De vez en cuando, aparecen en la red raros personajes. Anónimos individuos que destacan sobre el resto y atraen sobre si la atención de muchos visitantes del cyberespacio. Hace aproximadamente un año, en reddit, apareció la siguiente imagen:
El individuo de la imagen llamó la atención inmediatamente, no solo por el montón de equipamiento con el que se ve, sino también por su estética. Se dice que la imagen original fue encontrada en un foro de audífonos chino.
Luego aparecieron mas imágenes:
Detalle del equipamiento.
Del personaje poco se sabe: se dice que fue visto en el metro de bejing y que en los foros chinos se le conoce como «El tio del fardo». Se presume que su corte de pelo tan particular tiene como fin permitirle una mejor insonorización a sus audífonos.
De lo que si se esta seguro, a partir de las imágenes de sus equipos, es que el tipo es un audiófilo de tomo y lomo. A continuación un listado con las partes de su equipo que han podido identificarse:
Iphone xs max Adaptador apple camera connection kit Reproductor de audio high res Astell&Kern Ultima SP1000m Amplificador portatil Mass Kobo 404 balanced amp Convertidor de audio digital a análogo Chord Hugo Dac Reproductor de audio high res Sony WM1Z Audifonos Mysphere 3.2 Audifonos Grado PS2000E Varias baterías portátiles sin identificar.
El precio de todo el equipamiento que lleva supera fácilmente los $18000. Dedicación absoluta para disfrutar de su audio en movilidad. Como se comentó en reddit: El tío vive sin dudas en su propio cyberpunk 2077. Esperemos que siga disfrutando de su valioso equipamiento y de su música por los rincones de Beijing.
El Ministerio de seguridad publica de la República Popular China encontró este verano que una décima parte de las computadoras en China habían sido contaminadas por tres tipos de virus de ordenador: «small ball», «Marijuana» y «Shell «. El daño más grave se encontró en el Sistema Estadístico Nacional, en el que «Small ball» se extendió en 21 provincias. En la Universidad de Wuhan, los virus fueron encontrados en TODOS los ordenadores personales. En China, trescientas mil computadoras (incluyendo computadoras personales) están en funcionamiento. Debido a un sistema de leyes prematuro, la reproducción de software no está regulada, por lo que los virus informáticos pueden ser fácilmente propagados. El Ministerio de Seguridad Pública ahora proporciona «vacunas» contra los virus de ordenador. Afortunadamente, los virus no causaron un daño fatal a los datos.
Un disco de ordenadores que contiene un programa destructivo conocido como caballo de Troya ha sido enviado por correo a usuarios de ordenadores, en al menos cuatro países europeos.
No está claro si se había enviado alguna copia del programa a personas en los Estados Unidos.
El programa, que amenaza con destruir los datos a menos que el usuario pague una licencia a una empresa ficticia en la Ciudad de Panamá, Panamá, puede ser un intento generalizado de vandalizar miles de ordenadores personales, comentaron varios expertos en computación que han estudiado el software.
Algunos expertos comentaron que el disco fue enviado por una compañía llamada «PC Cyborg» a suscriptores de revistas comerciales de computadoras personales, aparentemente utilizando listas de correo. El disco está empaquetado profesionalmente y acompañado de un folleto que lo describe como un «Disco de Información sobre el SIDA», señalaron los expertos en computación. Pero cuando se instala en el ordenador del usuario cambia varios archivos y esconde programas secretos, que luego destruyen los datos del disco duro del ordenador.
Paul Holbrook, un portavoz del Equipo de Respuesta a Emergencias Informáticas, una organización de seguridad financiada por el gobierno de EE.UU. en Pittsburgh, dijo que su grupo había confirmado la existencia del programa, pero no sabía cuan extendido se encontraba. Los caballos de Troya son programas ocultos en el software, que se insertan en secreto en un ordenador cuando el software que los enmascara se activa. Son diferentes de otros programas secretos como virus y gusanos porque no son infecciosos: No se copian automáticamente. Un contrato de licencia que acompaña al disco contiene información amenazante: Se lee en parte: «En caso de incumplimiento de esta licencia, PC Cyborg se reserva el derecho a tomar cualquier acción legal necesaria para recuperar cualquier deuda pendiente con la Corporación PC Cyborg y a utilizar mecanismos de software para asegurar la terminación del uso de estos programas. Los mecanismos afectarán negativamente otros programas de su microcomputadora». Cuando destruye los datos, el programa coloca un mensaje en la pantalla, en el que pide a los usuarios que envíen 387 dólares a una dirección de la ciudad de Panamá. John McAfee, un consultor de seguridad informática en Santa Clara, California, comentó que el programa había sido enviado por correo a personas en Inglaterra, Alemania Occidental, Francia e Italia.
Mi smartphone principal es un samsung galaxy note 3, que me fue regalado por un buen amigo, hace ya varios años. Las baterías del dispositivo han sufrido un abuso prolongado durante todo el tiempo que el equipo ha estado en mis manos. Naturalmente, su autonomía ha decrecido considerablemente. Conseguir una batería original para el equipo es algo bastante complicado por este lado del mundo. El mercado se encuentra lleno de baterías chinas de calidad bastante dudosa, con las cuales es preferible no correr ningún tipo de riesgo.
Con el uso que le doy al equipo, el tema de la autonomía comenzaba a preocuparme. Hace algún tiempo me hice de una batería de 5000 mah, que podía salvarme en los momentos de mayor demanda de autonomía. Pensando en lo anterior, traté de encontrar la manera de integrar la batería al chasis del equipo, para no tener que cargar con tantos trastos. Afortunadamente, contaba con dos tapas traseras para el equipo, lo que me dio la idea de pegar, en una de las tapas, un estuche de cuero que tenia sin utilizar.
La adición del estuche a la tapa trasera del equipo, me permite poder deslizar y fijar la batería externa al equipo.
Luego, es solo cosa de conectar el pequeño cable al equipo y seguir utilizándolo.
Usualmente, cuando la batería principal está al 50% procedo a poner a cargar el equipo con la batería externa. Luego, el equipo pasa a alimentarse directamente desde la batería externa, a menos que el equipo pase a estar en mi bolsillo, pues en esos momentos lo desconecto hasta un próximo uso. Es evidente que el uso de esta modalidad puede dañar la batería del equipo, pero estando estas ya desgastadas, es una solución que funciona para tener una autonomía aceptable, tomando los resguardos necesarios. En uso intensivo, el equipo en conjunto con la batería externa puede darme 6 horas de pantalla con el brillo al 50%, todo esto conectado a 3G. En condiciones de uso ligero, el equipo puede durar aproximadamente 12 horas solo en 3g.
Ventajas: -La adición de la batería externa por medio del estuche integrado a la tapa trasera, permite llevar todo integrado en una sola unidad, lo que es bastante práctico. -Cuando no se necesita la batería externa, esta puede quitarse. Además, el equipo puede volver a su estado de fabrica con un simple cambio de tapa. -Autonomía: pasar de una hora de pantalla en 3g a mas de 5.
Desventajas: -El conjunto batería externa + equipo se vuelve un tanto pesado y grueso. Pero es tolerable, y la utilidad lo vale.
Aplicaciones que uso en mi note 3:
Es preciso señalar que mi note 3 no ve jamás una red wifi. Pasa 24/7 en 3g. Es mi equipo de ultima linea: Cuando el wifi de casa falla (que no es algo poco usual) el note siempre me mantendrá comunicado e informado. Mi note es la ultima barrera entre el cyberespacio y yo.
Sin un orden especifico, comento las aplicaciones que llevo en mi equipo:
FB reader: Lector de ebooks. En conjunto con la pantalla amoled va genial: lo utilizo incluso como visor de pdf. ivoox: Para oir mis podcasts favoritos. Es mi app de cabecera, cosa de costumbre. Tapatalk: Para leer foros, imprescindible. Feedly: Luego de la muerte de greader, exporté todos mis feeds rss a feedly, hace ya varios años. Funciona bien para el uso que le doy: revisar mis feeds de vez en cuando. Reddit: La red de comunidades para todo tipo de temas. Imprescindible. Gmail: No requiere presentación. Por mi trabajo, recibo y envío cientos de mails a la semana gracias a gmail. Jamás me ha defraudado. Chrome: aparte de ser mi navegador por defecto, lo utilizo por una razón muy sencilla: Su capacidad de traducir al inglés prácticamente cualquier página. Función muy útil para leer sitios rusos, búlgaros, japoneses, etc. Omnichan: Para leer 4chan en un formato cómodo. Soy fan de /g/ (technology). Soundcloud: Para escuchar y descubrir música gratuitamente. Imprescindible. Youtube: No requiere presentación. Imprescindible, siempre que la tarifa de datos lo permita. Fast: Un sencillo test de velocidad puesto a disposición por los de netflix. Lo utilizo para hacer testeos rápidos a la calidad de mi conexión 3g. Si la red se pone lenta, fast me lo confirma con números. Bluetooth gps: Pequeña y sencilla aplicación que permite conectar dispositivos gps vía bluetooth y que el sistema los utilice como si fuera el gps interno. Útil para no utilizar bateria con el gps interno. Astro: Sencillo explorador de archivos. Lamentablemente en sus versiones posteriores ha decrecido un poco su calidad. Reproductor mx: Para visualización de video. Documentos de google: Antes de que utilizara el T60 y word, era mi procesador de textos favorito. Lamentablemente, a veces me daba problemas con el formato, por lo que debí abandonar su uso profesionalmente. Lo sigo utilizando para muchas cosas. Telegram: No merece presentación. De lo mejor en mensajeria instantánea de los últimos años. Fing: Para controlar la red wifi de casa, ver qué dispositivos están conectados, etc. Lo utilizo en raras ocasiones, cuando necesito ver algo especifico de la red. Mega: Descarga de archivos. Lo utilizo raramente, pero cuando es necesario se hace crucial. Mejor llevarlo instalado. Watch Droid Phone: Útil aplicación que permite transformar, via bluetooth, otro equipo android en un smartwatch/monitor de notificaciones. Watch droid phone se instala en el equipo principal y en el equipo que hará de «smartwatch/ monitor de notificaciones» se instala un cliente llamado «watch droid assistant». Luego de sincronizar los equipos con aquella app, las notificaciones que ingresan al equipo principal, serán enviadas vía blueetooth al equipo secundario, pudiendo incluso responder mensajes. Espectacular para dar vida a un viejo equipo. Utorrent: Para descarga puntual de cosas desde torrent. Vlc: Si me falla «reproductor mx» vlc jamás me ha decepcionado. It just works. Dlive: Para ver algunos streams de video de gente que ha sido censurada de youtube. Uso muy puntual. Word: Edición rápida y on the go de mis archivos de texto. Files to sd card: Para pasar grandes cantidades de archivos, a la tarjeta sd. Una utilidad fundamental. Greenify: Para hibernar apps que no quiero que se ejecuten, restando batería y ram a mi equipo. Snote: notas rápidas con el spen. RAR: NO necesita introducción. útil para descomprimir archivos. Grabadora de vozde samsung: para grabar de todo, desde conversaciones hasta ideas.
Aquellas son las aplicaciones que más utilizo en mi día a día, o que considero cruciales para llevar siempre en el equipo. Mas que un smartphone, mi galaxy note es un ordenador de mano, que me permite llevar a cabo tareas que hace unos años eran impensadas en un dispositivo móvil.
Fuente: The San Francisco Chronicle. Fecha: 19/12/1988
La Unión Soviética anunció el 18 de diciembre de 1988 que los llamados virus informáticos han invadido los sistemas de por lo menos cinco administraciones públicas desde agosto. Los científicos soviéticos dicen que han desarrollado una forma para detectar virus conocidos y prevenir daños graves.
En agosto de 1988, un virus infectó 80 computadoras de la Academia de Ciencias Soviética antes de que la infección pudiera ser controlada 18 horas después. El ataque fue rastreado hasta un grupo de escolares soviéticos y extranjeros, asistentes al curso de informática de verano. La infección se produjo, aparentemente, como resultado de la copia de programas de juegos.
Sergei Abramov de la Academia de Ciencias Soviética afirma que han desarrollado un sistema de protección, un escudo de PC’s, que protege a los ordenadores soviéticos contra cepas de virus conocidas. Ha sido probado en ordenadores IBM en la Unión Soviética. «Este sistema de protección no tiene contrapartida en el mundo», dijo (aunque el los detalles permanecen como secreto de estado).
Pasé durante muchos años (especialmente durante la etapa universitaria) sin usar un portátil. Me las arreglaba con diferentes soluciones: desde utilizar los pc de sobremesa de la facultad, hasta crear diferentes soluciones que involucraban el uso de tablets y smartphones android y diferentes tipos de teclado usb (OTG) y bluetooth. Como pude, sobreviví.
De un tiempo a esta parte y como parte de los desafíos de mi profesión decidí que era tiempo de hacerme con un portátil. Tenía claro que no quería absolutamente nada de lo que existe actualmente en el mercado: no se trata de un asunto de esnobismo informático, sino que la causa era por una razón más básica y fundamental: la relación de aspecto de pantalla. Gran parte de los portátiles modernos utilizan los formatos widescreen, los cuales son excelentes para consumir contenidos audiovisuales, pero, en mi opinión, dejan bastante que desear cuando se trata de productividad, especialmente si pasas varias decenas de horas semanalmente en la tarea de producir todo tipo de textos y archivos de ofimática. Con lo anterior en mente, tenía bastante claro que quería una relación 4:3 en la pantalla de mi futuro portátil, y una cosa más: un teclado en condiciones en el que tipear miles de palabras a la semana.
No tuve que buscar mucho para encontrar lo que buscaba: IBM/Lenovo lo había producido hace aproximadamente 15 años: el legendario Thinkpad T60, con aspecto de pantalla 4:3 y un teclado de lo mejor de la época:
Mi unidad, al igual que la de la imagen, es de las primeras producidas. Aún tiene el escudo «IBM thinkpad» pese a que, en aquellos tiempos, la producción de estos portátiles ya estaba totalmente en manos del gigante chino, Lenovo. Existen unidades del mismo modelo que no tienen el legendario escudo «IBM thinkpad». Aquellos equipos son mas posteriores y marcan el traspaso total de la imagen corporativa a manos de Lenovo.
El T60 tomó lo mejor de las generaciones anteriores de Thinkpads producidos y diseñados por IBM, y en algunos casos, mejoró algunas cosas como la solidez de la carcasa. Las bisagras son de titanio y prácticamente no tienen juego alguno. Es un equipo hecho, definitivamente, para durar. Prueba de ello es que 15 años después, mi unidad siga funcionando sin nada mas que algunos rasguños exteriores.
El aspecto que más me gusta de este portátil, es su aspecto de pantalla 4:3. Si bien la resolución es una de las mas bajas a la que se podía acceder en su momento (1280 x 1024) el formato es una delicia para hacer mi tarea principal: Escribir. A continuación comento el uso que le doy al T60.
Experiencia de usuario.
La tarea principal que hago en el T60 es desarrollar todo tipo de archivos de ofimática. Escribo miles de palabras a la semana en él. En aquello , el aspecto de pantalla es inmejorable, pues me permite disponer de mas texto en la pantalla que en los formatos widescreen. Los 2 gb de ram ddr2 son más que suficientes para correr windows 7 sin problemas y no atascarse al utilizar office 2010 (mi procesador de textos preferido, por su compatibilidad). Por causa del chipset que lleva el equipo, el máximo de memoria ram soportada es 3gb. Pero uno de los grandes problemas es lo escasa y cara que se ha vuelto (al menos en sudamérica) el tipo de ram Sodimm DDR2. Los módulos mas fáciles de encontrar son los de 512mb y 1gb. Encontrar un módulo de 2gb a un precio razonable es casi una odisea. Conozco las limitaciones del equipo, de ahí que para mi sea una herramienta de productividad y no de entretenimiento. En ese sentido, el T60 es la maquina de escribir total. El teclado tiene esa sensación old school; las teclas tienen un recorrido amplio que otorga una sensación muy placentera al escribir. Algo que se agradece cuando es la tarea principal a la que se destina el uso del equipo. La autonomía del equipo es bastante aceptable. La batería, que lleva celdas japonesas manufacturadas por sony, aun mantiene una autonomía de 2 horas utilizándolo en modo navegación web. Si se utiliza con las radios inalámbricas apagadas, la autonomía puede superar las 3 horas. Otro de los usos que le doy es la navegación web. Chrome en windows 7 funciona muy aceptablemente, si se tienen pocas pestañas abiertas y no se tienen otras tareas corriendo en segundo plano. Es un hecho que la web actual no está en absoluto hecha para el obsoleto formato 4:3. Lo soluciono visitando las versiones móviles de algunos sitios, aunque la mayoría de las webs que visito (foros y sitios antiguos) no presentan problemas respecto de su correcta visualización. Además de la navegación web, también utilizo el programa gratuito, Filezilla, para administrar un pequeño servidor de archivos ftp que tengo montado, en una memoria flash usb, utilizando el puerto usb de un router arris. Gracias a Filezzilla puedo subir archivos a mis carpetas compartidas en la red local de casa y, así, tener un respaldo local de mis archivos.
Un día en la vida de mi T60:
Luego de mis ocupaciones profesionales por la mañana, enciendo el T60. Para abstraerme y concentrarme en lo que debo hacer, conecto mis audífonos al puerto de audio. Dependiendo del animo, puedo conectarme a algún stream de música electrónica o synthwave en youtube. Abro office con una de mis plantillas predefinidas y me lanzo a la escritura y diseño de material para mis destinatarios. Puedo pasar varías horas en esta tarea, hasta lograr mi objetivo del día. En bastantes ocasiones necesito documentarme o investigar algo rápidamente en la web. para eso chrome está siempre disponible; abro una nueva pestaña, busco lo que necesito y la cierro. Cuidar la ram es importante; ya se sabe que chrome es un devorador de recursos. Puedo pasar 3 o hasta 4 horas trabajando sin parar en el T60. Me tomo un receso para descansar la vista. El thinkpad queda cargando sus baterías, conectado a la red eléctrica. Ya bien entrada la tarde, vuelvo a encender el T60. Puedo beberme un té tranquilamente mientras lo utilizo, pues su teclado tiene drenajes en caso de derrame. Visito mis webs favoritas; leo reddit en su versión antigua (old.reddit.com) que es mas amigable con el T60 y otras veces me sumerjo en los espacios olvidados de la red, en busca de historias y noticias que luego publicaré en este blog. A veces la búsqueda da resultados: en aquellas situaciones copio el contenido a un archivo de word, lo guardo localmente y luego, con ayuda de filezilla, lo subo a mi carpeta de material, en mi red local. En otras ocasiones, me conecto a mi servidor de archivos y busco entre mis documentos alguna noticia o articulo interesante que traducir. Abro mi word 2010 y me lanzo a la tarea de escribir para luego publicar las entradas mediante la versión web de wordpress. Miro la batería: 20%. Es necesario recargar las celdas japonesas. Guardo mi trabajo localmente y en mi servidor usb. El thinkpad se va a recargar para comenzar un nuevo día de uso intensivo.
Planes a futuro:
Espero en los próximos meses poder hacerle un cambio del viejo disco duro a uno ssd (aunque el proceso será algo lento, pues también debo conseguir un cofre para hacer una copia exacta del disco actual). Espero que con el ssd la maquina vaya algo mas rápida, pero lo que mas me importa es ganar algo de eficiencia energética. Una vez conseguido el ssd me gustaría instalar alguna distro Gnu-linux para darle nueva vida a la maquina. Pienso en la idea de conseguir una batería extra para el equipo, aunque ya son algo escasas y no se encuentran las oficiales (por su antiguedad). Por ahora no me es un problema trabajar gran parte del día conectado a la corriente, salvo casos especiales, ya que por la situación actual, salgo raramente de casa.
Es un brillante, pero solitario hacker informático adolescente con demasiado tiempo en sus manos. Y la policía comentó que el chico de 16 años de San Gabriel usó ese tiempo para poner un sofisticado nuevo giro de alta tecnología en las bromas telefónicas de los adolescentes, al unir las líneas de emergencia de la policía desde Hayward, California a Cedar Rapids, Iowa, además de molestar a muchas personas, todo desde lo que el creía era la seguridad de su casa, en la que tenia su commodore 64. Las llamadas que interfirieron las líneas de la policía de Hayward y del sheriff del condado de Alameda fueron potencialmente peligrosas, pero los funcionarios dijeron que no se descuidó ninguna emergencia por causa de estas. Esta es la forma en que el chico se divertía, pero nos tenía a la mayoría de nosotros absolutamente locos», dijo Connie Bullock, directora de seguridad de una de las empresas de larga distancia. que sufrieron miles de dólares en pérdidas. El chico, al que la policía no identificó por su edad, fue citado para ser procesado el 16 de octubre en el Tribunal de Menores del Condado de Los Ángeles por hacer amenazas de bomba telefónica y obtener fraudulentamente el servicio telefónico de larga distancia, interferir con un oficial de policía y hacer llamadas telefónicas acosadoras. «Nuestro objetivo es ponerlo en libertad condicional para que podamos curarlo para los próximos años», dijo el sargento Bernie Kammer, sheriff del condado de Los Ángeles, sección crimen informático. «Quizás,con el tiempo, puede ser uno de los tipos que envíe la próxima cápsula espacial». señaló Kammer. El hacker, que ha usado nicknames como «Kent O’Brien», salió a la superficie el último día de Octubre, dijo Bullock, director de seguridad de la red de ComSystems Incorporated, una compañía de larga distancia con sede en Van Nuys. Bullock se enteró de que alguien había intervenido el sistema de correo electrónico de una compañía de larga distancia con sede en Cedar Rapids, la cual utiliza las líneas de ComSystems. Un oficial de seguridad de la compañía de Iowa comenzó a recibir acoso y llamadas amenazantes, algunas en su casa, en medio de la noche, dijo. El hacker se volvió hábil para descifrar los códigos de las máquinas contestadoras en el sur del área de California y posiblemente en otros lugares, también cambió varios mensajes salientes, dijo. También hacía llamadas anónimas o simplemente dejaba que el teléfono sonara en medio de la noche y colgaba. Llamó por teléfono para realizar amenazas de bomba a su antigua escuela secundaria y a un restaurante de comida rápida, dijo Kammer. En todos las oportunidades, usó un sintetizador de computadora para disfrazar su voz, señaló Kammer. Y dirigió las llamadas de manera que el rastreo fuera imposible. Luego empezó a llamar a las líneas de emergencia de la policía de Cedar Rapids, bombardeando a los despachadores en medio de la noche con una serie de llamadas asistidas por ordenador que saturarían las líneas durante horas. En ocasiones hacía pequeñas charlas y preguntaba acerca del clima, dijo el detective de Cedar Rapids Stan McCurg. El chico podría llamar a otras cinco o seis personas, mantener sus líneas cautivas y enrutar las llamadas a la policía, dijo McCurg. «Lo que da miedo es que él tenía la habilidad de fastidiarte y tú no podías hacer nada al respecto», dijo McCurg. La policía dice que el chico hizo el mismo truco con el Sheriff del condado de Alameda, la policía de San Francisco y la oficina del sheriff del condado de Los Ángeles en el Valle de Crescrenta. Las llamadas no causaron ningún problema de seguridad, pero siempre existió el potencial, dijo Kammer. La gran oportunidad vino después de que el chico empezó a llamar a los despachos de la policía de Hayward, a finales de febrero. Al principio, los despachadores siguieron el juego, tratando de averiguar quién era y dónde estaba, mientras el chico daba pistas falsas para despistarlos. «Fue como: atraparme si pueden» comentó el detective Dennis Kutsuris. El 2 de marzo, los despachadores lo mantuvieron hablando de 8:10 a.m. a 1:20 p.m., durante el tiempo suficiente para rastrear la llamada a su casa de San Gabriel. Esa noche, la policía generó una orden de registro y el chico fue encontrado en la cama, hablando por teléfono con su sintetizador. El hacker era un chico solitario que abandonó el instituto porque este no lo desafiaba, pero había pasado su examen de equivalencia de educación general y fue tomando cursos de un colegio comunitario, según Kammer y Bullock. La policía incautó el equipo informático, pero los cargos formales no se presentaron hasta el mes pasado, debido a la compleja investigación de seguimiento, dijo Kammer. Bullock dijo que su compañía perdió cerca de 71.000 dólares en llamadas, además de cuatro enojados clientes. Kammer señaló que aunque la policía cree que la pérdida podría ser «cientos de miles» de dólares, sólo pueden probar la pérdida de 2.000 dólares en el tribunal. Mientras tanto, la policía de Hayward recibió otra llamada el 6 de septiembre, desde una voz sintetizada por computadora que creyeron que provenía del chico. Kammer dijo que un pariente le había dado al chico otro ordenador, pero no tienen pruebas de que fuera el joven hacker, volviendo a sus viejos trucos. Aún así, ese incidente, junto con los informes de la policía de Cedar Rapids se usarán para un informe de libertad condicional, dijo Kammer. Bullock dijo que el caso era intrigante al principio, pero se volvió frustrante a medida que el archivo creció hasta un metro de grosor. «Me tenía agarrada por las tripas», dijo. «Estaba obsesionada con encontrarlo. Él es un típico chico de 16 años, pero un poco más amenazador. Es bastante inteligente, pero no tenía absolutamente nada que hacer, mas que sentarse en su habitación con su equipo de computación y todo lo que tenía que hacer era hablar por teléfono».
Información provista por: Klaus Brunnstein, Hamburgo. FRG.
Un programa de la televisión alemana informó (la semana pasada) que los hackers alemanes que atacaron, en el verano de 1987, varios sistemas y redes de computadoras (incluyendo La NASA, el SPANET, los ordenadores del CERN, así como los ordenadores de Philips Francia y Thompson-Brandt/Francia) habían robado los planos de diseño y construcción del chip MegaBit, el cual había sido desarrollado en los laboratorios de Philips. La única información disponible que los periodistas tienen a su disposición, son gráficos detallados que muestran los detalles del diseño del chip MegaBit.
Evidentemente es muy difícil procesar este robo de datos ya que la ley alemana no se aplica a las empresas con sede en Francia. Además, la ley alemana no es aplicable, ya que puede no ser cierto que los sistemas informático de Phillips hayan tenido «mecanismos especiales de protección». Evidentemente, el sistema estaría solo protegido con U.ID y contraseñas, lo que puede no ser una suficiente medida de protección. Los atacantes tenían muchos más conocimientos e instrumentos (por ejemplo, sofisticados terminales gráficos y software especial) que los que un hacker normal tiene. Se especula que estos hackers son espías, en lugar de los hackers del Club de Computación del Caos (CCC) que fue culpado por el ataque. Además, los principales miembros del CCC, uno de los cuales fue arrestado por el ataque, evidentemente no tienen suficientes conocimientos para trabajar con tales sistemas.
A continuación reproducimos, integro, un articulo originalmente publicado en 2001 en el sitio ruso hpc.ru. El articulo es un foto-reportaje que ilustra un viaje a los himalayas, cuyo objetivo es poner a prueba varias pda’s y un teléfono satelital. Sin duda, una historia de conectividad extrema.
Las imágenes así como el contenido del artículo presentado a continuación, pertenecen en su totalidad a hpc.ru Traducido al español por: Epdcyp. Fuente: http://hpc.ru/lib/arts/1153/1.shtml
Traemos a vuestra atención un foto reportaje acerca del viaje de Andrey Kuznetsov, un corresponsal especial de HPC.ru en los Himalayas Indios. Recientemente nuestro corresponsal visitó los pies del Meru Peak, famoso por su inaccesibilidad, y presenció la etapa inicial del ascenso a esta montaña del alpinista ruso Valery Bavanov. Andrey proveyó el apoyo técnico para la expedición de Valery, siendo su conexión con tierra firme, además de hacer un test de un kit de comunicaciones a una altitud de unos 5000 metros. El kit estaba compuesto por: un telefono satelital Inmarsat, en combinación con la pda Casio Cassiopeia E-125 y un palm IIIxe. Además, nuestro corresponsal probó, como fuente de alimentación del kit, una original batería solar creada por los especialistas del departamento de desarrollo móvil del Maccenter. Comencemos por el principio:
Las calles de las ciudades indias son un caos de gente, bicicletas, carros y otros vehiculos increibles.Un aluvión bloqueó el tránsito por varias horas. Algo usual en aquellos lugares.En la Handspring visor se encuentra un mapa de la región de Garmawal, en el Himalaya.La corriente eléctrica producida por la batería solar es suficiente para usar el dispositivo mientras se carga.En el ocaso de la carpa base, trabajar con la Casio Cassiopeia es un placerShivling, la montaña más bella del lugar.“Tapovan” en Hindi significa “lugar de meditación”. Aquí, a una altura de 4300 sobre el nivel del mar se encuentra el campamento base de Valery Bavanov.El brillante sol del Himalaya carga la batería de la Cassiopeia en menos de una hora.Un teléfono satelital necesita, al menos, 7 horas para cargarse. Mientras el teléfono se encuentra dentro de la carpa, el cargador se fríe al sol.En la montaña no solo se necesitan ordenadores de mano, sino diferentes tipos de equipamiento. Valery Bavanov se prepara para un asalto decisivo al Meru Peak.Foto en conjunto con una expedición de japoneses. Los japoneses, extrañamente, no tenían ordenadores ni equipos de comunicaciones más que una pequeña radio doméstica. Nuestros ordenadores y cámara digital de Casio causaron un montón de miradas entusiastas de parte de los japoneses, quienes decían “Oh, Casio”.Les ofrecimos a los Japoneses enviar un mail a su hogar a través de nuestro canal de comunicaciones. Muy agradecidos aceptaron la oferta y enviaron un corto mail en la Cassiopeia, aunque nunca habían usado una PDA anteriormente.Aquí está el propósito de la expedición, la cima del Meru Peak. El punto mas alto por muchos años no sucumbió ante los alpinistas, pero Valery Bavanov lo hizo el 22 de septiembre del 2001.El kit de comunicaciones de la expedición: El teléfono satelital Inmarsat con la antena desplegada, la PDA Casio y su fuente de alimentación externa.La antena se encuentra dirigida al sur, para recibir Mail en la pda. El enlace satelital que nos conecta con nuestro hogar se extiende por miles de kilómetros.Por varios días, Mientras Bavanov estaba asaltando la cima, los miembros de la expedición podían comunicarse con el solo por radio. Igor Zdanovich, el asistente de Valery y radioperador permanente, despliega equipamiento para la próxima ronda de comunicaciones.“¿Me escuchas? ¡estoy en la cima!. Envía la noticia a Rusia. Unos minutos mas tarde en Moscú, via Email recibieron las alegres noticias: “Hoy 22/09/2001 Valery Bavanov llegó a la cima del Meru. El altímetro mostró una altura de 6130 metros. Hay buen tiempo”. Luego de unos minutos, todo el mundo lo supo.Más imágenes del equipo de comunicaciones: La PDA casio. El teléfono satelital y un par de radios VHF.La cassiopeia E125 junto al calor de una cocinilla de campamento.La Cassiopeia EG800 no se sacude el polvo de los caminos de la india, tampoco la nieve del Himalaya. En la imagen se encuentra a una altura de 5000 metros.En mal tiempo con la Cassiopeia E125 es mejor esconderse bajo una piedra. Aún no cuenta con protección contra el agua…A veces es necesario escuchar la voz real, el Email no la reemplaza.Enviando el último mail antes del asalto definitivo, con la PDA conectada por el teléfono satelital.La Cassiopeia E125 es útil para todos. Aunque su pantalla tiene escasa visibilidad en el brillante sol de la alta montaña, por ello es mejor cubrirla con las manos o entrar en la carpa. A pesar de lo anterior aquella pequeña inconveniencia está superada por la gran confiabilidad y funcionalidad de esta gran PDA.Estación metereológica automática: la electricidad para los sensores proviene de una batería solar y un generador de viento. Aquellas estaciones se encuentran desplegadas a lo largo de los valles de los Himalayas indios.
*Todas las imágenes del artículo fueron capturadas con una cámara digital Casio QV-3500.
Internet desde teléfonos públicos. Conexiones análogas vía acopladores acústicos; la forma de tener acceso a Internet en cualquier lugar. Algunas postales de los inicios de la conectividad móvil:
El icónico hacker alemán «wau holland» conectandose a un host remoto vía un acoplador acústico en una caseta telefónica publicaUn ejecutivo, en viaje, recibe mensajes desde el sistema de correo electrónico de su oficina, mediante un ordenador de mano y un módem en un teléfono publico. El equipamiento corresponde a el Panasonic RL-H1400 handheld computer y la interface de conexión es un módem acústico Panasonic RL-P4001