About Taringa!

Popular channels

.Diez Hacker (recopilacion los Mejores)

Hola amigos ! Eh aqui Les traigo Los (para mi criterio ) mejores 10 "HACKER" O "CRAKERS"


(1).ElGranOscarín es un hacker español de 27 años, autor del troyano Cabronator, cuyas iniciales son O.L.H y que en los primeros días de Abril del 2003 fuese detenido por la Guardia Civil de España, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.
Sin embargo, como reza el viejo dicho "la Justicia tarda pero llega", finalmente este autodenominado "Puto Dios" fue detenido, aunque actualmente se encuentra en libertad bajo fianza, a la espera de una acción legal de las cortes de Justicia de España.

ALGUNAS DE SUS CREACIONES, con el propósito de tratar de entender la extraña personalidad de este hacker, aunque es necesario aclarar que no todos tienen la misma tipología.

_Lycos Mail Anegator "...Bombardea cuentas de lycos a base de e-mails. Un programita muy sencillo con el que podrás dejar el ordenador enviando e-mails a tus mejores amiguitos durante toooooooda la noche. Sólo funciona para cuentas de correo de LYCOS. Cuando veáis que no rula significa que los de LYCOS han cancelado el servicio que utiliza. CON MUSIQUILLA Y TODO ;D"

_MSN-Phuk: "...Carga cuentas de Hotmail ajenas... Un programilla INDISPENSABLE para poder usar las cuentas de Hotmail que mangues con CaBrONaToR. Abre los archivos con extensión .MSN con esta herramienta e inicia la sesión con la cuenta de otra persona!!. Verás que diver es suplantar su identidad. Podrás hacer que quede mal con sus colegas, mandar virus a todo kiski, leerle el correo, borrárselo, mandar correo ofensivo a sitios xungos... En fin, LOS LIMITES LOS PONE TU IMAGINACIÓN!!..."

_Psecreta: ..."Es un programa que no hace NADA DE OTRO MUNDO, pero verás como es muy cómodo. Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL por si se olvidan de su contraseña. Si la pregunta es muy facil (cosa que pasa más a menudo de lo que te piensas...), puedes hacerte con su cuenta y putearle de una forma desaforada..."

_O-MaiL 1.00: ..."Programa para enviar e-mails anonimos a la basca. Pones arriba el correo q te de la gana y lo envias a tus amiguitos haciendote pasar por otra persona. Es muy diver. De momento no esta contemplado el envio de ficheros, pero quizás dentro de poco esté... Estate atento a proximas noticias..."

_Chivator: ..."una herramienta imprescindible si haces cosas malas y tal. Te acuerdas de Revealer?? pues esto hace lo mismo. No inventa nada nuevo, pero tenía q hacerlo io tambien... Con este programa puedes ver qué se esconde bajo esos misteriosos ******* q ponen los programas l3ims en sus contraseñas. Ya no serán una incognita para ti... COMO SE USA?? Sencillísimo. Pica el botón y lleva el cursor hacia esa contraseña timidilla q no se deja ver. Mágicamente verás aparecer en el edit de CHIVATOR la clave sin asteriscos ni pollas.

_BOMBITA: ..."es un programa de envío masivo de e-mails. Es capaz de enviar mensajes de texto a cualquier dirección de correo hasta que te canses (no hay tope). Lo conectas, pones el correo de tu amiguete, y ZAS! dejalo mandando mensajes hasta el dia siguiente. Tu amiguete te lo agradecerá... ES ANÓNIMO? Claro! Dale al botón que pone PROXY. Verás una lista de proxys que puedes utilizar para que oculten tu IP. La proxima vez que uses bombita recordará el proxy que has elegido.

_ANONIMIZAME: ..."Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy. Es tan sencillo de usar que se te pondrá el pene más tenso que las discusiones del Gran Hermano. COMO SE USA?? Muy fácil. Nada más abrir se carga la lista de proxys (si se encuentra en el mismo directorio que ANONIMIZAME). Por defecto está seleccionado el primero de la lista. Dale a 'Navegar en el anonimato!' y se abrirá Internet Explorer configurado con el proxy que has elegido..."

Fuente/http://elgranoscarini.cjb.net

(2).Kevin David Mitnick es quizás el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue auto cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, en 1992, él decidió defenderse en la clandestinidad, convirtiéndose en un fugitivo de la justicia durante casi tres años.

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.

Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.

Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor.
Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.
El se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.


Bajo un acuerdo de petición de clemencia, la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. La Juez pensó que Mitnick no estaría en condiciones de obtener ningún recurso económico por encima del salario mínimo.

A su salidad de la prisión Mitnick había ganado $20,000 por concepto de dictado de conferencias sobre seguridad en Internet, en diversos foros en un mes.

Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC. Además vende en línea sus dos "best sellers": El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el Arte de la Intrusión, donde va más allá de su obra anterior.

Fuente/http://www.kevinmitnick.com

(3).Vladimir Levin, un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petersburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco.
Ante las evidencias y manifestaciones de sus co-inculpados, Vladimir Levin se declaró culpable. Uno de sus cómplices, Alexei Lashmanov, de 28 años, en Agosto de 1994 había hecho alarde entre sus conocidos, en San Petersburgo, acerca de sus abultadas cuentas bancarias personales en Tel Aviv, Israel.

Estos conspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank (The Citibank Cash Management System), en Parsipanny, New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras, habiendo realizado un total de 40 transferencias ilegales de dinero.
Lashmanov admitió que él y sus cómplices había transferido dinero a cinco cuentas en bancos de Tel Aviv. Incluso trató de retirar en una sola transacción US $ 940,000 en efectivo de estas cuentas.

Otros tres cómplices, entre ellos una mujer, también se declararon culpables. Esta última fue descubierta "in fraganti" cuando intentaba retirar dinero de una cuenta de un banco de San Francisco. Se estima en un total de 10.7 millones de dólares el monto substraído por esta banda.

Las investigaciones y el proceso tuvieron muchas implicancias que no pudieron ser aclaradas ni siquiera por los responsables de la seguridad del sistema de Administración de Dinero en Efectivo, del propio Citibank. Jamás se descartó la sospecha de participación de más de un empleado del propio banco.

A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.

Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.

(4).Adrian Lamo, el hacker sin hogar, más famoso del mundo duerme por lo general en un edificio en construcción cerca de Ben Franklin en Philadelphia y cuando despierta se dirige a una computadora pública con conexión del Internet, con el objetivo de "hurgar" entre los servidores de Internet. Sin embargo lleva siempre consigo una laptop Toshiba y un celular, en caso de no encontrar un sitio disponible.

Lamo trabaja temporalmente como consultor (freelance) de seguridad, a pedido de corporaciones.

El pasado Enero del 2002 encontró un fuga en la red hermética de la corporación [email protected] Este joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio.
Hace 2 años, Lamo se hizo conocido en los círculos de hackers al haber ingresado en las redes de America on Line, Yahoo y Worldcom, informando a sus administradores la forma cómo lo hizo. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes. Los críticos califican a Lamo como un charlatán que quiere llamar la atención. "Está alguien impresionado con las habilidades de Lamo? Él no está haciendo nada que sorprenda particularmente. Tampoco ha descubierto un nuevo concepto de la seguridad. Él está buscando los huecos básicos" escribió un miembro del foro de SecurityFocus.

Adrian Lamo, quien aparece fotografiado en el primer lugar de la izquierda, junto a los ex-convictos hackers Kevin Mitnick y Kevin Poulsen, dice que su motivación es la curiosidad y no realizar actos criminales: "reconozco que puedo ser acusado legalmente pero no permito que mis acciones sean conducidas por el miedo". De ser enjuiciado podría ser condenado a 5 años de prisión.

La prisión sería un cambio irónico para Lamo, ya que sería la primera vez en años que tendría un lugar fijo para permanecer. El dormir fuera, en un colchón, ingresando a Internet en las bibliotecas de la universidad o cualquier otro lugar público, vagar por las costas del país en tren o autobús de Greyhound, constituyen su estilo de vida.

"Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad". Pasa la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.

Lamo dijo haber encontrado su manera de vivir inspirado en la compleja era militar colonial, intentando evitar tocar las puertas constantemente. "Es una metáfora bastante buena, mi motivación por la cual soy un intruso en Internet".

"Las redes de la compañía utilizan poderosos sistemas Proxy, para que sus empleados se encuentren libres de incursiones o atentados a través de Internet. Es una puerta unidireccional, esencialmente. Pero si los servidores Proxy no se configuran correctamente, estas puertas pueden abrirse en ambas direcciones, permitiendo a los intrusos atravesar estas seguridades corporativas", dijo Chris Wyspoal, un ejecutivo de la firma de Seguridad @Stake.

Lamo encontró una vulnerabilidad en la red del periódico The New York Times en menos de dos minutos. "Es tan simple a pesar de que muchos se consideran un cinturón negro de las artes marciales de las computadoras". A pesar de sus buenas intenciones, Lamo podría ir a la cárcel por lo que está haciendo. Lo curioso del caso es que hasta ahora nadie lo ha acusado formalmente.

"En sentido estricto, él es un criminal, ya que la ley no considera la motivación" manifiesta el consultor de seguridad Winn Schaw. Lamo ha contestado "si el gobierno decidiera procesarme, algo estaría de cabeza".

Lamo insiste que a diferencia de muchos, el no toma el dinero de las compañías a las cuales ha irrumpido en su seguridad. "Cuando tenía sed durante la incursión en [email protected], me compraron una botella de agua gaseosa de 50 centavos" contó Lamo, "es lo máximo que obtuve".

En su lugar, el confía en los ahorros que guardó de los trabajos temporales que realizó para la famosa compañía de ropa Levi Strauss y para algunas organizaciones sin fines de lucro. También recibe ayuda de sus padres Mario Lamo y Mary Atwood.

Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta.

A pesar de las presiones de un adulto, los amigos dicen que Lamo siguen siendo de algún modo, un niño. Lamo es "una amalgama extraña de Robin Hood y el vaquero de la consola" escribió Whiters-Ridley en un foro de noticias. "el es un samurai que vaga, como una suerte de Mad Max, con un corazón del oro."

Lamo recientemente creó un grupo de noticias (USENET). "Si no tuviera computadoras, estaría explorando drenes de la tormenta o las cuevas de la montaña. Cuando no tengo una línea a la red, han habido épocas que mi computadora portátil ha sido la único que poseí."

Pero sus aventuras a través de la vulnerabilidades de las compañías tecnológicas podrían terminar pronto. El clamor está viniendo de un coro creciente de críticos y Lamo presiente que una investigación federal estaría por llegar. "He tenido un día largo, un mes largo, y un año muy largo," manifestó Adrian Lamo en una charla con amigos íntimos.

Lamo concluye: "sueño con un lugar caliente y seguro".

(5). Mark Abene, conocido como Phiber Optik, a la edad de 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción).
El grupo ocupó las primeras planas cuando en Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD).

Como miembro fundador del grupo Masters of Deception, Phiber Optik inspiró a miles de adolescentes alrededor de los Estados Unidos, a "estudiar" los mecanismos internos de los sistemas telefónicos de todo el país.

Un juez federal intentó "enviar un mensaje" a otros hackers al sentenciarlo a un año de prisión, pero el mensaje fue desatendido: cientos de adherentes organizaron una fiesta de bienvenida en honor a Abene, en un club de primera clase en la ciudad de Manhattan.
Muy poco después, una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación".

En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.

En una tienda del condado de Queens en New York, donde trabajaba su madre, se encontraron las primeras computadoras usadas por Abene: una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80.
También había un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos.


"Los crímenes de Hacking", manifestó el juez Stanton, "constituyen una real amenaza a la creciente super carretera de la información".

Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).

(6). El macro virus Melissa atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. Después de las investigaciones correspondientes se arrestó a su supuesto autor.
David L. Smith, de 30 años, natural de Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa se declaró culpable en segundo grado de daño a computadoras el 09 de Diciembre de 1999. El jurado podría condenarlo a purgar una pena de 10 años en prisión.


Inicialmente David L. Smith, programador de computadoras, alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen y lo llamó así en memoria de una bailarina Topless, del estado de Florida, de la cual se había enamorado, pero sus relaciones sentimentales quedaron frustradas.
El 8 de Abril de 1999, David L. Smith, de 30 años, natural de Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa hizo su primera aparición en público en la Corte Superior del condado de Monmouth para escuchar las acusaciones en su contra. Smith permaneció silencioso y cabizbajo cuando escuchó los cargos.
Las autoridades de New Jersey acusaron a Smith de interrupción de las comunicaciones públicas, conspiración para cometer el delito, intento de delito y robo de servicios de computadoras, en tercer grado. Todo esto lo haría enfrentar una posible pena de 40 años de cárcel y al pago de una multa de US $ 480,000.


Ante el Juez John Riccardi que dirige la causa, un nervioso Smith leyó el siguiente argumento:

"Sí, yo admito esos sucesos ocurridos como resultado de la propagación del virus Melissa. Pero yo no esperaba o anticipé la enorme cantidad de daño que ocasionó. Cuando difundí el virus yo supuse que algún daño material sería menor e incidental. De hecho, yo incluí instrucciones diseñadas para prevenir un daño substancial. No tuve idea de que habrían profundas consecuencias en contra de otros".

Cuando el Juez preguntó otra vez si Smith estaba de acuerdo de que causó significativos daños a los sistemas de computadoras en todo el país, Smith respondió:

"Yo estoy de acuerdo, por cierto. Todo ello devino en esas consecuencias sin lugar a dudas"

El delito, que incluye "interceptación de las comunicaciones de computadoras y daños a los sistemas de computadora o a su información" es castigado con una carcelería de 5 a 10 años y hasta US $150,000 de multa. Como consecuencia de la acusación, Smith ha aceptado recibir la máxima pena por el delito, pero el Juez podría ignorar esta recomendación.

(7). Chen Ing-Hou, el creador del virus CIH, que lleva sus propias iniciales, muestra su amplia sonrisa en el Criminal Investigation Bureau en Taipei, Taiwán. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus".
"El no es un criminal aquí, mientras que no exista una denuncia formal", dijo un vocero de la policía y "todo lo que sabemos acerca del virus es por las noticias provenientes del extranjero.” Chen fue posteriormente acusado de ser sospechoso de haber esparcido en Internet un virus de computadora y de probársele los cargos podría enfrentar una pena de 3 años de prisión, además de daños y perjuicios reaclamados por posibles víctimas.

Por esos motivos, Chen fue inmediatamente puesto en libertad.


Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipe y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa.

Cuando Chen creó el virus era un estudiante de Ingeniería de Computación en el Instituto Tecnológico de Taipé (Tatung College) y después graduarse, estuvo cumpliendo el Servicio Militar Obligatorio en su país. Actualmente trabaja como experto en Internet Data Security.

(8). En 1975 William Henry Gates y Paul Allen forman Microsoft Corporation, en la ciudad de Alburquerque, Nuevo México. Microsoft fue el proveedor de la versión del lenguaje BASIC para la computadora personal MITS Altair.
Sin embargo, el lenguaje BASIC (Beginners All-purpose Symbolic Instruction Language) fue creado en 1964 por John G. Kemeny y Thomas E. Kurtz del Dartmouth College.

Asimismo, la versión GW-BASIC desarrollada por Microsoft para las primeras IBM PC, guardaba una gran similitud con la creada por los profesores Kurtz y Kemeny.


El GW-BASIC motivó a Kemeny y Kurtz a re-escribrir y lanzar al mercado su versión denominada TRUE BASIC en 1984:

Fuente/http://www.truebasic.com

La mayoría de usuarios en todo el mundo consideran a Bill Gates o a Microsoft como autores del D.O.S. y el MS-DOS. Pero la historia nos revela la verdad.
En 1980 la IBM Corporation decidió ingresar al mercado de las computadoras personales, y fue tal su prisa que primero desarrolló su arquitectura de hardware, para después buscar el sistema operativo con el cual dichos equipos debían ejecutarse. Pensaron en primer lugar en Gary Kildall, fundador de la Digital Research Inc. y autor del sistema operativo CP/M muy vigente por aquella época.

Con criterio especulativo, Kildall viajó a Florida en compañía de su esposa y se dedicó a divertirse, realizar vuelos en avioneta, etc. y no atendía las desesperadas llamadas telefónicas de los directores de la IBM.


Enterado de esta situación Bill Gates acudió a una empresa llamada Seattle Computer Products, para la cual trabajaba el Ing. Tim Paterson, quien había desarrollado un "clone" del sistema operativo CP/M, el cual evidentemente había sido desensamblado y alterado, al que denominó Quick and Dirty D.O.S o QDOS.

En 1981 Microsoft, adquirió los " derechos de autor " de este sistema operativo, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de MS-DOS.

Se ha escrito mucho sobre Bill Gates (a quien nosotros personalmente admiramos), acerca de algunas de sus prácticas que dejan mucho que pensar. Una de las tantas mencionadas y cuestionadas, es la creación de lenguajes de programación reciclados, como el Quick Basic o el Quick C, el juicio que le iniciara la Apple Computer, por el supuesto plagio de la GUI (Graphics Unit Interfase) de su sistema operativo, etc.

No podemos dejar de citar sus estrategias comerciales, que si bien han sido legales, evidenciaron que fuesen acciones netamente mercantilistas. Mencionaremos la compra de los derechos de autor del lenguaje Fox Pro, para tratar de imponer su MS-Access o el MS-SQL. O el licenciamiento del lenguaje Java, creado por Sun Micro Systems, para lanzar su Visual JJ++, que no tuvo el éxito esperado en el mercado.

Finalmente, durante muchos años su propio gobierno le inició y sostuvo juicios por prácticas monopólicas, en agravio de otros desarrolladores de software, entre ellos Netscape y Java Sun Microsystems y que hasta la fecha no concluyen en forma definitiva.

Nos reservamos nuestra opinión personal y lo invitamos a elucubrar sus propias conclusiones.

Fuente/http://www.wired.com/wired/archive/people/bill_gates/

Fuente/http://www.zpub.com/un/bill/

Fuente/http://www.bitstorm.org/gates/

(9). El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.


El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado. Se documenta en varios sitios de Internet:

http://www.rbs2.com/morris.htm

Robert Tappan Morris, ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet.

(10).Johan Helsingius operó el más grande y popular re-enviador de correo anónimo (anonymous remailer), denominado penet.fi, hasta que fuera clausurado en Septiembre de 1996.
Los problemas de Helsingius empezaron cuando fue detenido por la policía filandesa después que la denominada Church of Scientology (Iglesia de Cienciología), denunciara que un cliente usuario de penet.fi estaba publicando secretos de esta "iglesia" en Internet. La Corte obligó a Helsingius a revelar los verdaderos nombres de sus clientes registrados, los mismos que bajo un seudónimo (nickname) figuraban en su boletín electrónico mensual.

Algo paradójico constituye el hecho que, el más grande remailer anónimo de Europa era controlado desde una computadora con arquitectura 486 y un disco duro de apenas 200 MB.


Lo insólito de este caso fue que Helsingius nunca enviaba mensajes anónimos.

El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.

"Yo he desarrollado y mantenido el Remailer en mi tiempo libre por cerca de tres años. Me tomó muchísimo tiempo y desgaste de energía. Internet ha cambiado mucho en los últimos años y ahora existen docenas de estos servidores en todo el mundo, que ofrecen similares servicios"

La clausura de este Remailer causó mucha controversia en la comunidad de Internet. "Estos remailers han hecho posible que muchísima gente discuta temas de enorme sensibilidad, tales como la violencia doméstica, acoso sexual, intimidación escolar, derechos humanos y otros temas que las personas prefieren tratar con confidenciabilidad en Internet. Para ellos, la clausura de este servicio les significa un serio problema", manifestó Helsingius.

Como comentario final, cabe mencionar que en 1998 se empezaron a difundir los Remailer Anónimos y servicios de correo gratuito basado en la web, que ocultan la identidad de sus verdaderos usuarios, como parte de la libertad de expresión y el derecho a la privacidad, no dejando de establecer y considerar que los insultos o agravios escritos constituyen un grave falta a las reglas de "Netiquette", que norman la ética en las comunicaciones en Internet.


--------------------------------------------------------------------------------

.Espero les haya gustado el aporte , comenten ,por Favor !
0No comments yet