Copy Link
Add to Bookmark
Report

Minotauro Magazine Issue 11 01 La Sopa Primordial

eZine's profile picture
Published in 
Minotauro Magazine
 · 3 years ago

  

MINOTAURO MAGAZINE #11

La Sopa Primordial

La ciencia ha determinado que la vida se origino hace millones de a¤os en
unos mares nada parecidos a los actuales, repletos de componentes quimicos que
por la accion de los relampagos y la luz ultravioleta del Sol se recombinaron
hasta formar moleculas cada vez mas complejas, convirtiendo al oceano en una
gigantesca sopa organica primordial, en donde un buen dia, por puro accidente,
nacio una molecula capaz de copiarse a si misma usando como componentes otras
moleculas de la sopa. (Mas alla de que este ultimo paso aun este lejos de ser
demostrado).

Y esto es lo que proponemos aqui, en esta nueva seccion de la Minotauro,
en esta nueva sopa primordial nuestra, en donde les ofreceremos peque¤as
estupideces quizas hasta irrelevantes, recolectadas por nosotros en manuales de
cocina economica, revistas de ciencia ficcion de decadas pasadas, manuales de
video caseteras, libros de ocultismo, newsgroups, revistas frivolas, reedicio-
nes recortadas del "Dracula", manuales de todo tipo de software y hardware,
libros de filosofia de hojas amarillentas y desgastadas, FAQs, libros de
"Hagalo Usted Mismo", diarios, etc, con la esperanza de que todas estas
estupideces ligeramente interesantes, recombinadas juntas en sus cabezas,
puedan producir, por accidente, algo importante.

Que quede claro desde ya que los extractos que formaran esta sopa no seran
forzosamente de H/P/V/C/A/C/A ni necesariamente relacionados a la computacion.

En realidad, el criterio de seleccion de las pavadas que vamos a poner
aca no esta claro siquiera para nosotros. Fundamentalmente, porque a diferencia
de Woody Allen, nuestro segundo organo mas importante del cuerpo, no es el
cerebro, sino la mano derecha.

Gracias, Gracias.

Recolectores de basura:
Kurt, El Flaco, Trurl, Spiderman, Morgan y mucha gente mas que no me
acuerdo.

Sub-Indice:

Viejo Recuerdo: flag K, Manual Intel del 80386 .................. 001
Observen y adivinen ............................................. 002
A domicilio, Ambito Financiero, 06/03/95 ........................ 003
Es tiempo de hackers ............................................ 004
Malas adicciones, The Naked Lunch, Anagrama, 1989 ............... 005
Nunca te metas con un hacker, La Maga, 19/04/95 ................. 006
Hablando de la historia de la literatura ........................ 007
Persecucion digital, La Nacion, 25/02/95 ........................ 008
Grecia, Cuna de la Civilizacion, Los Mitos Griegos .............. 009
La ley, La Nacion ............................................... 00a
El cibercapitalismo americano, Pagina/12, 23/02/95 .............. 00b
El futuro de los libros, Nicholas Negroponte, 1996 .............. 00c
Reportaje al Chacal, Gente, 18/01/96 ............................ 00d
Easy Money, La Nacion, 13/05/96 ................................. 00e
Inquietos y simpaticones ........................................ 00f
Screams!, Arrested Development .................................. 010
Tarjetas inteligentes ........................................... 011
Hackers & phreakers & etc, Pagina/12, 04/07/96 .................. 012
Artificial Intelligence ......................................... 013
Removedor de virus, Fidonet ..................................... 014
Nota sobre hackers, Clarin, 22/11/96 ............................ 015
Espionaje digital, Clarin, 29/11/96 ............................. 016
Phreaking publico ............................................... 017
Tripas logicas y filtradores .................................... 018
La familia Michelangelo, La Nacion, 10/03/97 .................... 019
Piratas telefonicos, Clarin, 29/03/97 ........................... 01a
Conclusiones .................................................... END

001.============================ Viejo recuerdo ============================

RECUERDAN la vieja y enigmatica flag K? Les refresco la memoria; (Minotauro 2,
art¡culo 4):

[ Una de las razones que hace saltar la flag K del TBSCAN es .. ]
"2) Que el Stack Pointer (SP) sea impar (odd stack).. esto es debido al
dise¤o del micro, el cual no esta preparado para situaciones de, por ejemplo,
un desbordamiento de segmento con un SP impar.. en este caso se colgar¡a la
m quina.. Esta bien, se puede usar un SP impar, pero no es lo aconsejable.. no
se va a colgar por eso, pero tengan en cuenta las posibilidades.. Pero si al TB
no le gusta, NO LO HACEMOS Y PUNTO, OK?!? :)"

La duda que quedo en la mente de todos (?) es obviamente, porque no puede
ser impar la stack? Sera por lo del desbordamiento? He aqui la respuesta
(Manual de Intel 80386, a¤o 1986):

"Hay que notar que las words no necesitan estar alineadas en direcciones
pares y las doublewords no necesitan estar alineadas en direcciones divisibles
por cuatro. Esto permite una maxima flexibilidad en estructuras de datos (i.e.,
records que contienen bytes, words y doublewords mezclados) y eficiencia en la
utilizacion de la memoria. Cuando suceden en una configuracion con un bus de
32-bits, las reales transferencias de datos entre el procesador y la memoria
toman lugar en unidades de doublewords que comienzan en direcciones divisibles
por cuatro; de todas formas, el procesador convierte los pedidos de words o
doublewords desalineadas en una apropiada secuencia de pedidos aceptables a la
interfase de memoria. Estas transferencias desalineadas de datos reducen la
performance ya que requieren ciclos extra de memoria. Para una maxima perfor-
mance, las estructuras de datos (incluidas las stacks) deberian ser dise¤adas
de manera tal que, cuando sea posible, los operandos de words esten alineados
en direcciones pares, y los operandos de doublewords esten alineados en
direcciones divisibles por cuatro. Debido al prefetching y queuing de instruc-
ciones dentro de la CPU, no hay necesidad de que las instrucciones esten
alineadas en limites de word o doubleword. (Aunque si las direcciones target de
las transferencias de control son divisibles por cuatro hay un ligero incremen-
to de velocidad)."

Asi que ya ven porque era. Y que paso con lo del desbordamiento de pila
impar? Helo aqui (esta enumerando las diferencias entre el 80386 y el 8086):

"El operando cruza el offset 0 o 65,535: En el 8086, un intento de acceder
a un operando de memoria que cruza el offset 65,535 (por ejemplo, MOVer una
word al offset 65,535) o el offset 0 (por ejemplo, PUSHear una word cuando SP =
1) causa que el offset se "de vuelta" modulo 65,535. El 80386 levanta una
excepcion en estos casos ÄÄla excepcion 13 si el segmento es de datos (i.e., si
CS, DS, ES, ES, FS, o GS esta siendo usado para direccionar el segmento), y la
excepcion 12 si el segmento es uno de stack (i.e., si SS esta siendo usado)."

Asi que Drako no estaba tan errado. No solo no es recomendado porque
reduce la performance, sino que efectivamente, el desbordamiento impar produce
una excepcion que, a menos que estemos en un sistema que pueda manejar esta
excepcion, hace que el sistema cuelgue ÄÄÄ.

002.======================= OBSERVEN esto y adivinen =======================

Cat's foot iron claw
Neuro-surgeons scream for more
At paranoia's poision door
Twenty first century schizoid man

Blood rack barbed wire
Politicians' funeral pyre
Innocents raped with napalm fire
Twenty first centrury schizoid man

Death seed blind man's greed
Poets starving children bleed
Nothing he's got he really needs
Twenty first century schizoid man

Esto es de:
a) Una banda de heavy metal de los '80
b) Un poeta ingles del siglo XVIII
c) Una banda sinfonica de los '70
d) Extraido de una conversacion entre Su y
Ludovica Squirru en el programa "Hola Susana".

1er premio: Una bombacha usada de Alanis Morrisette.
2do premio: Una tapita de Coca Cola que dice "Segui Participando".
3er premio: Una bombacha usada de Fabian Garcia.
Premio Castigo (a la peor respuesta): Te atamos a un sillon y te hacemos
leer las notas de Goldberger de PC Users hasta que desfallezcas por
agarrotamiento cerebral.

Manden sus respuestas a P.O. BOX 652, Lanus Sur, Groenlandia antes del
1 de enero 1963 ÄÄÄ.

003.============================ A domicilio ===============================

En el diario Ambito Financiero del lunes 6 de Marzo de 1995, en el medio de
la doble p gina central (esas cinco columnas dedicadas a temas de importancia
nacional o mundial) y con dibujito a color, un enorme t¡tulo reza:

" PIRATAS " COPAN MAS DEL 60%
DEL SOFTWARE EN LA ARGENTINA

Luego de 50 palabras al pedo, se lee:

"Una mesa es £nica, en cambio un programa para computadora
no tiene entidad f¡sica y entonces carece de originalidad",
define a la "pirater¡a" de software el director del Grupo
de Investigaciones en Seguridad y Virus Inform ticos de la
UBA, FABIAN GARCIA.

** no jodas..!! **

Siguen 158 palabras, tras lo cual llega:

Mientras para el subcomisario ALBERTO AIRALA los "hackers" se
inclinan por copiar "programas de dise¤o gr fico o de circu¡tos
integrados, que oscilan con (sic) un valor de reventa entre los
2 mil y 5 mil pesos"...

** que pedo tengo.....**

Como me canse de contar las palabras, digamos que un cacho despu‚s, se lee:

"la m quina es tonta", define FABIAN GARCIA..

** mira quien habla! **

Y si uno es paciente puede llegar hasta:

El vendedor le dir  que si se lleva la PC, el le adherir ,
por supuesto, el sistema operativo, conocido como la
memoria de la m quina.....

** Puta, si lo sab¡a no pagaba como cincuenta mangos (**1) el mega de memoria.
Que soy boludo.., usaba la gotita le <<adher¡a>> los disquettes y listo...**

Un tanto hacia la derecha (de la hoja, ejemm..) se lee un Bell¡simo t¡tulo:

"Copiar soft no es delito en la Argentina"

** Ahhh... saf‚. **

Y la nota comienza con :

" ¨Copiar soft en nuestro pa¡s es un delito? " le pregunt¢
a una alumna, en un parcial , el titular de la c tedra de
Seguridad y Confiabilidad de la carrera de Inform tica de la
Universidad de Belgrano, Alberto Airala.....- licenciado en
Seguridad Inform tica -.... subcomisario de la Divisi¢n
Computaci¢n de la Polic¡a Federal .....le dijo [a la alumna]
que se hab¡a equivocado.

**** Bueno esto merece varios comentarios:

Afanen tranquilos, es aburrido pero legal!!

Adem s, los cursos de Seguridad Inform tica los dictan en el Cuartel Central
o en alg£n anexo desocupado desde el 83 ?
(Olimpo, Puesto Vasco, Destacamento de abigeato Ezeiza...)
Existe el t¡tulo de Doctor en Seguridad Inform tica de la Polic¡a Federal, o
se es Licenciado al ser Subcomisario y uno se Doctora autom ticamente al
llegar a Comisario.

Cursos sobre redes neuronales seguro que no dictan, no...?? ****

Y termina la nota:

" Afines de 1989 efectuamos un operativo sorpresa.....
.., de donde obtuvimos como evidencia m s de 1400 copias
de programas y dos PC adulteradas" Un interesante r‚cord.

** sin duda es un r‚cord encontrar PC adulteradas: en realidad
eran dos m quinas £ltimo modelo de Cray Supercomputers,
camufladas como PC minitower, listas para ser vendidas a
Saddam Hussein, en ese momento en guerra con Ir n, pa¡s que
compraba Carnes Cocidas Argentinas.
Un GOLPE MAESTRO de los servicios de inteligencia nacional
(se les dice as¡, no me pregunte porqu‚...) **

N. del E. **1: El comentario esta un poco Outdated

004.====================== Es tiempo de Hackers =============================

...el considerado padre de los piratas inform ticos,
Kevin Mitnick....

al cual elogiosamente le atribuyen : echar a perder sistemas de
seguridad de redes del
gobierno, universidades,
del Pent gono y la CIA,...

*** y desviaba los sat‚lites tambi‚n...? ***

Y LO MEJOR >>>>>> En nuestro pa¡s los hackers se conectan por
una revista de entrega puerta a puerta o
bien por medio de disquettes, en donde se
cuentan cuales fueron los mayores da¤os que
realizaron en el mes, o que tipo de virus
pondr n en circulaci¢n. Estos piratas se
re£nen a menudo y tienen convenciones
a nivel mundial, como la que llevaron
adelante el a¤o pasado en la Recoleta,
donde expusieron cuales son los negocios
que vendr n.
De all¡ surgi¢ que robar l¡neas de tel‚fono
es rentable y solamente hay que ingresar al
sistema computarizado de las centrales
telef¢nicas de cualquier empresa. Toman esas
l¡neas como por arte de magia y luego las
comercializan como locutorios truchos......

**** Les juro por lo m s sagrado, por el Virus Antiwindows,
que no invente nada. Todo lo copie del diario.
Solo una de las notas est  firmada, por un tal Jorge Luciani,
la primera, pero suena al mismo pelotudo escribiendo todo.
El nombre no me dice nada, pero seguro que tiene por lo menos
un curso de posgrado en el Borda..****

Yo solo copio soft que no es delito y le uso la l¡nea de tel‚fono al vecino
pero no tengo locutorio, as¡ que me quedo tranquilo. Ah... y por favor,
hace rato que no me llega la revista, avisenle al repartidor, o mandenme
el disquette, plis.... Morgan.

005.=========================== Malas adicciones ============================

"LOS ADICTOS al control tienen que cubrir su necesidad desnuda con la decencia
de una burocracia arbitraria e intrincada, de manera tal que el sujeto no pueda
establecer contacto directo con su enemigo." (William Burroughs, "The Naked
Lunch", Editorial Anagrama, Barcelona, 1989) ÄÄÄ.

006.====================== Nunca te metas con un hacker =====================

LA MAGA 19-ABRIL-95

Entrevista a Mario Pergolini.
Sin la computadora mi vida esta acabada...

A traves de la teleconferencia que el mismo dirige conocio a Asrael(*), un
hacker que entro sin pagar. "Le dije que no podia y me dijo que si. Me
bloqueaba las computadoras de los telefonos. Era medio heavy y entonces trate
de calmarlo un poco. Nunca supe como entro, es muy raro que un hacker te cuente
un secreto. Nunca te metas con un hacker. Una vez me meti en unas de sus
charlas, en la que no me tendria que haber metido, y me dieron 'Veni que te
pasamos un programa', y me estaban pasando un virus tremendo. No tienen moral,
pero a mi me parece bien, para eso son hackers".
Asrael llamo un dia a la radio y paso un programa que en realidad era un virus
para borrar la memoria de las computadoras.
"Algunos cayeron y me cagaron a puteadas, pero yo dije que actue de buena fe.
Y Asrael contesto que le parecia divertido hacer eso. Ahora trabaja para mi en
una empresa a la que estoy asociado. Lo contrate para que se encargue de la
seguridad de las computadoras. Necesito a alguien que me defienda: si no
puedes con ellos contratalos." [...]

[Aclaracion: a pesar de que Pergolini tiene PC desde hace tiempo, no caza una.
Ese tal virus era una indicacion para utilizar al debug para borrar el disco]

007.============== Hablando de la historia de la literatura =================

"Por lo que respecta al envejecimiento, el de las personas o del tiempo en que
vivimos, acaso sea cierto que supone una merma de facultades, como a menudo se
presume. Pero esta es una idea sacada basicamente del simple ESTUDIO de los
cuentos (...) El estudio puede ser desalentador. Es facil que el estudioso
piense que a pesar de todos sus esfuerzos no llega sino a reunir unas pocas
hojas, muchas de ellas rasgadas o secas, del abundante follaje del Arbol de
los Cuentos, con el que se alfombra la Arboleda de los Dias. Parece un
sinsentido aumentar los desechos. ¨Quien podria dibujar una nueva hoja? (...)"
"No debemos, no tenemos que dejar de dibujar solo porque todas las lineas
tengan forzosamente que ser rectas o curvas. Puede que seamos, si, mas viejos
ahora en cuanto que hemos heredado el gozo y las ense¤anzas de muchas genera-
ciones que nos precedieron en las artes. Tal vez exista el peligro del aburri-
miento en este legado de riqueza; o bien el anhelo de ser originales puede
conducirnos a un rechazo de los trazos armoniosos, de los modelos delicados y
de los colores HERMOSOS o, en otro caso, a la mera manipulacion y a la elabora-
cion excesiva, calculada y fria, de los viejos temas. Pero la autentica via de
evasion de esta apatia no habra que buscarla en lo voluntariamente extra¤o,
rigido o deforme, ni en presentar todas las cosas negras o irremisiblemente
violentas; ni en la continua mezcolanza de colores para pasar de la sutileza a
la monotonia, o en la fantastica complicacion de las formas hasta rozar la
estupidez y de esta llegar al delirio. Antes de llegar a tales extremos
necesitamos renovarnos. Deberiamos volver nuestra mirada al verde y ser capaces
de quedarnos de nuevo extasiados-- pero no ciegos-- ante el azul, el rojo y el
amarillo. "

J.R.R. Tolkien, "SOBRE LOS CUENTOS DE HADAS", de "Arbol y Hoja"
Ediciones Minotauro, Barcelona, 1994.

[Nota de Trurl: Cuando transcribi esta cosita tenia pensado comentar algo, pero
ahora no me acuerdo que. Como sea, lamentablemente me faltan fuerzas para
borrarlo. Y a proposito de Tolkien... dios mio, la proliferacion de libros de
recopiletas de las listas de lavanderia de Tolkien es tal que uno practicamente
debe ir pateando tomos naranjas con esas tapas con esa podrida runa cuando
camina por Corrientes gloriosa arteria! Como robas Cristopher!] ÄÄÄ.

008.========================= Persecucion digital ===========================

"LAS HISTORIAS DE ROBOS POR COMPUTADORA CON FRECUENCIA EXHIBEN RIBETES
FILMICOS, PERO RARA VEZ MUESTRAN CARAS HUMANAS. EL CASO DE KEVIN MITNICK ES
UNA EXCEPCION: CAZADOR Y CAZADO APARECEN AQUI."

"La tecnologia ha borrado las expresiones faciales y las entonaciones de la
voz. Conectado a una red usted solo vera mensajes escritos o iconos. Y un
simple numero, tan impersonal como la estadistica de accidentes automavilisti-
cos o la caida de la Bolsa, puede valer millones de dolares. Entrar en la red y
salir con el botin es el robo mas silencioso que se pueda imaginar. Una guerra
electronica que ocurre en un lugar virtual, un no-lugar, un lugar inexistente."
"Pero luego de una carrera estelar Kevin Mitnick encontro la horma de su
zapato, Tsutomo Shimonura, un experto en seguridad informatica que rastro sus
pasos ciberneticos a traves de las lineas telefonicas como un sabueso robotico
capaz de olfatear aromas numericos."
"La historia, por una vez, saco a los misteriosos protagonistas (apenas
caricaturizados en decenas de peliculas que solo consiguieron amplificar el
enigma) de sus celdas privadas. Mitnick podria terminar ahora en otra celda,
menos confortable. Y sin computadora."
"Uno de los actores de esta persecucion virtual es Kevin Mitnick, conocido como
el HACKER informatico mas buscado del mundo."
"En la foto se lo ve llegando a su procesamiento en la corte federal de
Raleigh, Carolina del Norte, acusado de robar mas de 20000 numeros de tarjetas
de credito y miles de millones de dolares en informacion corporativa espiando
en redes de computadoras. Si Mitnick es encontrado culpable se enfrentara a una
condena de 5 a¤os de prision y multas por valor de 500000 dolares."
"Tsutomo Shimonura, experto en seguridad informatica de un centro de supercomu-
tadoras de San Diego, proveyo los instrumentos para que las autoridades
federales capturaran a Kevin Mitnick. Shimonura lo rastreo hasta un departamen-
to en la ciudad de Raleigh usando sofisticadas herramientas de software. En la
foto aparece saliendo de un hotel en Raleigh a punto de enfrentarse con su
enemigo cara a cara."

Suplemento de Ciencia y Tecnica La Nacion, 25/2/95.

De este impresionante alegato de la vida, podemos aprender mucho los sudacas.
Por ejemplo, cuando ustedes esten "colgados a su consola" el domingo, y su
vieja/mujer/novia de pronto exclame desde el otro lado de la casa "Che, veni
que ya estan los ravioles", ustedes pueden chantarle sin remordimientos:
"Dejame tranquilo, no ves que estoy en un UN LUGAR VIRTUAL, UN NO LUGAR, UN
LUGAR INEXISTENTE.... ESTOY EN LA MATRIZZZZZZZZZZZ", loco, dejate de joder.
Ante lo cual su novia/vieja/mujer no tendra otra opcion que tirarles un
zapatazo, o en el caso de que una pieza de calzado no estuviera disponible,
con el libro de William Gibson que este mas a la mano ÄÄÄ.

009.==================== Grecia. Cuna de la civilizacion ====================

" (..) Minos se habia casado con Pas¡fae, hija de Helio y la ninfa Creta,
llamada tambien Perseis. Pero Posid¢n, para vengarse de la afrenta que le
habia hecho Minos [al no sacrificarle un toro], hizo que pas¡fae se enamorase
del toro blanco que se habia librado del sacrificio.
Confio su pasion no natural a D‚dalo, el famoso artifice ateniense que vivia
desterrado en Cnosos deleitando a Minos y su familia con las mu¤ecas de madera
animadas que tallaba para ellos. D‚dalo prometio ayudarla y construyo una vaca
de madera hueca que cubrio con un cuero de vaca, le puso ruedas ocultas en sus
pezu¤as y la llevo a la pradera de las cercanias de Gortina donde el toro de
Posid¢n pac¡a bajo las encinas entre las vacas de Minos. Luego, despues de
ense¤ar a Pas¡fae como se abrian las puertas corredizas situadas en la parte
trasera de la vaca, y a entrar en ella con las piernas metidas en los cuartos
traseros, se retiro discretamente. El toro blanco no tardo en acercarse y
montar a la vaca, de modo que Pas¡fae vio satisfecho su deseo y a su tiempo dio
a luz al Minotauro, monstruo con cabeza de toro y cuerpo humano"

(Extraido del libro de R. Graves "Los Mitos Griegos") ÄÄÄ.

00a.=============================== La ley ==================================

[Este es un articulo aparecido en La Nacion en una fecha que me olvide. Ademas
tampoco tenia muchas ganas de comentarlo. Si.. ya se.. y bueh la vida es
corta... Que lo comente Mongo.]

"ESTA EN COMISION EL PRIMER PROYECTO DE LEY INFORMATICA. ATRASO: en plena era
digital, la Argentina no tiene una ley para los delitos inform ticos. Un
proyecto que LA NACION obtuvo en exclusiva acaba de dar el primer paso para
cambiar este hueco legislativo.

** Comentarios de Mongo **
** Si ustedes lo dicen... todos a delinquir, pero informaticamente! eh! **

"La informaci¢n es uno de los factores de poder en el mundo actual. Es por
eso lo que el delito del siglo XXI va a estar relacionado con la inform tica",
dijo a LA NACION el diputado Carlos Ra£l Alvarez (PJ, provincia de Buenos
Aires).

[La informacion en si no vale nada. Solo tiene valor segun el uso que se le de]

El legislador es el autor de un proyecto de ley contra los delitos
inform ticos actualmente en estudio en la Comisi¢n de Legislaci¢n Penal de la
C mara de Diputados.

Los delitos de los que se habla en los fundamentos de la ley son "el
acceso ileg¡timo a bancos de datos, los fraudes cometidos por medio de computa-
doras, la reproducci¢n ilegal de software, el espionaje industrial y la
introducci¢n de virus da¤inos en sistemas inform ticos.

"Mientras que en los Estados Unidos hay legislaci¢n al respecto desde 1984
y en varios pa¡ses de Europa a partir de principios de esta d‚cada, en nuestro
pa¡s estos delitos no est n tipificados, lo que impide su penalizaci¢n. En
Am‚rica Latina, £nicamente Chile tiene una ley parecida", agrega Alvarez.

"Por otra parte -continua- es caracter¡stica la falta de denuncias de los
perjudicados, ya que las compa¤¡as afectadas prefieren mantener el silencio
cuando les pasa por temor a que sus clientes pierdan la confianza en ellas."

"Si queremos ser confiables internacionalmente tenemos que serlo tambi‚n
en cuanto a la seguridad en los medios inform ticos", afirma Alvarez.

LA HORA DEL CASTIGO

¨Que tipo de pena o cuanta multa recibir¡an los que usaran una computadora
para cometer un fraude o robar informaci¢n? ¨Y con los hackers?

Alvarez asegura que muchas de las figuras delictivas que hay en el C¢digo
Penal pueden convertirse en delitos inform ticos en la medida en que se
utilicen para ello una computadora.

-¨Cuales ser¡an las penas previstas por la ley?

- El que se apropiare de datos o informaciones reservadas o representati-
vas de bienes o derechos recibir  una pena de prisi¢n de 1 mes a 2 a¤os y multa
de 10000 a 100000 pesos. De 2 a 6 a¤os y una multa que va de 30000 a 150000
pesos sufrir  de castigo quien mediante una computadora o una red inform tica
defraudare a otro. El articulo 2 del proyecto dice que "ser  reprimido con
prisi¢n de 15 d¡as a 1 a¤o y multa de 5000 a 50000, el que a sabiendas y sin
autorizaci¢n, usare, alterare o da¤are una computadora, sistema o red inform -
tica, cualquier soporte l¢gico, programa o documentaci¢n de la computadora o
datos contenidos en la misma. Si se destruyere o inutilizare definitivamente
una computadora, un sistema o red inform tica, el m¡nimo de la pena se elevara
a 2 a¤os de prisi¢n o reclusi¢n".

-Quiere decir que en este ultimo art¡culo entrar¡an los hackers y los que
copian un soft.

-As¡ es. Adem s, las penas que se reciben por esta ley pueden llegar a
sumarse a las que el infractor recibe si la figura ya estuviera tipificada,
como ser el robo de la propiedad intelectual.

-¨Por que estos delitos son excarcelables?

- Porque tiene que haber coherencia entre las penas que se reciben; por
ejemplo, entre un fraude sin computadora y con ella.

ATRAPADOS EN LA RED

-¨Que pasar¡a con los que utilizan Internet para efectuar alguno de los
nuevos delitos tipificados?

- Estar¡an comprendidos en la ley. Incluso, por ejemplo, si alguien hace
una apolog¡a de la violencia recibir  un castigo por la ley que ya existe al
respecto, mas la sumatoria por la ley inform tica.

- Usted al principio de la nota hablo que muy pocas veces se denuncian
estos hechos por las victimas. ¨Quien seria el encargado de velar por el
cumplimiento de la ley en estos casos?

- Aunque el proyecto no lo dice, en la reglamentaci¢n el Poder Ejecutivo
podr¡a definir cual ser  el organismo oficial correspondiente. Podr¡a ser uno
de los organismos de seguridad, aunque todav¡a no puedo saber cual.

-¨Se sabe cuando se aprobara, aproximadamente, la ley inform tica?

-Al recinto de la C mara de Diputados llegara este a¤o. De su tratamiento
mas o menos r pido mucho depende tambi‚n del inter‚s en el tema de la opini¢n
publica.

Manuel H Castrill¢n

QUIEN ES ALVAREZ?

* Carlos R. Alvarez es abogado, tiene 48 a¤os, naci¢ en General Alvear,
provincia de Mendoza, esta casado, tiene dos hijas y vive en Ituzaing¢.
* En 1987 entr¢ por primera vez como diputado en la c mara.
* Fue ministro de gobierno de Cafiero.
* En 1994 volvi¢ a la c mara.
* Es presidente de la Comisi¢n de Drogadicci¢n y miembro de las comisiones
de Justicia, Legislaci¢n General, Deportes y Legislaci¢n Penal.

00b.================== El cibercapitalismo americano ========================

(Por Vicente Verd£, de El Pa¡s de Madrid, publicado por P gina/12 de Buenos
Aires el 23.10.95)

En 1980, William Gibson, un joven norteamericano, acu¤¢ el t‚rmino
"ciberespacio". Era un escritor de ciencia-ficci¢n que hablaba entonces de
una milagrosa realidad m s all  de la pantalla. Una realidad sin propiedades
tangibles pero de un in‚dito poder. No sab¡a mucho Gibson de los "computers"
por experiencia propia. Escrib¡a sus libros a m quina y sus previsiones no
constitu¡an tanto el centro de sus sue¤os como una extremosidad al estilo del
sue¤o americano. Su ficci¢n inclu¡a un universo donde se plasmar¡an los
principios de la utop¡a de (Norte)Am‚rica y que ha empezado a instalarse ya.
No es preciso enfatizar el promiscuo bazar humano, cultural y mercantil que se
expande m s all  de la frontera electr¢nica para imaginar su impacto inmediato.

En ese cosmos se encuentran accionando ya cerca de 50 millones de habitantes
que van creciendo a raz¢n de un 15 por ciento mensual, m s de 160 naciones,
cientos de miles de empresas, actividades y emociones incontables que
reproducen las peripecias pasionales y el comercio de los hombres a la
velocidad de la luz. La palabra "ciber", seg£n un estudio del Instituto Nexis,
se utiliz¢ en diarios, revistas y televisi¢n 1205 veces en enero de 1995. Un
a¤o antes se hab¡a mencionado 464 veces; 167 veces en 1993.
Actualmente, adem s de las miles de empresas que anuncian sus productos en la
World Wibe Web, un  rea visual de la Internet, hay m s de mil peri¢dicos y
revistas proyectados en la pantalla. Pero, adem s, quien no posee un "e-mail"
o correo electr¢nico en los Estados Unidos empieza a dar que pensar. O es un
retr¢grado o no pertenece a la clase social que socialmente cuenta.

El ciberespacio est  dise¤ ndose sobre un patr¢n t¡picamente americano.
La realidad que se anuncia con las autopistas de la informaci¢n y el desarrollo
de la telem tica se aviene como un dise¤o a la medida de sus estilos y
pensamientos. La preeminencia del hogar sobre la calle, de lo privado sobre lo
p£blico, del individualismo utilitario sobre lo afectivo, del negocio sobre
todas las cosas.
En la utop¡a del ciberespacio se encuentra la sustancia primitiva de la utop¡a
que dio origen a la fundaci¢n de los Estados Unidos. Esa tierra a la que se
arriba es un paisaje de vastas oportunidades y fronteras como lo fue y es
(Norte)Am‚rica.

La participaci¢n democr tica, el ‚xito social, la retribuci¢n laboral se
encuentran hoy directamente asociados al manejo de los ordenadores. La
comunicaci¢n importante, la informaci¢n privilegiada, la oportunidad de la
transacci¢n o el intercambio, las ocasiones de prosperar se vinculan al uso
de los "computers" y as¡ ser  m s y m s en los a¤os que vienen. Muchos disponen
de ordenador, pero muchos otros no saben siquiera de qu‚ se habla cuando oyen
mencionar el "ciberespacio". Para empezar, hay siete millones de (norte)
americanos que no tienen tel‚fonos. El abaratamiento de los aparatos, el
desarrollo del mercado de segunda mano, ciertas facilidades institucionales
pueden contribuir a acrecentar el 32 por ciento de los hogares que hoy poseen
un ordenador, pero no llegar n a redimir las carencias de los otros millones.
La telem tica se convierte, junto a sus clarines de progreso, en una nueva
ocasi¢n de segregaci¢n.

El mundo occidental en bloque ha tomado una deriva de marginaci¢n social y
racial, reforzada desde el neoliberalismo norteamericano, que fractura la
poblaci¢n en dos especies. El rechazo de los inmigrantes en territorios como
los Estados Unidos, el abandono de los pobres a su destino, la extensi¢n en
general de los principios darwinianos en los presupuestos legislativos
encuentran un correlato en las barreras del cibermundo. Millones de habitantes
quedar n fuera de ese alv‚olo productivo que alardea de libertad.

Supuesto mundo libre, despu‚s de todo, porque si el Estado no est  muy presente
todav¡a en las liberadas autopistas de la comunicaci¢n, lo estar 
inexorablemente cada vez m s. Los controles sobre la Internet ya han aparecido
buscando legitimarse en nombre de la pureza de las costumbres o contra el
crimen que circula en su interior. Contra las transgresiones, la
administraci¢n democr tica del presidente Clinton ha proyectado la instalaci¢n
del "Clipper Chip" en cada ordenador, un dispositivo que identifica al emisor
de mensajes dentro de la red y lo mantiene al alcance de los servicios de
inteligencia. El ciberespacio, como el espacio internacional a secas, ser  cada
vez m s controlado por el poder, y la idea de intimidad, como sucede en los
Estados Unidos, no dejar  de pertenecer a la fantas¡a. De hecho, no hay una
sociedad m s seguida mediante videos, grabaciones sonoras y fichas electr¢nicas
que la sociedad norteamericana. Documentos en poder de la administraci¢n o en
manos de chantajistas particulares.

De su parte, las grandes corporaciones imponen ya sus fuerzas en el
cibermercado. En ese mundo, la competencia extrema es la ley absoluta y su
universo reproduce la cruda escena del mercado callejero. Las grandes empresas
de telecomunicaci¢n que se han hecho cargo o dominar n las autopistas no
tienden, adem s, a establecer sus redes indiscriminadamente. No las instalan en
las zonas atrasadas, en los medios rurales, o en los barrios bajos de las urbes
Aun teniendo un aparato en una zona subdesarrollada, no habr  posibilidad de
conexi¢n para ‚l. El mercado lo decide sin paliativos. Lo que se est  formando
en el futuro social, en suma, no es, pues, un ciberespacio desprovisto de
intenci¢n, sino un territorio que prolonga el capitalismo americano.

La "Net" cumple, adem s, en los Estados Unidos, el simulacro del encuentro
persona a persona en una sociedad donde rozarse en un supermercado o acariciar
en la calle a un ni¤o de otro puede dar motivo respectivamente para disculparse
o para ser sospechoso de desviaci¢n sexual. El ciberespacio permite la
comunicaci¢n con alejados, pero no tanto para acercarlos sino para utilizarlos,
y la complejidad del ser humano se disgrega en un contacto que rehuye el
compromiso cara a cara. Un 30 por ciento de los (norte)americanos viven solos y
su n£mero no deja de crecer. Un 80 por ciento de los que usan la Internet van
buscando contactos humanos de los que carecen en una vida donde la relaci¢n es
breve y simplificada.

El nuevo mundo del ciberespacio est  hecho a la medida de esa conducta. Los
(norte)americanos resisten poco la intensidad de una convivencia y se divorcian
o se mudan de residencia con facilidad; rechazan la profundidad de un
pensamiento, la complejidad de la historia, el intelectualismo. El pensamiento
norteamericano es simple, pragm tico, eficaz, busca resultados visibles: la
clase de comunicaciones que la red ofrece de manera sint‚tica y veloz.

Am‚rica fue el continente para una experiencia de organizaci¢n social en un
territorio por estrenar. El ciberespacio con su talante individualista,
competitivo, exc‚ntrico, pragm tico, mercantil es la Ciberam‚rica. Bueno, malo,
regular, indiferente? A cada uno, seg£n sus gustos, le queda juzgar lo que
puede ser la definitiva conversi¢n del planeta a aquella biblia. Nunca la
doctrina de los Estados Unidos podr¡a haber so¤ado con una evangelizaci¢n del
mundo m s decisiva. De haber conquistado alguna galaxia, los (norte)americanos
habr¡an izado su bandera y desplegado sus valores. La Galaxia Gutenberg estuvo
en sus manos. Pero la audiovisual en la era de la telem tica es patrimonio suyo
El ciberespacio planetario es en esencia la nueva Am‚rica del a¤o 2000.
La ficci¢n de Gibson hace pocos a¤os ser , en el siglo XXI, la realidad de una
Ciberam‚rica.

00c.==================== El futuro de los libros ============================

Negroponte fund¢ y dirige desde 1985 el Laboratorio de Medios (Media
Lab) del MIT (Instituto de Tecnolog¡a de Massachussets). All¡ se realizan los
estudios m s avanzados sobre las formas de comunicaci¢n futuras.
Hace pocos d¡as [Outdated] estuvo en Buenos Aires, y ya es conocida la triste
an‚cdota del robo de su billetera. Esperemos no haber quedado en la memoria
de este as de la tecnolog¡a como simples ladrones irrespetuosos.

EL FUTURO DEL LIBRO
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Nicholas Negroponte - 1996

¨Qu‚ pesa menos de una millon‚sima de onza, consume menos de una
millon‚sima de pulgada c£bica, retiene 4 millones de bits y cuesta menos de
2 d¢lares? ¨Qu‚ pesa m s de medio kilo, tiene m s de 800 cm3, contiene menos
de 4 millones de bits y cuesta m s de 20 d¢lares? La misma cosa: "Ser Digital"
almacenado en un circuito integrado y "Ser Digital" publicado como libro de
tapa dura.

La pregunta m s com£n que me hacen es, ¨por qu‚, Sr. Pantalones
Digitales, escribi¢ un libro? Los libros son terreno de los rom nticos y
humanistas, no de los inhumanos nerds. La existencia de los libros es
reconfortante para aquellos que piensan que el mundo se est  convirtiendo en
un basurero digital.

Ver n, el acto de escribir un libro es evidencia de que no todo est  perdido
para aquellos que leen a Shakespeare, van a la iglesia, juegan baseball,
disfrutan del ballet, o gustan de una buena caminata por el bosque. De
cualquier modo, ¨qui‚n quiere leer el pr¢ximo libro de Michael Crichton, para
no hablar de la Biblia, en pantalla? Nadie. De hecho, el consumo de papel en
los Estados Unidos subi¢ de 70 kilos *per c pita* en 1980 a 105 kilos en 1993.

No es un libro, son bits.

La palabra no se va a ninguna parte. De hecho, es y ha sido una de las
fuerzas m s poderosas para moldear a la humanidad, para bien y para mal. Santo
Tom s dijo unas pocas palabras al sur de la India hace casi 2000 a¤os, y hoy la
provincia sure¤a de Kerala es cristiana en un 25% en un pa¡s donde los
cristianos son menos del 1% de la poblaci¢n. No cabe duda de que las palabras
son poderosas, que siempre lo han sido y siempre lo ser n.

Pero, as¡ como rara vez tallamos palabras en la roca hoy en d¡a,
probablemente no imprimamos muchas en papel en el futuro, por obligaci¢n. De
hecho, el costo del papel (que subi¢ un 50% durante el a¤o pasado), la cantidad
de energ¡a humana requerida para moverlo, y el volumen de espacio necesario
para almacenarlo hace que los libros tal como los conocemos sean el m‚todo
menos ¢ptimo para entregar bits. De hecho, el arte de hacer libros no s¢lo es
menos que perfecto sino que probablemente sea tan relevante en el 2020 como lo
es la herrer¡a hoy.

No son bits, es un libro.

Y a£n as¡ los libros ganan por lejos como medio de interfase, un lugar
confortable donde los bits y la gente se encuentran. Se ven y sienten genial,
usualmente son livianos (m s ligeros que la mayor¡a de las computadoras
port tiles), relativamente baratos, f ciles de usar, de un atractivo acceso
aleatorio, y ampliamente disponibles para todos. ¨Por qu‚ escrib¡ un libro?
Porque ese es el medio de presentaci¢n que tiene mi audiencia hoy.

Y no es malo.

Podemos hojear, anotar y hacer "orejas" en sus p ginas, y hasta sentarnos o
pararnos sobre ellos cuando necesitamos ser un poquito m s altos. Una vez me
par‚ en mi laptop, y el resultado fue horrible.

El libro fue inventado hace 500 a¤os por Aldo Manuzio en Venecia, Italia.
El llamado formato de octava fue una desviaci¢n de los manuscritos previos a
causa de que era manuable, port til y cab¡a en el bolsillo. Tambi‚n Manuzio
fue pionero en la numeraci¢n de p ginas. Es raro c¢mo Gutenberg tiene todo el
cr‚dito mientras que a Manuzio s¢lo lo conocen unos pocos. Los Manuzios de hoy
son una tropa de investigadores buscando materiales capaces de producir
displays manuables, port tiles y de bolsillo para los PDAs (asistentes
personales digitales, un t‚rmino acu¤ado por John Sculley hace cinco a¤os y
uno de los m s raros acr¢nimos). En general, estos esfuerzos fallan en el punto
de la "libriedad", porque el acto de pasar las p ginas es una parte
indisputable de la experiencia del libro. En 1978, en el MIT, animamos en
pantalla el hojeo de las p ginas y hasta generamos los sonidos del papel.
Lindo, pero s¢lo una imitaci¢n.

Un nuevo intento de Joe Jacobson en el Media Lab involucra papel electr¢nico,
un medio de alto contraste, bajo costo y capacidad de lectura/escritura/borrado
Uniendo estas hojas electr¢nicas s¡mil pulpa una encima de la otra se tiene un
libro electr¢nico. Son bastante similares a p ginas, y en ellas se pueden
descargar palabras, en cualquier tipograf¡a, en cualquier tama¤o. Para los 15
millones de americanos que quieren libros interminables, este ser  un regalo
del cielo, si Joe tiene ‚xito durante el siguiente par de a¤os. As¡ que, para
aquellos de ustedes que no quieran ir a la cama con un "Intel inside", hay
esperanzas. Este es el futuro probable de los libros.

El modelo predicho no trabajar .

Cuando mis colegas y yo argumentamos que el medio masivo del futuro ser  uno
del que uno "extraiga" en lugar de uno que sea "introducido" en uno, se nos
dice: ­Absurdo!

O peor. Esos negadores arguyen que un modelo de "extracci¢n" no puede
soportarse porque eclipsa la publicidad. Aunque ni siquiera estoy seguro de
que eso sea cierto, supongamos que lo es y pregunt‚monos: ¨Qu‚ medio masivo de
hoy es mayor que la TV americana y las industrias filmogr ficas combinadas, no
tiene propaganda y es verdaderamente, como dice George Gilder, un medio de
elecci¢n? La respuesta: los libros.

En los Estados Unidos se publican m s de 50.000 t¡tulos por a¤o. Adivinen el
n£mero t¡pico de copias publicadas por t¡tulo. Una casa mayor considera que
alrededor de 5.000 es la tirada m s baja que puede soportar econ¢micamente,
mientras que algunas de las empresas peque¤as consideran que 2.000 copias de
un libro es una gran tirada. S¡, se imprimieron m s de 12 millones de copias
de "The Firm", la novela de John Grisham, y la primer tirada del libro de Bill
Gates fue de 800.000. Pero la media es mucho menor, y esos libros menos masivos
no carecen de importancia. Es s¢lo que interesan o llegan a menos gente.

De modo que la pr¢xima vez que piensen en la Web (que duplica su tama¤o cada
50 d¡as) y se pregunten c¢mo se sostienen econ¢micamente tantos "sites" (hoy en
d¡a se agrega una *homepage* cada 4 segundos), s¢lo piensen en los libros.
Pensar n que seguramente la mayor parte de esos sites de la Web desaparecer n;
ni hablar. Habr  m s y m s y, al igual que las librer¡as, habr  p£blico para
todos ellos. En lugar de preocuparse por el futuro del libro como est ndar de
papel, piensen en ‚l como bits: bits bestseller, bits especializados, y bits de
los nietos para los abuelos. Mientras tanto, algunos de nosotros los
investigadores trabajamos realmente duro para hacer que se sientan bien y que
sean le¡bles, para convertirlos en algo con lo que puedan acurrucarse o llevar
al trono.

; Negroponte formula este articulo asi: libros en papel vs libros digitales.
; Seria mas interesante: Publicaciones en papel vs publicaciones digitales...
; o papel vs diskettes. O sea... que soporte es mejor para presentar y guardar
; informacion. (No solo libros!).
; Y cual es (sera) de mas rapida circulacion, almacenamiento y acceso, cual de
; mas facil lectura. Como para decir si muere o no muere el papel impreso.

00d.======================== Reportaje al Chacal ============================

GENTE NUMERO 1591 18 DE ENERO DE 1996

"YO SOY UN HACKER" por Diego Kras¤ansky

Daniel Sentinelli (30), alias El Chacal, da la cara a raiz de escandalo que
causo el hacker que entro en la red de la marina yanqui. Cuenta como y porque
actuan los piratas informaticos y trata de marcar la diferencia entre juego y
delito.
Esta desparramado en una silla. Parece vencido. Sostiene un vaso lleno de
hielo. Se lo pasa por la frente. Gru¤e. Suspira.
(DK) -Un mal dia... ¨O algo peor?
(EC) -Me voy maniana a Villa Gesell. Lleve diez remeras a lavar y me las
devolvieron cortitas, con el ombligo al aire. Estoy harto de decirle al pibe
"Viejo, cuidame las remeras". Pero las pone en una turbina de Boeing 747.
(DK) -Digale que las seque con aire frio.
(EC) -­Bueh! ­Que se yo! Uno viene enloquecido, las deja lavando, que mas...

Tales de Mileto (padre de la filosofia) cayo en un pozo por pensar cosas
profundas en ves de mirar el camino. Y las cosas simples (mirar donde se pisa
o cuidar las remeras) tampoco parece tarea digna para Daniel Sentinelli (30),
alias El Chacal, hacker de profesion. En buen criollo: pirata informatico.
Entonces, antes de que se caiga en un pozo, empieza el reportaje:

(DK) -Daniel, o Chacal si prefiere, ¨de donde salio semejante apodo? Suena a
western de Hollywood: El Chacal, buscado vivo o muerto. Recompenza: u$s 10.000.
(EC) -Existe un folclore de lo marginal. Estan los programas, los sistemas,
para que los use la genta correcta, uniformadita -pega los brazos al cuerpo.
Pone cara de sargento en funciones-. Lo que hace un hacker es tomar todo eso y
hacerlo funcionar de otra manera. Use el seudonimo Chacal porque responde al
mito, al ambito paralelo.

(DK) -Para ganarse el seudonimo hay que hacer cosas que pongan nerviosos a los
demas...
(EC) -Si llegas a informacion no disponible para el publico, alguien se va a
poner muy nervioso, claro. Pero el objetivo no es ese: el objetivo es algo asi
como... jugar al ajedrez.
(DK) -Esa necesidad de entrometerse, de espiar los sistemas, de interferir,
¨cuando aparecio en su vida?
(EC) -El 15 de septiembre de 1965, cuando le dije al doctor: "¨Que hago en esta
sala de partos?". Si hubiera nacido en el siglo pasado, estaria explorando
Africa. Pero estoy aqui y ahora: entonces SOY UN HACKER.
(DK) -Daniel, lo ayudo a recordar. A¤o 1986: Piratas Unidos Argentinos (PUA).
(EC) -(Se rie) Todo el mundo, alguna vez, formo una bandita y dijo: "Somos los
Bad Boys", o lo que fuere. Nosotros eramos simplemente un grupo de chicos que
amaba las computadoras.

(Pelo largo, canoso, en plena rebelion. El Chacal y Albert Einstein deben haber
compartido el mismo coiffeur en alguna otra vida.)

(EC) -Te explico: antes prendias un computadora y decia: pip, ready. "¨Y ahora
que hago?", te preguntabas. Entonces mirabas el manual y empezabas de cero.
Averiguar como conectar tu computadora y saliar al exterior era un rollo. Ibas
a ENTel y sugerias: "Tengo una computadora, y..." "¨Lo que?", te contestaban.
Siempre te estrellabas contra ese: "¨Lo que?" desconcertante... Entonces habia
que investigar, explorar...
(CK) -¨Y cuando uno empieza a investigar lo llaman hacker? ¨O pirata?
(EC) -Exacto. Vos te encontras con un ultrix 4.2.system y empezas a probar y de
repente apareces en cualquier lado....

(Las manos -magicas- hacen un par de pases. La computadora de Cybercafe de
Belgrano muestra un cartel: WARNING. Algo pasa. Pero vaya uno a saber que.)

["welcome to the fbi home page]
["warning: this page contains stuff inappropiated for children"]

(EC) -Ves, ahi esta: WARNING. Dice que no pases, que te estan monitoreando
Pero entro por otro programa, y uso un acceso diferente...

[ftp ftp.fbi.gov [enter]]
["welcome to the fbi ftp site]
["login as anonymous, password: your address"]

(CK) -¨Eso esta bien?
(EC) -Toda la informacion que usa un hacker esta dispinible para cualquiera. No
hay magia negra: es cuestion de estudiar los manuales. Solo hay que tener el
ingenio suficiente como para interpretarlos de otra manera.
(CK) -¨El hackeo (­vaya sustantivo!) es delito?
(EC) -Delito es meterte en la computadora de una aerolinea y sacarte un pasaje.
O meterte en un banco y guardarte un millon de dolares. Eso es robo, no hackeo.
Porque no hay un interes tecnico: hay delincuencia. La diferencia esta bien
clara...
[aja, y si tengo un "interes tecnico" por la guita? :)]
(CK) -Para un presidente es mejor guardar un secreto de Estado sobre un papel
que en una computadora. Me parece...
(EC) -Tiene que guardarlo encriptado, es decir, protegido con una formula
matematica. Eso es inviolable.
(CK) -Sin embargo, el hacker Julio Ardita salio en todos los diarios porque
llego hasta redes de la marina de los Estados Unidos sin moverse de su casa.
Burlo a Telecom, enfurecio el FBI, etcetera.
(EC) -Telecom hizo una denuncia violentamente exagerada. Me parece que trato de
impresionar a los jueces, que no tienen conosimientos tecnicos. Ardita entro en
Telecom. Se quedo en espera y pudo ver lo que hizo un usuario que tambien entro
al sistema. Copio la clave. La siguiente movida fue registrarse como ese
usuario y usar a TelcoNet (una red interna de Telecom) para entrar a InterNet.
Despues saco una clave: un numero que catorce digitos que no es dificil de
sacar. Es como un numero de telefono... Algo muy diferente a resolver una
formula matematica.

[claro, con un XOR por ejemplo. o con la encriptacion del word.]

(CK) -¨Cual fue el error de Ardita?
(EC) -Entro al sistema en forma muy directa. Deberia haber hecho algunas
pruebas de ingreso que la marina norteamericana, por rutina, tiene que
investigar. Si entras de aca a Egipto, de ahi a Bulgaria, despues a Tanganica,
y recien entonces te metes alla, cuando te rastrean no llegan a ningun lado.
Los yanquis investigaron, vieron a Telecom Argentina y llamaron: "¨Que estan
haciendo?", preguntaron. "No, es un pibe", les contestaron. Y ­pum!, listo. Ahi
quedo. Solo era un chico divirtiendose...
(CK) -¨Como imagina esta coctelera de secretos dentro de cincuenta a¤os?
(EC) -Hace unos dias, en Inglaterra, estaban por aprobar una ley ridicula que
disgustaba a la gente. Entonces, la gente reacciono. Via InterNet le llovieron
al primer ministro miles de mensajes de todo el mundo. Tuvieron que parar todo.
La gente se transforma en un medio. Tiene poder. Todo depende de nosotros:
antes, el futuro no estaba en nuestras manos. Ahora podemos modelar la
democracia porque tenemos el control. Pero hay que estar atento. Y meterse...

[blablablabla.]
[no da para comentar mucho, el periodista no sabe un carajo y el chacal]
[solo sanatea, pero la gente que lee Gente sabe menos todavia]
[y queda muy impresionada con el pirata informatico]

00e.============================ Easy money =================================

LA NACION 13-MAYO-1996

El monedero del futuro

El empleado de la caja le acerca un aparatito, similar a una calculadora
introduce su tarjeta y aprieta el boton VALIDAR "ya esta", dice el comerciante
y le entrega su hamburguesa con fritas, pagadas con el flamante dinero
electronico.

A simple vista se parece a una tarjeta de credito, pero hay algo que la hace
diferente y tecnologocamente superior: un microchip que la convierte casi
en un puque¤o banco de memoria, capacidad para almacenar no solo el valor
monetario que se le indique, sino tambien otro tipo de informacion util para el
usuario.

VisaCash es el nombre del monedero electronico que Visa lanzo hace 2 meses
al mercado como prueba piloto. 3000 empleados de la entidad estan dejando
de lado los billetes y las monedas para saber cuanto tiene de vantajoso pagar
con tarjeta la nafta, el diario, o el paquete de chicles. Los adelantos pueden
utilizar su monedero en algunos de los 50 comercios que se presentaron a la
prueba.

Argencard -licienciataria de MastarCard en Argentina- iniciara una prueba
piloto con la tarjeta en los proximos meses, segun informa su gerente general,
Javier Castro Pe¤a.

Seguridad a toda velocidad.

"La informatica cambia los valores economicos tradicionales -opina el
directivo-. Las transacciones en dinero estan siendo sustituidas por
intercambios electronicos en todo el mundo por la velociadad, flexibilidad y
seguridad que imponen."

Tanto Visa como Argencard piensan tantear el mercado local durante los proximos
meses para lanzar el producto a fines de este a¤o o a principios de 1997.

Otra forma de pago.

La tarjeta inteligente, considera Graciela Schvartzman, gerente de desarrollo
de sistemas de Visa, "Va a revolucionar la industria de los medios de pago por
las posibilidades que ofrece." Hoy existen en el pais tarjetas con chip, pero
son excluidas: es en el caso de las telefonicas y de los colectivos cordobeses
(la idea es que en el futuro cercano tambien puedan ser incorporaradas esas
funciones al mismo monedero).

Segun el directivo, "El objetivo es reemplazar el dinero efectivo por
intrumentos de pago mas convenientes."
Por esa razon la Division Travelers Cheque (cheques de viajero) paso a
denominarse Stored Value Group o Grupo de productos prepagos.
El monedero electronico contiene un microchip capaz de guardar informacion y
calcular transacciones supera a la tradicional banda magnetica en algunos
aspectos clave: su capacidad de memoria, la seguridad que presta y la gama
de posibilidades que provee.

Aunque en menores dimensiones es como tener una computadora en una tarjeta.
El chip permite acumular millas en un programa de viajero frecuentes, almacenar
informacion sobre la cubertura de seguros del usuario o guardar el tipo de
sangre o la historia clinica del poseedor del plastico.

"Estamos proyectando que la tarjeta pueda ser usada como banca a distancia
y que mediante un dispositivo especial conectado a la PC o al TV, se pueda
hacer compras remotas.", dice Castro Pe¤a, aunque aclara que la idea "es
para mas adelante cuando la gente este mas acostumbrada a su uso."
Schvartzman agrega que incluso "incorporando un scanner y programa de
seguridad a una PC hogare¤a, el socio podra retirar dinero de su cuenta y
cargarlo a monedero."

Con un tarjeta inteligente podra viajar en colectivo sin preocuparse por las
monedas, mover efectivo de un banco a otro a traves de cajero automatico o
cambiar dinero para un viaje, automaticamente sin necesidad de ir a una casa
de cambio, tal como experimenta en Australia MasterCard.

¨PIN y PASSWORD?

Nada es 100% seguro, y el dinero electronico no es la excepcion. Sin embargo
en Visa y en ArgenCard dicen que el chip de la tarjeta ofrece tantas
posibilidades de proteccion que el monedero esta casi, casi, ajeno al fraude.
"Las posibilidades de falsificacion son practicamente nulas -asegura el Jefe
de Desarrollo de Productos de Visa-. Si el chip trata de ser leido (como por
ejemplo para cargar dinero) en una maquina que no es la autorizada por Visa
se autodestruye"

Castro explica que el microprocesador tiene un programa con contrase¤a
encriptada algo asi como clave o password pero mucho mas dificil de descubrir.
La seguraidad radica que en cuanto la tarjeta se queda sin resto se vuelve
inservible porque para cargarla solo el propietario conoce el PIN (Codigo de
Identificacion Personal).

* Visa dispuso para su monedero un monto maximo de $50, con el objetivo de
que no reemplaze a las tarjetas de credito o de debito.
* Los costos operativos por poseer la tarjeta estan en evaluacion en ambas
emisoras.
* Las tarjetas estan pensadas para compras por un monto promedio de $4 o $5.
* Se podra tener mas de un monedero electronico.
* El chip incrustado en el plastico tiene un sistema operativo, 16Kb de RAM
y 3Kb de ROM.
* Los menores podran tener su tarjeta pero deberan ser cargadas por sus padres
en sus cuantas bancarias.
* Cada tarjeta tiene un lapso de vida util de 5 a¤os, tiempo en el cual se
podra cargar y descargar todas las veces que sea necesario.
* El comerciante no necesitara pedir autorizacion a la entidad emisora cada
vez que alguien le pague con una tarjeta-chip.
* Si la compra que se hace supera el saldo del monedoro se puede agregar
efectivo.

Simplemente apretar un boton.

La terminal en que los clientes pagan es un aparato de 100 x 150 mm. que esta
conectado a otra un poco mas grande que acumula todo el dinero ingresado, al
final del dia el comerciante llamara por telefono al banco, conectara el
aparato con su terminal y esta le enviara directamente y sin riesgo de salto
en el camino, todo su dinero a la cuenta corriente.
* Quienes no tengan telefono en el negocio podran llevarse la terminal a su
casa y hacer el balance desde alli o tendra la opcion de contratar el servicio
de la compania para que vallan con un celular a descargar la recaudacion
al final del dia.

¨Como se carga el monedero?

Al ingresar la tarjeta en el sistema, el cliente debera teclear un codigo de
identificacion personal, con el que accedera a la caja de ahorro o cuenta
corriente. Alli, un menu de funciones lo guiara y de dara la opcion de
trasladar dinero de la cueta a la tarjeta, o pedir el resumen de las 10
ultimas operaciones o el saldo.

00f.===================== Inquietos y simpaticones ==========================

SE PUEDE ASALTAR UN BANCO DESDE UNA PC

CUANTO HAY DE REALIDAD EN LA IMAGEN DEL HACKER QUE A TRAVES DE UNA COMPUTADORA,
SIN CONTAR CON APOYO INTERNO, DESBARATA TODO EL SISTEMA DE SEGURIDAD DE UN
BANCO, DESCUBRE CLAVES ULTRASECRETAS Y TRANSFIERE DINERO A UNA CUENTA PROPIA?
BUENO, PARA DESILUSION DE HOLLYWOOD Y DE LA MITOLOGIA POPULAR, PERO A FAVOR DE
LA LEY, POCO Y NADA.

La gran mayor¡a de los casos conocidos como fraudes inform ticos -dice el
comisario Juan Carlos Tirante, de la Divisi¢n Computaci¢n de la Polic¡a
Federal, est n dirigidos o apoyados por alguien de la entidad, que facilita una
clave o el funcionamiento del sistema. Ah¡ no juega la capacidad o el ingenio
del hacker: se trata simplemente de una estafa.

Miguel Angel Fern ndez, subgerente del Departamento de Seguridad Inform -
tica del Banco R¡o, pide entonces que quede claro una cosa: "Los hackers no son
chicos inquietos y simp ticos, sino delincuentes, y est n amparados en el vac¡o
de la Justicia que aun no encuadra bien estos delitos".

Sin embargo, el mismo Fern ndez niega la veracidad de esas noticias que
cada tanto hablan de alg£n "asaltabancos" de PC, solitario y superinteligente.
"Hoy, en la Argentina, sigue siendo mas f cil falsificar documentaci¢n que
realizar un fraude inform tica. Por eso, sin apoyo interno, aqu¡ jamas se
conoci¢ una intrusi¢n."

Es que cuando llegaron a la Argentina, los sistemas de seguridad bancaria
ya llevaban muchos a¤os desarrollo en los Estados Unidos. En la carrera de
hackers y banqueros, los norteamericanos perdieron algunas batallas. Fue en los
Estados Unidos donde alg£n astuto ideo la "t‚cnica del centavito", que consis-
ti¢ en programar el sistema de un banco para que redondeara los centavos de las
operaciones a favor de una cuenta propia. En poco tiempo, el astuto hab¡a
acumulado varios millones de d¢lares. Hasta que lo descubrieron, claro.

CERROJOS INVISIBLES

El directivo del R¡o dice que es il¢gico dejar de utilizar las redes para
evitar riesgos, "porque las telecomunicaciones son indispensables para gestio-
nar y armar negocios, y adem s reducen los costos. Simplemente hay que proteger
la informaci¢n y entender que as¡ como antes hab¡a que tener b¢vedas blindadas
y cerraduras triple cronom‚tricas, hoy es imprescindible un adecuado sistema de
seguridad inform tica."

Fern ndez agrega que, adem s, es imposible intercambiar dinero de una
cuenta a otra porque los sistemas ni siquiera est n preparados para eso. "solo
es posible si las cuentas son de la misma persona. Si no, estar¡amos haciendo
clearing, y eso es algo que regula y realiza el Banco Central."

El a¤o £ltimo vino al pa¡s un consultor de seguridad en sistemas de los
Estados Unidos, contratado por un banco importante. Era el 31 de diciembre. El
hombre estaba evaluando positivamente todo lo que se hab¡a instalado en la red
para hacerla segura, cuando de pronto crey¢ que estaba viendo visiones. Los
empleados romp¡an planillas, memorandum en desuso, documentos vencidos y todo
tipo de papeles con datos interesantes, tir ndolos por la ventana mientras
gritaban felices. Abajo, los trashers -especie de hackers que se caracteriza
por revolver la basura de bancos y empresas en busca de informaci¢n importante-
esperaban con los brazos abiertos.

El comisario Tirante opina que los casos de fraudes que ocurren con apoyo
interno se producen porque los directivos "no entienden que las claves no
pueden ser manejadas por cualquiera, sino por unos pocos, y luego de analizar
su nivel de confiabilidad. Poco tiempo atr s, un empleado fue procesado por
hurto simple apenas, despu‚s de abusar como quiso del sistema del banco para el
que trabajaba. El juez entendi¢ que usar una "password" es igual que entrara a
una casa ajena con una llave.

En Chile, donde rige una ley de seguridad inform tica estricta, hay dos
niveles de castigo para la intrusi¢n. Si alguien no autorizado accede a un
sistema tiene una pena, pero si forma parte de la empresa atacada la pena es
mucho mayor.

SI SE DEJA LA PUERTA ABIERTA...

Tirante dice que "si en alg£n sistema bancario hay deficiencias, es porque
los responsables no toman conciencia de que son ellos mismos los que tienen que
prestarle atenci¢n a la seguridad. La polic¡a no puede meterse en cada computa-
dora, sea de lo que fuere, a vigilar que nadie entre.

"Hace poco yo estaba visitando un banco, para analizar algunas cuestiones
inform ticas, y entro un telex que dec¡a: p guese a tal persona un determinada
cantidad de dinero -record¢ el polic¡a-. El operador sospecho, porque era
demasiado dinero para alguien que no representaba a una empresa, entonces
empez¢ a pedir confirmaciones. Se corto la comunicaci¢n instant neamente. Es
decir, los intentos de intrusi¢n son continuos.

Guillermo Cassanio, coordinador de Seguridad Inform tica de Banelco,
considera que si algunas empresas no tiene sistemas suficientemente confiables
es porque piensan que la seguridad inform tica es costosa o burocr tica. "No
entienden que no es un gasto sino una ventaja diferencial en el servicio.
Teniendo un buen sistema, uno puede estar tranquilo con los hackers y preocu-
parse por peligros mas importantes y probables: la seguridad interna o planes
de contingencia por incendios, inundaciones o esas cosas."

Pero las medidas de protecci¢n tienen sus limites. Si ponemos diez
cerraduras en la puerta, es caro y resulta demasiado trabajoso entrar o salir.
Un sistema, adem s, esta basado en la regla del costo y el beneficio: no se
puede gastar diez para proteger cinco.

SISTEMAS CERRADOS

"Un sistema inform tica puede ser acechado por un hacker, un esp¡a
industrial o un estafador com£n; para todos ellos, la mejor defensa es simple:
lograr que no entren", dice Cassani.

Tanto los cajeros autom ticos como los bancos que prestan servicios de
atenci¢n telef¢nica trabajan con sistemas cerrados; es decir, no se puede
entrar al sistema operativo del aparato, sino solamente escoger opciones que
este presenta. Sin embargo, el hermetismo no es total y siempre tiene que haber
una "puerta" para que entren t‚cnicos o directivos a realizar alguna operaci¢n
o mantenimiento. Esa es la entrada que busca un hacker bancario.

Cassani explica a LA NACION como funciona un programa de seguridad
inform tica aceptable ante una hip¢tesis de intrusi¢n. Alguien llama al
computador central de una entidad, donde esta esa puerta de acceso restringido.
Responde una se¤al de modem, que es le¡da en la computadora de quien esta
intentando ingresar. El sistema pide

  
identificaci¢n y una clave de entre 5 y
124 d¡gitos. Solo alguien que cuente con apoyo interno puede saber ambas cosas.
Pero imaginemos que el hacker es muy, muy habilidoso y logro obtener dichos
datos. Bueno, si la informaci¢n ingresada fue correcta, la computadora corta la
comunicaci¢n y llama a un n£mero registrado como el lugar donde tendr¡a que
estar ubicado ese usuario. Eso se llama pared de fuego o "firewall".

Sin embargo, algunos hackers han logrado saltar paredes de fuego. ¨Como?
Cuando la computadora va a cortar la comunicaci¢n para volver a llamar, el
intruso emite -con un aparato bastante simple- una frecuencia equivalente al
tono que escuchamos al levantar el tubo y le hace creer al sistema que corto la
comunicaci¢n. Entonces, la maquina disca sin saber que el intruso todav¡a esta
en l¡nea.

Pero alto, la protecci¢n no termina all¡: entra en escena el "token",
aparato parecido a una calculadora que trabaja con el software de la pared de
fuego. El sistema, comunicado con el usuario autorizado, pide que se escriba un
n£mero en el dispositivo. El token toma ese n£mero, hace una serie de operacio-
nes con algoritmos y devuelve otra cifra. La maquina en el banco hizo la
operaci¢n trabajando con el mismo algoritmo. "Escriba el n£mero obtenido", pide
el sistema. Si los numeros no son iguales, no se autoriza la operaci¢n y la
comunicaci¢n se corta.

"Entonces, para ingresar hay que saber algo (nombre y clave) estar en un
lugar f¡sico determinado (el lugar adonde el sistema llama) y tener algo (el
token y el algoritmo). Nada es ciento por ciento seguro, pero este sistema
brinda una protecci¢n mas que aceptable -dice Cassani-. Por lo menos jamas
escuche sobre alguna intrusi¢n en una entidad equipada con este programa de
control de acceso".

CONSEJOS SEGUROS

* No comparta su clave del cajero autom tico y no la anote nunca en el mismo
pl stico.
* No utilice numeros o siglas previsibles al armar su clave. Una fecha de
nacimiento o un nombre le¡do al reves son lo primero que probara el hacker.
* No le de su clave a ning£n empleado del banco, mucho menos por tel‚fono,
si este no puede identificarse o identificar el motivo del requerimiento
con absoluta transparencia.
* Cambie su clave frecuentemente.

PELIGRO DE CRACKER

Para proteger los datos de alg£n cracker -especie de hacker que se
caracteriza por entrar el el sistema y romper todo lo que encuentra- como de
alguna otra cat strofe -incendio, inundaci¢n o atenuado-, varias entidades
hacen los que se conoce como "back up off site", es decir, un archivo de
respaldo fuera del edificio.

La seguridad absoluta no existe pero la cuesti¢n no parece inquietar
demasiado a los especialistas. Quiz  la siguiente an‚cdota explique por que.

Hace un a¤o una empresa de computaci¢n lanzo un desaf¡o: quien lograra
desencriptar su algoritmo de RSA (sistema de encriptaci¢n por claves asim‚tri-
cas), utilizado en muchos sistemas de seguridad inform tica, ganar¡a 100
d¢lares y el honor.

Recogi¢ el guante el famoso Massachusets Institute of Technology (MIT),
que puso a trabajar cuatro supercomputadoras y 5000 investigadores de todo el
mundo. A los ocho meses, la parte oculta del algoritmo fue descubierta.

Se gastaron cientos de miles de d¢lares y ocho meses de trabajo para
obtener 100 d¢lares (y el honor), sabiendo que se iba contra la regla b sica
del costo-beneficio. Aun si un hacker tuviera todos esos medios, la tarea le
resultar¡a dif¡cil; cuando el algoritmo RSA se usa en los bancos, la clave por
desencriptar no permanece constante durante ocho meses, sino que puede cam-
biarse todos los d¡as ÄÄÄ.

010.============================= Screams! ==================================

Este es un articulo de los US recolectado en Arrested Development por alguien
muy bondadoso cuyo nombre se ha traspapelado; el articulo es sobre el asunto
del Griton.

U.S. uses first computer system wiretap
UPI Financial 29/3/96 13:27
By MICHAEL KIRKLAND
>> WASHINGTON, March 29 (UPI) -- U.S. officials used an unprecedented court
ordered wiretap of a computer network to charge a young Argentine man with
breaking into Harvard, U.S. Navy and NASA computers, the Justice Department
said Friday. At a news conference at the Justice Department, U.S. Attorney
Donald Stern of Boston called the operation "cybersleuthing."
<< Other systems penetrated, Univ Mass, Cal Tech, Northeastern and systems in
Mexico, Korea, Taiwan, Brazil and Chile.
>> "The search procedure was specifically designed to let another computer do
the complex searches in a way that provided privacy protection for the innocent
users of the network," Reno said.
<< The investigators used a program called I-Watch for Intruder Watch run on a
government computer located at Harvard. The program searched the net for the
targeted criminal among 16,000 university users. [DMK: A search for info on
this program revealed I-watch may be a product from Ipswitch, Inc. of Lexington
MA.]
>> I-Watch was able to "identify certain names that were unique to the
intruder," Heymann said, as well as locations and accounts -- his "computer
habits."
Because the search was conducted by I-Watch, the communications of the
legitimate users were never seen by human eyes. I-Watch was left undisturbed
in its work through November and December until it had narrowed down the
thousands of possibilities to one unauthorized computer cracker, Julio Cesar
Ardita, 21, of Buenos Aires, officials said.
<< Ardita's home was raided on 28 Dec and his PC and modem seized. He remains
free because the charges against him are not among those when the US-Argentina
extradition treaty applies. Charged with: "possession of unauthorized devices"
(illegal use of passwords), (18 USC 1029) unlawful interception of electronic
communications (18 USC 2511) and "destructive activity in connection with
computers." (18 USC 1030) [DMK: citations mine, not UPI's]
>> The information he accessed is considered "ultra confidential," Stern said
and "did include national security information."
<< [DMK: "C2 in 92!"]
>> Ardita's alleged cracking was first detected last August when the Naval
Command Control and Ocean Surveillance Center in San Diego detected a computer
intruder, officials said.
<< ...
>> The Naval Criminal Investigative Service did an analysis of the intruder's
"computer habits," including signature programs used to intercept passwords.
>> Eventually, an intruder who called himself "griton" -- Spanish for
"screamer" -- was detected using four computer systems in Buenos Aires to crack
the Harvard computer, and the illegal accessing of the other sites was
discovered.
<< Dave Kennedy [US Army MP][CISSP] Volunteer SysOp Natl. Computer Security
Assoc Forum on Compuserve Retiring: Will secure computers for food.

ttyl Omega Arrested Development Holland

011.======================== Tarjetas Inteligentes ==========================

ELECTRONICA & Computadores A¥O 1 N§11 JULIO-1996
ÚÄÄÂÄÄÂÄÄ¿
ÃÄÄ´ ÃÄÄ´
TARJETAS INTELIGENTES ÃÄÄ´ ÃÄÄ´
ÃÄÄÙ ÃÄÄ´
ÀÄÄÄÄÄÁÄÄÙ

La tarjeta inteligente es basicamente una tarjeta con un sustrato plastico que
tiene incorporada una memoria serial o un microcontrolador, con capacidades de
almacenamiento de 2k, 4k y 64kbits; su tama¤o y apariencia es similar a la de
una tarjeta de credito tradicional, y tiene la posibilidad de incluir
impresiones especiales, tales como fotografias, logos o propaganda relacionada
con la empresa o entidad a la cual el usuario esta afiliado.
La memoria interna de la tarjeta, la cual es del tipo borrable y programable
electricamente (EEPROM), permite que esta se pueda utilizar para los mas
diversos propositos, tales como guardar informacion personalizada de un usuario
(edad, datos clinicos, direccion, etc.), de una maquina (mantenimiento
realizados, operarios, historia de reparaciones, etc.), para acceder a algunos
servicios, eventos, etc.
La tarjeta dispone en su parte posterior de 8 terminales metalicos, con un
recubrimiento protector en oro, los cuales permiten acceder a la informacion
de la memoria EEPROM, utilizando protocolos seriales, que se encargan de leerla
y modificarla. Uno de estos protocolos es el bus serrial IýC, el cual
habiamos descripto en numeros anteriores de esta revista.

ÚÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄ¿
Lineas ÄÄ ³ Logica de ³ ÄÄ ³ Logica ³ ÄÄ ³ Decoy ³ ÄÄ ³ Arreglo ³
de I/O ³ interface ³ ³ inteligente ³ ³ Y ³ ³ EEPROM ³
ÀÄÄÄÄÄÄÄÄÄÄÄÙ ³ de control ³ ÀÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÙ
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÙ 
³ ³
Figura N§1 ³ ÚÄÄÄÄÄÄÄ¿
Estructura basica de ³ ³ Decoy ³
tarjeta inteligente ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ³ X ³
ÀÄÄÄÄÄÄÄÙ

En la fig. N§1 se puede observar la estructura basica interna de una memoria de
este tipo. Dentro de la estructura, podemos encontrar los siguientes bloques:

* Lineas de I/O: Como lo mecionamos, para acceder a las memorias solo se
necesitan 2 hilos, utilizando el bus serial IýC de philips o tres hilos,
con el bus SPI de motorola.

* Logica de interface: Permite la comunicacion con el mundo exterior,
respondiendo a los niveles o flancos adecuados, asi como a su temporizacion.

* Logica inteligente de control: De acuerdo al grado de complejidad de la
tarjeta, aqui se realizan las operaciones de validacion e interpretacion de
se¤ales, tomandose las decisiones del caso.

* Decoy Y y decoy X: Decodificadores convencionales, que permiten acceder a
cada una de las celdas de la memoria, tanto para los casos de lectura como
de escritura.

Consideremos el caso de memorias EEPROM de Xicor. Como se puede observar en la
fig. N§2, la celda basica de la mamoria se compone de tres electrodos de
silicio policristalino (llamado Polysilicon o simplemente Poly) inmersos en
dioxido de silicio, uno de los mejores aislantes conocidos actualmente.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
ÚÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄ¿ À¿
ÚÙ ³P3ÚÄÄÄÄÄÄÄÄÄÙ ³P2ÚÄÄÄÄÙ À¿
- - ÄÄÄÄÙ ÚÄÄÄÙ ³ ÚÄÄÄÄÄÄÄÄÄÙ ³ ÚP1ÄÄÄÄ¿ ÀÄÄÄÄ - -
S ÀÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÙ
- - ÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄ - -
- - ÄÄÄÄÄLBÄÄÙ (celda flotante) ÀÄÄÄTÄÄÄÄÄ - -

S SiO2 P1 Poly 1
LB Linea de bit P2 Poly 2
T Tierra P3 Poly 3

Figura N§2. Estructura de una celda EEPROM de Xicor.

El principio de funcionamiento es relativamente sencillo: se trata de conseguir
sobre la rejilla flotante (Poly 2) cargas positivas o negativas, segun se
quiera escribir un "1" o un "0" logico. Para llevar electrones sobre la rejilla
se uliliza el Efecto Tunel Fowler-Nordheim entre Poly 1 y el Poly 2. Para
evacuarlos, se utiliza el mismo efecto entre Poly 2 y Poly3.
En el silicio, la diferencia de energia entre la banda de valencia y la banda
de conduccion es igual a 1.1 eV aprox., mientras que en el dioxido de silicio
(SiO2), se situa a 3.25 eV por encima de la del silicio, fig. N§3.

Banda de ÚÄÄÄÄÄÄÄÄÄÄÄÄÄ ÚÄ¿
conduccion ³ 3.25 eV ³ ÀÄÄ¿
(-) (-) (-) ³ (-) (-) ³ ÀÄÄ¿ (-)
ÄÄÄÄÄÄÄÄÄÄÄÄÙ. . . . . . . ÄÄÄÄÄÄÄÄÙ ÀÄ¿
1.11 eV À
ÄÄÄÄÄÄÄÄÄÄÄÄ¿. . . . . . . ÄÄÄÄÄÄÄÄ¿
Banda de ³ ³
valencia ³ 4.7 eV ³
³ ³
³ ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄ ÀÄ¿
Si SiO2 Si ÀÄÄ¿ SiO2
ÀÄÄ¿
ÀÄ¿

a) Estado neutral b) En presencia de un campo electrico fuerte

Figura N§3. Diagrama de bandas de eneria del sistema Si/SiO2

Dado que la energia termica de un electron es en promedio igual a 0.025 eV a
temperatura ambiente, es muy probable que un electron de la red cristalina del
silicio gane suficiente energia para franquear la barrera y pase a la banda de
conduccion del SiO2, fig. N§3a.
Sin embargo, en presencia de un campo electrico fuerte, las bandas son
distorcionadas, tal como se muestra en la fig. N§3b. Bajo estass condiciones,
la probabilidad de que un electron pase a la banda de conduccion del silicio a
la del SiO2 es todavia peque¤a, pero es mayor que en el caso anterior.
La emision de Fowler-Nordheim fue obsevada en 1969 por Lenzlinger y Snow para
el sistema Si/SiO2. Se nota que la corriente de Fowler-Nordheim aumenta de
manera exponencial con el campo aplicado y es apreciable, es decir del orden de
10^(-6) A/cmý, en el caso de superficies planas, para campos del orden de
10 MV/cm.

No obstante, se puede observar una emision de electrones mucho mas grande
cuando se emplean superficies texturadas, es decir que presentan picos y valles
del orden de algunas centenas de Angstroms. Estas corrientes mas fuertes se
producen cuando se aplican campos con valores inferiores a un cuarto de los
valores necesarios en el caso de superficies completamente planas. Esta es la
solucion empleada por Xicor.

El uso de silicio policristalino (Polysilicon) permite precisamente obtener
superficies texturadas. Al principio estas irregularidades fueron consideradas
efectos secundarios no deseados y debidos al proceso MOS. En realidad, se deben
al crecimiento mas rapido de la oxidacion segun algunas direcciones de la red
cristalina. La topologia de las superficies del polisilicio es tal que las
lineas de campo no son mas paralelas entre si, sino convergentes y divergentes,
como se observa en al fig. N§4.

Se observa que las lineas de campo convergen en la vecindad de los picos,
mientras que divergen en la vecindad de los valles. Como el efecto tunel
depende de manera exponencial del campo electrico existente en la superficie
del Polisilicio, un buen modelo de emision electronica requiere del
conocimiento preciso del campo sobre toda la superficie.
Este estudio fue realizado por Roger Ellis, de Xicor Inc., quien determino la
expresion de la corriente y del campo en funcion de la curvatura de la
superficie.

La utilizacion de superficies texturadas permite obtener campos electricos mas
intensos en los picos; se trata de un efecto similar al efecto de puntas
ampliamente conocido en electroestatica. En la celda EEPROM de Xicor, los
electrodos de Polysilicio se encuentran separados por capas de oxido que tienen
espesores de 500 a 800 . Sin la presencia de los valles y los picos se
necesitaria una diferencia de potencial de 100 voltios para obtener un efecto
tunel apreciable, mientras que con superficies texturadas la tension requerida
es del orden de solo 10 a 20 voltios, lo que permite generarla sobre el chip
mismo gracias a un circuito de bombeo de cargas (charge pump).
Dos elementos que describen las memorias seriales son la retencion y la
endurancia.

La retencion es el tiempo durante el cual los datos permanecen en la memoria
si el usuario no los modifica. En el caso de las memorias de Xicor, la
retencion de datos es exelente, aun a altas temperaturas. Segun Willian Owen,
vice-presidente encargado de investigacion y desarrollo de Xicor, "una buena
manera de medir la retencion en caso de dispositivos con capas gruesas de oxido
consiste en someterlos a temperaturas superiores a los 300øC durante algunas
semanas. Si se extrapolan los datos obtenidos, para una EEPROM de Xicor,
la retencion de daatos es superior a 2 millones de a¤os a 125øC". Los cien a¤os
con que se garantizan estas memorias, a 125øC son un margen de seguridad mas
que suficiente para ellos.

La endurancia la definen como la cantidad de veces que se puede escribir un
octeto de EEPROM antes que se produzca el primer error sobre un bit cualquiera.
De manera mas general, la endurancia de una memoria no volatil es su capacidad
de soportar repetidos cambios de datos manteniendo al mismo tiempo todos sus
parametros dentro de sus limites especificos. Xicor garantiza que el bit que
produce el error soporta un minimo de 100.000 cambios y, en los mejores casos,
una marca de 3 millones; lo anterior sin considerar ninguna circuiteria de
correccion de errores.

Los adelantos tecnologicos han permitido el desarrollo de memorias con un alto
grado de miniaturizacion, a tal punto que hoy en dia, en un area de un
milimetro cuadrado se tiene una memoria de 64 kbits. Este grado de
miniaturizacion y proceso de estampado en laminas de PVC han hecho posible la
posibilidad de las memorias.
Xicor tiene tres referencias de memorias seriales, que cumplen con las
especificaciones de la tabla que se muestra en la fig. N§5.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Memoria ³ X24026 ³ X76041 ³ X25640 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Capacidad ³ 256 bytes ³ 4 x 128 bytes ³ 8 kbytes ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Interface ³ 2 hilos ³ 2 hilos ³ 3 hilos ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Modo de pagina ³ 4 bytes ³ 8 bytes ³ 32 bytes ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Endurancia ³ 100.000 ciclos por byte ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Retencion de datos ³ 100 a¤os ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Corriente Stand-by ³ < 50 uA ³ 100 uA ³ 100 uA ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Corriente activa ³ < 1 mA ³ 3 mA ³ 5 mA ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Voltaje operacion ³ 2.7 a 5.5 V ³ 4.5 a 5 V ³ 2.7 a 5.5 V ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Caracter. espec ³ Menor tiempo de ³ Alta seguridad, ³ Proteccion ³
³ ³ ciclo de ³ gracias a 3 ³ contra escritura ³
³ ³ escritura, ³ claves de acceso ³ de 1/2 1/4 o ³
³ ³ debido al manejo ³ de 64 bits c/u. ³ todo el arreglo ³
³ ³ de pagina de 4b. ³ ³ de la EEPROM. ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Figura N§ 5. Memorias seriales Xicor.

Un aspecto interesante, es que algunas memorias seriales incorporan protocolos
para el control de acceso, necesarias para configurar, leer o escribir. Las
tres claves de las memorias X76041 proporcionan un numero demasiado elevado
de combinaciones posibles (18.446.774.073.700.000.000), como para pensar en
la lectura accidental de los contenidos por un intruso. Si explotara todas las
combinaciones posibles tardaria casi 6.000 millones de a¤os, y solo
considerando que no se encuentra habilitado un contador de intentos (un
registro interno) que puede ser programado para inhibir la memoria despues de
un numero prefijado de accesos no validos.

Soluciones inteligentes.

Claro esta que la memoria por si misma no es autosuficiente; necesita de un
mecanismo lector que permita acceder a la informacion y, en ocaciones en que
se requiera una actualizacion, modificarla.
Para aprovechar las ventajas de las tarjetas, se utiliza un lector programado,
que bien puede ser autonomo o estar conectado a un computador PC, a traves de
uno de sus puertos seriales o paralelos; estos sistemas pueden trabajar
independientemente, o como parte de una red local, regional o nacional.
Cuando el lector programador es autonomo, este se encarga de enviar a la
tarjeta los comandos que permiten leer y escribir dentro de su memoria. De esta
manera se incorporan novedades y se actualizan los archivos dentro de ella.
Cuando el lector esta conectado a un computador PC, la informacion obtenida del
proceso anterior se puede emplear para actualizar las bases de datos del
usuario o supervisar el desarrollo de unas de ellas.

Aplicaciones.

Aprovechando los 64 kbits de memoria, la seguridad de la informacion, la
facilidad con que se puede incorporar esta a los sistemas de procesamiento
de datos, las tarjetas inteligentes tienen un gran campo de aplicaciones;
entre otras cosas, se han desarrollado algunas especificas:

* Sector salud: La administracion de servicios hospitalarios, control de citas
medicas, historias clinicas, autorizacion de servicios, control de costo y
manejo estadistico. Las tarjetas pueden almacenar datos de la historia clinica
del paciente; con estos se puede realizar un registro automatico de las
novedades, para obtener la informacion de manera inmediata. En este punto, se
puede decir que la historia clinica puede viajar con el paciente: antecedentes
clinicos, alergias, medicamentos, etc.

* Industria: El control de la utilizacion y el mantenimiento de de vehiculos,
maquinaria, y equipos. La informacion puede llevar a un mejor control sobre
partes cambiadas, repuestos, costos por diversos rubros, procesos estadisticos,
etc.

* Educacion: Racionalizar la utilizacion de los servicios en las instituciones
educativas, tales como biblioteca, bus, lockers, recreacion, el prestamo de
implementos, el acceso a servicios especiales, a informacion academica, etc.

Se han desarrollado similares para el control de personal, servicios bancarios,
servicios publicos, control de juegos electronicos, control de inventario, etc;
en fin, se puede casi asegurar que no hay sitio donde una tarjeta inteligente
no tenga una aplicacion efectiva.

012.==================== Nota sobre el p/h/v/c/a/x/y/z =====================

PAGINA/12 SUPLEMENTO NO 4 DE JULIO DE 1996

hackers & phreakers & crackers & viruckers

¨COMO SER UN PIRATA INFORMATICO?

Son los espias del cyberespacio y eso afecta muchos intereses.
Quienes acceden a sistemas de informacion ajenos, trafican copias de software
o programan virus son vistos como delincuentes, aunque no existe una
legislacion especifica al respecto. Ellos se defienden: "Toda la persona
curiosa es un hacker potencial".

Habia una vez unos jovenes que tomaron la iniciativa de utilizar la tecnologia
para sus propios propositos, en oposicion a los objetivos sociales dominantes.
Asi podria comenzar una saga de lo que se ha dado en llamarse el Underground
Digital, y que tiene sus comienzos alla por la decada del 60, en pleno Flower
Power norteamericano, cuando se intento boicotear el financiamiento
gubernamental a la guerra de Vietnam, impulsando la utilizacion de manera
gratuita de cualquier servicio publico, entre ellos los telefonos. Ese fue el
puntapie inicial para lanzar a rodar una vision critica del manejo de las
tecnologias de la informacion y la comunicacion.

Fundamentalmente guiados por una curiosidad que incita no solamente a hacer
un uso intensivo de las nuevas tecnologias, sino tambien un uso no
convencional, los hackers (quienes acceden a sistemas de informacion ajenos),
los phreakers (quienes manipulan sistemas telefonicos), los crackers (quienes
violan protecciones de software y trafican copias) y los viruckers (escritores
de virus) tambien circulan por las rutas de ciberespacio argento. Un hito
importante fue el Primer Congreso de Virus, Hackers y Computer Underground de
la Argentina, en octubre de 1994, organizado por la revista Virus Report
(pionera por estas pampas en la difusion de la tematica H-P-V, y que se edito
en papel entre 1993 y 1995). El encuentro tuvo lugar en el Centro Cultural
Recoleta, justamente fue ahi donde los editores de la HBO -Hacked by Owls-
(publicacion electronica), lanzaron un manifiesto bastanto critico en relacion
a los que juzgan al hacking como una tarea casi delictiva, y a los que sin
juzgarlo lo vulgarizan. Pero el mensaje no aparecio en un volante de papel, ni
en un grafitti inscripto en la pared, sino que corria por el visor de un
telefono publico, que ese dia estuvo programado para exibir el pensamiento de
los HBO.

"Los hackers no somos ni queremos ser rock stars y toda esa publicidad barata
se la pueden meter en el culo, no la necesitamos ni nos hace bien. Es logico
que los que no saben quieran saber que es un hacker. Bueno, vamos a intentar
una definicion: toda persona curiosa es un hacker potencial. La tecnologia nos
la venden con etiquetas que nos dicen para que usarla: todo es mentira. La
tecnologia es solo una herramienta y hay que saber darla vuelta y usarla del
otro lado. Todos escucharon que la infomacion debe ser libre: eso solo
significa que todos tenemos que elegir el pasto del que comemos."

Esto fue parte de lo que el grupo dijo aquel dia (a traves del visor
telefonico) y que deja ver muchos de los impetus de aprendizaje de un sector,
que podria ser considerado como el de las conductas "politicamente
incorrectas" dentro del ambiente informatizado. Cuando se habla de libertad de
informacion, basicamente se hace referencia a la necesidad de que la gente
pueda acceder a la informacion publica, pero a la vez la de proteger al maximo
los datos privados. Los que se dedican a meterse en los sitemas de informacion
que generalmente estan vedados al gran publico son considerados socialmente
peligrosos, por el poder que pueden conferir determinados datos cuando dejan
el ambito de lo reservado. Y en este sentido se ubica la anecdota del grupo
que desde Alemania ingreso a traves de redes a sistemas rusos y pudieron
divulgar las cifras de contaminacion despues del accidente de Chernobil,
cifras que no se daban a conocer y que el gobierno ruso tenia guardadas.
Pero hoy por hoy la mayoria local fluye en los BBS's dedicados a estas
tematicas (una treitena en el area de la Capital Federal y el Gran Buenos
Aires) donde los aficionados intercambian sus experiencias en los foros de
discusion.

Por supuesto que no cualquiera tiene entrada a estos sitios; por ejemplo para
formar parte de la troupe de algunos de los mas afamados BBS's hay que mostrar
un verdadero interes por el tema, y una manera de hacerlo es estar trabajando
en la cuestion; asi, una buena carta de presentacion puede ser un efectivo
virus de fabricacion personal.

Pero el intercambio no se da solo en los BBS's o a traves de publicaciones
electronicas: por eso en la noche del 34 de mayo pasado se llevo a cabo
MendozaConch '95, organizado por el grupo HBO, en un cyber-cafe capitalino.
En la invitacion al evento podia leerse: "Nuestra conferencia debia realizarse
en Mendoza el a¤o pasado, nuestra revista debia haberse publicado en febrero
del a¤o pasado. Y para que todo eso fuera realizado a tiempo nuestra cantidad
de pajas diarias debia haberse reducido en un 70%. Todavia nos queda la excusa
de que somos una sociedad sin fines de lucro".

Otro grupo editor es DAN -Digital Anarchy- que saca el fanzine electronico
Minotauro, dedicado basicamente a los virus, y en cuyos editoriales se insta
a "utilizar la computadora como herramienta para el desarrollo del hombre",
a "investigar como funcionan las cosas para no ser enga¤ados". Asi planteadas
las cosas, se hace evidente la vitalidad que corre bajo el establishment
digital, asi como tambien el desafio abierto para todo aquel pueda hacerse
preguntas no solo frente a un monitor.
Veronica Engler

013.=============================== A.I. ====================================

Boludeando por ahi, I stumbled upon this:

Here's a slogan:

============ Artificial Intelligence ===========
=========== is *way* too important ==========
============ to leave to the experts!!! ===========

There used to be a sense of idealism about AI-- that it was going to be a
powerful force for the good of humanity-- but that idealism is being squeezed
out, instead, by hypocrites who crave money, status, and power. These 'experts'
have turned AI into a battle for territory, obstructing progress, obscuring
their trivialities behind impressive-sounding jargon, and turning this
fundamental, urgently important domain of science into an exclusive club,
with an artificially limited 'union card'...
But AI is way too important to let this happen! What lies ahead for AI isn't
just fancier productivity software-- we should be looking, much more, for a
profound revolution in human self-understanding, to be swiftly followed by a
parallel revolution in human self-government... so we shouldn't tolerate
academic politics and grantsmanship!

<URL: http://www.mcs.net/~jorn/html/ai.html >

014.========================= Removedor de virus ============================


OJO: Ya se que si empezamos a fagocitar a Fidonet, llenamos diez secciones como
esta. Pero esto era muy jugoso para dejarlo pasar:

Miren lo que encontre leyendo el area de electronica de fido:

Hay cosas que uno no las cree hasta que uno las vea... OK esta es una de ellas.
Despues del negocio me fui a la casa de Pablo Shereik, y hablando de las
bondades de la revista de electronica espa¤ola ELEKTOR, hablamos de articulos
maravillosos hasta estupideces como un control de ventilador para ba¤o... pero
la siguiente es de no creer... paso a escribir el articulo del ANTIVIRUS,
Elektor julio-agosto 1989, numero 110-111 pg 7-29.

ANTIVIRUS

Los virus han sembrado un panico 'contagioso' en un campo donde no se les
esperaba quiz  para nada como es la inform tica. Algunos pensar n que tal vez
no sea tan extra¤o, ya que en la 'microinformatica' hay algo que recuerda al
'microbio'.

Se trata normalemente de peque¤os organismos, lease programas, que castigan
cruelmente incluso los discos m s duros, produciendo p‚rdida de memoria,
dolores de cabeza, s£bida de la tensi¢n, desesperaci¢n, falta de apetito, asi
cono un sin fin de efectos secundarios. Cuando un ordenador resulta
contaminado por el Sindrome Inform tico Duramente Adquirido, resulta ya
demasiado tarde, puesto que el virus ya se encuentra sobre el disco duro; es
necesario detectarlo antes e impedir que se introduzca en la maquina. Las
medidas de prevenci¢n son sencillas: no utilizar copias piratas de programas,
tener cuidado con el intercambio de discos, formatear los discos antes de
copiar informaci¢n sobre ellos, y someter sistematicamente a los nuevos discos
a una prueba intensiva. En sistemas con diskettes, utilice un £nico disco de
sistema para arrancar el ordenador, con la proteccion de escritura colocada
en el mismo. Tras haber observado que los viro-bits estaban caracterizados por
una gran inestabilidad, e inspirandonos en el fenomeno natural que es la
fiebre, empleada por el organismo humano para combatir las agresiones
externas, realizamos en el laboratorio de Elektor un dispositivo experimental
que creiamos ser¡a capaz de detectar y destruir los bits sospechosos. Los
ensayos comenzaron con el empleo de un horno a micro-ondas. Desgraciadamente,
y debido segun parece al efecto de radiaci¢n, hubo que renunciar r pidamente
a este camino tan radical y proceder con mayor finura. El siguiente m‚todo se
bas¢ en el efecto de extracci¢n por centrifugado. Dos imanes en herradura, o
4 imanes cilindricos (del tama¤o de una moneda) se colocan sobre una chapa
rectangular montada solidariamente con el eje de un peque¤o motor dotado de
caja de reducci¢n. La velocidad ¢ptima de extracci¢n para los virus conocidos
hoy d¡a parece ser de 1.5 Hz. Si se dispone de un giradiscos de 78rpm no dude
en utilizarlo.

El tratamiento no es tan sencillo como parece a primera vista. Si la intensidad
del campo aplicado resulta insuficiente, o la velocidad de rotaci¢n inadecuada,
los viro-bits tienden a acumularse en la funda. Controle atentamente ambos
parametros para evitar la recaida. Una vez que el disco ha sido sometido a la
acci¢n del campo magneticorotativo convendr  hacer r pidamente una copia de
seguridad del mismo, antes de que los virus hayan tendio tiempo a recuperarse.
Una vez realizada la copia el disco contaminado ser  destruido, preferentemente
por incineraci¢n.

Los amantes de la sofisticaci¢n, podran sustituir los imanes por electroimanes,
en los cuales ser  posible modular la intensidad del campo magnetico mediante
un programa adecuado de DAO (Desinfeccion Asistida por Ordenador). Por ultimo,
pero no menos importante, compruebe que los programas de desifecci¢n y vacuna
esten adecuadamente esterilizados (es decir, que no est‚n ellos mismos
contaminados).


015.========================== Nota sobre hacking ===========================

CLARIN SEGUNDA SECCION 22-NOVIEMBRE-1996

Intromisiones Informaticas
Hackers, los piratas de fin de siglo
DAMIAN KANTOR
calamar@cano.com.ar

Los hackers recorren redes informaticas y violan claves secretas. Algunos lo
hacen como desafio intelectual, otros como curiosidad y no faltan los simples
delincuentes.

Cuando se produjo el desastre de Chernobyl, aunque los sovieticos informaban
sobre una averia leve, un grupo de jovenes alemanes decidio decir al mundo lo
que realmente estaba pasando. El Chaos Computer Club, banda pionera y
prestigiosa en el hacking, infiltro masivamente los sistemas informaticos rusos
y dio a conocer informacion inaccesible para los servicios de inteligencia de
todo el mundo.

Los hackers en su conjunto no son una masa homogenea ni estereotipada. Muchos
de quienes participan de la actividad lo hacen con muy diferentes fines, y
algunos comienzan por diversion y caen en actos de delincuencia, como el robo
de tarjetas de credito, de software, o espionaje industrial.
Las debilidades en los metodos de seguridad son aprovechadas al maximo, y
contra lo que muchos suponen, no son programas dise¤ados por mentes geniales
los mas utilizados para franquear codigos de acceso. El metodo mas comun es lo
que denominan la "ingenieria social". Consiste en conseguir la mayor cantidad
de datos de una persona, sobre su familia, gustos musicales, fechas de
nacimiento y por deduccion sacar la clave, o password.

Wally es un hacker autoctono, es "sysop" (operador de sistema) de una BBS que
dise¤o en la escuela de Educacion Tecnica N§7 Scalabrini Ortiz, en Tigre.
Experto en seguridad de redes y un gran conocedor de las fallas que ofrecen los
sistemas informaticos, su nombre es Walter Pioppo. Para el existen dos metodos
para obtener una clave. La deduccion y los programas especialmente dise¤ados
para franquear passwords. Los hackers saben perfectamente que las personas no
eligen "x334¨bcaas=" como clave, ya que es dificil de recordar. Los mecanismos
para detectar passwords no solo son conocidos sino que existen manuales que
circulan por Internet y que quedan a disposicion de quien los quiera ver. Wally
cuenta que realizo "ingenieria social" cuando estaba trabajando en

"Organizacion y Metodos" en un banco de primera linea durante la decada pasada.
A la base de datos que tenia el superior inmediato solo se accedia a travez de
cuatro codigos de acceso. Cierta vez que habia que entregar un trabajo
importante, falto el jefe, unico conocedor de las claves. Conociendo a la
persona y la maquina, intentaron el ingreso a travez de palabras y numeros que
se relacionaran con el. Las claves eran los nombres de los cuatro hijos del
descuidado gerente.

"El sistema mas seguro es aquel que esta apagado, desenchufado, fuera de
servicio, guardado en una caja de seguridad, tapado con armazon de concreto y
sumergido en el Adriatico. Asi y todo no pondria las manos por el", dice
Galaxy, quien tambien es conocido en el cyberespacio con el user de UK3. En
realidad es Lucas Natoli, estudiante, ex hacker y un profundo conocedor de los
mecanismos de seguridad.

"Si bien es cierto que es delito entrar en un banco y robar, por lo menos que
no dejen las puertas abiertas los fines de semana", dice Chandler, otro hacker
nativo. "No existe espiritu de defraudacion en nosotros, solo un profundo
impulso de conocer como funcionan las maquinas, los programas, para que sirven
los comandos y estos no se detienen en las computadoras".
Otras tecnicas para encontrar deficiencias es el "trashing": buscar en los
desperdicios que arrojan las empresas para encontrar informacion. Manuales
impresos que expliquen el funcionamiento de los sistemas, diskettes en mal
estado que luego de ser reparados son revisados minuciosamente, listados que
inexplicablemente se arrojan en perfecto estado de conservacion. Esta practica
es usual en la Argentina.

Los objetivos mas preciados son aquellos que en apariencia resultan mas
dificiles. Asi, un organismo gubernamentativo o una gran empresa estaran en
cualquier lista de blancos.
Pablo Martinez es administrador de un proveedor de servicios Internet, por lo
que las cuentas de sus clientes son un plato apetecible. "Los ataques son una
cosa cotidiana y por una cuestion de necesidad comenze a vincularme con ellos".

Distingue tres tipos de hackers:
1) Los novatos: son aquellos que por sus pobres conocimientos solo participan
de la actividad a travez de datos que van consiguiendo.
2) Los expertos: tienen un conocimiento mas acabado de los sistemas operativos
y llegan a programar algunas cosas para romper passwords.
3) Los peligrosos: aunque son una minoria tienen una gran experiencia,
conocimientos sobre cualquier tipo de sistema, contruyen programas que les
facilita el acceso, modifican sin dificultades los equipos y pueden realizar
cualquier tarea que se propongan. Muchos de ellos se dedican a delitos
informaticos y a menudo resulta muy dificultoso detenerlos.
Es un rumor muy difundido que algunas empresas han contratado hackers para
realizar tareas vinculadas con la proteccion de datos. "Una de ellas es la
Direccion General Impositiva", comenta Wally. Aunque tambien es muy sabido que
el sistema "Maria", que controla los ingresos de mercaderia de la Aduana, es un
desastre. Tiene una base en DOS y se permite el ingreso a travez de un acceso
remoto desde cualquier lugar. Solo una computadora, un modem, un programa
vetusto de comunicaciones alcanzan para franquear una clave.
No hay controles efectivos que chequeen y corrijan errores y defectos. Tampoco
personal adiestrado para llevar a cabo ese trabajo.

Fin de la fiesta

Es muy conocido el caso de un pionero de hacking el la Argentina, Yuyo
Barragan, que desde su puesto de trabajo en una teletipo de Aerolineas
Argentinas, en la sucursal Concordia, Entre Rios, autorizaba pasajes para su
uso personal. Utilizando codigos de la empresa viajo por todo el mundo. Las
empresas involucradas en la defraudacion nunca presentaron cargos debido a que
el descredito a sus clientes causaria un da¤o mayor.
Julio Ardita es un hacker de 19 a¤os que ingreso a travez de una linea directa
de Telecom Argentina a una zona restringida de la Armada Norteamericana. El
hecho que tubo lugar a fines de 1995 fue ampliamente difundido por todos los
medios. Como lo hizo es materia abierta de discucion. Su caso provoco la ira de
los norteamericamos que enviaron una mision para investigar en Buenos Aires, y
Ardita esta actualmente procesado. Lo claro es que se utilizo este caso para
advertir a los hackers de todo el mundo que la fiesta ha terminado.

016.========================== Espionaje digital ============================

CLARIN SEGUNDA SECCION 29 DE NOVIEMBRE DE 1996

Estados Unidos estudia a la Argentina
Como espian a los hackers
DAMIAN KANTOR

Un agente del gobierno norteamericano estuvo en la Argentina tratando de
obtener informacion sobre los hackers locales que se infiltran en sistemas
informaticos. ¨Puede comenzar a producirse un "caza de brujas" de estos
piratas?

Julio Ardita nunca imagino que su intento de infiltrarse en los sistemas
informaticos de la Marina de los Estados Unidos iba a provocar semejante
revuelo. Mas alla de la difusion periodistica, el hecho provoco que nuestros
hackers criollos esten hoy en la mira de los servicios de inteligencia
norteamericanos. Hace aproximadamente treinta dias, estuvo en nuestro pais el
Agente Especial de Investigacion Criminal Naval Pete Garza. Un hacker local,
quien rogo absoluta reserva, informo que dicho agente trataba de relacionarse
con el en busca de informacion referida a la actividad y a quienes la efectuan.
Pete Garza es agente de la marina norteamericana.
Vino como consecuencia de la actividad de un hacker argentino.
Segun esta fuente, el trato fue cordial pero al no obtener resultados le dejo
su numero telefonico, el 001-909-985-2264, para una posterior comunicacion.
El telefono resulto una tentacion inevitable.

Fuentes de informacion

En dialogo mantenido con este cronista, Pete Garza reconocio haber estado en la
Argentina pero se mostro sorprendido por el llamado. Aunque no dio demasiadas
preciciones, dijo tener en Buenos Aires muchas fuentes de informacion. Ante las
reiteradas preguntas acerde de si la investigacion era oficial, solo dijo que
no podia decir nada sin previa consulta con sus superiores y con Washington,
pero prometio una nueva comunicacion que hasta el dia de la fecha no se
concreto.

El hacking (actividad que consiste en introducirse en los sistemas informaticos
de manera ilicita) en la Argentina tiene muchos cultores, no solo en cantidad
sino en calidad. Los hackers consultados acerca de esta extra¤a visita dijeron
que no estan sorprendidos. Creen que estan siendo vigilados desde muy cerca
desde hace bastante tiempo a travez de pinchaduras telefonicas e infiltraciones
en las BBS (computadoras programadas para permitir el acceso remoto a uno o mas
usuarios) "piratas". Gran parte de ellos no quieren darse a conocer por ese
motivo y porque no descartan que en poco tiempo mas, se desate una caza de
brujas.

A principios de 1990 se origino una de las mas grandes razzias de hackers en
los Estados Unidos. Se llamo "Operacion Sundevil" y se monto en base a
informaciones recogidas en una BBS infiltrada por el FBI. Si bien el resultado
fue un fiasco, quedo de manifiesto que el gobierno norteamericano con respecto
al hacking iba a ser poco tolerante. El hacking es considerado un peligro para
su "seguridad nacional" y explica en parte, el porque de tanta persecucion.

Ranking hacker

La Argentina es considerada por muchos expertos como el pais mas importante de
Latinoamerica, en lo que a actividad hacker se refiere. Es posible suponer que
muchas BBS que se dedican al tema hacking, esten siendo investigadas.
"El telefono de esta BBS esta intervenido por los Servicios de Inteligencia
del Estado (SIDE) por lo cual todas las comunicaciones estan monitoreadas. Si
usted llama asiduamente es posible que su telefono sea intervenido". Esta es la
leyenda de una de las mas famosas BBS hackers, el Satanic Brain (cerebro
satanico). Muchos de los hackers consultados creen que tienen sus telefonos
"pinchados" y no les causa ninguna sorpresa que existan agentes norteamericanos
investigando.

En este juego de espias y espiados, los roles en muchas ocasiones se confunden.
De un lado chicos de 15 a 25 a¤os que encuentran en el hacking, un juego
divertido y a veces peligroso. Del otro servicios de inteligencia
profesionales.

017.========================= Phreaking publico =============================

Se dice que esta nota fue encontrada hecha un bollo en una estacion de algun
tren de por ahi. Y recolectada por pura casualidad y leida de pedo.

LOS ANDES (MENDOZA) PAGINA 9 25-01-1997

Ahora les toco a los telefonos publicos

La viveza criolla ataca de nuevo
FOTO [ja]
Hablar... el placer de hablar en corta, media y larga distancia y no pagar.

Estrategias de supervivencia. Los argentinos las inventaron en el tiempo del
exilio, cuando la plata no alcanzaba para hablar con los amigos y familiares
que habian quedado en la tierra a¤orada. Entonces, los telefonos publicos
aparecian llenos de monedas exoticas -verdaderas joyas de la numismatica-,
ganchitos y hasta... nada. Es que habian inventado la acu¤acion de monedas
de hielo, con las que habilitaban las llamadas y cuyo importe se disolvia en
el interior de la alcancia en una gota de agua.

Hecha la ley, hecha la trampa, dice un refran popular. La incorporacion de
tarjetas telefonicas abrio una brecha que bien esta aprovechando la tan
mentada viveza criolla, en perjuicio de la telefonica. El truco de la moneda
y el servicio gratuito (dar mas detalles seria incorrecto de nuestra parte),
exploto en rumores que llegaban a los oidos de los miles que hora tras hora
hacen cola para 'pinchar' telefonos publicos y hablar gratis extensamente a
cualquier parte del mundo, del pais y la provincia (ese es el orden de las
prioridades).

En realidad, el truco habia sido importado de Chile en la ultima quincena.
En el lapso de las dos semanas transcurridas desde que el anonimo portador
del secreto entro a la provincia, los incalculables da¤os economicos llegaron
a preocupar a las autoridades de la Telefonica de Argentina.
"Estamos analizando el problema y buscando posibles soluciones", afirmo una
de las maximas autoridades de la empresa en Mendoza. Se pudo saber que en la
ultima semana tuvieron que cambiar 850 lectores de tarjetas, afectados por
el uso no solo de monedas, sino tambien de tarjetas envueltas en papel de
aluminio, alambres, clips y otros cuerpos metalicos.
Argumentando que no quiere afectar a los usuarios que no incurren en el mal
uso de los telefonos publicos, la Telefonica no ha suspendido ningun tipo de
servicio. Por ahora -se conoceran mas datos el lunes- buscan una solucion
tecnica y quiza tambien juridica.

018.====================== Tripas logicas y filtradores ====================

# Tipeado y comentado por Kurt

Todo comenzo cuando llego a mis manos una segundamano. La habia pedido para
ver como estaban los precios... y cuando me disponia a leer... Oh! Sorpresa!
Un articulo sobre virus y antivirus... Joya, voy a leerlo- dije.
Si notan cierto tono agresivo en mis comentarios se debe a que al terminar de
leer la nota me econtraron desmayado, me llevaron urgente al hospital y me
salvaron la vida. Asi que aca estoy...

SEGUNDAMANO NUMERO 1435 PAGINA 94/95 4-MARZO-1997

Informe de Primeramano
; Si es de primera mano, no me quiero imaginar como seria uno de segundamano :)

Virus y Antivirus

Los virus comenzaron a aparecer en las PC hace apenas siete u ocho a¤os, pero
ya se sabe que a la velocidad con que suceden las cosas en informatica esto es
una enternidad. Hoy los virus que atacan las PC son millares, mientras la
industria antivirus es un negocio en crecimiento.
; 1997 - 7 = 1990. 1990? mmmm... No.
; 1997 - 8 = 1989. 1989? mmmmm... Tampoco.

# Bueno, comenzemos. hehe

¨Que es un virus informatico?
; Respuesta: Una tripa logica. Sisi!: Una tripa logica!!

Un virus informatico es un programa, fruto de enfermizas inteligencias humanas,
; Esta nota es fruto podrido de nulas inteligencias humanas.

que para poder llamarse virus debe reunir tres cualidades, todas negativas:
debe ser da¤ino, debe autorreproducirse, y debe funcionar subrepticiamente.
; ERROR, son cualidades totalmente positivas, mujer!
; Sino... Que onda?? Cual es la joda?? Donde esta la gracia??
; O acaso -vos- a veces no tratas de efectuar el acto reproductorio
; subrepticiamente, arriesgandote a da¤ar la confianza de alguno???? hehehe
; Aunque si, debes usar algun tipo de proteccion, para evitar los virus. ;)
; Nota0: Los virus informaticos no da¤an nada... Solo cuando llega el momento.

Lo primero, por el gusto de embromar a los demas; lo segundo, para embromar
siempre a mas gente, y lo tercero, para embromarlos sin que se den cuenta.
; Jojojo! Jujuju! Soy repiola. Soy rebromista!!.
; Nota1: No te lo niego. :)

Para poder "infectar" una maquina, el virus tiene que "hospedarse" en un
archivo ejecutable, formando un conjunto que le permita ejecutarse a si mismo.
Asi, el virus se comporta como si fuera un programa mas de la computadora,
ocupando una parte de la memoria y lanzandose luego a ejecutar su propio
programa.
; Prosiga...

Cada vez que el programa infectado sea ejecutado, se reproducira tambien el
virus. Pero los virus informaticos no son la unica peste cibernetica que puede
afectar a una computadora: tambien existen los worms (gusanos), que no
necesitan "hospedarse" en un archivo ejecutable, las bombas logicas y los
Trojans (troyanos), que no son programas autorreplicantes, aunque pueden ser
igual de malignos que un virus.
; No tiene la mas palida idea de lo que habla...
; Nota2: Nunca se metan en camisa de once varas!!

# A ver como sigue?

¨Quien produce los virus?
: Respuesta: Montoto, Magoya, Mongo, Mogul y sus amigos. ;)

Nadie pone la firma en los virus de su creacion, aunque muchos ostentan un
desfachado copyright siempre anonimo.
; Ja, se creyo la del copyright... ;)
; Ademas todos los fuentes de virus estan firmados por sus respectivos autores.

En general se sabe de que pais proviene el virus: Michelangelo, por ejemplo,
es italiano. Como no podia ser de otro modo -ya que embromar a los demas es una
de las pasiones criollas- la Argentina tambien es un importador productor y
exportador de virus informaticos para la aldea global.
; Estos seguro entran y salen por la aduana paralela. :)

En el mercado local, el 20% de los virus es de fabricacion nacional,
malindustria lider en America Latina.
; Grave ERROR. Buenaindustria habras querido escribir... No??
; Nota3: Por fin somos lideres en produccion de algo en Latinoamerica!! :)

Una excepcion al anonimato entre los creadores de virus es T.P., un programador
en alguna parte de Bulgaria que escribio medio centenar de virus.
; Ohhhh! Que buenos datos tenes del chabon... Como los conseguiste?

Desde 1989 algunos de estos virus comenzaron a infectar como residente los
archivos COM/EXE de Occidente.
; A los virus se les ocurrio quedar residente... se avivaron... y sucede.
; Aparte solo infectaban en occidente, porque en oriente se les colgaba.
; Vaya a saber uno porque... Ahh... Como me dijeron: Eran virus comunistas!

Los virus de T.P. no son terriblemente da¤inos sino mas bien casi inofensivos,
; De una punta a la otra...
ya que no contienen codigos destructivos. Las primeras versiones solo tocan un
beep cada vez que un file de tipo .COM es infectado.
; No te lo puedo creer! No me estaras jodiendo??

Otras versiones se limitan a tocar una tonadita electronica bastante molesta
(Yankee Doodle) a las 17 horas en punto, aunque en algunas variantes la tocan
cuando se rebutea o se inicializa la computadora. Segun el programa antivirus
F-PROT, las versiones mas sofisticadas de los virus Vacsina del dise¤ador
bulgaro T.P., entre otras habilidades, buscan, encuentran, atacan y destruyen
los estupidos virus Ping-Pong y Cascade.
; Que forra que sos. Copiaste todo tal cual del F-TORP.
; Nota4: Ah no... jeje F-PROT. Lo siento. ;)

Otro virus balcanico de indole pacifica es Macedonia. El unico efecto de este
virus es lanzar una consigna politica a las pantallas del mundo: "Macedonia
To The Macedonians".
; Mmmmm... Que interesante. Que mas sabes?? (Lease: Copiaste).

Israel tambien es un reconocido productor de virus informaticos. De alli
provienen Stupid, tambien llamado Do-Nothing, que segun F-PROT es un virus muy
mal escrito, que en muchos casos solo "cuelga" la computadora sin llegar a
infectarla.
; Aca tambien hay cosas por el estilo...
; Nota5: Que buena fama que le haces a los creadores de virus de Israel. ;)

Stupid demostraria algo que aseguran los estudiosos de esta nueva ciencia, y
es que para dise¤ar un virus no hace falta ser un genio de la informatica:
cualquier programador de nivel intermedio con conocimientos de Assembler
deberia estar en condiciones de producir un virus.
; Traduccion: cualquier gil hace virus a roletes.
; No es asi. Pero si, cualquier gil escribe informes sobre virus, habla sobre
; virus, opina sobre los que hacen virus... etc.

En todo caso, los criadores de virus son de la misma estirpe que los hackers:
; Criadores o creadores... No se puede creer. :)
ciberanarquistas, en el mejor de los casos.
; No me queda claro: Y en el peor de los casos? :)

Por el momento, solo en Holanda y en algunos Estados de los Unidos un creador
; Que?? Como??? Cuando?? Donde??? Porque?? Cual?? Cuanto??? Ademas?? Pero??
; En algunos Estados de los Unidos??
de virus podria ser arrestado y juzgado por haber cometido un delito tipificado
al escribir y difundir un virus.
; Joya. :) Total no pienso irme para alla a escribir y repartir virus. ;)
; Nota6: Ademas no se donde queda Los Unidos.
; Nota7: Y... en algo tenia que colaborar la revista!! ;)
; Nota7b: Eso quiero creer! :)

Cualquier programador resentido y minimamente capaz puede provocar el caos en
los sistemas informaticos de una empresa que lo haya maltratado.
; Ya te da a entender el nivel de los operadores de los sistemas. :)

# Hay mas!!... No se preocupen!!

Consejos para evitar los VIRUS
; Respuesta: Vender la PC y dedicarse a otra cosa.

1) Evitar la promiscuidad, tratando de usar software de origen confiable.
; Si. Eviten ejecutar varios softs en una misma PC y menos en el mismo dia.
; Al menos tendria que ser un soft que esten usando hace rato.
; Nota8: Por el tema del Sida... No se si estan al tanto.
No usar ni compartir disquetes con desconocidos.
; O sea, tenes que ejecutar los jueguitos que te pasa tu amigo boludo,
; pero sin revisarlos. Total, lo conoces bien y es de confianza. :)
Usar el Write Protect todo el tiempo.
; No graben nada en los diskettes!!. Si! Muerte a los diskettes!!! ;)
; (Para eso que hagan los discos de solo lectura y me facilitarian la tarea
; de estar buscando o despegando etiquetitas). :) He dicho!

2) Si navega por Internet, pongale a su maquina un antivirus actualizado cada
vez que entra en la red,
; Tiene alguna mera idea de la semejante idiotez que dijo?????????
sobre todo si descarga archivos de quien sabe donde.
Sepa que antes o despues lo infectaran.
; Antes o despues de que?? Que me haces?? Eh? Cual mandas????
; La unica forma de infectarte con un virus, es ejecutar el programa infectado!

3) Cada vez que ingresa algun documento por modem, reviselo contra virus.
; No esta mal... No es mala idea. Pero si viene en diskettes?? Que hago??
; (Es medio molesto estar revisando todo lo que te bajas).
Los modems en general hacen esto rutinariamente en forma automatica.
; What the fuck??!?!... A mi me cagaron. Mi modem no hace una mierda. :(
; Solo me deja el archivo en el rigido, no me lo escanea automaticamente!! :(
; Nota9: Tendre que ir a reclamar... Me daran bola?? ;)

4) Tambien los CD pueden traer virus a su PC. Sospeche de ellos tambien.
Reviselos.
; Yo sospecharia de la estupidez de los que armaron el CD!!

5) Revise periodicamente el disco rigido. Aproveche los periodos de menos
trabajo con la PC para hacer una limpieza de disco duro.
; Nota10: Esta parte es la continuacion no publicada:
; ... asi cuando se de cuenta es tarde y tiene todo el rigido lleno de
; mierda. (Si es que cuando estaba laburando a full, ningun virus le volo
; el rigido a la estratosfera. Cagandose por culpa del maldito ozono).
; Hayqueserbolu...

# Y continua la diversion barata

Antivirus
; Y que te puedo decir...

El antivirus es un programa que se ejecuta rutinariamente para "filtrar" las
tripas logicas de la maquina y detectar si alguno de estos programitas
maleficos se oculta en alguna parte.
; Arrrgh! "Filtrar tripas logicas"... Que lindo este informe. hehe
; Ademas lo dice como si las tripas fueran algun tipo de mal dentro de un
; organismo.
Los antivirus, tecleando "viruses" en la PC, suelen ofrecer una enciclopedia
actualizada de estos malos bichos y cierta informacion sobre su origen,
sintomas y posibilidad de combatirlos.
; La gran puta! Otra vez me cagan. Yo escribo "viruses" y le doy enter,
; pero me aparece "bad command or file name". Alguien sabe que puede ser? ;)
Un programa antivirus consta, en general, de dos partes: un "modulo de control"
que identifica los virus, y un "modulo de respuesta", que de alguna forma
procura contener o erradicar el virus, lo cual no siempre es tan facil.
; Paso a explicarles:
; El antivirus moderno chamuya fino con el virus, y le dice que se porte
; bien, que no haga cagadas, que piense dos veces antes de hacer algo,
; porque bla, bla y bla. Y mientras se realiza la charla, uno aprovecha y
; formatea el rigido. ;)
; Nota11: Les queda claro?...
En primer lugar porque todos los meses se detectan nuevas docenas de virus.
; Segun tengo entendido los virus salen en docenas. Sisi!
; Una docena te cuesta 3 mangos. Pero tenes que esperar al proximo mes. :)
En rigor, ningun antivirus ofrece una seguridad total.
; Algo de coherencia no es malo... Viste vos?
Tratandose de una herramienta que los propios usuarios deben operar (ordenando
"Scan" al programa), su efectividad jamas sera perfecta, ya que los humanos
no somos usuarios de PC perfectos e infalibles.
; Mas los que no tienen idea de nada. Pero de nada, nada. Nada! Nada! NADA!!!
; Nota12: NADA!!!!!
Para que un antivirus funcione debera ser el adecuado, estar bien configurado
y actualizado, y ser operado correctamente.
; Ni ahi. Aunque hagas lo que te dice esta mina el virus va a reproducirse
; sin asco dentro de tu maquina!!. hahaha
Los primeros antivirus funcionaron con la tecnica del scanning o escaneo, que
consiste en revisar los archivos ejecutables con una especie de muestrario de
particulas de virus.
; Aha!. Esta no la tenia nadie, eh?
Esta tecnica tiene el defecto de que siempre estara en zaga respecto de los
nuevos virus, pues necesita antes indentificarlos y tomar de ellos un trozo de
codigo para reconocerlos y esto nunca sucede en fecha y lugar de origen sino
cuando la epidemia ya es considerable.
; Traduccion: El metodo del escaneo identifica a los virus y mete una particula
; del virus dentro del muestrario. Mierda, yo pensaba que habia gente laboriosa
; que se dedicaba a desensamblar los virus. Puta! era mas facil y rapido! ;)
Existe otra tecnica antivirus mas avanzada, basada en los algoritmos
heuristicos. Algoritmo ya era una palabra complicada, pero heuristico...
; Arghh! Como se nota que no tenes idea de lo que queres hablar!
(Segun el mataburros, heuristico se refiere a "aquellas hipotesis que, como
ensayo de explicacion, conducen al descubrimiento de nuevos hechos.")
; Como en todo lo que no se tiene idea, se recurre a los estupidos manuales :)
; -rtfm, para los amigos-. Aunque hacer un asqueroso cut&paste del diccionario
; (en este caso) sin hacer tu propia elavoracion de lo cut&pasteado, no te
; ayuda en nada. Al contrario, si seguis ese camino... Vas mal, muy mal.
; Nota13: Se entiende la idea??? Eh!!??
Sin entrar en detalles, estos programas buscan instrucciones parecidas a los
virus y de hecho las encuentran, aunque tambien suelen encontrar muchos falsos
virus, este es su defecto principal: generan muchas falsas alarmas.
; De que te la das? De que no podes entrar en detalles porque no te van a
; entender? jajaja. Me parece que es porque no tenes nada en el marote.
; Nota14: Te das cuenta cuando es una falsa alarma y cuando no.
En la actualidad se usan antivirus que combinan el escaneo y los algoritmos
heuristicos.
; Tomense un descanzo... Veamos como sigue esta apasionante y reveladora nota.
Un antivirus actualizado, tal como el F-PROT, reconoce 2.383 familias de virus,
donde cada familia puede tener de 1 a 150 miembros.
; Mierda. Ahora los virus tienen padres, madres. Con razon se reproducen...
; Que boludo que soy: se juntan dos virus de distinto sexo y pum!... Sale otro.
; Hay rumores que dicen que hay virus gays. Y esto es un gran problema para
; la reproduccion de los virus. Aunque ahora todo se clona :)
; Esto no es tan loco... O si? :)
El antivirus (que puede ser de distribucion gratuita, o costar hasta 150 o 200
pesos) no aniquila los virus, sino que los detecta y contiene.
; Bueno. Ya comentamos como es que los antivirus contienen a los virus.
; Pregunta: Para que mierda queres un antivirus que no 'aniquile' virus????
; Respuesta: Para que te infecte todos los ejecutables de un toque. ;)
Para erradicar los virus de los archivos ejecutables habria que borrar todos
los archivos ejecutables infectados y volver a cargarlos desde un back-up.
; Y para erradicar la estupidez: Como se hace?
Los virus de la zona de arranque del disco rigido se exterminaran solo
volviendo a formatear el disco rigido y cargando todo de nuevo,
; jajaja Que boluda!!!!! Cuantos giles habra que hacen siempre lo mismo???
limpieza que realizada por un profesional cuesta tres pesos.
; Otra vez me cagaron, yo lo hacia por 20 centavos... :(
Ninguna de las dos operaciones es muy facil o rapida, de modo que una funcion
de los antivirus es mantener las cosas bajo control hasta que esta limpieza
a fondo pueda llevarse a cabo.
; Grrrr!
Ademas habra que revisar todos los CD y los disquetes que entran en la PC para
ubicar por donde se metio el bicho.
; El bicho se te metio por el culo y te llego hasta

  
el cerebro, me parece.
Las consultoras informaticas cobran entre 50 y 200 pesos la "hora de
contingencia" dedicada a desinfectar sistemas. Como su propio nombre lo indica,
"las horas de contingencia" no ofrecen soluciones definitivas.
; Estos son los famosos expertos (en robar, afanar, enga¤ar, mentir, etc).
Los expertos dicen que hay que aprender a convivir con este nuevo riesgo. No
hay que abstenerse de Internet por miedo a infectarse: para los cibernautas,
el contagio (o su prevencion) con virus informaticos deberia ser algo tan
normal como las enfermedades venereas entre marineros.
; Jajaja. Que buen chiste!!! Contate otro!
; Nota15: Si supiera que de cada 10 palabras, cuenta como 9 chistes... :)
En virus y antivirus informaticos, no esta dicha la ultima palabra.
; Gracias!
; Nota16: La ultima palabra la tienen -siempre- los virus.
; Nota16b: Que no se te escape (en unas de esas, viste?) que antes de ejecutar
; un antivirus, para realizar el lavaje de estomago, habria que bootear desde
; un diskette limpio... NO! No lo digas! A ver si todavia haces algo bien.

# Y mas!...

¨Como funciona un virus?
; Respuesta: Si.

Un virus informatico suele estar formado por un entorno dentro del cual existen
tres modulos: de reproduccion (sirve al virus para multiplicarse), de ataque
(para causar da¤os especificos) y de defensa (para defenderse de los programas
antivirus). Los modulos de da¤o y de defensa pueden faltar, y en este caso se
tratara de un bicho bastante debilucho.
; No era "que para poder llamarse virus debe reunir tres cualidades, todas
; negativas: debe ser da¤ino, debe autorreproducirse, y debe funcionar
; subrepticiamente"... Que paso?
; Creo que vos tenes el bicho bastante fuera de forma. jajaja
En los ultimos a¤os, al mismo tiempo que se desarrollaban programas antivirus
cada vez mas eficaces, aparecieron virus con creciente capacidad para
defenderse de sus antigenos.
; No. Al verre, nena... Los antivirus evolucionan en sus tecnicas despues
; que los virus ya las han explotado. Los antivirus se defienden de los virus.
Si bien todo empezo hace apenas siete u ocho a¤os, vender programas antivirus
para todas las PC del planeta, renovables cada dos meses, parece un negocio
con futuro.
; Y queres formar parte de el? Ja!, y vendes carne podrida a la gente!
; Nota17: Salto la ficha!!! :)
Los virus se activan cuando dentro de la computadora que los hospeda sucede
algo ya previsto de antemano, que actua como disparador. Muchos contienen la
"bomba de tiempo", que actua en una determinada fecha con tal o cual objetivo
suyo particular.
; Un virus si 'esta dentro de la computadora', ya esta 'activo'. De ahi a
; que quieras decir que bajo unos determinados factores el virus haga algo
; como sobreescribir la fat, es muy distinto.
Michelangelo, por ejemplo (que fue el primer virus de fama global) se habra
despertado cuando los relojes cristalinos de las computadoras de este mundo
llegaron al 6 de marzo.
; No sabia que los virus dormian. So¤aran? Tendran pesadillas?
; Con John?, con Fridrik?, con Patty? o con Vesselin?? con Bonse??
; Fuera de joda... Que pesadilla! Te la regalo. :)
Los virus informaticos pueden atacar distintas partes de un sistema, y de hecho
se los clasifica en tipos basicos de acuerdo con las partes de la maquina que
infectan. La mayoria de los virus ataca el sector Boot, es decir el sector de
arranque del disco duro y de los disquetes.
; Che! La mayoria de los virus son infectores de .COM .EXE
(boot: "proceso de iniciacion de intrucciones iniciales")
; Oh! Gracias, ahora me queda mas claro. :)
El virus reemplaza una parte del sector de iniciacion o buteo original del
disquete o disco duro, y se ubica en su lugar.
Cada vez que un disquete infectado es usado para butear o inicializar una
computadora, el virus se esconde en la memoria RAM, despues de lo cual el buteo
procedera normalmente. Pero cada disquete que se introduzca en la maquina
quedara infectado, a menos que tenga colocada la proteccion contra escritura,
que es el mejor preservativo contra los virus informaticos transmitidos por
disquete.
; Parece que le encanta decir la cosas a medias... Grrrrr!
; Sera por no querer entrar en detalles o por neta y pura ignorancia? ;)
; Agarra un preservativo, inflalo con ozono puro y lo demas ya sabes!!
Hay docenas de Boot Sector Viruses (BSV en ingles) o virus de sector de
arranque (en cibercastellano), entre los cuales se destaca el famoso
Michelangelo.
; Cibertiramelagoma.
Otra clase de virus son los del tipo File, que atacan los archivos, pegandose
detras de estos.
; Se pegan... Se pegan... Se pegan... Quedaron pegados... Agua!!!!
Un virus de este tipo es el Yankee Doodle, que toca una tonada electronica
que cae simpatica solo a una parte de la humanidad.
; Sientense y si tienen una cama mejor, porque esto supera cualquier cosa!!
; Es algo... Como explicarlo...
Tambien existen virus de tipo Macro (Macro son aquellas macrointrucciones que
la maquina sigue automaticamente y que una vez infectadas se tornan pasos
automaticos patologicos).
; Procesando informacion...
; TILT! TILT! TILT! TILT!
; jajaja ajjajajaj Lo que??? jajajaja
; Alquien que me explique esto! Que mierda dijo??? Que mierda quiso decir!!
; Ahh!, sera sobre el famoso uso no documentado de la tecla macro? jajajja
La ultima variedad son los Multipartite, que como su nombre suguiere atacan
varias areas de trabajo de la maquina: uno puede estar trabajando en "B" y
mientras tanto el virus, malignamente, esta multiplicandose en "A", "C", o "D".
; Malinformen, hagan a la gente mas idiota de lo que es; y asi nos haran el
; trabajo mas facil. hehehe
Segun Gustavo Aldegani, secretario de redaccion de la revistas Compumagazine e
Internet Magazine y especialista en virus, hay ademas una nueva clase de virus
que "pueden ser activados desde el interior mismo de un archivo de documento
de Word)".
; Esto no tendra algo que ver con las macrointrucciones infectadas?? jajaja
; Nota18: Aldegani: es otro bufon especialista en chistes sobre virus. :)
Algunos virus tradicionales que funcionaban en el DOS, como Joshi, Monkey y
Stone Uzzi tambien funcionan en OS/2, mientras que casi todos los virus
dise¤ados para penetrar y multiplicarse en DOS parecen sobrevivir sin
demasiados problemas en Windows95. Como se ve, los virus informaticos tienen
la aptitud de adaptarse rapidamente a las transformaciones de su entorno,
es decir de los sistemas operativos.
; No puedo mas... Por favor!!!!!!
; Nota19: Vieron que los virus estan muy bien hechos, se "adaptan rapidamente
; a las transformaciones de su entorno". ;)
; Ya me canse de tanta fruta podrida!... Apesta!!

# Esto ya me esta ofuscando

Sintomas de virus a bordo
; El barco se unde. (Y el capitan con el)

Como los virus biologicos, hay virus informaticos que apenas provocan un
ligero malestar, o ninguno.
; Tome esto en cuenta:
; Si algun virus le provoca a su PC un ligero malestar, dele un par de
; aspirinas. Quiza, asi (y con la ayuda de un antivirus), se sienta mejor.
; Ante cualquier duda: Tomese el resto de la tira y... Pegese un tiro!!!
Simplemente estan ahi, robando espacio en su maquina. Los sintomas mas
frecuentes de la presencia de un virus son problemas de arranque o apagones
imprevistos de la PC, lentitud y pesadez, lucecitas del tablero anormalmente
prendidas, caracteres de tipo marciano en la pantalla o letreros extra¤os,
; A ver... Como es eso de "caracteres tipo marciano"?... jajajajaja
; No podes!! y yo tampoco puedo mas...
pantalla congelada, perdidas de memoria y errores de disco rigido, tal como
no poder leer la unidad C.
; Nota20: Voy a terminar en un loquero.

# Los expertos

Agradecemos a Gustavo Aldegani (MP Ediciones S.A.), Leandro Daney (Microlook
Computer Store) y Pablo Potokski (Softland) la colaboracion prestada para la
realizacion de este informe.
; Y falta la mina que no firmo este (des)informe.

EN EL PROXIMO NUMERO: PARAPENTE Y ALA DELTA
; Si, por favor...

# Conclusion

A veces 1+1+1+1 = -4. Que loco... No? jajajaja


019.======================= La familia Michelangelo =========================

LA NACION INFORMATICA 10-MARZO-1997

La familia Michelangelo

En la fotografia se puede ver a Chris Formulak y Philip DeBats, especialistas
del Centro de Investigaciones Antivirus de Symantec Corp., la empresa que
publica el bien conocido Norton Antivirus, estudiando el ultimo codigo
poliformico del virus Michelangelo, tres dias antes del 6 de marzo, fecha en
que todos los a¤os se activa el fatidico programa. Los investigadores analizan
parte del codigo en un esfuerzo por combatir uno de los mas difundidos virus
informaticos. El Michelagelo ataca comunmente los archivos terminados en .COM
y se sospecha que una nueva cepa aparece diariamente. Debe recordarse, sin
embargo, que los virus no se generan espontaneamente, sino son creados por
programadores.

01a.========================== Piratas telefonicos ==========================

CLARIN SEGUNDA SECCION 30 DE MARZO DE 1997

Como actuan los "phreakers" en la Argentina

PIRATAS TELEFONICOS
DAMIAN KANTOR

Para poder conectarse a Internet solo se necesitan tres cosas: una computadora,
un modem, y un corazon lo suficiente fuerte como para soportar la lectura de la
factura telefonica. Existen aquellos que, por diferentes medios, evaden el pago
a traves de la alteracion o el robo de lineas telefonicas.
A esta actividad se la denomina phreaking. No existe una traduccion literal de
la palabra. Deviene de la union de "free" (libre), "phone" (telefono) y "hack"
(hacking, intrusion informatica).
Los phreakers son en su gran mayoria adolescentes que no persiguen un beneficio
economico. Segun el planteo de muchos de ellos, el phreaking les permite
realizar comunicaciones que de otra manera no podrian realizar. Su blaco
preferido en la actualidad son las llamadas centralitas telefonicas, las PBX
(Public Box Exchange) que poseen cientos de empresas.
; Public box exchange?? No sera private branch exchange???
; ja, tiene razon: no son privadas, son publicas! hehe
Dr. Jekyll es hacker y phreaker y solo cuenta con 19 a¤os. Pese a ellos posee
una gran experiencia en el tema y dice que, con la incorporacion masiva de PBX
en las empresas, la tarea se le facilito notablemente. "Es increible que en
este pais se cobren semejantes tarifas por el uso del telefono pero aunque
estuvieran a un centavo, lo seguiriamos haciendo". Lo cierto es que son miles
los damnificados y recientemente se han comenzado a investigar debido a la
cantidad de denuncias. Nestle Argentina inicio una demanda a un phreaker por la
utilizacion de su central.
El doctor Mauricio De Nu¤ez es el abogado demandante en el proceso penal y un
estudioso de los delitos informaticos en general. Relata que el chico que
accedio a la PBX a traves de un ingenioso programa de origen holandes, que
realizaba el proceso de discado en forma automatica con el fin de detectar el
codigo. Cree que el volumen de la defraudacion es dificil de determinar, pero
que los montos son de varias decenas de miles de pesos. "Una empresa perdio una
cifra cercana a los cien mil pesos mensuales", confio De Nu¤ez.
Tanto Telefonica de Argentina, como en Telecom, prefieren no hablar mucho del
tema. Apenas, reconocen, como hicieron voceros de Telefonica que "la empresa se
hace cargo de la linea y no de lo que pueda ocurrir con las centralitas
telefonicas. Si hay denuncias, como ocurrio en el caso de Nestle, rastreamos
las llamadas y damos todo el asesoramiento tecnico que podamos. Pero no mas que
eso".
Una fuente cercana a la Comision Nacional de Telecomunicaciones (CNT) conto a
Clarin que esta investigando diez casos referidos al tema, aunque muchos otros
phreakers sostienen que son mas.
Los telefonos celulares y los contestadores automaticos no escapan al fenomeno.
Tampoco los telefonos publicos. Hace un par de semanas llego un mail procedente
de Mendoza que explicaba con lujo de detalles la metodologia a seguir para
consguir la linea, y que los tecnicos de las telefonicas no lo noten. Quien lo
firma es May Lay, uno de los componentes del movimiento phreaker mendocino.
Lo cierto es que el phreaking, junto con el hacking (acceso a sistemas
informaticos) y la programacion de virus, compone el nucleo de la picaresca
informatica. El conflicto del rebalanceo tarifario por parte de las telefonicas
irritan a los usuarios, pero a los phreakers solo los divierte.

; Solo a las telcos divierte este aumento encubierto y a nadie mas.

calamar@cano.com.ar

END.========================== FIN DEL ARTICULO ============================

Que les parece?

*JAJAJAJAJA*
A reir sanamente y en familia!!! ÄÄÄ

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT