de DAO (Desinfeccion Asistida por Ordenador). Por ultimo, pero no menos importante, compruebe que los programas de desifección y vacuna esten adecuadamente esterilizados (es decir, que no estén ellos mismos contaminados). 015.========================== Nota sobre hacking =========================== CLARIN SEGUNDA SECCION 22-NOVIEMBRE-1996 Intromisiones Informaticas Hackers, los piratas de fin de siglo DAMIAN KANTOR calamar@cano.com.ar Los hackers recorren redes informaticas y violan claves secretas. Algunos lo hacen como desafio intelectual, otros como curiosidad y no faltan los simples delincuentes. Cuando se produjo el desastre de Chernobyl, aunque los sovieticos informaban sobre una averia leve, un grupo de jovenes alemanes decidio decir al mundo lo que realmente estaba pasando. El Chaos Computer Club, banda pionera y prestigiosa en el hacking, infiltro masivamente los sistemas informaticos rusos y dio a conocer informacion inaccesible para los servicios de inteligencia de todo el mundo. Los hackers en su conjunto no son una masa homogenea ni estereotipada. Muchos de quienes participan de la actividad lo hacen con muy diferentes fines, y algunos comienzan por diversion y caen en actos de delincuencia, como el robo de tarjetas de credito, de software, o espionaje industrial. Las debilidades en los metodos de seguridad son aprovechadas al maximo, y contra lo que muchos suponen, no son programas diseñados por mentes geniales los mas utilizados para franquear codigos de acceso. El metodo mas comun es lo que denominan la "ingenieria social". Consiste en conseguir la mayor cantidad de datos de una persona, sobre su familia, gustos musicales, fechas de nacimiento y por deduccion sacar la clave, o password. Wally es un hacker autoctono, es "sysop" (operador de sistema) de una BBS que diseño en la escuela de Educacion Tecnica Nº7 Scalabrini Ortiz, en Tigre. Experto en seguridad de redes y un gran conocedor de las fallas que ofrecen los sistemas informaticos, su nombre es Walter Pioppo. Para el existen dos metodos para obtener una clave. La deduccion y los programas especialmente diseñados para franquear passwords. Los hackers saben perfectamente que las personas no eligen "x334¿bcaas=" como clave, ya que es dificil de recordar. Los mecanismos para detectar passwords no solo son conocidos sino que existen manuales que circulan por Internet y que quedan a disposicion de quien los quiera ver. Wally cuenta que realizo "ingenieria social" cuando estaba trabajando en "Organizacion y Metodos" en un banco de primera linea durante la decada pasada. A la base de datos que tenia el superior inmediato solo se accedia a travez de cuatro codigos de acceso. Cierta vez que habia que entregar un trabajo importante, falto el jefe, unico conocedor de las claves. Conociendo a la persona y la maquina, intentaron el ingreso a travez de palabras y numeros que se relacionaran con el. Las claves eran los nombres de los cuatro hijos del descuidado gerente. "El sistema mas seguro es aquel que esta apagado, desenchufado, fuera de servicio, guardado en una caja de seguridad, tapado con armazon de concreto y sumergido en el Adriatico. Asi y todo no pondria las manos por el", dice Galaxy, quien tambien es conocido en el cyberespacio con el user de UK3. En realidad es Lucas Natoli, estudiante, ex hacker y un profundo conocedor de los mecanismos de seguridad. "Si bien es cierto que es delito entrar en un banco y robar, por lo menos que no dejen las puertas abiertas los fines de semana", dice Chandler, otro hacker nativo. "No existe espiritu de defraudacion en nosotros, solo un profundo impulso de conocer como funcionan las maquinas, los programas, para que sirven los comandos y estos no se detienen en las computadoras". Otras tecnicas para encontrar deficiencias es el "trashing": buscar en los desperdicios que arrojan las empresas para encontrar informacion. Manuales impresos que expliquen el funcionamiento de los sistemas, diskettes en mal estado que luego de ser reparados son revisados minuciosamente, listados que inexplicablemente se arrojan en perfecto estado de conservacion. Esta practica es usual en la Argentina. Los objetivos mas preciados son aquellos que en apariencia resultan mas dificiles. Asi, un organismo gubernamentativo o una gran empresa estaran en cualquier lista de blancos. Pablo Martinez es administrador de un proveedor de servicios Internet, por lo que las cuentas de sus clientes son un plato apetecible. "Los ataques son una cosa cotidiana y por una cuestion de necesidad comenze a vincularme con ellos". Distingue tres tipos de hackers: 1) Los novatos: son aquellos que por sus pobres conocimientos solo participan de la actividad a travez de datos que van consiguiendo. 2) Los expertos: tienen un conocimiento mas acabado de los sistemas operativos y llegan a programar algunas cosas para romper passwords. 3) Los peligrosos: aunque son una minoria tienen una gran experiencia, conocimientos sobre cualquier tipo de sistema, contruyen programas que les facilita el acceso, modifican sin dificultades los equipos y pueden realizar cualquier tarea que se propongan. Muchos de ellos se dedican a delitos informaticos y a menudo resulta muy dificultoso detenerlos. Es un rumor muy difundido que algunas empresas han contratado hackers para realizar tareas vinculadas con la proteccion de datos. "Una de ellas es la Direccion General Impositiva", comenta Wally. Aunque tambien es muy sabido que el sistema "Maria", que controla los ingresos de mercaderia de la Aduana, es un desastre. Tiene una base en DOS y se permite el ingreso a travez de un acceso remoto desde cualquier lugar. Solo una computadora, un modem, un programa vetusto de comunicaciones alcanzan para franquear una clave. No hay controles efectivos que chequeen y corrijan errores y defectos. Tampoco personal adiestrado para llevar a cabo ese trabajo. Fin de la fiesta Es muy conocido el caso de un pionero de hacking el la Argentina, Yuyo Barragan, que desde su puesto de trabajo en una teletipo de Aerolineas Argentinas, en la sucursal Concordia, Entre Rios, autorizaba pasajes para su uso personal. Utilizando codigos de la empresa viajo por todo el mundo. Las empresas involucradas en la defraudacion nunca presentaron cargos debido a que el descredito a sus clientes causaria un daño mayor. Julio Ardita es un hacker de 19 años que ingreso a travez de una linea directa de Telecom Argentina a una zona restringida de la Armada Norteamericana. El hecho que tubo lugar a fines de 1995 fue ampliamente difundido por todos los medios. Como lo hizo es materia abierta de discucion. Su caso provoco la ira de los norteamericamos que enviaron una mision para investigar en Buenos Aires, y Ardita esta actualmente procesado. Lo claro es que se utilizo este caso para advertir a los hackers de todo el mundo que la fiesta ha terminado. 016.========================== Espionaje digital ============================ CLARIN SEGUNDA SECCION 29 DE NOVIEMBRE DE 1996 Estados Unidos estudia a la Argentina Como espian a los hackers DAMIAN KANTOR Un agente del gobierno norteamericano estuvo en la Argentina tratando de obtener informacion sobre los hackers locales que se infiltran en sistemas informaticos. ¿Puede comenzar a producirse un "caza de brujas" de estos piratas? Julio Ardita nunca imagino que su intento de infiltrarse en los sistemas informaticos de la Marina de los Estados Unidos iba a provocar semejante revuelo. Mas alla de la difusion periodistica, el hecho provoco que nuestros hackers criollos esten hoy en la mira de los servicios de inteligencia norteamericanos. Hace aproximadamente treinta dias, estuvo en nuestro pais el Agente Especial de Investigacion Criminal Naval Pete Garza. Un hacker local, quien rogo absoluta reserva, informo que dicho agente trataba de relacionarse con el en busca de informacion referida a la actividad y a quienes la efectuan. Pete Garza es agente de la marina norteamericana. Vino como consecuencia de la actividad de un hacker argentino. Segun esta fuente, el trato fue cordial pero al no obtener resultados le dejo su numero telefonico, el 001-909-985-2264, para una posterior comunicacion. El telefono resulto una tentacion inevitable. Fuentes de informacion En dialogo mantenido con este cronista, Pete Garza reconocio haber estado en la Argentina pero se mostro sorprendido por el llamado. Aunque no dio demasiadas preciciones, dijo tener en Buenos Aires muchas fuentes de informacion. Ante las reiteradas preguntas acerde de si la investigacion era oficial, solo dijo que no podia decir nada sin previa consulta con sus superiores y con Washington, pero prometio una nueva comunicacion que hasta el dia de la fecha no se concreto. El hacking (actividad que consiste en introducirse en los sistemas informaticos de manera ilicita) en la Argentina tiene muchos cultores, no solo en cantidad sino en calidad. Los hackers consultados acerca de esta extraña visita dijeron que no estan sorprendidos. Creen que estan siendo vigilados desde muy cerca desde hace bastante tiempo a travez de pinchaduras telefonicas e infiltraciones en las BBS (computadoras programadas para permitir el acceso remoto a uno o mas usuarios) "piratas". Gran parte de ellos no quieren darse a conocer por ese motivo y porque no descartan que en poco tiempo mas, se desate una caza de brujas. A principios de 1990 se origino una de las mas grandes razzias de hackers en los Estados Unidos. Se llamo "Operacion Sundevil" y se monto en base a informaciones recogidas en una BBS infiltrada por el FBI. Si bien el resultado fue un fiasco, quedo de manifiesto que el gobierno norteamericano con respecto al hacking iba a ser poco tolerante. El hacking es considerado un peligro para su "seguridad nacional" y explica en parte, el porque de tanta persecucion. Ranking hacker La Argentina es considerada por muchos expertos como el pais mas importante de Latinoamerica, en lo que a actividad hacker se refiere. Es posible suponer que muchas BBS que se dedican al tema hacking, esten siendo investigadas. "El telefono de esta BBS esta intervenido por los Servicios de Inteligencia del Estado (SIDE) por lo cual todas las comunicaciones estan monitoreadas. Si usted llama asiduamente es posible que su telefono sea intervenido". Esta es la leyenda de una de las mas famosas BBS hackers, el Satanic Brain (cerebro satanico). Muchos de los hackers consultados creen que tienen sus telefonos "pinchados" y no les causa ninguna sorpresa que existan agentes norteamericanos investigando. En este juego de espias y espiados, los roles en muchas ocasiones se confunden. De un lado chicos de 15 a 25 años que encuentran en el hacking, un juego divertido y a veces peligroso. Del otro servicios de inteligencia profesionales. 017.========================= Phreaking publico ============================= Se dice que esta nota fue encontrada hecha un bollo en una estacion de algun tren de por ahi. Y recolectada por pura casualidad y leida de pedo. LOS ANDES (MENDOZA) PAGINA 9 25-01-1997 Ahora les toco a los telefonos publicos La viveza criolla ataca de nuevo FOTO [ja] Hablar... el placer de hablar en corta, media y larga distancia y no pagar. Estrategias de supervivencia. Los argentinos las inventaron en el tiempo del exilio, cuando la plata no alcanzaba para hablar con los amigos y familiares que habian quedado en la tierra añorada. Entonces, los telefonos publicos aparecian llenos de monedas exoticas -verdaderas joyas de la numismatica-, ganchitos y hasta... nada. Es que habian inventado la acuñacion de monedas de hielo, con las que habilitaban las llamadas y cuyo importe se disolvia en el interior de la alcancia en una gota de agua. Hecha la ley, hecha la trampa, dice un refran popular. La incorporacion de tarjetas telefonicas abrio una brecha que bien esta aprovechando la tan mentada viveza criolla, en perjuicio de la telefonica. El truco de la moneda y el servicio gratuito (dar mas detalles seria incorrecto de nuestra parte), exploto en rumores que llegaban a los oidos de los miles que hora tras hora hacen cola para 'pinchar' telefonos publicos y hablar gratis extensamente a cualquier parte del mundo, del pais y la provincia (ese es el orden de las prioridades). En realidad, el truco habia sido importado de Chile en la ultima quincena. En el lapso de las dos semanas transcurridas desde que el anonimo portador del secreto entro a la provincia, los incalculables daños economicos llegaron a preocupar a las autoridades de la Telefonica de Argentina. "Estamos analizando el problema y buscando posibles soluciones", afirmo una de las maximas autoridades de la empresa en Mendoza. Se pudo saber que en la ultima semana tuvieron que cambiar 850 lectores de tarjetas, afectados por el uso no solo de monedas, sino tambien de tarjetas envueltas en papel de aluminio, alambres, clips y otros cuerpos metalicos. Argumentando que no quiere afectar a los usuarios que no incurren en el mal uso de los telefonos publicos, la Telefonica no ha suspendido ningun tipo de servicio. Por ahora -se conoceran mas datos el lunes- buscan una solucion tecnica y quiza tambien juridica. 018.====================== Tripas logicas y filtradores ==================== # Tipeado y comentado por Kurt Todo comenzo cuando llego a mis manos una segundamano. La habia pedido para ver como estaban los precios... y cuando me disponia a leer... Oh! Sorpresa! Un articulo sobre virus y antivirus... Joya, voy a leerlo- dije. Si notan cierto tono agresivo en mis comentarios se debe a que al terminar de leer la nota me econtraron desmayado, me llevaron urgente al hospital y me salvaron la vida. Asi que aca estoy... SEGUNDAMANO NUMERO 1435 PAGINA 94/95 4-MARZO-1997 Informe de Primeramano ; Si es de primera mano, no me quiero imaginar como seria uno de segundamano :) Virus y Antivirus Los virus comenzaron a aparecer en las PC hace apenas siete u ocho años, pero ya se sabe que a la velocidad con que suceden las cosas en informatica esto es una enternidad. Hoy los virus que atacan las PC son millares, mientras la industria antivirus es un negocio en crecimiento. ; 1997 - 7 = 1990. 1990? mmmm... No. ; 1997 - 8 = 1989. 1989? mmmmm... Tampoco. # Bueno, comenzemos. hehe ¿Que es un virus informatico? ; Respuesta: Una tripa logica. Sisi!: Una tripa logica!! Un virus informatico es un programa, fruto de enfermizas inteligencias humanas, ; Esta nota es fruto podrido de nulas inteligencias humanas. que para poder llamarse virus debe reunir tres cualidades, todas negativas: debe ser dañino, debe autorreproducirse, y debe funcionar subrepticiamente. ; ERROR, son cualidades totalmente positivas, mujer! ; Sino... Que onda?? Cual es la joda?? Donde esta la gracia?? ; O acaso -vos- a veces no tratas de efectuar el acto reproductorio ; subrepticiamente, arriesgandote a dañar la confianza de alguno???? hehehe ; Aunque si, debes usar algun tipo de proteccion, para evitar los virus. ;) ; Nota0: Los virus informaticos no dañan nada... Solo cuando llega el momento. Lo primero, por el gusto de embromar a los demas; lo segundo, para embromar siempre a mas gente, y lo tercero, para embromarlos sin que se den cuenta. ; Jojojo! Jujuju! Soy repiola. Soy rebromista!!. ; Nota1: No te lo niego. :) Para poder "infectar" una maquina, el virus tiene que "hospedarse" en un archivo ejecutable, formando un conjunto que le permita ejecutarse a si mismo. Asi, el virus se comporta como si fuera un programa mas de la computadora, ocupando una parte de la memoria y lanzandose luego a ejecutar su propio programa. ; Prosiga... Cada vez que el programa infectado sea ejecutado, se reproducira tambien el virus. Pero los virus informaticos no son la unica peste cibernetica que puede afectar a una computadora: tambien existen los worms (gusanos), que no necesitan "hospedarse" en un archivo ejecutable, las bombas logicas y los Trojans (troyanos), que no son programas autorreplicantes, aunque pueden ser igual de malignos que un virus. ; No tiene la mas palida idea de lo que habla... ; Nota2: Nunca se metan en camisa de once varas!! # A ver como sigue? ¿Quien produce los virus? : Respuesta: Montoto, Magoya, Mongo, Mogul y sus amigos. ;) Nadie pone la firma en los virus de su creacion, aunque muchos ostentan un desfachado copyright siempre anonimo. ; Ja, se creyo la del copyright... ;) ; Ademas todos los fuentes de virus estan firmados por sus respectivos autores. En general se sabe de que pais proviene el virus: Michelangelo, por ejemplo, es italiano. Como no podia ser de otro modo -ya que embromar a los demas es una de las pasiones criollas- la Argentina tambien es un importador productor y exportador de virus informaticos para la aldea global. ; Estos seguro entran y salen por la aduana paralela. :) En el mercado local, el 20% de los virus es de fabricacion nacional, malindustria lider en America Latina. ; Grave ERROR. Buenaindustria habras querido escribir... No?? ; Nota3: Por fin somos lideres en produccion de algo en Latinoamerica!! :) Una excepcion al anonimato entre los creadores de virus es T.P., un programador en alguna parte de Bulgaria que escribio medio centenar de virus. ; Ohhhh! Que buenos datos tenes del chabon... Como los conseguiste? Desde 1989 algunos de estos virus comenzaron a infectar como residente los archivos COM/EXE de Occidente. ; A los virus se les ocurrio quedar residente... se avivaron... y sucede. ; Aparte solo infectaban en occidente, porque en oriente se les colgaba. ; Vaya a saber uno porque... Ahh... Como me dijeron: Eran virus comunistas! Los virus de T.P. no son terriblemente dañinos sino mas bien casi inofensivos, ; De una punta a la otra... ya que no contienen codigos destructivos. Las primeras versiones solo tocan un beep cada vez que un file de tipo .COM es infectado. ; No te lo puedo creer! No me estaras jodiendo?? Otras versiones se limitan a tocar una tonadita electronica bastante molesta (Yankee Doodle) a las 17 horas en punto, aunque en algunas variantes la tocan cuando se rebutea o se inicializa la computadora. Segun el programa antivirus F-PROT, las versiones mas sofisticadas de los virus Vacsina del diseñador bulgaro T.P., entre otras habilidades, buscan, encuentran, atacan y destruyen los estupidos virus Ping-Pong y Cascade. ; Que forra que sos. Copiaste todo tal cual del F-TORP. ; Nota4: Ah no... jeje F-PROT. Lo siento. ;) Otro virus balcanico de indole pacifica es Macedonia. El unico efecto de este virus es lanzar una consigna politica a las pantallas del mundo: "Macedonia To The Macedonians". ; Mmmmm... Que interesante. Que mas sabes?? (Lease: Copiaste). Israel tambien es un reconocido productor de virus informaticos. De alli provienen Stupid, tambien llamado Do-Nothing, que segun F-PROT es un virus muy mal escrito, que en muchos casos solo "cuelga" la computadora sin llegar a infectarla. ; Aca tambien hay cosas por el estilo... ; Nota5: Que buena fama que le haces a los creadores de virus de Israel. ;) Stupid demostraria algo que aseguran los estudiosos de esta nueva ciencia, y es que para diseñar un virus no hace falta ser un genio de la informatica: cualquier programador de nivel intermedio con conocimientos de Assembler deberia estar en condiciones de producir un virus. ; Traduccion: cualquier gil hace virus a roletes. ; No es asi. Pero si, cualquier gil escribe informes sobre virus, habla sobre ; virus, opina sobre los que hacen virus... etc. En todo caso, los criadores de virus son de la misma estirpe que los hackers: ; Criadores o creadores... No se puede creer. :) ciberanarquistas, en el mejor de los casos. ; No me queda claro: Y en el peor de los casos? :) Por el momento, solo en Holanda y en algunos Estados de los Unidos un creador ; Que?? Como??? Cuando?? Donde??? Porque?? Cual?? Cuanto??? Ademas?? Pero?? ; En algunos Estados de los Unidos?? de virus podria ser arrestado y juzgado por haber cometido un delito tipificado al escribir y difundir un virus. ; Joya. :) Total no pienso irme para alla a escribir y repartir virus. ;) ; Nota6: Ademas no se donde queda Los Unidos. ; Nota7: Y... en algo tenia que colaborar la revista!! ;) ; Nota7b: Eso quiero creer! :) Cualquier programador resentido y minimamente capaz puede provocar el caos en los sistemas informaticos de una empresa que lo haya maltratado. ; Ya te da a entender el nivel de los operadores de los sistemas. :) # Hay mas!!... No se preocupen!! Consejos para evitar los VIRUS ; Respuesta: Vender la PC y dedicarse a otra cosa. 1) Evitar la promiscuidad, tratando de usar software de origen confiable. ; Si. Eviten ejecutar varios softs en una misma PC y menos en el mismo dia. ; Al menos tendria que ser un soft que esten usando hace rato. ; Nota8: Por el tema del Sida... No se si estan al tanto. No usar ni compartir disquetes con desconocidos. ; O sea, tenes que ejecutar los jueguitos que te pasa tu amigo boludo, ; pero sin revisarlos. Total, lo conoces bien y es de confianza. :) Usar el Write Protect todo el tiempo. ; No graben nada en los diskettes!!. Si! Muerte a los diskettes!!! ;) ; (Para eso que hagan los discos de solo lectura y me facilitarian la tarea ; de estar buscando o despegando etiquetitas). :) He dicho! 2) Si navega por Internet, pongale a su maquina un antivirus actualizado cada vez que entra en la red, ; Tiene alguna mera idea de la semejante idiotez que dijo????????? sobre todo si descarga archivos de quien sabe donde. Sepa que antes o despues lo infectaran. ; Antes o despues de que?? Que me haces?? Eh? Cual mandas???? ; La unica forma de infectarte con un virus, es ejecutar el programa infectado! 3) Cada vez que ingresa algun documento por modem, reviselo contra virus. ; No esta mal... No es mala idea. Pero si viene en diskettes?? Que hago?? ; (Es medio molesto estar revisando todo lo que te bajas). Los modems en general hacen esto rutinariamente en forma automatica. ; What the fuck??!?!... A mi me cagaron. Mi modem no hace una mierda. :( ; Solo me deja el archivo en el rigido, no me lo escanea automaticamente!! :( ; Nota9: Tendre que ir a reclamar... Me daran bola?? ;) 4) Tambien los CD pueden traer virus a su PC. Sospeche de ellos tambien. Reviselos. ; Yo sospecharia de la estupidez de los que armaron el CD!! 5) Revise periodicamente el disco rigido. Aproveche los periodos de menos trabajo con la PC para hacer una limpieza de disco duro. ; Nota10: Esta parte es la continuacion no publicada: ; ... asi cuando se de cuenta es tarde y tiene todo el rigido lleno de ; mierda. (Si es que cuando estaba laburando a full, ningun virus le volo ; el rigido a la estratosfera. Cagandose por culpa del maldito ozono). ; Hayqueserbolu... # Y continua la diversion barata Antivirus ; Y que te puedo decir... El antivirus es un programa que se ejecuta rutinariamente para "filtrar" las tripas logicas de la maquina y detectar si alguno de estos programitas maleficos se oculta en alguna parte. ; Arrrgh! "Filtrar tripas logicas"... Que lindo este informe. hehe ; Ademas lo dice como si las tripas fueran algun tipo de mal dentro de un ; organismo. Los antivirus, tecleando "viruses" en la PC, suelen ofrecer una enciclopedia actualizada de estos malos bichos y cierta informacion sobre su origen, sintomas y posibilidad de combatirlos. ; La gran puta! Otra vez me cagan. Yo escribo "viruses" y le doy enter, ; pero me aparece "bad command or file name". Alguien sabe que puede ser? ;) Un programa antivirus consta, en general, de dos partes: un "modulo de control" que identifica los virus, y un "modulo de respuesta", que de alguna forma procura contener o erradicar el virus, lo cual no siempre es tan facil. ; Paso a explicarles: ; El antivirus moderno chamuya fino con el virus, y le dice que se porte ; bien, que no haga cagadas, que piense dos veces antes de hacer algo, ; porque bla, bla y bla. Y mientras se realiza la charla, uno aprovecha y ; formatea el rigido. ;) ; Nota11: Les queda claro?... En primer lugar porque todos los meses se detectan nuevas docenas de virus. ; Segun tengo entendido los virus salen en docenas. Sisi! ; Una docena te cuesta 3 mangos. Pero tenes que esperar al proximo mes. :) En rigor, ningun antivirus ofrece una seguridad total. ; Algo de coherencia no es malo... Viste vos? Tratandose de una herramienta que los propios usuarios deben operar (ordenando "Scan" al programa), su efectividad jamas sera perfecta, ya que los humanos no somos usuarios de PC perfectos e infalibles. ; Mas los que no tienen idea de nada. Pero de nada, nada. Nada! Nada! NADA!!! ; Nota12: NADA!!!!! Para que un antivirus funcione debera ser el adecuado, estar bien configurado y actualizado, y ser operado correctamente. ; Ni ahi. Aunque hagas lo que te dice esta mina el virus va a reproducirse ; sin asco dentro de tu maquina!!. hahaha Los primeros antivirus funcionaron con la tecnica del scanning o escaneo, que consiste en revisar los archivos ejecutables con una especie de muestrario de particulas de virus. ; Aha!. Esta no la tenia nadie, eh? Esta tecnica tiene el defecto de que siempre estara en zaga respecto de los nuevos virus, pues necesita antes indentificarlos y tomar de ellos un trozo de codigo para reconocerlos y esto nunca sucede en fecha y lugar de origen sino cuando la epidemia ya es considerable. ; Traduccion: El metodo del escaneo identifica a los virus y mete una particula ; del virus dentro del muestrario. Mierda, yo pensaba que habia gente laboriosa ; que se dedicaba a desensamblar los virus. Puta! era mas facil y rapido! ;) Existe otra tecnica antivirus mas avanzada, basada en los algoritmos heuristicos. Algoritmo ya era una palabra complicada, pero heuristico... ; Arghh! Como se nota que no tenes idea de lo que queres hablar! (Segun el mataburros, heuristico se refiere a "aquellas hipotesis que, como ensayo de explicacion, conducen al descubrimiento de nuevos hechos.") ; Como en todo lo que no se tiene idea, se recurre a los estupidos manuales :) ; -rtfm, para los amigos-. Aunque hacer un asqueroso cut&paste del diccionario ; (en este caso) sin hacer tu propia elavoracion de lo cut&pasteado, no te ; ayuda en nada. Al contrario, si seguis ese camino... Vas mal, muy mal. ; Nota13: Se entiende la idea??? Eh!!?? Sin entrar en detalles, estos programas buscan instrucciones parecidas a los virus y de hecho las encuentran, aunque tambien suelen encontrar muchos falsos virus, este es su defecto principal: generan muchas falsas alarmas. ; De que te la das? De que no podes entrar en detalles porque no te van a ; entender? jajaja. Me parece que es porque no tenes nada en el marote. ; Nota14: Te das cuenta cuando es una falsa alarma y cuando no. En la actualidad se usan antivirus que combinan el escaneo y los algoritmos heuristicos. ; Tomense un descanzo... Veamos como sigue esta apasionante y reveladora nota. Un antivirus actualizado, tal como el F-PROT, reconoce 2.383 familias de virus, donde cada familia puede tener de 1 a 150 miembros. ; Mierda. Ahora los virus tienen padres, madres. Con razon se reproducen... ; Que boludo que soy: se juntan dos virus de distinto sexo y pum!... Sale otro. ; Hay rumores que dicen que hay virus gays. Y esto es un gran problema para ; la reproduccion de los virus. Aunque ahora todo se clona :) ; Esto no es tan loco... O si? :) El antivirus (que puede ser de distribucion gratuita, o costar hasta 150 o 200 pesos) no aniquila los virus, sino que los detecta y contiene. ; Bueno. Ya comentamos como es que los antivirus contienen a los virus. ; Pregunta: Para que mierda queres un antivirus que no 'aniquile' virus???? ; Respuesta: Para que te infecte todos los ejecutables de un toque. ;) Para erradicar los virus de los archivos ejecutables habria que borrar todos los archivos ejecutables infectados y volver a cargarlos desde un back-up. ; Y para erradicar la estupidez: Como se hace? Los virus de la zona de arranque del disco rigido se exterminaran solo volviendo a formatear el disco rigido y cargando todo de nuevo, ; jajaja Que boluda!!!!! Cuantos giles habra que hacen siempre lo mismo??? limpieza que realizada por un profesional cuesta tres pesos. ; Otra vez me cagaron, yo lo hacia por 20 centavos... :( Ninguna de las dos operaciones es muy facil o rapida, de modo que una funcion de los antivirus es mantener las cosas bajo control hasta que esta limpieza a fondo pueda llevarse a cabo. ; Grrrr! Ademas habra que revisar todos los CD y los disquetes que entran en la PC para ubicar por donde se metio el bicho. ; El bicho se te metio por el culo y te llego hasta el cerebro, me parece. Las consultoras informaticas cobran entre 50 y 200 pesos la "hora de contingencia" dedicada a desinfectar sistemas. Como su propio nombre lo indica, "las horas de contingencia" no ofrecen soluciones definitivas. ; Estos son los famosos expertos (en robar, afanar, engañar, mentir, etc). Los expertos dicen que hay que aprender a convivir con este nuevo riesgo. No hay que abstenerse de Internet por miedo a infectarse: para los cibernautas, el contagio (o su prevencion) con virus informaticos deberia ser algo tan normal como las enfermedades venereas entre marineros. ; Jajaja. Que buen chiste!!! Contate otro! ; Nota15: Si supiera que de cada 10 palabras, cuenta como 9 chistes... :) En virus y antivirus informaticos, no esta dicha la ultima palabra. ; Gracias! ; Nota16: La ultima palabra la tienen -siempre- los virus. ; Nota16b: Que no se te escape (en unas de esas, viste?) que antes de ejecutar ; un antivirus, para realizar el lavaje de estomago, habria que bootear desde ; un diskette limpio... NO! No lo digas! A ver si todavia haces algo bien. # Y mas!... ¿Como funciona un virus? ; Respuesta: Si. Un virus informatico suele estar formado por un entorno dentro del cual existen tres modulos: de reproduccion (sirve al virus para multiplicarse), de ataque (para causar daños especificos) y de defensa (para defenderse de los programas antivirus). Los modulos de daño y de defensa pueden faltar, y en este caso se tratara de un bicho bastante debilucho. ; No era "que para poder llamarse virus debe reunir tres cualidades, todas ; negativas: debe ser dañino, debe autorreproducirse, y debe funcionar ; subrepticiamente"... Que paso? ; Creo que vos tenes el bicho bastante fuera de forma. jajaja En los ultimos años, al mismo tiempo que se desarrollaban programas antivirus cada vez mas eficaces, aparecieron virus con creciente capacidad para defenderse de sus antigenos. ; No. Al verre, nena... Los antivirus evolucionan en sus tecnicas despues ; que los virus ya las han explotado. Los antivirus se defienden de los virus. Si bien todo empezo hace apenas siete u ocho años, vender programas antivirus para todas las PC del planeta, renovables cada dos meses, parece un negocio con futuro. ; Y queres formar parte de el? Ja!, y vendes carne podrida a la gente! ; Nota17: Salto la ficha!!! :) Los virus se activan cuando dentro de la computadora que los hospeda sucede algo ya previsto de antemano, que actua como disparador. Muchos contienen la "bomba de tiempo", que actua en una determinada fecha con tal o cual objetivo suyo particular. ; Un virus si 'esta dentro de la computadora', ya esta 'activo'. De ahi a ; que quieras decir que bajo unos determinados factores el virus haga algo ; como sobreescribir la fat, es muy distinto. Michelangelo, por ejemplo (que fue el primer virus de fama global) se habra despertado cuando los relojes cristalinos de las computadoras de este mundo llegaron al 6 de marzo. ; No sabia que los virus dormian. Soñaran? Tendran pesadillas? ; Con John?, con Fridrik?, con Patty? o con Vesselin?? con Bonse?? ; Fuera de joda... Que pesadilla! Te la regalo. :) Los virus informaticos pueden atacar distintas partes de un sistema, y de hecho se los clasifica en tipos basicos de acuerdo con las partes de la maquina que infectan. La mayoria de los virus ataca el sector Boot, es decir el sector de arranque del disco duro y de los disquetes. ; Che! La mayoria de los virus son infectores de .COM .EXE (boot: "proceso de iniciacion de intrucciones iniciales") ; Oh! Gracias, ahora me queda mas claro. :) El virus reemplaza una parte del sector de iniciacion o buteo original del disquete o disco duro, y se ubica en su lugar. Cada vez que un disquete infectado es usado para butear o inicializar una computadora, el virus se esconde en la memoria RAM, despues de lo cual el buteo procedera normalmente. Pero cada disquete que se introduzca en la maquina quedara infectado, a menos que tenga colocada la proteccion contra escritura, que es el mejor preservativo contra los virus informaticos transmitidos por disquete. ; Parece que le encanta decir la cosas a medias... Grrrrr! ; Sera por no querer entrar en detalles o por neta y pura ignorancia? ;) ; Agarra un preservativo, inflalo con ozono puro y lo demas ya sabes!! Hay docenas de Boot Sector Viruses (BSV en ingles) o virus de sector de arranque (en cibercastellano), entre los cuales se destaca el famoso Michelangelo. ; Cibertiramelagoma. Otra clase de virus son los del tipo File, que atacan los archivos, pegandose detras de estos. ; Se pegan... Se pegan... Se pegan... Quedaron pegados... Agua!!!! Un virus de este tipo es el Yankee Doodle, que toca una tonada electronica que cae simpatica solo a una parte de la humanidad. ; Sientense y si tienen una cama mejor, porque esto supera cualquier cosa!! ; Es algo... Como explicarlo... Tambien existen virus de tipo Macro (Macro son aquellas macrointrucciones que la maquina sigue automaticamente y que una vez infectadas se tornan pasos automaticos patologicos). ; Procesando informacion... ; TILT! TILT! TILT! TILT! ; jajaja ajjajajaj Lo que??? jajajaja ; Alquien que me explique esto! Que mierda dijo??? Que mierda quiso decir!! ; Ahh!, sera sobre el famoso uso no documentado de la tecla macro? jajajja La ultima variedad son los Multipartite, que como su nombre suguiere atacan varias areas de trabajo de la maquina: uno puede estar trabajando en "B" y mientras tanto el virus, malignamente, esta multiplicandose en "A", "C", o "D". ; Malinformen, hagan a la gente mas idiota de lo que es; y asi nos haran el ; trabajo mas facil. hehehe Segun Gustavo Aldegani, secretario de redaccion de la revistas Compumagazine e Internet Magazine y especialista en virus, hay ademas una nueva clase de virus que "pueden ser activados desde el interior mismo de un archivo de documento de Word)". ; Esto no tendra algo que ver con las macrointrucciones infectadas?? jajaja ; Nota18: Aldegani: es otro bufon especialista en chistes sobre virus. :) Algunos virus tradicionales que funcionaban en el DOS, como Joshi, Monkey y Stone Uzzi tambien funcionan en OS/2, mientras que casi todos los virus diseñados para penetrar y multiplicarse en DOS parecen sobrevivir sin demasiados problemas en Windows95. Como se ve, los virus informaticos tienen la aptitud de adaptarse rapidamente a las transformaciones de su entorno, es decir de los sistemas operativos. ; No puedo mas... Por favor!!!!!! ; Nota19: Vieron que los virus estan muy bien hechos, se "adaptan rapidamente ; a las transformaciones de su entorno". ;) ; Ya me canse de tanta fruta podrida!... Apesta!! # Esto ya me esta ofuscando Sintomas de virus a bordo ; El barco se unde. (Y el capitan con el) Como los virus biologicos, hay virus informaticos que apenas provocan un ligero malestar, o ninguno. ; Tome esto en cuenta: ; Si algun virus le provoca a su PC un ligero malestar, dele un par de ; aspirinas. Quiza, asi (y con la ayuda de un antivirus), se sienta mejor. ; Ante cualquier duda: Tomese el resto de la tira y... Pegese un tiro!!! Simplemente estan ahi, robando espacio en su maquina. Los sintomas mas frecuentes de la presencia de un virus son problemas de arranque o apagones imprevistos de la PC, lentitud y pesadez, lucecitas del tablero anormalmente prendidas, caracteres de tipo marciano en la pantalla o letreros extraños, ; A ver... Como es eso de "caracteres tipo marciano"?... jajajajaja ; No podes!! y yo tampoco puedo mas... pantalla congelada, perdidas de memoria y errores de disco rigido, tal como no poder leer la unidad C. ; Nota20: Voy a terminar en un loquero. # Los expertos Agradecemos a Gustavo Aldegani (MP Ediciones S.A.), Leandro Daney (Microlook Computer Store) y Pablo Potokski (Softland) la colaboracion prestada para la realizacion de este informe. ; Y falta la mina que no firmo este (des)informe. EN EL PROXIMO NUMERO: PARAPENTE Y ALA DELTA ; Si, por favor... # Conclusion A veces 1+1+1+1 = -4. Que loco... No? jajajaja 019.======================= La familia Michelangelo ========================= LA NACION INFORMATICA 10-MARZO-1997 La familia Michelangelo En la fotografia se puede ver a Chris Formulak y Philip DeBats, especialistas del Centro de Investigaciones Antivirus de Symantec Corp., la empresa que publica el bien conocido Norton Antivirus, estudiando el ultimo codigo poliformico del virus Michelangelo, tres dias antes del 6 de marzo, fecha en que todos los años se activa el fatidico programa. Los investigadores analizan parte del codigo en un esfuerzo por combatir uno de los mas difundidos virus informaticos. El Michelagelo ataca comunmente los archivos terminados en .COM y se sospecha que una nueva cepa aparece diariamente. Debe recordarse, sin embargo, que los virus no se generan espontaneamente, sino son creados por programadores. 01a.========================== Piratas telefonicos ========================== CLARIN SEGUNDA SECCION 30 DE MARZO DE 1997 Como actuan los "phreakers" en la Argentina PIRATAS TELEFONICOS DAMIAN KANTOR Para poder conectarse a Internet solo se necesitan tres cosas: una computadora, un modem, y un corazon lo suficiente fuerte como para soportar la lectura de la factura telefonica. Existen aquellos que, por diferentes medios, evaden el pago a traves de la alteracion o el robo de lineas telefonicas. A esta actividad se la denomina phreaking. No existe una traduccion literal de la palabra. Deviene de la union de "free" (libre), "phone" (telefono) y "hack" (hacking, intrusion informatica). Los phreakers son en su gran mayoria adolescentes que no persiguen un beneficio economico. Segun el planteo de muchos de ellos, el phreaking les permite realizar comunicaciones que de otra manera no podrian realizar. Su blaco preferido en la actualidad son las llamadas centralitas telefonicas, las PBX (Public Box Exchange) que poseen cientos de empresas. ; Public box exchange?? No sera private branch exchange??? ; ja, tiene razon: no son privadas, son publicas! hehe Dr. Jekyll es hacker y phreaker y solo cuenta con 19 años. Pese a ellos posee una gran experiencia en el tema y dice que, con la incorporacion masiva de PBX en las empresas, la tarea se le facilito notablemente. "Es increible que en este pais se cobren semejantes tarifas por el uso del telefono pero aunque estuvieran a un centavo, lo seguiriamos haciendo". Lo cierto es que son miles los damnificados y recientemente se han comenzado a investigar debido a la cantidad de denuncias. Nestle Argentina inicio una demanda a un phreaker por la utilizacion de su central. El doctor Mauricio De Nuñez es el abogado demandante en el proceso penal y un estudioso de los delitos informaticos en general. Relata que el chico que accedio a la PBX a traves de un ingenioso programa de origen holandes, que realizaba el proceso de discado en forma automatica con el fin de detectar el codigo. Cree que el volumen de la defraudacion es dificil de determinar, pero que los montos son de varias decenas de miles de pesos. "Una empresa perdio una cifra cercana a los cien mil pesos mensuales", confio De Nuñez. Tanto Telefonica de Argentina, como en Telecom, prefieren no hablar mucho del tema. Apenas, reconocen, como hicieron voceros de Telefonica que "la empresa se hace cargo de la linea y no de lo que pueda ocurrir con las centralitas telefonicas. Si hay denuncias, como ocurrio en el caso de Nestle, rastreamos las llamadas y damos todo el asesoramiento tecnico que podamos. Pero no mas que eso". Una fuente cercana a la Comision Nacional de Telecomunicaciones (CNT) conto a Clarin que esta investigando diez casos referidos al tema, aunque muchos otros phreakers sostienen que son mas. Los telefonos celulares y los contestadores automaticos no escapan al fenomeno. Tampoco los telefonos publicos. Hace un par de semanas llego un mail procedente de Mendoza que explicaba con lujo de detalles la metodologia a seguir para consguir la linea, y que los tecnicos de las telefonicas no lo noten. Quien lo firma es May Lay, uno de los componentes del movimiento phreaker mendocino. Lo cierto es que el phreaking, junto con el hacking (acceso a sistemas informaticos) y la programacion de virus, compone el nucleo de la picaresca informatica. El conflicto del rebalanceo tarifario por parte de las telefonicas irritan a los usuarios, pero a los phreakers solo los divierte. ; Solo a las telcos divierte este aumento encubierto y a nadie mas. calamar@cano.com.ar END.========================== FIN DEL ARTICULO ============================ Que les parece? *JAJAJAJAJA* A reir sanamente y en familia!!! ───