Dark Designs Issue 02
Revista argetina [DADE]
DíDÓ CODES:
FILE NUMBER: 2
DATE: 3 / 1995
__________________________________________
| ___ ____ ____ _ __ |
| | \ | || _|| |/ / |
| | | || || \ | \ |
| |___/ |_||_||_|\_||_|\_\ |
| ___ ____ _____ _ ____ _ _ _____ |
| | \ | __|/ ___/| || __|| \| |/ ___/ |
| | | || __|\___ \| || |_-\| | |\___ \ |
| |___/ |____|/____/|_||____||_|__|/____/ |
|__________________________________________|
PRESENTS
Another DíDÓ publication
ADVERTENCIA: El material comentado a continuación NO ES ILEGAL, mientras que el uso del mismo puede llegar a serlo. Advertimos que Dark Designs [DíDÓ] asi como los autor/es del file, NO SE RESPONSABILIZAN por el uso o mal uso que el lector pueda llegar a darle, asi como tampoco por los daños que pueda originar. El UNICO RESPONSABLE de esta informacion es aquel que haga uso o mal uso de la misma.
Si no estas de acuerdo con la advertencia, no sigas leyendo.
---------------
Intro.
Hola a todos!, despues de mas de un mes de haber publicado el primer numero de nuestra publicacion, tratando el tema de las Tarjetas Magneticas (espero que no hayan ido muchos en cana), aca estamos de vuelta, con otro Info-File para todos ustedes.
Ok, han pasado muchas cosas en este tiempo, tuvimos muchos comentarios acerca de la publicación, algunos muy buenos y realmente alentadores, y otros que nos mandaban a la mierda y amenazaban con cagarnos a tiros.
A todos ellos, muchas gracias.
Bien, estuvimos pensando (?) en que podiamos mejorar la publicación, decidimos incluir mas de un tema en el mismo Info-File, y bueno, aca estamos, tenemos 3 secciones, quiza en los proximos pongamos mas, pero por ahora la realidad es esta:
- 000 - Cellular fun! by Cactus.
- 001 - Internet. (parte 1) by Philby.
- 010 - DíDÓ News. by [DíDÓ] Group.
- 000 CELLULAR FUN !!!
by Cactus
Quien no ha querido alguna vez poder escuchar conversaciones telefónicas sin ser descubierto ???
Hagámoslo mas interesante, que les parecen las comunicaciones celulares, aunque esto último a simple vista suena complicado y dificil, les adelanto que es una cosa que lo puede hacer cualquiera teniendo unos conocimientos mínimos del tema.
En esta nota veremos como hacer esto y lo divertido que es, ya que uno puede acceder a cientos de comunicaciones celulares, pudiendo desde simplemente "escuchar" hasta poder "interferir" (hablar) en una comunicación celular.
Para hacer todo esto hay varios caminos, uno puede ir a una casa de comunicaciones que sea bastante grande y comprar un Scanner de Frecuencias por la "módica suma" de 600 a 800 U$S, con el cual uno puede "barrer" frecuencias de hasta 1.2 GigaHertz dependiendo del precio del scanner. Con este bichito uno puede cubrir toda la banda de celulares que va desde los 800 hasta los 900 Mhz, pero no puede transmitir.
Esta banda se divide en dos, banda A y banda B, que van desde los 800-850 Mhz y 850-900 Mhz respectivamente, cada banda corresponde a una compania telefonica, solo se permiten dos por ciudad.
Bien, ya mencionamos la CARA opcion del Scanner de Frecuencias. Este ultimo aparatito no lo tiene todo el mundo y ES CARO, pero que hay de un simple, viejo y barato telefono celular de MOTOROLA.
Mucha gente lo tiene, y mucha lo cambió por alguno mas moderno, sin embargo yo creo que es el telefono que mas aporta al phreaking celular, porque es grande en tamaño, cómodo para abrir y mirar por dentro, y lo mas interesante para nosotros, tiene un MUY FACIL acceso al MODO TEST.
Pero que es eso del Modo Test??? Bien, el Modo Test nos permite a nosotros, poder escuchar, transmitir, averiguar datos del celular, scannear y unas cuantas cosas mas con nuestro fono, es importante aclarar que el celular no tiene porque estar "en regla" para que funcione el Modo Test o sea que puede estar recien comprado que va a andar igual.
La mayoría de los celulares que andan en circulación poseen el Modo Test pero los mas nuevos no lo están trayendo o se accede por programación y es un kilombo, en nuestro caso vamos a estudiar el Modo Test del Celular MOTOROLA antes mencionado, para que lo ubiquen es uno medio gris que pesa mas de medio kilo con la bateria puesta, esta última es de 7.5 Volts y se conecta a lo largo del teléfono en la parte de atras.
Hay muchos MOTOROLA de este estilo dependiendo del país de fabricación, pero lo que veremos servirá para cualquiera de ellos, el mas comun en el pais esta fabricado por BGH bajo licencia de MOTOROLA, modelo AGS1935A-H.
Por si no quedo claro lo anterior, intentaré dibujarlo aca abajo.
⁄ø ⁄ø
|| ||
|| ||
|| ||
Antena ==> || ||
⁄Ÿ¿ø ⁄Ÿ¿ø
Capsula Tel. | | | |
| | | |
|| | | | |
\/ ⁄Ÿ ¿ø ⁄Ÿ ¿ø
⁄---------¡---¬¡-ø ⁄---¡----¡----ø
¿ø | | | ::::::: |
¿ø | | | ::::::: | < Capsula Tel.
¿ø | | | ::::::: |
¿ø | | |⁄-----------ø|
¿ø | | |¿-----------Ÿ| < Display
¿ø | | | |
| | | | 1 2 3 |
| | | | 4 5 6 |
| | | | 7 8 9 |
| | | | * 0 # |
| | | | |
| | | | Rcl Clr Snd |
| | | | Sto Lck End |
⁄Ÿ | | | Pwr Vol |
⁄-Ÿ | | | ⁄---ø |
⁄-Ÿ | | | ¿---Ÿ | <= Capsula Mic.
¿------------¡--Ÿ ¿-------------Ÿ
/\ /\
|| ||
|| Batería
||
Capsula microfónica
Ok, espero que hayan entendido todo hasta ahora y que el dibujo no los haya complicado aun más.
Ahora vamos a explicar como se pone el celular en Modo Test, lo único que se debe hacer es cuidadosamente puentear el pin marcado con un asterisco (*) con GND (la antena). Luego de hacer esto, hay que colocar la batería con cuidado de que no se salga el puente que hicieron antes, recomendamos no soldar, y mas si el aparato no es tuyo!. Guiense por la figura que dibujé abajo.
⁄ø
||
||
||
||
||
⁄Ÿ¿ø
| |
| |
⁄Ÿ ¿ø
| | G = GND (antena)
| |
⁄---¬¡----¡¬---ø P = Plástico
| P | P | P |
√---¡-¬--¬-¡---¥ A = Antena
| ||| |G | ||* |
| ||| ¿--Ÿ ||| | | = pin
| |
| | * = pin a puentear
|/\/\/\/\/\/\/\|
Vista posterior del telefono
Ok, si hicieron todo bien, pulsen la tecla Pwr (encendido) y empezó la joda!!
Lo primero que verán sera una sucesión de números, esto significa que el puente fue bien hecho, ahora deben pulsar la tecla "#" y aparecerá un mensaje de derecha a izquierda que dirá:
⁄------------------------ø
| U 5 ' |
¿------------------------Ÿ
Esto significa que ya estamos en en el PRECIADO MODO TEST !!!
Si quieren comenzar a escuchar algo pongan "05" y el "#".
Con este último comando encendemos el receptor, y para escuchar un canal tienen que poner "11xxx#" con esto seleccionamos un canal determinado.
Para transmitir, en cambio, deben poner "10#".
RECUERDEN:
CADA VEZ QUE INTRODUZCAN UN CODIGO DE COMANDO DEBEN TERMINARLO CON "#".
Como ven el modo de operación es muy accesible y fácil, a continuación doy la lista de comandos para el Modo Test.
COMANDO FUNCION
01# Resetea el celular
02# Muestra el status actual del radio.
04# Inicializa la unidad con los seteos default:
/ Carrier off.
| Atenuador de RF al maximo poder.
| Receptor de audio anulado.
seteos < | Transmisor de audio anulado.
default | Tono de señalización apagado.
| Reseteo del WatchDog Timer.
| DTMF y tonos de audio apagados.
\ Capsula Telefonica encendida.
05# Transmision de portadora activa.
06# Transmision de portadora apagada.
07# Receptor apagado. (audio)
08# Receptor encendido (audio)
09# Transmision de audio apagada.
10# Transmision de audio encendido.
11xxx# Selecciona un canal dado por xxx.
12x# Setea poder del equipo dado por x (0=max, 7=min)
13# Equipo apagado.
14# Activación de un tono de 10 Khz.
15# Apagado del tono de 10 Khz.
19# Muestra la version del soft utilizado.
25x# SAT tone donde si x=0 el tono es de 5970 Hz.
si x=1 el tono es de 6000 Hz.
si x=2 el tono es de 6030 Hz.
26# SAT TONE apagado.
27# Transmite datos del celular. (CUIDADO!)
28# Activa un tono de 1150 Hz.
29# Desactiva el tono de 1150 Hz.
30# Activa un tono de 770 Hz.
31# Desactiva el tono de 770 Hz.
32# Borra todos los timers y reseteos que el usuario
haya programado.
33x# Enciende tono de DTMF donde x puede ser 0-9,* y #.
34# Tono(s) de DTMF apagado(s).
36xxx# Activa el scanner de canales (Ojo! esta opción
algunos modelos no la tienen) donde xxx es la
pausa entre cada canal dada en milisegundos.
(pulsar "#" para parar el scanneo)
38# Muestra el ESN en haxadecimal.
45# Muestra el RSSI actual.
46# Muestra el Timer de llamada aculmulativo.
47x# Setea nivel de receptor de audio de 0 a 7.
48# Side Tone On.
49# " " Off.
55# Programación de Customer/System Information
Al entrar 55#, aprecerá el mensaje "U 5 '"
entramos 55# de nuevo, y podremos cambiar
parametros programables del telefono un
numero infinito de veces.
58# Compandor On
59# Compandor Off.
61# Transferencia del numero de serie (solo para
dtm/minitac)
62# Enciende alarma de llamada.
63# Desactiva alarma de llamada.
Uff!! Esta es la lista de comandos, si son observadores veran que hay códigos faltantes (por ejemplo el 60#), la razon de esto es que sim plemente no existen o estan reservados para futuros modelos de teléfonos.
Bien, antes que nada me gustaría darles unos consejos que salen de la experiencia (?).
Cuando están escuchando una conversación interesante pero se escucha con interferencia, como una radio mal sintonizada, lo que deben hacer es pasar a un canal adyacente por ejemplo si el canal es 222 deben pasar al 223 o 221, entienden?
Si al hacer esto pierden la comunicacion, vuelvan al canal original y traten de orientar la antena en otro sentido viendo de mejorar la co municación.
Para transmitir, sigan los siguientes pasos:
- Busquen un canal en donde la comunicacion sea clara.
- Pongan 05# para activar la transmicion de portadora.
- Seleccionen nuevamente el mismo canal, ej: si el canal era 222 pongan 11222#, ok?
- Ahora pongan el comando 10# para transmitir audio.
- Digan FUCK YOU!, en el micrófono.
POSIBLES COSAS QUE PODES ESCUCHAR:
- Típico parloteo femenino.
- Parejas en un pleno HOT LINE.
- Comunicaciones empresariales.
- Ventas y compras.
- Acceso a correos electrónicos vocales.
- Acceso a transacciones bancarias.
- Coimas políticas y laborales.
- Llamadas internacionales.
- Comunicaciones entre modems.
- ... e infinidad de cosas más !!!
Recomiendo tener siempre un grabador a mano, puede ser muy util para alguna conversación interesante.
Bueno, esto es todo, espero que les sirva de algo, estoy seguro que si, al menos ahora saben que cuando hablen por un celular tienen que tener cuidado con lo que digan... Ja Ja !!!
Have Fun!
Cactus.
- 001 Internet (parte 1)
by Philby.
Intro.
Hola!:
Soy Kim Philby y voy a tratar de brindarles la mayor cantidad de info posible, en este caso Internet. Yo se que ustedes quieren cosas jugosas como PBX, BlueBox, Tarjetas Magneticas, Tarjetas Chip como las de FORROFONICA Y FORROCOM, pero tienen que reconocer que para leer este archivo (en el monitor y sin imprimirlo) deben tener nociones basicas del manejo de la PC (llamenlo DOS, WINDOWS, OS/2, NORTON, etc.). Y como en Internet hay muchas dudas en gral. y es una realidad que tarde o temprano (espero que temprano!!!) manejaremos, debemos aprender por lo menos, lo basico.
Tambien vamos a realizar cuando podamos recopilaciones de articulos que salgan en los distintos medios para estar actualizados. Si tienen dudas dejen un mail en los BBS del final y ahi trataremos de solu cionarlo.
Otro tema, les mando un saludo muy grande a los muchachos especializados en VIRUS de la revista MINOTAURO, ya que la especialidad que ellos dominan complementa nuestros INFO-FILES en el Under Argentino. Logran do de esta forma, que los unicos beneficiados sean ustedes queridos lectores. Seria ridiculo pelearnos entre nosotros por ser distintos o tener distintas preferencias y conocimientos (HACKING O VIRUS), LO IMPORTANTE ES QUE A TODOS NOS INTERESA TENER MAS Y MEJORES PUBLICACIONES ELECTRONICAS, asi que si a alguien le interesa compartir sus conocimientos y se molesta en editarlo BIENVENIDO SEA (en Cualquier revista o POR SU CUENTA). Bueno, como diria Emmanuel Goldstein , HAPPY HACKING !!!!!
Chao!!!!!!
Kim Philby [DíDÓ]
QUE ES INTERNET ?
^^^^^^^^^^^^^^^
(Part 1)
Internet es el nombre de un grupo de recursos de informacion mundial. Estos recursos son tan amplios que estan mas alla de lo que podamos imaginar. No solo no hay nadie que entienda todo sobre la Internet, no hay nadie que entienda la mayoria de internet.
El origen de Internet proviene de una serie de redes de computadoras desarrolladas en la decada de 1970. Comenzo con una red denominada ARPANET que estaba patrocinada por el Departamento de Defensa de los Estados Unidos. Arpanet fue reemplazada y ampliada, hoy sus descendientes forman la arteria principal de lo que llamamos Internet.
Actualmente nadie "gobierna" Internet. Nadie esta "encargado" y no hay una unica organizacion que pague el coste. Internet no tiene leyes, ni policia, ni ejercito. No hay forma real de herir a otra persona(???). Esto es Internet.
COMO UTILIZAR INTERNET:
Utilizar la Internet significa sentarse delante de la pantalla de su computadora y acceder a la informacion. Puede estar en el trabajo, en la escuela, o en casa, utilizando cualquier tipo de computadora (incluidos un PC o un Macintosh).
Una sesion tipica puede comenzar comprobando tu correo electronico leer tus mensajes, enviar mensajes a un amigo en otra ciudad o pais. Quizas estes siguiendo una discusion sobre seguridad informatica (HACKING), telefonia y comunicaciones (PHREAKING) o inocentes charlas de filosofia, literatura o aviacion.
Despues de dejar los grupos de discusion, podes entretenerte con alguna revista electronica (INFO-FILES!), o buscar alguna informacion en otras computadoras (ojo en cuales...).
En este capitulo empezaremos con las redes de computadoras.
REDES DE COMPUTADORAS:
El termino red significa dos o mas computadoras conectadas entre si. Una red de area local, o LAN (Local Area Network, para los amigos),es una red en la que las computadoras se conectan directamente, normalmente con algun tipo de cable. Cuando conectamos unas LAN con otras, formamos lo que llamamos una red de area extensa o WAN (Wide Area Newtwork, para los intimos) La mayoria de las redes de area extensa se unen utilizando lineas telefonicas dedicadas, aunque hay muchas otras tecnologias, como los enlaces por satelite, que tambien se usan.
La mayoria de las conexiones de area extensa de Internet funcionan sobre algun sistema telefonico. En realidad, los 'cuellos de botella' que se producen a veces (por no decir Siempre) son por la falta de fiabilidad del sistema telefonico (TELEFONICA Y TELECOM psssss...).
Veamos un ejemplo tipico de red. Imaginate que estas sentado en un laboratorio de computadoras de la Facultad de Medicina de la UBA (ojalá ocurra algun dia). Tu computadora esta conectada a todas las computadoras de la sala y a todas las del edificio.
Hay otras LAN en la Ciudad Universitaria. Por ejemplo, la facultad de Psicologia tiene su red de computadoras, lo mismo la Facultad de Matematicas, la Facultad de Informatica y el resto.
Cada una de estas LAN estaria unida a un enlace de alta velocidad, para formar una WAN dentro de la misma Ciudad Universitaria.
Aunque hemos tomado como ejemplo una Universidad de Bs.As.,muchas otras en el mundo utilizan este tipo de estructura como tambien empresas, gobiernos, centros de investigacion, etc.
Si la organizacion es pequeña, puede tener solo una LAN. Las grandes organizaciones pueden constar de varias LAN, unidas en una o varias WAN. Estas organizaciones disponen de personal tecnico para cuidar del buen funcionamiento de la red.
Como se unen las LAN? Mediante unos dispositivos especiales denominados ENCAMINADORES. El trabajo de un encaminador es proporcionar un enlace de una red a otra. Utilizamos encaminadores para unir LAN (para formar WAN) y para unir WAN (para formar WAN mayores). En otras palabras, se puede decir que las computadoras en Internet se conectan en LAN y WAN mediante un gran numero de encaminadores. Sin embargo, hay muchas mas cosas que hay que explicar. Primero, hablemos sobre hosts (computadoras centrales) y terminales.
HOSTS Y TERMINALES:
Hay dos significados de la palabra host que deben conocer.
Primero, dentro de Internet, cada computadora por si sola, se denomina host. Por ejemplo, podes decirle a una persona que la informacion que busca puede encontrarla en un host de Suiza. Si su computadora esta conectada a Internet, tambien es un host aunque no pueda poner a disposicion de Internet ningun recurso.
Tambien veremos que se hace referencia a una computadora como un nodo, la explicacion es la siguiente:... Se dibuja un diagrama de puntos y lineas para representar las conexiones a una red, cada computadora estara representada por un punto y cada una de las lineas seran las conexiones. Los especialistas han apropiado este termino para hacer referencia a cualquier computadora conectada a una red. Por eso, "nodo" es un sinonimo mas tecnico de "host".
El segundo significado de la palabra "host" tiene que ver con la forma en que se instalan determinadas computadoras.
En general, hay dos formas de utilizar una computadora. Podes utilzarla solo, o podes compartirla. Por ejemplo, si usas un PC o un Macintosh, sos la unica persona que puede utilizar la computadora. Las computadoras monousuario, sobre todo la mas potentes, se denominan estaciones de trabajo. Algunas computadoras por el contrario, pueden admitir mas de un usuario conectado a la vez. A estos sistemas multiusuario se les denomina muy a menudo "hosts".
Una computadora central muy potente, puede actuar como host para cientos de usuarios al mismo tiempo. De igual modo, una minicomputadora, quizas un poco mas potente que un PC, actuara como host para un grupo reducido de usuarios. El sistema operativo Unix, es un sistema multiususario (A que no lo sabian! ;-). Aunque muchas personas utilizan computadoras Unix como estaciones de trabajo la mayoria de las computadoras Unix trabajan como hosts para soportar multiples usuarios.
En un sistema multiusuario, cada uno puede utilizar su propio terminal. Un terminal consta de un teclado, una pantalla, quizas un raton, y no mucho mas. Todos los terminales estan conectados al host,que suministra su potencia de calculo a todo el mundo.
En consecuencia, hay dos acepciones para "host". En Internet, cada computadora es un host. Un sistema de tiempo compartido, la computadora principal que soporta a cada usuario conectado a traves de un terminal, tambien se Ilama host.
Desde luego si una de estas computadoras se conecta a Internet, seria un host de tiempo compartido y un host de Internet.
SISTEMAS CLIENTE/SERVIDOR:
Como ustedes saben, una de los principales funciones de una red es la posibilidad de compartir recursos. Muchas veces,esta comparticion (palabra nueva =-) de recursos se lleva a cabo por dos programas distintos ejecutandose en computadoras diferentes.
Uno de los programas llamado servidor (o server en english), proporciona un recurso en particular. El otro programa, llamado cliente, utiliza ese recurso. Por ejemplo, supongamos que estamos trabajando con un procesador de textos que se esta ejecutando en tu PC. Se le indica al programa que se quiere editar un file determinado que esta situado en otra computadora de la red. El procesador de textos enviara un mensaje a la otra computadora solicitando que le envie el file. En este caso, el procesador de textos es el cliente, mientras que el programa que acepta la peticion y envia el archivo es el servidor. Mas exactamente, diremos que es el servidor de archivos. En redes de area local, donde todo el hardware esta muy proximo y visible, es comun utilizar la palabra "servidor" para referirse a la propia computadora que ejecuta el programa servidor.
En Internet, normalmente el hardware no se ve, y el termino "cliente" y "servidor" hacen referencia a los programas que solicitan y proporcionan los servicios.
Veamos un ejemplo muy comun. Muchos nodos de Internet proporcionan un servicio llamado "Gopher" (feliz de ellos..., hablaremos sobre el mas tarde). Brevemente, Gopher permite seleccionar opciones de una serie de menus. Cada vez que se selecciona una opcion se ejecuta la tarea indicada. Por ejemplo, si la opcion del menu describe una determinada informacion (como"Noticias del Dia"), Gopher recuperara esta informacion y la mostrara en pantalla.
Cuando se utiliza Gopher, dos programas interactuan entre si. Primero hay un programa que proporciona una interfaz de usuario. O sea, el programa que interpreta las teclas que se pulsan, muestra los menus y asegura que las peticiones se lleven a cabo. Este programa se denomina cliente Gopher. El otro programa necesario es el que suministra cualquier cosa que el cliente Gopher solicita. Este programa se denomina servidor Gopher. Lo bueno de este sistema es que los programas cliente y servidor no deben ejecutarse necesariamente en la misma computadora. Al contrario, es mucho mas corriente que los programas cliente y servidor residan en computadoras diferentes. Por ejemplo podrias estar sentado en tu PC en Bariloche, Rio Negro, o Sri Lanka utilizando Gopher para leer las "Noticias del Dia" de la Agencia de Seguridad Nacional de Virginia en yanquilandia a miles de kilometros de distancia. En este caso, el cliente Gopher se ejecuta en tu PC, mientras que el servidor Gopher es un programa que se ejecuta en una supercomputadora al otro lado del planeta. Todos los servicios de Internet hacen uso de esta relacion cliente / servidor, por eso aprender a navegar por Internet significa aprender a usar cada uno de los programas clientes disponibles. Por esta razon, para utilizar un servicio Internet, hay que entender :
- Como ejecutar un programa cliente para ese servicio.
- Como decirle al programa cliente que servidor se quiere utilizar.
- Que instrucciones se pueden utilizar con cada tipo de cliente.
Tu trabajo es ejecutar el programa cliente y decirle lo que tiene que hacer. El trabajo del programa cliente es conectar con el servidor adecuado y asegurarse que las instrucciones son enviadas correctamente. Cada tipo de cliente de Internet tiene sus propias instrucciones y reglas. Por ejemplo las instrucciones que se pueden usar con Gopher son diferentes de las que se pueden usar con un cliente Archie (otro servicio de Internet). Todos los programas clientes de Internet tienen sus propias facilidades de ayuda interactiva. Por esta razon, si alguna vez necesitas alguna instruccion que aun no conoces, podes utilizar la ayuda interactiva para averiguarla.
Y, por supuesto, siempre estara este INFO - FILE....
Bueno creo que para ser el primer capitulo es suficiente, a veces todas estas definiciones pueden ser aburridas pero es importante archivarlas para futuras consultas y poder hablar en forma correcta la jerga tecnica.(y saber de lo que nos estan hablando...) :)
Nos vemos!
Kim Philby [DíDÓ]
THE END
(Parte 1)
- 010
‹‹‹ ‹‹‹ ‹‹‹ ‹‹‹ ⁄ø⁄¬-| |⁄----
› fi ›--›› fi ›- |||√ |||¿ø
flflfl fl ›flflfl flflfl ----Ÿ¿Ÿ¿-¡¡¡-Ÿ
Copied by Omùkrôn [DíDÓ]
--Texto Aparecido en Clarin el Martes 28 de Marzo de 1995--
UN FUTURO SIN TIEMPO NI ESPACIO El mundo sera manejado por redes
------------------------------ informaticas imposibles de controlar.
Por Jacques Buob
(Nota de E.): Me parece que este chabon vio muchas veces Terminator II. ;)
Cada vez mas gente se conecta, a traves de redes informaticas, con personas de todos los puntos del planeta. Para el autor de la nota, nos aprestamos a vivir una revolucion tecnologica que hara desaparecer las pautas basicas con que hoy nos movemos:el tiempo y el espacio. A partir de esto, opina, nos situaremos en una realidad distinta donde no habra fronteras ni leyes ni estados. Jacques Buob agrega que la brecha entre los que posean el capital informatico(los "info-ricos") y los que esten excluidos de el ("info-pobres") se agrandara y que, de no existir solidaridad, los estallidos sociales seran inevitables.
_
| |__
|____|
a palabra CIBERSPACIO nacio bajo la pluma de William Gibson, autor norteamericano de ciencia-ficcion, en un libro publicado en 1984 en USA que contaba las aventuras de un hombre proyectado a la aterradora selva de una red gigante de informaciones. Han pasado diez años. Nadie duda de que la expresion figurara pronto en los diccionarios para definir ese no-lugar en que virtualidad y realidad se mezclan descubriendo horizontes desconocidos que abriran las puertas del infierno o del paraiso, todavia no lo sabemos.
En que mundo vamos a vivir? Como sera esta civilazacion de la comunicacion a la que nos aprestamos a saltar, atados los pies y los ojos vendados, con un optimismo regocijante? Pensamos bien en las consecuencias de esta gran mutacion que debemos a la numerizacion generalizada de datos?
LA REVOLUCION CIBERESPACIAL:
Una revolucion tan fundamental como la invencion de la escritura, afirma Philippe Queau, investigador en el Instituto Nacional de lo Audiovisual (INA) y paladin frances del ciberespacio. (Nota del E.: ?????????) Una civilizacion que nos proyectara al mas alla, donde el tiempo desaparece, donde el espacio se descompone, sin fronteras, sin leyes, sin Estados ni obligaciones. Un mundo regido por otros sacerdotes, otros soldados, otros productores de riquezas que transformaran nuestras costumbres, nuestra sociedad, nuestra democracia y, por que,no nuestros cerebros? Tales son los desafios que lanzan, en este fin de milenio, los pioneros de los multimedia, los articulos de las autopistas informativas ,los "locos" por la Internet, los manipuladores de imagenes virtuales, todas esas tribus extrañas que ya explotan los campos virgenes del ciberspacio.
FUERA DE CONTROL:
Las redes no pertenecen a nadie. Son por naturaleza incontroladas y por ende incontrolables, lo cual abre un espacio inmenso y embriagador de libertad. Pero, la humanidad es capaz de ser libre sin apartarse de las normas establecidas? Ya se señala la existencia de una red, llamada Black Net, que proporciona a sus clientes informaciones confidenciales sobre las sociedades y las personas. Porque no redes fascistas, racistas, paidofilicas que puedan reclutar y dialogar haciendo caso omiso de las leyes nacionales? Una red dedicada al trafico de organos? Una red de terroristas que puedan dialogar en tiempo real, fomentar complots, intercambiar informaciones, fotos, planes, imagenes de video? Una red mafiosa que utilice los mismos canales? Porque no 'ciber-casinos' para blanquear dinero sucio?
Nota del E.: Me parece que este chabon se esta pasando...no se....
El debate hace pensar, inquieta o entusiasma, segun el caso, a cientificos, futurologos, sociologos y filosofos que se interrogan sobre las distorsiones del tiempo y la imagen. En cuanto a los politicos y a los directores de empresas, obnubilados por las enormes ganancias que parece prometer la instalacion de autopistas informativas, solo ven en esta gran mutacion la varita magica gracias a la cual esperan poder salir rapidamente de la crisis.
MAGOS CIBERESPACIALES:
Detras del mundo magico que se perfila, lo que se inicia es una verdadera guerra ideologica. Una guerra de religion, practicamente. "Hicieron salir al genio de la lampara...", se alegraba Timothy C. May en la exposicion "Imagina" que se realizo en Montecarlo del 1¯ al 3 de Febrero de 1995, sobre el tema "La era Ciber". Y daba a entender:"Ahora tranten de meterlo adentro!".
Con cuarenta y cuatro años,este ex astrofisico -especialista en "agujeros negros" antes de dedicarse a hacer investigaciones personales sobre la organizacion del ciberespacioes un especimen representativo de los magos de la navegacion ciberespacial transnacional, desarraigada, libre ,inasible como el electron.
"La red, afirma May,es la anarquia. Se acabaron el control central, los jefes, las leyes. Ninguna nacion podra apoderarse de ella, ninguna administracion podra actuar como policia." Ya, al encender la computadora, uno no esta en Francia, en Italia o en otra parte, sino en Microsoft, IBM, Walt Disney o Sega. En ninguna parte.
Quien ganara en la red, el individuo o estas organizaciones? Uno de los problemas decisivos en el centro del enfrentamiento es el de la criptografia, o sea, la codificacion de los mensajes enviados por la red. Que policia, que servicio secreto, que Estado pueden admitir que se intercambien informaciones estrategicas que pongan en peligro la seguridad del Estado o de sus ciudadanos sin disponer de los medios para interceptarlas? De ahi que la criptografia sea considerada por ciertos paises como un arma de guerra.
En USA, el FBI quiso introducir en todas las computadoras un dispositivo de informacion (Clipper Chip). Pero el congreso rechazo la idea en nombre de la primera enmienda de la Constitucion sobre la libertad de expresion y debido a la presion de los lobies informaticos. Aunque se resistan a admitirlo, los representantes de los Estados-naciones,empantanados en la crisis economica y paralizados por el desierto ideologico ,no tienen por el momento ninguna respuesta frente a esta escalada de peligros.
EL SUR TAMBIEN EXISTE:
Y quien se preocupa por el destino del Sur? Del Africa, vasto desierto del campo informatico que, salvo que se produzca un milagro, va a ser ahondarse cada vez mas el abismo que la separa del mundo rico y que la ignora. Y esta civilizacion superinformatica no va a engendrar, digan lo que dijeren, mas desocupados y excluidos? Se veran obligados, como imagina Philippe Queau,a errar por el mundo virtual como por un paraiso artificial de otro tipo, suponiendo que puedan acceder a el?
Por cierto. Las cosas pueden verse desde una optica menos sombria, como Joel de Rosnay, autor de "L'Homme symbiotique" y tal vez tenga razon. Para el director de desarrollo y relaciones internacionales de la Ciudad de Ciencias de la Villete, este cambio de la sociedad sera ante todo un un cambio re relacion con nosotros mismos. Para evitar las desviaciones ,De Rosnay propone una etica personal, una educacion especial que nos enseñe "la dietetica de la informacion" y cree el equilibrio necesario entre sociedad real y virtual. En suma, una autodisciplina. Pero, no es mucho pedir? Observador atento y siempre positivo de las evoluciones de las tecnicas y los hombres, admite no obstante que la brecha entre los "info-ricos" y los "info-pobres" se agrandara.
Si la solidaridad no desempeña su papel, si el Estado se descompone en una sociedad autista, constantemente conectada con su pantalla, cuales serian entonces los medios con que rehuir la alternativa para nada regocijante: estallido social o gobierno planetario?.-
Jacques Buob es columnista de Le Monde. Traduccion de Cristina Sardoy(c) "Le Monde" y Clarin,1995.
Bueno,queda planteado el tema y si quieren opinar, esperamos sus comentarios en los BBS's. Mi opinion personal es que los tipos estos escriben todas esas cosas sobre las redes porque no tienen ni la mas minima nocion de lo que en una red realmente pasa,no hablemos de redes chicas, hablemos por ejemplo sobre Fido...el tipo dice que en las redes reina una total anarquia y que todos podemos hacer lo que se nos canta....Sin embargo todos sabemos muy bien que en Fido hay que cuidarse de lo que se dice porque la gran mayoria de las areas estan 'vigiladas' por organismos oficiales... Resumiendo, tienen tanto miedo a las redes (ocasionado por su REAL DESCONOCIMIENTO sobre ellas) que lo unico que pueden hacer es condenarlas.
Por supuesto que esto es solo mi humilde opinion....
- Estos textos son, como el anterior, muy recientes, pero--
- no me acuerdo ni donde ni cuando exactamente aparecieron--
- Pido disculpas de parte de [DíDÓ].
CREDENCIALES
A partir del 06 de febrero de 1995 todo el personal de las telefónicas que realice tareas en la calle o en los domicilios de los clientes deberá tener una credencial con su foto ,nombre y el número de documento ,así como el nombre de la empresa para la que trabaja ,según una resolución de la Comisión Nacional de Telecomunicaciones. La medida alcanza también a las compañías que las telefónicas contraten.-
Nota del E.: O sea que tengan CUIDADO con lo que hacen. ;-)
FRAUDE CELULAR
La usurpación fraudelenta de líneas de teléfonos móviles, un delito cada vez más extendido en USA, genera pérdidas superiores a los 400 millones de dólares anuales a las empresas del sector, según los cálculos de la policía de Nueva York. Las ciudades donde se detectó mayor cantidad de fraudes de este tipo son, Nueva York, Los Angeles y Miami, y el destino de las llamadas que se hacen es en general Oriente Medio,América Latina, Rusia o Armenia.-
Nota del E.: Pobre gente!
Menos mal que aca no hay nadie que haga eso. ;-))
ARGENTINA DIRECTO
Telintar anunció que el servicio de Argentina Directo, que permite llamar desde el exterior y ser atendido por una telefonista argentina, ahora se extiende al Canadá. En ese país hay que discar el número 1 - 800 - 805 - 0477 , y se comunicará directamente con la Argentina.
LA LLAMADA SERA FACTURADA POR EL ABONADO QUE LA RECIBE.-
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Nota del E.:Asi que ya saben...cuando vayan a Canada....
MODEMS EN LOS PROCESADORES
Intel se encuentra trabajando silenciosamente en la incorporacion de las telecomunicaciones a los microprocesadores, lo que podria modificar el rol de los modems en el futuro. El emprendinuento relega al modem a ser el puente electrico entre el procesador (que generaria las ordenes) y el mundo exterior. El resultado: la computadora haria el trabajo de procesamiento de voz y datos, tareas hasta ahora llevadas a cabo por el modem. El movimiento habilitaria a mas aplicaciones de telecomunicaciones y faxes, pero presionaria sobre el mercado de los modems, bajando costos. Un sistema de dispositivos de entrada/salida habilitaria a cualquier periferico, incluido modem, a estar intimamente integrado con los procesadores. Los voceros de Intel afirmaron que el emprendimiento de hardware esta tambien ligado a una implementacion de software que seria mas facilmente actualizable a lo largo del tiempo para nuevos desarrollos y aplicaciones. La centralizacion en el procesador traeria menores problemas de compatibilidad y centraria el interes de los fabricantes de modems en las caracteristicas de los productos mas que en los chipsets.
REVISTA BYTE MARZO 1995
McAfee on Chip
Por mas ingenioso que sea un virus, nunca podra residir permanentemente en el hardware de una computadora. Esa es la idea que implementan la mayoria de los motherboards anti-virus, que en realidad solo tienen un control sobre el acceso al boot sector del disco rigido, advirtiendo al usuario que dicha operacion se esta llevando a cabo. Implementando la misma idea, el creador del famoso Scan,ha disenado un chip que se coloca en el zocalo vacio de las tarjetas de red autobooteables,que previenen de los virus que se instalan en el boot sector a lo largo de la red. Si bien ante un usuario individual la proteccion del boot sector seria esencialmente la misma,existen tratativas para incorporar la ROM creada por McAfee en los BIOS taiwaneses. La idea a largo plazo es crear una API que permita extensiones por software de manera que los upgrades posteriores no requieran reemplazo de hardware.La ubicacion estrategica de la barrera de proteccion en la misma ROM del sistema,previene de los virus que se instalan desde el boot sector antes de cargar el sistema operativo. Segun el gerente de producto de McAfee, Phil Talsky, la mayoria de los virus son del tipo boot sector, y como tales solo pueden ser identificados despues de la infeccion. El chip previene de la infeccion y reconoce patrones de comportamiento "virosicos" suspendiendo el proceso de booteo si se sospecha de alguna incursion viral y advirtiendo al usuario. De todas formas se sospecha que la tecnologia en silicio tendria corta vida puesto que los hackers no tardaran mucho en violar la barrera. Frente a las necesidades de upgrade de hardware, muchos analistas creen que las opciones antivirus de software tienen mejor relacion costo/beneficio que un upgrade masivo de chips en las tarjetas de red.
REVISTA BYTE MARZO 1995
Bueno, asi termina el 2do. Info-File de [DíDÓ],esperamos que haya cumplido con todas sus expectativas y esperamos tambien sus opiniones en los BBS de [DíDÓ] que figuran mas abajo. Tambien pueden conseguir los Info-Files en el NUEVO CENTRO de DISTRIBUCION de Info-Files que ha sido incorporado a nuestra organizacion. Saludos y hasta la proxima!!!!!
Omùkrôn [DíDÓ]
˛˛˛ MIEMBROS ACTUALES DE DíDÓ ˛˛˛
˛ Omùkrôn
˛ CactuÙ
ı
˛ Philby
˛˛˛ COMO CONTACTARNOS ˛˛˛
Por cualquier cosa...llamen a.....
DíDÓ ZITE N¯1:
HORA 25 BBS -> : 54-1-769-6092 SysOp: CactuÙ.
TLD:24 a 06 Hs ı
DíDÓ ZITE N¯2:
JAM! BBS ----> : 54-1-750-8957 SysOp: Omùkrôn.
TLD:24 a 05 Hs
DíDÓ Info-Files' Distribution Zite:
ANDA-K-GAR! BBS: 54-1-503-5292 Sysop: Ice Cube.
TLD:24 Hs
Terminated.