AJA!... ¿PERO QUE ES UN HACKER?:
La palabra HACK, en inglés significa cortador, caballo de alquiler o herramienta. De acuerdo a esta definición podemos inferir por la terminación ER, que se tratada de una persona que usa herramientas de corte.
Los fundadores del SOFTWARE o lenguajes de programación, inventaron la palabra HACKER. Se dice que los hackers construyeron INTERNET.
LOS HACKERS NO SON CRAKERS:
Lamentablemente y por la acción indiscriminada e irresponsable de algunas personas que usan computadores y conocimientos, para interrumpir sistemas, robar en cuentas bancarias, introducir virus y otras actividades, se ha ido asentando la palabra HACKER como alguien que actúa en forma delincuencial, ahora invadido por adolescentes medio genios que aburridos de las normas sociales, hacen desastres en la red (Hacker-Nerds). Los gringos interesadamente en sus películas han sido los impulsores de esta mala imagen.
Pero los HACKERS, odian a estos individuos y los llaman CRAKERS, ES DECIR LOS DESTRUCTORES O ROMPEDORES.
En pocas palabras un hacker es un hacedor de cosas, un constructor y un cracker es un destructor irresponsable.
Este pequeño manual habla de HACKERS y no de CRACKERS.
Para ser un constructor y sobre todo un constructor social, se necesita mucho empeño, una buena actitud y mucho ESTUDIO.
Un hacker es un espíritu libre, un investigador nato, odia el autoritarismo y la sujeción a los grandes intereses dentro de la computación, crea y usa software libre y contribuye con el conocimiento de la humanidad entera.
¿COMO SE INICIA UN HACKER BUENO?:
Con el estudio y para ello es indispensable conocer el lenguaje de las máquinas, es decir el LENGUAJE DE PROGRAMACION.
No tenemos espacio en este PEQUEÑO MANUAL, para hablar del lenguaje binario y de la evolución de los lenguajes para hablar con las computadoras, es una larga e interesante historia, pero para un HACKER es vital hablarle a las máquinas.
JAVA es un lenguaje básico en la red y es casi indispensable aprenderlo. Existen otros lenguajes como PHYTON, algo más complicado, pero limpio y bien documentado. Igualmente y ya más seriamente se debe aprender el lenguaje C, la base del sistema UNIX es el C++ y un SISTEMA es uno operativo que abarca muchos programas y es usado extensamente por millones de personas.
Si dominamos java, phyton y C, estamos hechos, vamos por buen camino. Pero falta un pelo
Debemos considerar que dominar un lenguaje de computación se acerca mucho a dominar otro idioma, es decir a hablarlo y escribirlo con cierta fluidez. Dominar un idioma completamente para alcanzar obras literarias o poesía, es bastante difícil y toma años, pero hablarlo para ir al mercado o al aeropuerto es algo más sencillo. En los lenguajes de computación de esto último se trata.
Como ya dijimos PHYTON podría ser mucho más sencillo de aprender y usar que el poderoso C.
También encontramos dos nuevos lenguajes, el PERL y el LISP.
El Perl, es usado ampliamente en páginas web dinámicas y el Lisp es una maravilla de profundidad y orden. Leer algo de estos dos lenguajes convierte a un hacker bueno en sabio.
EL HERMOSO CAMINO DE UN BUEN HACKER:
La posesión de un computador es indispensable, aunque hoy en día en Venezuela esto es cada día más fácil y en todo caso se puede acceder a salas de computación gratis o cybers privados.
En este sentido la REVOLUCION BOLIVARIANA ha sido el sueño dorado de los Buenos Hackers y de los usuarios novatos. Todo el mundo en Venezuela anda empatado en una de computación y ya esto no es exclusivo de los riquitos.
Es indispensable practicar en el uso del computador, conocer sus partes y funciones, para luego adentrarnos en el uso como usuario de algunos programas.
EL INGLES TECNICO DE COMPUTACION:
Por cierto, un HACKER que no domine el lenguaje básico en INGLES, está muy limitado. Existen diccionarios en inglés-español de computación muy útiles. No se trata de incrementar el dominio imperial de los sajones, en este caso concreto se trata que toda la computación sea un invento sajón, de los anglo-parlantes y por lo tanto todo lo que huela a ella, básicamente está en INGLES. El inglés no como dominio cipayo, sino como viveza criolla para vacilarlos en su propio idioma !. ¿Qué tal?
LAS GRANDES EMPRESAS TRANSNACIONALES Y SU LUCRO:
Los programas existentes comerciales, pertenecen a grandes sistemas de trasnacionales, como MICROSOFT, APPLE y otros, pero hoy en día podemos acceder en forma gratis a otros sistemas como LINUX, el cual podemos bajar en la red, siguiendo las instrucciones de bajada que nos indican.
Microsoft tiene a WINDOWS, su sistema operativo estrella y más usado en el planeta (por ahora), pero no ofrece la posibilidad de acceder a su CODIGOS internos.
En cambio UNIX, es el sistema operativo de INTERNET y aprenderlo es vital, aunque no es necesario saber Unix para manejar INTERNET, como no es necesario ser mecánico para manejar un automóvil.
EL INCREIBLE CASO DE EX ESPIA GRINGO:
El reciente caso del ex espía norteamericano SNOWDEN revela que el uso de las plataformas MISCROSOFT y APPLE, acarrea la intromisión del gobierno gringo en los usuarios que realicen cualquier operación. Si mandas un correo o inclusive usas cualquier página, quedas registrado y clasificado. Incluso se habla del uso de teléfonos celulares, para escuchar conversaciones y otras operaciones en los mismos. Pareciera que es exagerado tomar precauciones, pero incluso el uso de palabras inocentes, fuera de contexto, podrían tomarse como de planes terroristas y sus emisores están señalados como posibles blancos militares o de la CIA. Ojo!
LINUX, LIBERTAD!
LINUX, es el lenguaje de UNIX, que podría resultarnos más accesible. Se puede tener WINDOWS y LINUX en la misma máquina, sin ningún problema operativo. Linux es el futuro, Windows es el pasado. Pon LINUX en la red (buscador) y veras mucha información.
Con LINUX salimos de la amenaza de ser espiados por nos ser de las plataformas gringas y se minimiza el riesgo de virus.
En LINUX, puedes hacer todo lo que hace WINDOWS y más, puedes escribir, usar la red, mandar e-mails, hacer bases de datos y todo lo que se hace en Windows, pero con una gran ventaja al poder leer los CODIGOS INTERNOS de LINUX, los cuales están disponibles, puedes modificarlos a tu gusto y puedes crear nuevos usos y programas enteros. Con Windows, esto es casi imposible.
Si sabes codificar y leer en C, Lisp y Pearl, puedes introducir programas en Linux, que en Windows sería un sueño.
En la página The Loginataka (Escríbelo en tu buscador de red) puedes aprender mucho de Linux.
LA RED Y SU LABERINTO:
Todo el mundo sabe navegar en la red, esto no tiene demasiadas dificultades. Una cosa es ser un buen USUARIO y otra ser un BUEN HACKER, no es lo mismo lavar la ropa en una lavadora, que construir una lavadora para lavar la ropa.
La red, funciona con HTML su lenguaje de marca y un buen hacker debe saber de HTML, para ello es recomendable pedir ayuda en la página The HTML hell page (Escríbelo en tu buscador de red)
EN RESUMEN:
- Existe una cultura HACKER en el mundo cibernético y es aquella que impulsa al usuario normal de computación, más alládel límite de ser un buen usuariode programas ya escritos y sobre todo atornillados a las grandes trasnacionales cerradas de la computación.
- Además de entender bien la computadora se necesita estudiar y especialmente el campo del inglés técnico de computación, lenguajes de programación tales como Java, Unix, Lipst, Pearl, Linux y HTML. Esto nos da el acceso a los códigos internos de los programas y al saber leerlos y usarlos, podemos modificarlos o hacer programas en software libres interesantes para todos.
- El camino del BUEN HACKER es el de la disciplina, el estudio, la superación y el éxito. No es para flojos, ni usuarios pilas solamente, que se conforman con manejar la máquina, pero no pueden modificar lo que produce.
Un BUEN HACKER, es un técnico altamente calificado que puede aprender por sí mismo, sin ir a ninguna universidad o colegio y puede producir programas de alta calidad y uso en el mundo de la educación, la ciencia, la administración, la política y donde la imaginación lo lleve.
Pongamos por ejemplo tres PROGRAMAS A INVENTAR que no son comunes y ni siquiera sabemos si existen:
- EL PARTIDO POLITICO CYBERNETICO DEL FUTURO:
Un programa que agrupe en una base de datos a todos los militantes, con su perfil, direcciones, teléfonos y otros datos, proporcionados por los militantes con clave. Que pueda contactarlos periódicamente vía electrónica o celular con mensajes automáticos de información. Que pueda recibir en forma segura sus observaciones, denuncias, propuestas y postulaciones. Que pueda controlar su aporte financiero y emitir recibos. Que pueda medir su grado de participación en actividades programadas y emita calificación. Que seleccione a los militantes más activos, participativos y de mejor perfil. Que imparta cursos educativos sobre temas politicos, de capacitación electoral o legal. Que controle toda la maquinaria electoral, mida la participación, programe la logística, imparta directrices y reciba los resultados de cada mesa en forma automática. Que elabore un mapa en tiempo real coloreado según los resultados electorales. Que registre los ganadores a los cargos elegidos por regiones.
- LA AGRICULTURA CYBERNETICA DEL FUTURO:
Un programa que controle el crecimiento de las plantas directamente y en forma individual, mediante sensores en sus raíces y tallo, para medir el agua que consumen en forma real y abra el chorro con la cantidad necesaria por goteo de agua y nutrientes necesarios. Que mida el crecimiento de la planta y lo compare con una tabla de normalidad. Que mida el florecimiento y producción de frutos. Que mida el ciclo vital de la planta y su decaimiento. Que prenda alarmas sobre contaminación o invasión de depredadores y plagas. Que calcule la cosecha en base a los frutos individuales. Que califique los grupos o plantas de mejor crecimiento y fertilidad. Que seleccione las plantas con las mejores semillas. Que seleccione los lotes de mejor producción. Que guarde los datos estadísticos de las cosechas.
- EL SUPERVIGILANTE DE LAS CALLES:
Un programa que controle mediante cámaras todas las calles de una ciudad. Que identifique por el rostro a las personas. Que registre todas las placas de los automóviles que circulan. Que identifique a todos los transeúntes que caminan. Que produzca alarma por eventos inusuales como asaltos, atracos, robos, terremotos, inundaciones. Que conduzca llamados a las autoridades más cercanas por tipo de eventos. Que lleve un cuadro estadístico de eventos y los compare entre periodos. Que emita boletines de búsqueda de delincuentes y avise su presencia.
Hay millones de problemas para ser resueltos en este mundo, solamente se necesita a alguien que los resuelva
¿Algún HACKER BUENO se anima?...No importa si es escuálido
Fuente: Eric Steven Raymon y Manuales de Computación.