martes, julio 03, 2012

El delicado sonido de las viejas canciones


“¡Y cómo soportaría yo ser hombre si el hombreno fuese también poeta y adivinador de enigmas y el redentor del azar!”
(Así habló Zaratustra,”De la Redención”.)

La música puede ser demasiado complicada para los oídos de los insensibles. Sonidos nunca antes escuchados salen de las cuerdas de una vieja guitarra Fender Stratocaster, lista para rugir de forma incansable en manos de su ejecutor.

Delicado, pausado, fastuoso y orgásmico, es el sonido que produce una canción en vivo (claro, sin quitarle mérito a una ejecución en estudio),con 70 mil espíritus dispuestos a desgarrar sus entrañas sólo por estar ahí.

Cantar durante dos horas junto a otros lunáticos, que como tú, sienten la necesidad de encontrar algo que los llene y los haga tener un éxtasis mental.

El amor por la música; esa pasión que sale del cuerpo y te hace el amor de manera perversa, sin medida, juega con tus emociones, corrompe tus sentidos, los embriaga y los deja ser.

Ah! esa multimedia sublimada de los dioses, que bajan a la tierra en forma de mortales. No es lo mismo poner en tu estereo un disco de Pink Floyd que una obra de Bach, pero igual te estimula.

Los sentimientos se arremolinan. El lenguaje entre líneas se mueve en la cabeza de todo aquel que, sin buscarlo, llega al conocimiento transmitido a través de las notas de una melodía.

Esos son los síntomas básicos de un amante, que quisiera tomar a aquella corista negra, con su voz de relámpago (sólo así podría inundar el espacio con su sonido), mientras entona Gimmi Shelter de los Rolling Stones o algún blues solitario y triste para que acompañes tu trago. Da lo mismo ( eso no es cierto).

Discos que se vuelven clásicos y viven en las décadas subsecuentes a su creación. Llenos de un polvo atemporal, mudan de piel; dejan el acetato y entran en un recipiente más confiable, más fiel.

Majestuosas piezas, inmortalizadas en discos compactos, son el disfrute de nuevas generaciones, que, ante una falta de nuevos exponentes que las dejen satisfechos, vuelven a lo básico. Un rock más puro, sin vicios que lo transformen.

Historias que se funden con ritmos extraños. Cuentos apócrifos que deleitan las neuronas de aquel que las escucha y las hace propias. De eso está hecha la música, de sueños, que al despertar se muestran como son.

Enciende tu equipo, abre la charola de los CD’s, por algunos y oprime el botón Play. Siéntate, relájate y goza el paseo.

Una buena opción para entrar en ritmo, es el Beggars Banquet (Banquete para los pordioseros), de los Stones. Lanzado al mercado en 1968 con piezas como Simphaty for the Devil, que causó polémica sobre las creencias religiosas del grupo, principalmente de su vocalista, Mick Jagger.

Con influencia de la gente de color, nacida en Chicago, este álbum tiende hacia la corriente blues. Guitarras acústicas y eléctricas se funden en un mismo sonido atrayente, que complace a los oídos del más exigente.

El Álbum Blanco, de los Beatles, que vio la luz el mismo año que el Beggars Banquet, es lo más adecuado continuar nuestra travesía.

Dos discos llenos de composiciones como Black Bird y Helter skelter, (que después sería utilizada por Charles Manson, acompañado por su clan durante el asesinato de Sharon Tate y que, literalmente, significa desastre), hacen de esta obra una pieza que no puede faltar en la discografía de cualquier amante del rock.

Otro material que no puede faltar es In-a-gadda-da-vida del grupo Iron Butterfly. Su nacimiento fue un año antes, en 1967. La única interpretación relevante es la que da nombre al disco, dura 17 minutos pero hace que valga la pena tenerlo en el estante de los viejos recuerdos.

Eric Clapton no puede ser olvidado en este festín auditivo. 1972 es un año significativo en la carrera de este guitarrista y cantante.

El álbum Layla and other assorted love songs podría ser la máxima creación del artista inglés. Como dato al margen, la canción Layla está dedicada a Paty Boyd, ex esposa del ahora desaparecido George Harrison.

Esta magistral pieza habla del amor mal correspondido que tuvo Clapton por dicha mujer, que jugó con sus sentimientos y lo hizo gritar: “Layla, you got me on my knee ” .
Éste es el momento en que el ansia hace presa de ti, oyente de la historia contada a través de los sonidos envolventes. El vago olor del whisky derramado en la alfombra despierta los sentidos y los reanima.

Janis Joplin grita “¡Sólo otro pedazo de mi corazón!” y devora las entrañas del que pone ese disco con canciones como Summer time, The Turtle Blues o “Ball and Chain”y que lleva por nombre “Cheap Thrills”.

La bruja cósmica nos deleita en este álbum con su estridente voz , digna de oídos privilegiados que pueden apreciar la fuerza de sus interpretaciones crudas y amargas.

Para continuar el viaje, es conveniente escuchar a otro de los grandes símbolos de la psicodelia, Pink Floyd, con su álbum The Dark Side Of The Moon (El lado oscuro de la luna), que según los entendidos es el mejor trabajo de esta agrupación inglesa.

Con piezas como Time, que habla de la indiferencia de la gente hacia lo común, o Eclipse, que es un homenaje a el placer de los sentidos y los excesos que aparecen gracias al deleite, es prácticamente imposible omitirlo en esta recopilación.

Hay demasiada música en este mundo como para ser escuchada en una sola noche. Sería ridículo pensar en hacerlo. Por eso, hay noches enteras para dedicarlas a la devoción de los placeres auditivos.

Entra en la seducción de la música de la misma forma que hicieron sus creadores o los primeros escuchas. Disfruta las notas que fueron prohibidas por los mayores en décadas pasadas y aprende sobre las raíces de lo que ahora se vende en las tiendas de discos.

Permanece en el viaje...

sábado, noviembre 13, 2010

De asuntos locales a problemas globales

Publicado originalmente en El Popular de Puebla
Actualmente a todos nos suenan familiares términos como Facebook, Twitter, Hi5 y otros tantos. Podríamos decir que son parte del lenguaje corriente en nuestros tiempos. Un alto porcentaje de la población nacional sabe perfectamente lo que son y del resto, la mayoría tiene alguna idea de lo que son (desgraciadamente casi siempre de forma incorrecta). El nombre genérico para estos términos es el de Red Social (RS).
Una RS es, en pocas palabras, el espacio más usado dentro de Internet para reencontrarse con amigos, “conocer” a más personas (pues en realidad es muy poco probable que haya algún encuentro físico derivado de tener un amigo virtual) y, en muchos casos, tener una vida completamente distinta a la que se vive en el mundo real.
La RS con más seguidores en el mundo es Facebook, que rebasa los 500 millones. En esta red podemos encontrar (claro, dentro de computadoras y teléfonos celulares) granjas, cafeterías, ciudades con mafiosos, casinos y muchas otras formas de entretenimiento creados especialmente para esta plataforma digital.
Desafortunadamente esta RS (al igual que otras), no sólo sirve para entretenimiento de millones de personas en el mundo. Actualmente podemos ver a grupos extremistas, que bajo banderas que muy pocos entienden por completo, cometen y provocan actos terroristas por todo el mundo, utilizar estos sitios para lanzar consignas de todo tipo y (en algunos casos) tratar de reclutar personas para sus respectivas causas.
El caso más sonado en los últimos días es el de un pastor cristiano de una iglesia en Estados Unidos (específicamente en Florida), que amenazó con hacer una quema colectiva del Corán (El libro sagrado del Islam), el sábado 11 de septiembre, que es el día en que se conmemora el ataque de dos aviones comerciales contra las extintas Torres gemelas del Centro Mundial de Comercio en la ciudad de Nueva York en 2001, realizado en teoría por el grupo Al Qaeda.
Terry Jones, pastor cristiano de 58 años, no sólo amenaza con quemar con un grupo de 50 personas, un número igual de impresiones de lo que podría ser el texto más respetado en la cultura islámica, también propone la existencia de “El día internacional de la quema del Corán”.
Como parte de este “mensaje radical a los musulmanes…”, Jones creó un grupo en Facebook donde invita a la gente a las personas a hacer lo mismo. Dicho grupo tiene actualmente más de 11mil seguidores.
De llevarse a cabo el acto, las consecuencias podrían ser desastrosas. Ataques tanto a musulmanes como a norteamericanos por parte de grupos extremistas en muchas partes del globo, serían el escenario más probable.
Así pues, podemos ver que las RS no son sólo un medio de esparcimiento en la red de redes. Debemos hacer conciencia sobre el impacto que en algún momento pueden tener en actos como el mencionado.
La red es una malla que puede ser atravesada fácilmente por la información que corre constantemente a través de ella. Debemos entender cómo funciona antes de ir por cualquiera de sus líneas y entender en cuáles podemos entrar con menor riesgo.

miércoles, agosto 18, 2010

Tecnología: ¿Herramienta del futuro?


Publicado originalmente en El Popular de Puebla


Hace días una persona que trabaja de forma muy cercana conmigo, me pidió el diseño de un anuncio publicitario que debía ser entregado de manera urgente para su publicación.
Esta persona, que ya pasa los sesenta años, acostumbrada a un proceso  completamente artesanal en el mundo del diseño y la ilustración, y en consecuencia, lento, quedó sorprendida con el poco tiempo utilizado para finalizar su pedido, todo gracias a un equipo de cómputo.
Las palabras específicas de mi sexagenario amigo, al entender que la tecnología tuvo mucho que ver en la elaboración  del diseño, fueron: “¡Dios nos va a condenar!”
Actualmente, hay, al igual que este individuo, muchas personas que no entienden cómo es que la tecnología en el tiempo actual tenga un papel tan importante en nuestra vida cotidiana.
Cuando alguien les menciona palabras como USB (Bus de Serie Universal) o Gadget (artilugio tecnológico) ponen cara de “¿Y este de qué diablos habla?”, descalifican a su interlocutor e intentan hacerle creer que no sabe nada y que hay cosas mucho más importantes en la vida, sólo para ocultar su ignorancia sobre estos términos y su utilidad en el nuevo milenio.
Desgraciadamente para estas personas, las nuevas tecnologías llegaron para quedarse.
En todo hogar hay un celular, memoria USB, consola de videojuegos, computadora portátil o de escritorio, ya sea en solitario o en paquete completo.
Todos tenemos contacto en algún momento del día con estas nuevas tecnologías, lo queramos o no.
Los hijos, que ya no saben jugar al trompo, piden todo el tiempo a sus padres, el nuevo “Playstation”, el “Xbox”, o el “Wii” y pasan horas delante de una pantalla plana jugando con artefactos que sus viejos no comprenden.
Los empleados jóvenes piden a sus jefes, equipo de cómputo cada vez más caro y más pequeño, sin que ellos entiendan esa “obsesión por la tecnología de punta".
Basta de seguir ejemplificando. La realidad es abrumadora. Debemos entender las nuevas tecnologías y enseñarle a los que no quieren acercarse a ellas.
Pareciera que las generaciones anteriores a la nuestra tienen un miedo incontrolable por cualquier cosa con más de 4 botones y luces de colores. Nuestra misión deberá ser enseñarles a quitarse los tabúes que ellos mismos se imponen.
Estamos ante los retos del mundo digital. Nuestra meta es lograr una sociedad completamente acoplada a la globalización, que lleva más tiempo del que todos queremos reconocer.

domingo, febrero 14, 2010

Del odio al amor sólo hay un paso

¿Odio y amor? Eso es lo que parece. Las relaciones laborales entre los integrantes de la prensa y las oficinas de comunicación institucional son muy parecidas a las de una pareja enamorada. Son como novios.
Supondremos entonces que los reporteros son los novios y las oficinas de comunicación institucional (OCI) las novias. Todo el tiempo pelean, se gritan, dejan de hablarse y después vuelven a buscarse, pues hay una codependencia implícita de ambas partes.
El reportero, como el novio, quiere algo de la novia o la OCI. Ese “algo” siempre es algún beneficio, en ocasiones informativo, en ocasiones económico. La OCI en cambio, todavía cree en el amor, pero no deja de hacer su labor por esto.
El boletín de prensa es como la carta de amor que da la novia para que el novio perdidamente enamorado de ella. Esta carta normalmente va acompañada por algún desayuno, comida o coctel y algún regalito que el novio aceptará alegremente.
Este regalito “inocente” busca muchas veces comprometer al reportero para que le responda a la OCI con otro tipo de carta, que será de dominio público y que debería ir en sincronía con el texto e información dada en alguna de las reuniones mencionadas antes, normalmente conocidas como conferencias de prensa.
Después viene la segunda cita, donde puede ser que el amor de la primera cita sea más grande todavía, gracias a los “regalos” dados antes, durante o después de la conferencia para que el reportero publique una respuesta favorable a la carta (boletín) de la OCI en su medio, ya sea en forma de nota, artículo, columna o comentario en algún medio electrónico o impreso.
También puede darse el caso contrario, en el que la OCI quede desilusionada del reportero, que efectivamente publicó algo, pero golpeando al padre de la novia (la dependencia gubernamental).
No conforme con esto, el reportero busca más información negativa del padre de la ofendida, pues los regalos dados en la cita no fueron de su completo agrado y quiere algo más.
Pero la novia no es santa y pura. Ha tenido otros novios y sabe cómo tratar con ellos. Al ver que el novio en turno le hace la vida difícil, ella deja de invitarlo a los compromisos sociales organizados por su padre, y él, escandalizado busca hablar directamente con éste último o con alguno de sus criados (subordinados de la dependencia) para conseguir lo que necesita y escribir más cartas comprometedoras y publicarlas en su medio.
Así pues, el reportero puede ser visto por la OCI y la dependencia que representa como el demonio o como un ángel caído del cielo que defiende sus intereses (obviamente con un precio).
La realidad es que las OCI y los representantes de los medios tienen una relación de amor-odio desde la creación de estas. Las OCI tratan de atender al reportero de la mejor forma (al menos en teoría) pero el reportero siempre quiere más.
Está en busca de una entrevista o una nota exclusiva sin ponerse a pensar que las personas a cargo de las OCI de las distintas dependencias tienen que atender a más reporteros, darles a todos la misma información y tenerlos contentos.
Así pues, los reporteros siempre buscarán la forma de evadir a las OCI para ir directamente con la fuente de la información y en su afán por la búsqueda de la “verdad” dejan en mal a la gente de comunicación institucional.
Sin embargo, las OCI dependen de  los reporteros para poder dar a conocer los datos oficiales de sus dependencias y es así que podemos ver la codependencia mencionada antes en este mismo texto.
Así pues, podemos decir que del odio al amor (y viceversa) sólo hay un paso.

viernes, octubre 30, 2009

Cristina Pacheco, Premio Nacional de Periodismo Carlos Septién García 2009

La seguridad informática es personal


Alguna vez alguien dijo que las computadoras son como las mujeres: no se prestan, no se regalan y no se alquilan. Tal vez la analogía esté fuera de cualquier proporción, pero la última parte de ella es cierta. Hay que ser quisquilloso en cuanto a la atención que debe darse a un ordenador.
Dentro de los más elemen¬tales cuidados para un equipo de cómputo, están aquellos que conciernen al mundo de la red, portadora de “bichos”, que no siempre mueren con una simple “vacuna” y nece¬sitan de medidas más fuertes.
Estos cariños que debe tener el usuario con su “PC” son, básicamente, para pre¬venir contratiempos y ata¬ques de algún ente que sólo busque alterar las conciencias de todos los que “navegan” en el mar del ciberespacio.
Advertir las amenazas de virus, troyanos, robo de información o pérdida de datos vitales en el sistema operativo de una computa¬dora es labor de los usuarios, que deben aprehender una cultura sobre el cuidado de sus ordenadores.
Hacer respaldos de los archivos importantes es parte fundamental de esto. Con los avances de la tecnología y la puesta en marcha de accesorios como la popular “quemadora”, que cada día se vuelve más popular entre todos aquellos que usan una “máquina”, es muy fácil hacer una copia de nuestros datos en caso de alguna falla en el equipo.
Tener un “antivirus” con las actualizaciones pertinentes puede evitar problemas que sólo se arreglan al “formatear” (bo¬rrar) un disco duro, con la consecuente pérdida de todo lo guardado en éste, además de la “lata” que es volver a instalar el “software” y configurar componentes como tarjetas de sonido y video, por nombrar algunos.
Una buena opción para los que son nuevos en el mundo de la informática es el soft¬ware creado para hacer “imá¬genes” de las com¬pu¬ta¬doras.
Su funcionamiento consta en copiar la información almacenada en disco duro (software, controladores y, en algunos casos, hasta archivos de usuario) de for¬ma tal, que queda guardada en discos compactos para que en caso de fallas, el dueño de un equi¬po sólo inserte los CD’s en el equipo y sin necesidad de hacer instalaciones, lo restaure y quede como si no pasara nada. El más usado de estos pro¬gramas es el “Norton Ghost”, que no tiene muchas compli¬caciones en su uso.
En cuanto a la seguridad en la red, tenemos a los ya mencionados antivirus, con Mcafee y Norton como las mar¬cas más populares en el negocio, pero no hay que confiarse sólo de estos pro¬gramas.
Cada día son más los “insectos” informáticos que se mueven dentro de la WWW, lo que hace muy difícil con¬tro¬¬larlos, pues llegan y se mue¬¬ven de muchas for¬mas; la más común es por medio de los correos elec¬trónicos a¬bier¬tos por las personas que revisan sus cuen¬tas todos los días.
Abrir “spam” (correo ba¬su¬ra) o “cadenas” (correos ma¬¬¬sivos que suelen contener imá¬genes o sim¬¬ple¬¬men¬¬te al¬gún mensaje para mucha gen¬te) puede con¬llevar el ries¬go de obtener un virus. Se de¬be inculcar una “edu¬cación básica” para revi¬sar cuentas de “e-mail”.
Los ataques también pue¬den llegar desde páginas de Internet o de los tan populares programas de mensajería instantánea (MSN Messenger, ICQ y otros), por lo que de¬berán utilizarse he-rra¬mientas como los Firewalls o paredes de fuego (que fun-cionan, así como su nombre en inglés lo indica, en forma de “muros”).
Estas “paredes de fuego” sirven para evi¬tar intru¬siones por par¬te de personas no deseadas de forma remota a las computadoras (a través de otro equipo de cómputo).
Por último. Es conveniente conseguir actualizaciones del sistema operativo que se use, pues normalmente en éstas vienen “parches” (que no son otra cosa sino modificaciones para quitar debilidades en el ambiente de la computadora), muy útiles en la prevención de “asaltos cibernéticos”.
Por supuesto estas no son todas las medidas que hay para mantener a salvo un equipo, pero podría decirse que son las más usuales y convenientes para no complicarse la existencia en la búsqueda de la solución perfecta (que por cierto no hay).
En pocas palabras, tener un equipo “sano” en términos generales, depende de su dueño.
No hay una fórmula mágica que nos ayude a eliminar toda posibilidad de problemas, tan¬to por ataques hackers (si es que realmente son hackers los que fastidian tanto y no algún cracker) como de fallas técnicas.

Los demonios de la red



Los demonios cibernéticos entran de forma misteriosa a la red en busca de la información vital de sistemas computacionales para sabotearlos, robar datos o simplemente por curiosidad; para probar sus límites y superarlos en algún momento.
Sólo necesitan un par de clicks para entrar en acción. Un equipo de cómputo de segunda mano es suficiente para que emprendan sus aventuras y accesen en páginas de Internet, correos electrónicos, servidores y logren así su propósito.
Pero, ¿cuál es este propósito? Una serie de notas, artículos y reportajes dejan en mal a los hackers con la sociedad. Los medios se encargan de dar referencias no siempre acertadas al respecto.
Podemos ver cómo la prensa y la televisión, principalmente, se encargan de hablar del hacker, como el malo de la historia, cuando en realidad tenemos una serie de personajes que son los verdaderos rufianes.
Crackers, Script-kiddies, lammers y otros personajes son los que hacen quedar en mal a los que defienden el apelativo (el apelativo es hacker por supuesto) desde principios de los años 60, cuando ya era utilizado en los pasillos del MIT (Massachussets Institute of Tecnology).
Todos estos seres tienen algunas de sus habilidades, sin embargo, no comparten el principio que mueve a los verdaderos: la ética. Por el contrario, creen que ser hacker es igual a crear caos cibernético sin una razón real, cuando la realidad es otra.
El hacker busca el libre acceso en Internet a toda costa; pelea para que los contenidos de la red sean gratuitos, pues el conocimiento debe ser para todos, sin restricciones de ninguna especie.
Un cracker sólo quiere obtener beneficios económicos y fama a toda costa. Un hacker real no. Él busca el anonimato, no piensa en la gloria. Su único impulso es la curiosidad. Trata de superar sus límites sin que se entere la gente (algo difícil).
Finalmente, los medios muestran a los otros (los del lado oscuro) como si fueran los auténticos. Es entonces cuando la gente desconfía de ellos y su talento.
No entienden que realmente su objetivo es ayudar a otros que no tienen la capacidad para defenderse de los que desprestigian al “gremio” (si es que se le puede llamar así a las asociaciones que se forman en todo el mundo).

A ver... Con manzanitas



Es tan fácil usar un equipo de cómputo que cualquiera puede hacerlo. Desgraciadamente algunas personas que superan los conocimientos del usuario promedio y tienen cierta facilidad para navegar en Internet creen poder ir más allá y se hacen llamar a si mismos hackers.
Bajan programas de la red que sirven para entrar en cuentas de correo electrónico, buscar contraseñas para acceder a páginas cuyo contenido no es gratuito (casi siempre pornográfico), y se estereotipan muchas veces en la pose clásica de usar lentes, cabello largo y por lo general, son retraídos con la gente que los rodea.
No saben que para obtener el título de hacker (si es que se le puede llamar así) hay que saber mucho más que un par de trucos.
Conocimientos de programación, práctica, y mucho sueño perdido en lecturas y estudios son necesarios para poder pertenecer a este selecto grupo de personas, que intentan llegar más allá de lo que los “simples mortales” ven a través de su monitor.
Sería conveniente que los mismos hackers hagan una advertencia al estilo televisivo, (ya saben, algo como: “niños, no intenten esto en casa” o “Este es un trabajo realizado por profesionales, no intenten hacerlo”) para que quede bien claro que su labor no es un simple juego (aunque ellos mismos lo vean así.)
El hecho de entrar a la red y pasar horas enteras en busca de algo (cualquier cosa) que sirva para lograr que el acceso a los contenidos de Internet sea gratuito es su única recompensa.
Los verdaderos hackers no buscan reconocimiento para ellos sino para los usuarios que revisan sus correos electrónicos de forma inocente, inconscientes de los peligros que hay para ellos y sus equipos de cómputo.
Son los defensores de aquellos que (cómo dice Cindy Lauper) sólo quieren divertirse, buscar información para sus tareas escolares o romper la rutina de todos los días con el disfrute de una buena película vista en las pantallas de sus computadoras.
Son los protectores de los desvalidos. Con ingenio y astucia rompen las reglas del ciberespacio para deleite de aquellos que no saben cómo hacerlo. Algunos los llaman insurrectos, cuando simplemente son, por denominarlos de forma coloquial, los rebeldes con causa de la red.

El bueno, el malo y el hacker


Cada día son más los seres que utilizan Internet, pero sólo unos pocos conforman el selecto clan de los hackers, esa tribu especial poseedora de los secretos más profundos de la “red de redes”, capaces de desquiciar sistemas tan complejos y tan sólidamente resguardados como los de la CIA, el FBI y la Reserva Federal de Estados Unidos

Los hackers suelen ser identificados con los viejos corsarios que asolaban los mares, aunque no se les pinta con un pañuelo en la cabeza, un parche en el ojo, un garfio en el muñón o un perico en el hombro, sino se sabe que son personas raras, tipo nerd, con lentes de fondo de botella,  chonguito en el cabello y camisa arremangada o playera negra.

Sin embargo, los hackers también pueden ser vistos como arrojados héroes capaces de trabajar por el bien de la humanidad y de combatir a la banda de los piratas malos, para impedir que pongan de cabeza los sistemas informáticos de la policía, los organismos de inteligencia y las grandes multinacionales o bien para ayudar a los usuarios a navegar con mayor libertad y poner a su disposición algunos passwords que remiten a sitios bastante elitistas.

Ninguno de los hackers originales hubiera elegido el término para definirse a sí mismos.

Al principio de la era de Internet, ser hacker era como un título de nobleza que había que ganarse. A finales de los 80, las PC llegaban a las casas y la palabra hacker comenzó a utilizarse fuera del círculo de los geeks (piratas de la informática) como sinónimo de saboteadores del ciberespacio.

En muy poco tiempo, miles de jóvenes con una pequeña computadora y un módem, como fueron capaces de navegar a sus anchas por una red que crecía a pasos agigantados, ya que, por aquel entonces, la seguridad  prácticamente no existía. La curiosidad, el reto personal o las ganas de fastidiar llevaban a los hackers a meter las narices tan lejos como podían.

Kevin Mitnick fue el hacker más buscado del ciberespacio, y aún tiene legiones de seguidores que claman por su libertad. Mitnick podía lanzar misiles o provocar el caos en los mercados financieros con sólo una llamada telefónica, según reza  la leyenda.

El FBI, las compañías telefónicas, cazarrecompensas y hasta sus compañeros hackers persiguieron su  rastro por la red. La carrera de Kevin Mitnick comenzó en los 80, periodo en el que fue arrestado en 4 ocasiones y pasó su primera temporada en la cárcel.

En 1992, estando en libertad condicional, fue acusado de hackear distintos servidores. El 24 de diciembre de ese mismo año escapó de la justicia hasta que, en 1995, fue detenido en Carolina del Norte, acusado de fraude informático y de hasta 8 cargos de posesión ilegal de los ficheros electrónicos de empresas como Motorola o Sun Microsystems.

No existe una traducción exacta de la palabra hacker. Algunos lo catalogan como pirata informático, pero eso no hace justicia a la realidad. Un verdadero hacker tiene la filosofía de que todos los contenidos de Internet deben ser gratuitos y lucha por ello.

La mayoría de la gente tiene un concepto erróneo de lo que es un hacker. Así, las personas confunden al verdadero hacker con los crackers, que tienen un conocimiento de la red tan amplio como el de su antagonista, y que utilizan en su beneficio económico y de paso para fastidiar a los internautas

Si bien es cierto que estos piratas son perseguidos por muchas de sus acciones, también se sabe que no buscan otra cosa que aprender más sobre la red para ayudar a los usuarios de la misma.

También tienen su corazoncito

Geddy Lee, un hacker mexicano que aspira a ingresar en Frozen Crew (Equipo Gélido), una asociación que agrupa a la élite hacker en todo el mundo, arremete contra los crackers, a quienes no duda en tildar de seres inferiores, con un solo objetivo: fastidiar a la gente que navega en la red.En entrevista con Gente, el hacker comenta que la mayoría de los usuarios de Internet no aceptan su ayuda por ignorancia, que se convierte en miedo por un ataque a su computadora.

Su postura con respecto de una posible legislación de la red es adversa. Bajo la premisa de que debe existir una libertad total en el ciberespacio, no comparte la idea de reglamentar el contenido que se muestra en ésta, así como la vigilancia de cuerpos policiales especializados, tanto nacionales como extranjeros.

Lo que sí es necesario es que los navegantes, como tales, denuncien en particular sitios que atenten contra la dignidad humana, como son los de pornografía infantil o los grupos xenofóbicos, afirma. “El poder no está en tirar una página, sino en denunciar lo que es incorrecto”, según su perspectiva.

Geddy confesó que alguna vez, en su afán de cumplir su consigna primaria en Internet, ir en contra de los esquemas establecidos, intentó sabotear la página de la Secretaría de Hacienda y Crédito Público.

Lo cual nos remite a intentos de otros hackers, algunos exitosos y otros no, que intentaron alterar el contenido de sitios nacionales como el de Presidencia de la República o de la  Cámara de Diputados, e internacionales como Microsoft, creador del sistema operativo Windows, al que Geddy llama queso gruyere.

En lo particular, su cruzada no tuvo el final esperado, debido a las dificultades de la red del sistema de seguridad de la nombrada institución gubernamental, a lo que remitió diciendo: “El Web Master (administrador del sitio) está muy cabrón”.

Con respecto de los sistemas operativos, como queso gruyere en sus diversas versiones (95, 98, 2000 y ME), a decir de Geddy, son “demasiado sencillos de corromper e interceptar”, a diferencia de los sistemas de código abierto (es decir los que pueden ser modificados a voluntad por el usuario) como Linux y Macos X, que no requieren de actualizaciones semanales en materia de seguridad, como los antes mencionados.

Paseo en microbús


Con relación al comercio electrónico, el hacker mencionó que es más difícil tener un accidente automovilístico que llevar a cabo una compra electrónica confiable, es decir: realizar una compra virtual de forma ilegal es más fácil que chocar en microbús.

Todo esto por la clonación  de tarjetas de crédito con generadores de números de cuenta fantasma, mediante lo cual se puede conseguir cualquier artículo en la red, siempre y cuando se haga a una tienda electrónica en otro país para evitar ser detectado con facilidad. Para finalizar el fraude, se puede contratar un apartado postal para que ahí se haga la entrega del producto deseado.

En México hay una importante comunidad de hackers con varios portales en los que se puede encontrar desde información general hasta pequeños cursos especializados sobre hackeo, como: http://www.raza-mexicana.org o http://www.2600.com.

Otros lugares donde hay material relacionado con hackers son:

http://www.astalavista.com, http://www.vanhackez.com o http://www.dark-e.com, donde también se pueden bajar modificaciones de programas para que estos funcionen de manera gratuita, así como códigos de accesos a páginas, principalmente de pornográficas.

Un hacker es como Poncio Pilato, que sólo se lava las manos ante los problemas que pueda ocasionar directa o indirectamente, pero no por ello es el villano de la película, si es que esta analogía es válida.

A fin de cuentas, la historia la hacen los vencedores, y lo que hacen los hackers, desde su perspectiva, es el bien, para hacer de los mundos real y cibernético lugares mejores.

Decálogo del auténtico hacker

1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.

2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder accesar otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte, ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a las empresas telefónicas pero no te metas con ellas.

6. No hackees computa- doras del gobierno. (El Gran Hermano te observa.) Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus hazañas ni los sistemas que estés intentando hackear  (los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).

8. Cuando hables en BBS, Internet o teléfono, procura ser lo más discreto posible. Todo lo que digas quedará almacenado (y usado en tu contra).

9. Sé paranoico. Una da las características principales de los mejores hackers es la esa.

10. No dejes ningún dato que pueda relacionarse contigo en las computa- doras que hackees. No impliques nunca a nadie. Y si es posible, ni siquiera "firmes".

11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas proba- blemente tu aventura acabe antes de empezar.

12. Nunca uses ni des datos tuyos reales. Recuerda que un hacker no busca la fama (tu seguridad tiene un precio).

13. Guarda todos tus útiles de hacking en un lugar seguro fuera de ojos curiosos y nunca escritos en papel. Encripta tu disco duro y tu correo y esconde tus manuales, porque la policía no te avisará antes de ir a tu casa.

14. Nunca dejes de estudiar y de aprender nuevas cosas. El mundo de la informática avanza rápi- damente y es necesario mantener un buen ritmo, si no quieres quedarte atrás.

15. No tengas miedo de preguntar, pero no esperes que te respondan siempre.

16. No estés demasiado tiempo dentro del sistema que hackees y accesa a él a horas y días distintos.

17. Si te caen, léete la orden de registro para saber lo que pueden o no hacer. Nunca hables con la policía sin tener a tu abogado presente.

18. No te fíes de un policía, no tiene potestad para hacer un trato.

19. Para ser un hacker tienes que hackear, no sólo leerte textos como éste (aunque no están de más).

La historieta: de Fantomas a Pokémon; ¡a luchar por la justicia!


Desde antes que aparecieran en escena Dick Tracy y Mandrake, la historieta ha sido una forma de reflejar las ilusiones e inseguridades del ser humano, que se subliman en superhéroes capaces de escalar edificios como las torres gemelas (antes de ser derribadas) o sostener un planeta entero con la mano, como superman. ¿sobrevivirá la historieta a la nueva era de internet y la globalización?

Los cómics son un espejo que muestra el infinito y las perversidades del hombre, poniendo de manifiesto sus debilidades y miedos, que se muestran en la forma de demonios enmascarados, que descubren sus identidades para dar consuelo a las almas atormentadas de los hombres.
Quizá la creencia de que estos demonios son héroes con poderes especiales en busca de un bien común, destructores de realidades y perversiones, explica el éxito de las historietas. Con atavíos multicolores y armas apocalípticas, los superhéroes, dibujados por expertas manos que dominan la forma y el fondo, surcan los aires en pos de algún enemigo y sólo descansan en las gárgolas de los ajados edificios.
El abismo se abre para estos seres salidos de la imaginación. Llenos de temores vuelven a sus guaridas para curar las heridas y luego salir de nuevo a ese lugar inhóspito, su hogar.
En un mundo de Internet y de globalización, de videojuegos, de armas químicas y de bioterrorismo, surge la duda de si las historietas podrán mantenerse vigentes y seguir siendo objeto de la preferencia de la gente.
El surgimiento de la historieta moderna se remonta a fines del siglo XIX, con el nacimiento de The Yellow Kid, creación de Richard F. Outcault, contratado por Joseph Pulitzer, dueño del diario estadounidense New York World  para tener más lectores que su competidor más fuerte, William Randolph Hearst.
Pronto el Daily Treep (tira cómica) se hizo popular y la gente pedía más personajes. Es entonces cuando llegan historias como Los chicos de Katzenhammer y Mutt y Jeff y empieza una guerra encarnizada entre Pulitzer y Hearst por el control de estos primeros cómics y sus lectores.
La historieta alcanza su momento de auge en forma impresionante en la década de los 30, durante la Segunda Guerra Mundial, cuando se busca un símbolo de identificación en la sociedad norteamericana. Se crean dibujos de seres que hacen proezas y realizan aventuras asombrosas para deleite de la gente que los lee, todos ellos con mallones de color azul y rojo (los calzones por encima, al estilo Madonna, por supuesto).
Este es un momento medular en la historia del cómic, pues nacen 3 de sus figuras más importantes: Batman, Superman y Capitán América, estos 2 últimos adoptados como estandartes de la guerra, por los colores de la bandera de Estados Unidos.
De las pistolas a las telarañas
Además de los mencionados, había un número importante de seres ficticios bastante conocidos, como Dick Tracy, Mandrake, Fantomas y Tarzan, que son bien identificados en nuestros días a través de caricaturas y películas.
Estas historietas son las precursoras de los personajes creados a finales de los 50 y 60, y que actualmente siguen en la preferencia del público, tales como El Hombre Araña, Thor, Los Cuatros Fantásticos o Hulk.
Dichos cómics, a diferencia de sus predecesores, tienen una impresionante carga de fantasía combinada con elementos reales, que los ubican en situaciones palpables.
Pronto aparecieron más y más creaciones de artistas como Stan Lee (fundador de Marvel Comics) y surgieron revistas con títulos como Los Hombres X, en Estados Unidos, mientras que en Europa podían verse argumentos como La historia de O, ilustrada por Guido Crepax, o una versión pornográfica de Drácula.
También aparecieron heroínas de manera más constante. Grupos de superhéroes como Los Hombre X, cuentan entre sus filas a Tormenta, o la Liga de la Justicia, que le da un papel más importante a la Mujer Maravilla.
En los 80 hay un estancamiento creativo que sólo se salva por historias especiales como Muerte en Familia, de DC Comics, donde El Guasón mata a un rebelde Robin que encuentra a su madre, o la boda de un amigable vecino: El Hombre Araña.
Esta falta de creatividad en las historias es remplazada de algún modo por dibujos más reales. Sin embargo, por la misma falta de originalidad en los argumentos, hay un déficit en la cantidad de lectores, que buscaban no sólo un buen dibujo, sino también una buena aventura.
Para la última década del siglo XX nace una nueva camada de superhéroes con sus respectivas editoriales. Pronto fueron conocidos nombres como Spawn (creado por Tod McFarlane) de la casa Image; al mismo tiempo podíamos ver una serie de historias paralelas sobre Star Wars (Guerra de las Galaxias) hecha por la gente de Dark Horse Comics.
Ahora los dibujantes cuentan con escritores que apoyan de mejor manera los trazos que hacen y hay un nuevo auge de lectores de los llamados comic books.
Al mismo tiempo se dio un boom de historias alternas y crossovers (fusión de editoriales de historietas) en los que héroes de las más grandes casas de cómics luchan contra villanos de todo tipo.
El ne-ne-negro y su Ma´ linda

En México hay toda una tradición de la historieta, con características muy distintas del cómic estadounidense, donde los superhéroes son de carne y hueso y no cuentan con poderes especiales pero sí con gran picardía, una buena dosis de ingenio popular y un instinto muy afilado de supervivencia. Existe una variedad bastante amplia de personajes para todos los estratos sociales y que se muestra desde sus inicios.
Tenemos el caso de Memín Pinguín, un chico negro, pobre que vive en una vecindad de la colonia Guerrero con su madre, quien lava ajeno para sobrevivir, y tiene 3 amigos de diferentes clases sociales: el rico, el de clase media y el de clase baja, la estratificada sociedad mexicana de los años 60 vista en microcosmos. Es un adelanto de lo que después se vería en televisión con El Chavo del Ocho, creado por Roberto Gómez Bolaños, autollamado Chespirito.
La familia Burrón, de Gabriel Vargas, es otro ejemplo de cómo la historieta se nutre de la picardía popular y retrata las duras condiciones de las familias pobres, como en su tiempo lo hizo José Guadalupe Posada. Numerosos hombres y mujeres se sienten identificados con Borola y su marido Regino, y sus batallas cotidianas persiguiendo el bolillo de cada día.
Más sofisticado, Fantomas, es un personaje ideal rodeado de lujos y bellas mujeres, como una suerte de super agente 007, pero donde los juguetitos ultratecnológicos son reemplazados por juegos de ingenio y poder. Este original personaje llega a grados de excentricidad tales, que su gran pasión es planear y ejecutar robos de objetos inimaginables por el sólo gusto de hacerlo. Es el ser genial pero a la vez loco que suele producir de cuando en cuando el habitualmente tedioso mundo de la high society. Es como el Lord Byron de las tiras cómicas.
Memorables tambien fueron en los 60 y parte de los 70 el héroe costeño Chanoc, el niño justiciero del Bajío, El charrito de oro; la réplica de Tarzan, Tawa, el hijo de las gacelas, Los supersabios, entre otros muchos.
No podemos olvidar tampoco las historias épicas como Conan El Bárbaro, o las comedias de caballería ilustradas en Rolando el Rabioso, que con todos sus defectos, le daban un toque de ironía y sarcasmo a historias extraídas del medioevo, con su condimento de sabor mexicano.
Entre otras historietas mexicanas podemos encontrar El libro vaquero, un chili western en versión de viñeta, que solía vender 750 mil ejemplares cada semana en toda la República.
Ahora, con excepciones como Karmatrón y Los Transformers en los 80, o algunos intentos de historietas independientes, tales como Gallito cómics e historias como Operación Bolívar, o la gente de Apocalipce Studio, con sus Caballeros Aztecas, no hay una producción real de historieta en México.
Algunas convenciones de cómics como La Mole, La Conque o Mecyf en su momento, han intentado dar nueva vida a la historieta nacional, tomando en cuenta que la Sensacional de traileros, de la misma Editorial Vid, o Chicas trabajando de Editorial Tucán, son sólo piezas pornográficas de mala calidad y no dejan nada bueno al gremio monero del país.
¡Dame tu fuerza, Pegaso!
En la década de los 90 se da una explosión impresionante de la caricatura japonesa en nuestro país, que no tiene nada que ver con la versión naive de Heidi en las montañas o la cursilería de la Señorita Cometa con que se deleitaron nuestros padres en los albores de la televisión y que fueron las primeras importaciones culturales del país del Sol Naciente. Pronto se dieron a conocer historias como Saint Seiya (Caballeros del zodiaco) o Sailor Moon, que hicieron vibrar a casi todos los niños mexicanos.
Muy pronto se escuchó por doquier el famoso Kame-hame-ha de Gokú en Dragon Ball (Las esferas del dragón), o aparecieron historietas japonesas como Buble gum crisis.
A partir de entonces, todo lo hecho en Japón tomó fuerza en México. Se televisaron viejas caricaturas como Robotech, Los Súper Campeones y hasta Candy Candy, que fue vista por primera vez en los 70.
Las historietas y caricaturas norteamericanas dieron paso a las orientales, pues no había una producción de personajes nuevos y todo era refrito de viejas glorias setenteras y ochenteras, como Batman, Spiderman y Superman.
Ahora tenemos a Pokémon (monstruos de bolsillo) y Sakura Card Captors (Las tarjetas de Sakura), seguidos por Digimon, sin tomar en cuenta, por supuesto, todo el mercado de animación e historietas pornográficas.
El mercado Hentai (que es la categoría dada a este género XXX) es uno de los más solicitados entre el público azteca, y lo mismo podemos ver animaciones para niños adaptadas al porno que creaciones propias como New Angel o Angel of Darkness.
La nueva era de las historietas se da tanto en el papel y las pantallas de televisión como en Internet, donde se puede encontrar mucho material viejo y nuevo de nuestros personajes favoritos. Basta con entrar a un buscador para encontrar imágenes, canciones y hasta videos de cualquier caricatura que se haya visto en algún momento.
Algo es cierto: la industria de la historieta evoluciona cada vez más rápido y con más tecnología de por medio. Dicha tecnología queda de manifiesto en animaciones como Toy Story o Antz, hechas ciento por ciento en computadora.
A fin de cuentas, con o sin tecnología, siempre hay creaciones nuevas para todo mundo. Así pues, el legado de Joseph Pulitzer no se olvida y todos los días podemos ver, no sólo en los periódicos, sino en televisión y revistas, seres fantásticos, dispuestos a salvar al mundo para deleite nuestro, a pesar de la web y el cibersexo.

sábado, octubre 24, 2009

Hacking for dummies

Breves lecciones sobre cómo ser hacker y no morir en el intento.



Lo primero que hay que hacer es entender que el hacking no es para uso ilícito y que esto no convierte a un usuario en un hacker (para eso es necesario muchos conocimientos de programación y de la red).


El hacking es el juego más emocionante que existe en el mundo. Pero deja de ser divertido cuando el que lo hace va a parar a una celda con un compañero de habitación llamado "Picos" con cara de pocos amigos y que puede romperte el cuello en cuanto te descuidas.


La gente puede preguntarse si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos.


La respuesta es no. Hackear puede ser sorprendentemente fácil. Mejor todavía, si se sabe explorar la WWW, se puede encontrar casi cualquier información al respecto, y sólo es necesario una computadora de mediana calidad y una conexión telefónica a Internet.


Para jugar al hacker no se necesita más que ser buen observador, curioso y tener iniciativa.

Para empezar, sería conveniente localizar los sitios de la red que contienen herramientas básicas como programas para descubrir “Back Doors” (puertas traseras u hoyos en el sistema operativo), y otro tipo de software relacionado con esto.


También es conveniente aplicar la ingeniería social, que no es otra cosa sino la parte humana de ser hacker. Hacerse pasar por otra persona a través del teléfono para conseguir una información determinada es un claro ejemplo de cómo puede ser utilizada.


Otra forma de obtener algún dato importante (pues ese es el propósito fundamental del hacking) es por medio del espionaje en el correo electrónico.


Para esto hay varios métodos, que van desde los más complejos, como el uso de aplicaciones específicas para descifrar contraseñas, hasta los más sencillos, en los que interviene la ingeniería social, y que se dan a partir de qué tanto se conoce a la persona que se va a “espiar” para adivinar dichas claves hasta una “investigación” más minuciosa de la persona a hackear y así conseguir el objetivo.


Hay estilos (por llamarlos de algún modo) más “sofisticados” para entrar en computadoras ajenas. El más usual entre los que tienen un conocimiento mayor es el de los ya tan conocidos troyanos, que se insertan en algún “inocente” programa y sirven como enlace para poder observar y (si hay algo importante) robar información de otros discos duros.

Muchos usuarios ya hacen hacking sin darse cuenta. Usan programas sin licencia y bajan los llamados “cracks” de páginas como astalavista.com o cracks.am.


Estos programas (los cracks) sirven para validar Shareware (que no es otra cosa que software de demostración y normalmente expira después de un corto tiempo) y que funcione de forma indefinida.


De la misma forma, entran en páginas llenas de contraseñas para sitios en los que los contenidos tienen algún costo, como las páginas pornográficas (y actualmente de los programas para bajar música en formato mp3).


El verdadero hacking no se hace a través de Windows. Para tener acceso a los datos reales de una página de Internet se tiene como herramienta fundamental la “Telnet”.

¿Qué es Telnet? Puede decirse que Telnet es la auténtica puerta a la guarida de de los cuarenta ladrones y para poder abrirla se necesita algo más que un “Ábrete sésamo”.


Es como entrar a la “Matrix” (pues muchos de los contenidos en la película fueron reales en cuanto a conocimientos hackers) y, según las palabras de “Morpheus”, averiguar qué tan grande es el hoyo por el que se cae.


Hacer hacking es un pasatiempo muy interesante (si es que podemos llamarlo entretenimiento). Sin embargo no es un juego de niños.


El hacking podría ser considerado un deporte de alto riesgo (muy alto, por cierto). Se necesita estar en forma (mental en este caso) y prepararse durante mucho tiempo antes de intentar alguna aventura cibernética.

La responsabilidad que conlleva practicarlo es muy grande y no apta para cualquiera. Hay que tener muchos (y a veces muy pocos) escrúpulos para hacerlo.


No sólo basta la habilidad intelectual. También se necesita estar centrado y ser ético (de lo contrario se cae en contradicciones morales). De lo contrario el que quiera hacerlo no sólo corre el riesgo de ser atrapado, también de ser tachado de cualquier cosa, menos de hacker (pues ser hacker es un gran orgullo para aquel que lo logra).