lunes, 3 de diciembre de 2007

Copyright, Copyleft y CC

JKS [jksware@gmail.com]

A los creadores de software o de otro cualquier trabajo que lleve además de esfuerzo, el planeamiento alrededor de una idea intelectual innovadora, se les hace común la terminología legal que casi automáticamente, para un fin o para otro, implantan a sus creaciones después de terminadas, desconociendo incluso las consecuencias reales que tendrá en su difusión y transmisión más allá el uso de una palabra tan simple como Copyright.

Sin términos medios

El Copyright, o derecho de copia, determina, en conjunto con el nombre de una entidad o una persona en determinada creación. que la misma se deba distribuír solamente mediante autorización del acreedor de los derechos de copia, esto es, en la mayoría de los casos, el creador. El creador determina bajo qué condiciones tendrá a bien, siempre bajo el amparo de la ley, la copia, modificación, publicación, representación o cualesquiera de los tantos métodos modernos en los cuales un texto, imagen, video, sonido u otra forma de expresión o de propiedad intelectual se pueda transmitir o modificar. Actualmente el mundo el copyright se ve limitado por diversas leyes, que por proteger en demasía el contenido en sí, desfacultan al acreedor de los derechos de copia de la distribución plena, pero controlada, de una obra sea la que sea.

El Copyleft, en un polo totalmente opuesto, aparte de constituír una filosofía de vida para Richard Stallman, creador del concepto, plantea la necesidad de una reevaluación de la propiedad intelectual, negando por completo los estándares capitalistas que dificultan la transmisión (en este caso del software, dado por algoritmos entendibles por una máquina de cómputo) a su entender, del avance real de la industria del software; ya que, como resulta de ejemplo en sus conferencias, “el software es como una receta de cocina”, con la diferencia de que el cocinero sería la computadora, capaz de entender las órdenes, y los pasos de la confección en la receta serían las instrucciones mismas de un algoritmo, ¿ cómo negarle una receta a un amigo cocinero ? o mejor, ¿ cómo entonces pasaría una receta antigua de una mano a otra hasta llegar a lo que es hoy ?

Entonces Copyleft, más que una broma de mercadotecnia, es sinónimo de propiedad colectiva, de dominio público, significa el derecho de libre copia y distribución, sin ningún tipo de obstáculos, de una obra, ya sea inclusive para su posterior modificación, sin ningún tipo de control por el autor original que pueda resultar en una limitante en el libre desempeño de una idea para el bien común.

Pero, ¿ y en Cuba ?

El Ministerio de Cultura, responsable de las leyes de propiedad intelectual en el país ( propiedad industrial es bien diferente ), contempla al software como una categoría más dentro de la obra escrita, dígase literatura, y así las leyes de derechos de copias vigentes en la actualidad, tratan al software como un conjunto de palabras claves que en determinado orden, constituyen un programa de computadora, sin despegarse mucho, terminológicamente, de lo que se podría aplicar a determinado texto literario.

Para la Constitución Cubana, cualquier programa de computadora, sea o no en código fuente, que diga ser creado por determinada persona es, a todos los efectos, el acreedor de los derechos de copias del mismo ( en caso de que no se demuestre lo contrario ), y por tanto, responsable de reservarse o ceder la copia para su distribución, reparto o modificación a su entender, esté o no sujeto a pago. Entonces, usted, creador de una obra, está legalmente en libertad de ceder bajo determinada licencia ( dígase contrato ) el objeto de su trabajo.

Creative Commons y la escala de grises

Creative Commons empezó como un proyecto para aquellos que querían difundir sus ideas y obras, pero no al precio de poder perder cualquier control, incluso el más mínimo, sobre qué se hacía en relación a los derechos de autor. Creative Commons pone, a consideración del autor, varias licencias que van desde las más izquierdas, o de libre distribución, hasta las de derecha, de control total, que posibilitan el intercambio, pero que dependiendo del caso, se respete conceptos tales como el Reconocimiento de un autor, el de No Comercial entre otros, que son aún de más libre albedrío, a mi entender, que la misma GNU/GPL.

La licencia Creative Commons contempla una armoniosa escala de grises que protegen tanto al autor de la obra como a la obra en sí, dependiendo totalmente de la disposición que el primero tenga al respecto. A pesar de que la legislación cubana todavía no contempla esta licencia en particular, tampoco la contradice, por lo que deja libre el camino a los creadores que a pesar de que quieran compartir, tampoco desean que se produzca un robo de ideas, o que alguien tome las ideas del primero y se adueñe de ellas haciéndole sólo pequeñas modificaciones; por lo que se cae en un bando o en el otro, lo cedo todo o me quedo sin nada.

Concluyendo

Aunque la licencia Creative Commons no fue diseñanda para ser aplicada como licencia de software, nada impide, por lo dicho anteriormente, que se le de uso para la creación de ejecutables o de código fuente, a falta de una mejor.

Así que invito a los programadores y demás, que en vez de inventar las suyas propias, referencien a esta licencia que ya está creada, está pensada para ser utilizada y tiene una repercusión real en nuestro desempeño como innovadores, aunque lamentablemente poco uso se le dé en nuestro país.

Continuar leyendo

Listas de Distribución

Alien [blackhat4all@gmail.com]

En la pasada edición publiqué el artículo “La RED” por el cual tengo que confesar que he recibido varias críticas, sugerencias, pero sobre todo preguntas que me han hecho redactar este, que aunque no llega a ser específicamente una segunda parte, si puede verse como una especie de continuación en la que se explica lo anterior.

Para escribir este texto, he decidido poner un ejemplo real, y que sirva de paso para aclarar algunas dudas que se han enviado a BlackHat sobre el método de distribución que utilizamos.

Resulta ser que varias personas se me han acercado cuestionándome el por qué del método de distribución del boletín, es decir, en la mayoría de las ocasiones, para llevar a cabo un proyecto de este tipo se usan las listas de distribución, mediante las cuales las suscripciones se realizan online y no por correo, y además de eso en un server se almacenan todos los datos. Otra cosa que me han preguntado es el por qué no utilizar una de esas listas de distribución para hacer una especie de foro para los que tengan algo que decir a BlackHat. Para ambos casos siempre he dado la misma respuesta: La seguridad.

En estas últimas ediciones, por los problemas a los que nos hemos visto expuesto, hemos tenido que estar un poco “tranquilos”, y evitar a toda costa escribir artículos que critiquen o pongan en la mirilla aspectos de seguridad de instituciones o sistemas, pero en boletines anteriores se han publicado cosas que pudieran ser de mucha utilidad para las usuarios, los que por desgracia son siempre tienen los mismo intereses que las instituciones que brindan los servicios. De esta forma, por BlackHat han pasado correos que, por el contenido, pueden llegar a comprometer en algo la seguridad de algunos correos (principalmente después de la edición 26), y otros que, aunque no llegarían a causar daño alguno, si pueden revelar en algunos casos no deseados la identidad de quienes colaboran con este proyecto, cosa que para nada es interés nuestro.

En cualquiera de los dos casos, de tener BlackHat una lista de distribución, estaría comprometiendo seriamente la identidad de los lectores/colaboradores, ya que para nada, estas listas son seguras. Y un ejemplo que ilustra lo siguiente lo obtuve al tratar de entrar a la lista de distribución de Ubuntu.

¿Cómo?

Como dije en el artículo al que hice referencia, y que escribí la semana, lo que hace falta antes que nada es saber buscar. Para este ejemplo, debemos estar claros que estamos buscando un archivo que guarda dentro de si todos (o gran parte) de los mensajes que se envían a la lista, con el fin de que los administradores de la lista puedan ver en cualquier momentos cuantos y cuales mensajes han sido redactados desde/para la lista.

Sin mucha demora, Wikipedia nos dice que Mbox es un término genérico para una familia de formatos de fichero que se usan para almacenar conjuntos de correos electrónicos. ¡Bingo!, ya tenemos una parte, ahora, si buscamos en Google Mbox, de seguro nos dará una cantidad de datos inmensa, incluso si ponemos Ubuntu, quizás tengamos que buscar en más de 30 hojas antes de obtener lo que deseamos, así que nos faltaría un dato en la ecuación, y ese dato lo obtendremos al pedirle que concatene, Mbox-Ubuntu-Nombre_de_usuario.

Nota: No creo que existan muchas listas de distribución de Ubunto que tengan entre sus miembros por ejemplo a Marcos (nombre hipotético).

Por lo visto me equivoqué, puesto que el resultado es de 20800 resultados, ahora, como no se me ocurre otra cosa que buscar que pueda ser más exacto, leamos la primera página.

¡Bingo! De nuevo, la 8va entrada nos dice algo como:

From ubuntero@yahoo.com Tue Oct 10 12:06:20 2006 Received: from ...
Cuesti=F3n de una peque=F1a corre= cci=F3n.>> Saludos -- Hola Marco, quien te escribe es el administrador de los canales de soporte de Ubuntu en ...
https://lists.ubuntu.com/archives/ubuntu-pe.mbox/ubuntu-pe.mbox - Páginas similares

Pero… ¿porque esa y no otra?
Es válida la pregunta, pero de haber hecho la misma operación en el buscador se darían cuenta que es la primara que contiene en la dirección de la página la mayor cantidad de coincidencias.

Si hacen clic con el scroll (en FireFox), se empezará a cargar en una pestaña aparte una lista que contiene todos los mensajes enviados a la lista de distribución y que tienen un año de haber sido enviados. Entonces, ¿son seguras estas listas?

Lo gracioso del caso es que no solo salen los mensajes, sino la fecha en que se envió, y el correo del remitente así como el del destinatario, nada, que al parecer es un regalito que se les hace a los Spamers.

Después de esto ¿aún es seguro enviar BlackHat a través de una lista de distribución?

Continuar leyendo

La Psicología de los videojuegos

Reynier Reyes Zayas [rreyes33@alumno.uned.es]

Desde hace años ya, los videojuegos atrapan la atención de niños y jóvenes, me incluyo. Pero hay que saber utilizarlos de forma moderada, e incluso tratar de evitarlos en muchas ocaciones para el bien de la salud personal.

En este tema no soy un profesional pero tengo algún conocimiento. Intentaré explicar lo que le pasa a esas personas que están buena parte del tiempo sentadas frente a una computadora jugando, por ejemplo WarCraft u otro videojuego.

En Psicología Médica se estudia el Sistema simpático, parasimpático superior y el inferior. Cuando tenemos miedo, enojo o impaciencia constantemente, surge entonces el estrés, provocado por la dispersión de la adrenalina desde el sistema simpático, la cual cubre también el cerebro que tiene que "desconectar" zonas que no son indispensables para mantenernos conscientes ya que la adrenalina bloquea el cerebro, por eso a veces cuando sentimos miedo se nos aflojan las piernas.

En el caso de los jugadores, como están sentados mucho tiempo también surgen otros problemas, a ellos lo que más les puede dar es enojo e impaciencia, más cuando pierden en el juego y cuando están muy inmersos en él puede hasta causarles miedo, esto causa muchas veces sierta pérdida de la concentración y dolor de cabeza, además, ese flujo de adrenalina provoca que el cerebro aumente su frecuencia de trabajo dada en Hz y el corazón se acelere un poco desgastándose hasta un día en que tenga esa persona una edad avanzada puede padecer de enfermedades cardíacas.

Los problemas que se pueden tener por mantenerse sentado mucho tiempo creo que la mayoría los conoce. Entre ellos podemos mencionar, deformaciones de la columna, problemas visuales (en el caso de tener un monitor de tecnología CRT), algunos casos de infertilidad, anemia (cuando el jugador no come por ser empedernido) y otros que se me quedan.

Este es un asunto que puede generar muchos comentarios, aquí sólo he expuesto mi teoría.

Continuar leyendo

Internet ¿Qué estamos esperando?

Ariel-NM [blackhat4all@gmail.com]

¿Conoces el poemario Ismaelillo, de José Martí? ¡Claro que lo conoces! ¿Y has probado descargarlo íntegro de alguna página web cubana? ¿No? Pues… ¡ni lo intentes! No lo vas a encontrar. Bueno, para ser francos, yo lo descargué del Joven Club de Pinar del Río: era una versión proveniente del sitio Librosdot.com…

Y sí…, es una solución. Un poco vergonzosa pero, al fin y al cabo, una solución: esperar a que otros compilen la obra literaria de Nuestro Martí para que luego, los que tienen acceso a Internet, puedan traerla de vuelta a casa.

Hoy en día, la búsqueda de la información es un acuciante problema global: tal es el maremagno de conocimientos y tal es su dispersión. Sin embargo, para un estudiante promedio en Cuba el problema no es acuciante: es crítico. Tan crítico, que a veces ni siquiera vale la pena planteárselo.

¿Cuánto necesitan nuestros jóvenes del libre acceso a la información? ¿Hay alguna salida a la vista?

Degrassi Junior High

Desde hace algunos años, nuestro sistema educacional es objeto de un vuelco conceptual, particularmente en la enseñanza media. La esencia de estas nuevas ideas podrían resumirse en: un docente menos presencial, una activa participación de los estudiantes y un acentuado rol de la tecnología de punta en los medios de enseñanza.

En otras palabras, los nuevos métodos presuponen que el profesor, en lugar de pararse ante el aula cual libro parlante, asuma el papel de guía, orientador, como lo haría el jefe de un equipo de investigación en un centro científico. Por su parte, los estudiantes estarán obligados a un aprendizaje más activo, lo cual conduce, entre otras cosas, a asentar hábitos y habilidades en la búsqueda bibliográfica y en la elaboración de conclusiones propias sobre la base de lo investigado.

Los que hayan visto la serie televisiva Degrassi Junior High recordarán que allí los estudiantes pasaban buena parte del tiempo ocupados en sus trabajos investigativos. Pero resulta que los inquietos chicos de Degrassi contaban, en primer lugar, con una bien equipada BIBLIOTECA (las mayúsculas no son gratis) y en segundo lugar, con Internet.

Hace unos días, a mi sobrino y sus compañeritos de aula les encargaron investigar sobre la vida de Carlos Baliño. En el texto oficial de Historia de Cuba apenas se menciona su presencia en la fundación del primer Partido Comunista de Cuba… y nada más. La Biblioteca escolar tampoco aportó datos adicionales. Más tarde sucedió lo mismo con Manuel Sanguilí. Finalmente, luego de un rastreo de 100 entradas en Google tras las huellas de Sanguilí, apareció una página web cubana de donde extrajimos… UN párrafo.

¡¿Internet?! ¡Siá, caráj!

Desde aquí presiento la sonrisa (si no la carcajada) de muchos lectores, y otros tantos dudarán de mi salud mental cuando afirme: La solución inmediata está en Internet.

Para algunos, Internet es sinónimo de bombardeo contrarrevolucionario, pornografía, incitación al consumo, deshumanización fascista… Pura infección ideológica. (No voy a discutir aquí qué porciento de Internet se dedica a esos temas; verán que no hace falta.) Para otros, abrir el acceso a Internet a todas las escuelas primarias, secundarias, pre-universitarios y tecnológicos del país –aun cuando nos libremos del costoso satélite gracias al cable submarino (fibra óptica, para ser exactos) Cuba-Venezuela– sería poco menos que un desatino económico. Y todos tienen razón, pero resulta que estamos hablando de asuntos bien diferentes…

Todo es cuestión de simple nomenclatura: Cuando se dice: “internet”, la mayoría de las personas piensa en grande, en “WAN”, en la red internacional… Cuando se dice “intranet”, todo el mundo imagina la red local de una empresa, de un ministerio, de una universidad… ¿Cómo llamar entonces a una red que sobrepase los estrechos límites de una institución pero que no traspase las fronteras del país?

Si lo prefieren, podríamos llamarla “Intranet Nacional” a los efectos de este artículo. Porque a esa justamente, a la red nacional, es a la que me refiero…

¡Vaya, coge tu web aquí!

Ahora bien, la primera pregunta que se impone es: ¿cuántos sitios web cubanos permanecen realmente activos luego de dos meses de “salir al aire”? Y la segunda: ¿cuáles muestran un contenido realmente útil? (Y no quiero entrar aquí, por favor, en materia de diseño.)

La informatización de la sociedad cubana, como toda obra humana, ha tenido aciertos y errores. Y como buenos cubanos, no podemos sustraernos al sambenito de quedarnos cortos o excedernos. Con la proliferación de computadoras, Joven Clubes y redes internas llegó la moda de los sitios web. Y digo “moda” y no “lógica consecuencia” porque a todas las instituciones les ha entrado la tarantela de tener su propio sitio web. De hecho, sé de lugares donde el sitio web se prioriza sobre la calidad de la producción: el caso es anunciarse. Al paso que vamos, hasta los baños de la Terminal de Ómnibus colocarán el menú del día en la Red de Redes…

Nuestro país no puede darse el lujo de mantener activos miles de servidores para colgar páginas cuyo contenido –en calidad y cantidad– bien pudieran reservarse al mural del lobby de la empresa. Encontrar información trascendente sobre un asunto netamente cubano es toda una odisea. Muchos sitios se conforman con un exiguo y zonzo texto central escoltado por amplios marcos donde no han de faltar enlaces a las páginas de Cubaweb y Granma, y el logo del chispeante Gerardo Nordelo. Y ya: cumplimos con la Batalla de Ideas.

También se dan casos diametralmente opuestos, en que la información aparece en abundosos, permanentes, asépticos y pulcramente diseñados sitios web pero… enclaustrada en un inaccesible punto-com, como sucede en las páginas consagradas a la vida y obra de muchos artistas del patio.

Pero volviendo a los medios de enseñanza: ¿Dónde nuestros muchachos podrían encontrar la información que les permita andar el conocimiento por sus propios pies y arribar a conclusiones propias? ¿En los sitios web cubanos? ¡Vamos, no me hagan reír!

Y sin embargo…

La Enciclopedia Infinita

Génesis Multimedia, un departamento de Prensa Latina, está a punto de sacar a la luz La Gran Enciclopedia Cubana (al menos, ese era el nombre extraoficial), un titánico proyecto en el que han trabajado arduamente numerosos especialistas a lo largo de varios años. Me encuentro entre los afortunados que han logrado verle el rostro a esa suerte de “Encarta criolla”: El diseño general, aunque hace algunos guiños a su homóloga de Microsoft, es sin embargo mucho más elegante, funcional y –por supuesto– autóctono que el de su homóloga transnacional.

Sin embargo, cada vez que pregunto por el estado de nuestra Enciclopedia, la respuesta es invariante: está sujeta a revisión. Imagino que tales revisiones nada tengan que ver con la altura del Pico Real del Turquino, que milímetro más o menos ha de andar por los 1974 metros (corríjanme, geógrafos) desde la última vez que se midió… Tampoco creo que en estos años de revisión haya cambiado drásticamente la clasificación de nuestros aborígenes o el inventario de especies de la avifauna endémica. Ahora bien, si los revisores se están dedicando a la perenne actualización de los datos, corremos el riesgo de no verla nunca porque tal cuento-de-la-buena-pipa la convertiría en la enciclopedia infinita.

Toda enciclopedia envejece, como envejece la foto que capta un instante. Por dialécticas razones es irracional dilatar la salida de una edición aguardando a que el Carpintero Real aparezca de un momento a otro en la Sierra Cristal o en espera del íntegro regreso de un equipo deportivo. Lo que caduque al día siguiente del “lanzamiento” tendrá que ser corregido en la edición del año próximo: ese es el riesgo de toda enciclopedia.

Y el hecho es que la Enciclopedia Cubana… es ya un hecho. Con o sin acuciosos escrutinios, ya está ahí, gracias a la labor de años del equipo multidisciplinario centrado en Génesis Multimedia. Y se trata de un hecho sin precedentes: nunca antes se había estructurado una panorámica de Cuba en todas las esferas de la vida –la historia, la geografía, las artes, la literatura…, la cultura toda de nuestro país– de forma tan exhaustiva, detallista y generosa en imágenes, audio, video… ¿Qué mejor regalo pudieran tener nuestros estudiantes y los cubanos en general?

Wikriolla: una solución

En resumen: si tan costosa nos resulta la conexión internacional, si tantos dolores de cabeza y suspicacias provoca y si tan conscientes estamos del enorme poder de esta herramienta, del inconmensurable apoyo que brindaría a las nuevas concepciones en la enseñanza, no solo al suplir las carencias bibliográficas y aliviar el proceso editorial sino por el elemento cualitativamente nuevo que aporta la multimedia, pregunto: ¿por qué no erigir, sobre la base de nuestra Intranet Nacional, un pool informativo-educacional autóctono?

Y lo más interesante del asunto es que no partiríamos desde cero. De hecho, Cuba es el único país del III Mundo que hoy por hoy dispone de las mejores condiciones para el salto:

Por una parte ya hay miles de computadoras distribuidas e instaladas en Joven Clubes y centros de educación por todo el país, sitios montañosos e inaccesibles inclusive. Por la otra, independientemente de que la Enciclopedia Cubana se empaque en un DVD con vistas a su introducción en el mercado interno y –fundamentalmente– a su venta en el exterior, lo cierto es que ese grandioso trabajo de compilación, diseño y revisión ya está prácticamente concluido y sería una magnífica plataforma de despegue. Tan solo acceder a información fresca y profesionalmente compilada, clasificada, estructurada, redactada, ilustrada y diseñada acerca de cuanto tenga que ver con nuestro país, sería un enorme impulso y un inestimable estímulo a la investigación (individual o en equipos) para nuestros estudiantes.

¿Qué faltaría por hacer?

En primer lugar, establecer una red de servidores, distribuidos según el peso específico de cada provincia y convenientemente encadenados en una red nacional. Si se le compara con la colosal infraestructura de terminales (computadoras) ya asentada por todo el Archipiélago, que en numerosos casos garantiza hasta el “detalle” de la autonomía energética, el establecimiento de una red de servidores para una Intranet Nacional Educativa parecerá un juego de muchachos.

En segundo lugar, el pool informativo puede comenzar desde la Enciclopedia Cubana pero esta sería solo el punto de partida: los temas que hoy se circunscriben a Cuba podrían ampliarse, poco a poco, primero a los países del ALBA, más tarde al resto de América Latina y el Caribe, hasta finalmente abarcar todo lo concerniente a la cultura universal. Contamos con especialistas muy serios, competentes, creativos (profesionales, en fin) en todas las esferas, capaces de ampliar y profundizar el contenido original de la Enciclopedia y enriquecer nuestra Intranet Educativa. Como también contamos con excelentes artistas, diseñadores y programadores (jóvenes talentosos en su inmensa mayoría) para crear las ilustraciones, animaciones e interactividades que demanden los diferentes temas y para dotar a la Intranet de una faz de altísimo nivel estético, didáctico y funcional.

Y el tercer y último aspecto: Una vez instaurada la Intranet Educativa, deberán establecerse los diferentes niveles de actualización: Por ejemplo, no creo que desde la capital –centralizadamente, como solemos hacer tantas cosas para bien de la burocracia– haya que actualizar lo acaecido en la última romería de Holguín. Compete a los holguineros –y a nadie mejor que a ellos– poner al día ese pedacito de la Cultura Nacional. Eso sí: guiándose siempre por la plantilla general de la Intranet y depositando la responsabilidad en especialistas locales: no se trata de la simple paginilla de un centro laboral como para dejar el asunto de las actualizaciones en manos del primer webmaster que aparezca.

El problema está claramente planteado, la necesidad es ineludible, las bases están sentadas, la infraestructura ya ha sido establecida, la solución está a la vista… Cabe formularse entonces la pregunta del inicio:

¿Qué estamos esperando?

Continuar leyendo

¿Hacker en 10 minutos?

Alien [blackhat4all@gmail.com]

Textos con este título aparecen por cientos en internet, muchos lo abren pensando que es real lo que dice y siguen al pie de la letra las indicaciones, otros lo ignoran, pues ya saben de que trata y no están para perder el tiempo. El caso es que mientras más pasa el tiempo, más documentos se escriben al respecto, algunos verdaderamente muestran algo básico por lo que se pudiera empezar, pero otros se empeñan en enseñar cosas con las que, lejos de convertir en un Hacker a quien lo lea, lo convierte en un payaso ante sus colegas, si estos saben realmente lo que significa ser un Hacker.

Pienso haber dejado bien clara mi posición con el párrafo anterior, y no es que crea que alguien o puede convertirse en un Hacker pero, ¿en 10 minutos?. Ni siquiera en 20, o 30 o 1 hora, 1 mes, 1 año…
Por lo general, para que una persona normal se convierta en Hacker, han de pasar años, y muchas veces (en la mayoría de las veces para ser preciso) no lo consigue.

Después de la segunda mitad de los 90, mientras cursaba la secundaria, no recuerdo que el término Hacker fuera algo muy de moda, de hecho, las computadoras no era muy de moda. En aquel momento muchas de mis amistades (incluyéndome a mi), pensábamos que para ser Hacker bastaba con escribir rápido, o ganarse todos los niveles de un juego, o saber todos los trucos de Súper Mario (muy de moda en aquel tiempo).

Después de haber pasado muchos años desde aquello y haber dejado atrás el Super Mario (para tomar el Delta Force), comenzamos a leer textos que tenían un título similar a este. Texto en los que nos decían que ser un Hacker era hablar mal, vestirse mal, escribir mal, etc. En fin, era una especie de migración mental hacia una especie de persona antisocial que ahora comprendo que en nada me ayudaría a ser un Hacker.

Años antes de todo esto, hubo en América Latina una especie de explosión de revistas electrónicas (e-zines),las cuales llegaron a mis manos años después. Al principio no entendía nada de lo que decían, hablaban de mov en ocasiones, en otras de push de Troyanos y de rutinas, palabras que para mi no significaban nada, pero que igualmente las devoraba en espera de algo que pudiera reconocer y me diera una idea de que es lo que estaban hablando.

Confieso haber entendido solo el 10% de todo lo que leí, pero si de algo me sirvió, fue para darme cuenta que el significado de Hacker estaba fuera de mi alcance, así que ya era hora de que dejara esas estupideces de escribir con las “k” y las “x”, y comenzara a preocuparme más por aprender a programar, o a “cacharear” en la máquina.

Muchos de los que tienen ahora la edad que yo tenía en aquel momento, de seguro no entienden ni pitoche y se estarán preguntando de todas formas…

¿Cómo puedo ser un Hacer?

En primer lugar, Hacker no se es por tener un Pentium-8, con un micro Trial-Core, 10 Terabytes de Disco Duro y una memoria RAM de 6 Giga, ya que aunque esto puede ayudar, lo principal es tener antes que nada, un amor inmenso por la tecnología en su sentido más amplio, y lo segundo y no menos importante, un cerebro.

Después de tener ambas: motivación y capacidad, se deben tener los conocimientos básicos sobre la cultura Hacker. Lenguaje, señas, símbolos, costumbres, personas relevantes dentro del movimiento, un poco de historia y lo más importante, la ideología.
Un verdadero Hacker, por mucho que los medios lo quieran incrustarlo siempre sobre el cartelito de “Se busca”, tiene conceptos, reglas, normas, métodos, que pueden no siempre ser los mismos para todos, pues esta en dependencia de la personalidad de cada quien, pero de seguro habrán muchos puntos en común.

Nadie nace sabiendo, ni los mejores Hacker, así que deberán leer y leer mucha bibliografía sobre el tema, artículos, libros, ver películas incluso y todo aquello que sirva para adentrar en este mundo. Para los que lo tengan a mano, sugiero como muy buena bibliografía una colección que entre muchos se llamo “las 500 e-zines” y un libro muy interesante, completo y a mi entender el mejor sobre el tema: “Hacker, los piratas del Chip y de Internet” por Claudio Hernández.

Nota: Si después de leer este libro, aún tienen dudas sobre algo, olvídense de ser Hacker y dedíquense a la recolección de papa.

Hasta aquí lo único que hemos hecho es documentarnos y dejarnos influir por esta cultura, y de seguro ya abra pasado algunos meses hasta que lo hayan logrado por completo.

Requisitos

Ya mencionamos los requerimientos de SoftWare que necesitaremos:
1. Cerebro
2. Motivación

Pero nos faltan los de HardWare.
Que conste que no pienso que las cosas que voy a mencionar sean por completo imprescindibles. Creo firmemente en la idea del “elegido”, o sea, una persona puede estar “predestinada” a ser un Hacker, el Dios “Bit” puede concederle el don a alguien de, sin tener todas las cosas que listaré a continuación, tener por unos días una computadora y hacer algo realmente increíble, pero por lo general, este Dios no es tan benévolo.

1. Computadora
Entre los requisitos de SoftWare para ser un Hacker mencionábamos el cerebro, y el caso es que este es para generar idea, las cuales pueden descargarse desde el servidor mientras estamos frente a la máquina, o simplemente ejecutarse por si solas a las 3:50 a.m, y en ese momento estar lejos de una computadora puede frenar en gran medida nuestro desarrollo.

2. Internet Conexión
Gran parte de la bibliografía necesaria para documentarnos está solo en la red, y por alguna vía debemos acceder a ella. Existen miles de manuales, tucos, recursos y demás, que por mucho que queramos nos resulta difícil recordar, por lo que es mejor solo recordar las direcciones donde podemos encontrar la información y acceder a ella cuando se necesite.

3. Vicio o Tic nervioso
Este en si no es un requisito, sino más bien algo similar a los molestos Thumbs.db, que se generan automáticamente, y en este caso son producidos por la cantidad de horas que se debe pasar frente al ordenador.

Hasta aquí está lo que considero básico para un buen inicio. Si sacamos la cuenta, veremos que en conseguir el primero tardaremos un año (con suerte), el segundo otro año (con palanca), para el tercero dos meses (por desgracia).

¿Qué tenemos?

Hasta el momento tenemos la motivación para quedarnos despiertos hasta altas horas de la madrugada procesando en nuestro cerebro las cosas que están almacenadas en la computadora y has sido descargadas de la red. (si la maquina es lenta, además de la motivación, el vicio nos ayuda a esperar que ejecute nuestras ordenes)

Pero esto no nos hace Hacker, necesitamos muchos más, y como disponemos de tan poco, debemos ingeniárnosla para adquirir las demás cosas por nosotros mismos.
Además de todo lo dicho anteriormente, un Hacker modesto debe:

1. Saber programar
No importa tanto el lenguaje como el dominio que se tenga del mismo. En lo particular recomendaría C++, pero lo importante es saber programar, ya que esto abrirá aún más nuestra capacidad de entender las cosas, sabremos detectar mejor un error, un bug, una falla. Y si existe la posibilidad de poder llevar el lenguaje, o al menos le compilador con nosotros, mucho mejor. Con esto tendremos la posibilidad de poder programar en cualquier lugar que nos encontremos, ayudándonos además de a automatizar la tarea que tengamos que hacer, a adquirir nuevas y útiles habilidades en la programación. (Mientras más lenguajes se dominen mejor).

2. Websites addres
No estaría nada mal tener siempre en un archivo una serie de sitios web a los que se pueda entrar. El caso es que por naturaleza no siempre vamos a estar en nuestro “bunker”, y si un día estamos de suerte y llegamos a una máquina desde la cual podemos conectarnos, las direcciones de sitios web nos servirán para buscar de forma rápida lo que necesitamos (además de poder descargar cosas que también necesitemos).

Luego de haber obtenido la primera como una habilidad y la segunda como un recurso nuevo, empezaran a venir nuevas cosas, como son las metas, los proyectos, las preguntas y respuestas, las situaciones que nos quitan el sueño, la optimización que querremos hacer de los códigos fuentes, y todas ellas serán producto de una nueva adquisición que estaremos haciendo: La curiosidad.

Un Ejemplo

Alguien quiere ser Hacker y solo tiene los primeros 4 requisitos (aún le falta el vicio). No posee conocimientos de programación y de su sistema lo desconoce todo.

¿Cómo puede avanzar?
Lo primero es conseguirse el lenguaje de programación el cual tendrá que instalar (debe aprender a instalar). Luego tendrá que ser capaz de buscar en la red un código que sea capaz de entender, (aprendiendo a navegar). Un amigo le dijo que Firefox es más rápido que Internet Explorer y que para descargar lo mejor es DownLoadAcelerator (aprendiendo a escoger software). Crea un “Hello World” y quiere enseñárselo a su novia, pero en la maquina de ella no le corre porque le falta un .dll (aprende a trastear en su máquina). Alguien se sienta en su máquina y abre su carpeta de fotos ocultas (debe aprender a darse seguridad)…

Como ven esta persona, pasa de ser alguien con conocimientos nulos, a saber al menos las nociones básicas para trabajar con cierta confianza en un ordenador. Y aunque esto no lo convierte en hacker, si lo sube un peldaño más en la escalera del conocimiento. Con un ejemplo simple, pero que puede pasarle a cualquiera, alguien debe, guiado por motivaciones simples en un inicio, ir aprendiendo y desarrollándose en la computación.

Después de haber aprendido a programar, aunque sea un “Hello World”, veremos las gigantescas ventajas que nos ofrece la programación, y empezaremos a aprender cada vez más de ella. Cada nuevo comando que seamos capaces de utilizar, nos traerá cientos de dudas nuevas, pero con ellas, nos abrirá las puertas hacia nuevos horizontes, hacia nuevas metas.

Entonces, ¿Ya soy un Hacker?

No, hay mucho que programar aún, mucho que conocer, mucho que leer, que investiga, que saber, que decir.

Ser un Hacker va mucho más allá de saber programar. Los Hacker de por si no son buenos solo por el hecho de saber programar en uno u otro lenguaje, sino por tener una mente tan abierta que le permita visualizar cualquier situación en un lenguaje aún o determinado. Esto quiere decir que no resuelven sus problemas de programación pensando en un lenguaje, sino en una especie de Pseudocódigo (ver edición 26).

Un Hacker real, la mayoría de los programas que utiliza son creados por el mismo, y no es un problema de ego o algo por el estilo, sino que al ser el autor de sus aplicaciones, sabe exactamente que es lo que hace cada una y teniendo el código fuente puede hacer modificaciones en las mismas según se valla haciendo necesario.

Después de esto, ¿seré un Hacker?

Por desgracia no, y no se es un Hacker real con solo desearlo, incluso la mayoría de los Hacker, no se convirtieron en eso de forma voluntaria, sino que con el transcurso del tiempo fueron acumulando conocimientos hasta que…

Un Hacker no es quien lleva en su camiseta un cartel que así lo indica, o el que instala Linux solo para impresionar a sus amistades, o el que trata de darle una súper configuración a su escritorio de forma que se vea lo más “underground” posible. Generalmente un Hacker es una persona común y corriente, pero que a diferencia de los demás, se vive cuestionando cosas, sobre todo relacionadas con las informática, y por esto, según logre por sus propios medios ir dándoles respuestas a sus interrogantes, irá adquiriendo mayores habilidades, lo que empezará a hacer una diferencia entre el y sus amistades, las que al darse cuenta que está “escapado”, empezarán a verlo con otros ojos, a tomar más en cuenta su criterio y no tardará mucho tiempo después de esto para que alguien diga: “Fulano es un Hacker.”

Continuar leyendo

Regedit a fondo (Parte I)

Alien [blackhat4all@gmail.com]

Espero que ya a estas alturas no exista nadie (al menos de BlackHat) que desconozca que es el registro, esa poderosa arma donde se guardan todas las configuraciones del sistema.

Ya en ediciones pasadas se ha hablado del registro, y no solo en la sección de artículos, sino también en la de códigos. Hemos expuesto métodos y formas de quitar un virus, cambiar una configuración u otras cosas mediante el registro. Pero aún así siento que debía escribir este texto, ya que muchos implemente se han limitado a probar las cosas que hemos expuesto, pero no saben realmente como es que funciona el regedit.

Mucho misterio ronda alrededor del registro, que si es peligroso, que si rompe la máquina, y no son falsos estos comentarios, pero muchas veces las personas, en su afán de crear cierto pánico alrededor de un tema, tienden a crear una súper idea o súper mito, el que casi siempre, a medida que pasa el tiempo, contiene más partes de ficción que de verdad.

Este artículo no es para dar un truco en específico (aunque se pudiera dar la oportunidad), ni para enseñar a cambiar valores, sino para dar una idea de cómo está estructurado el registro de Windows, y como saber de forma más exacta, que valores debemos modificar, donde debemos entrar y cosas por el estilo. Es mi objetivo, que después de haberse leído este texto, puedan, en primer lugar, entrar y salir del registro sin temor, y como segundo punto y no menos importante, que sean capaces, por ustedes mismos, de modificar valores, borrar y crear claves para ir viendo como actúa la máquina tras cada modificación.

Lo primero es localizar el registro, el cual no es difícil de abrir si después de hacer clic en la opción ejecutar del menú Inicio, escribimos “regedit”. De todas formas el mismo fin se lograría navegando hasta c:\windows y abriendo el archivo regedit.exe.

Una vez abierto el registro se debe visualizar algo similar a esto:

Vista del registro de Windows. Se puede ver en este caso la clave y valores que se encargan de guardar la dirección electrónica de la persona que en ese momento está utilizando el ordenador.

Como se puede apreciar es una estructura de directorios similar a la de nuestro sistema operativo, a la izquierda tendríamos las carpetas y a la derecha los archivos, solo que aquí no le llamaremos carpetas, sino claves, y el nombre de archivos será suplantado por el de valor.

El registro está compuesto por miles de valores, y cada uno tiene control sobre algo de nuestro sistema, pero por la gran cantidad de valores que tiene el registro y la importancia de estos, los mismos están agrupados por claves.

Antes de adentrarnos más profundo, hay dos cosas que debemos saber.

  1. Cada clave esta compuesta por caracteres, y estos pueden ser de cualquier tipo, pero los que empiezan con un punto (.), han sido reservados por el sistema y por lo general tienen que ver con las extensiones de los archivos, lo que quiere decir que mejor ni tocarlos.
  2. Cada Valor tiene “vida” solo dentro de la Clave o SubClave inmediata superior, lo que da marguen para que existan dentro de dos Claves, valores con nombre idéntico y sin nada en común, tanto como así que al afectar uno, el otro no sufre modificación alguna.

Dicho esto, podemos empezar.

Las claves

Cada clave del registro esta inmersa dentro de otra, lo que la convierte en una subclave, pero siempre debe haber un orden superior o lugar por donde empezar. A estas claves les llamaremos claves de nivel superior. Cada una de estas se encarga de almacenar dentro de si a las claves que, aunque no tengan nada en común, generen comportamientos de nuestro ordenador que en algo se relacionen, pero para ver esto mejor veamos el ejemplo:

En primer lugar tenemos a la clave de nivel superior HKEY_CLASSES_ROOT. En esta clave superior se almacenará todo lo que tiene que ver con las extensiones de archivos y sus asociaciones. Los que tengan ordenadores un poco lentos, podrán darse cuenta que al entrar en una carpeta todos los archivos son visualizados con el mismo icono, y a medida que se van reconociendo los archivos, Windows les va asignando un icono especifico a cada uno, esto es debido a que por defecto Windows no reconoce los archivos, así que tiene que buscar en el registro a que extensión está asociado cada uno.

La siguiente clave superior que podemos visualizar es HKEY_CURRENT_USER, y es la que se encarga de, según su nombre lo medio da a entender, guardar/cargar todas las modificaciones que el usuario actual está usando. Es en esta clave donde van a parar todas las barrabasadas que cometemos en nuestro sistema, cada programa que instalamos, cada asociación a programas que realizamos, en fin, todo lo que está defino que puede hacer el usuario activo. Es también por esto una de las más usadas para cambiar/quitar/añadir configuraciones distintas en nuestra sesión, y la más usada también por lo s virus, ya que desde aquí se puede extraer datos confidenciales sobre nuestra identidad como pudiera ser el correo electrónico.

Le sigue HKEY_LOCAL_MACHINE, una clave de nivel superior no tan usada, pero si bastante importante. Se encuentra allí todo lo relacionado con el buen funcionamiento de nuestro ordenador. Ubicación de drivers, carpeta de sistema, ubicación por defecto de las instalaciones y demás. Por lo general no debemos entrar aquí a modificar nada, ya que casi nunca esta parte suele salir dañada por el ataque de un virus, a menos que el objetivo del mismo sea modificarnos algunas cosas, lo que nos hará pasar un poco de trabajo, pero nada más.

HKEY_USERS un una clave que a mi entender aporta mucha información, pero no podemos utilizarla para nada más que sea conocer las acciones del usuario. Contiene una estructura bastante similar a HKEY_CURRENT_USER, pero es más enfocada aún al usuario activo. Esta clave de nivel superior guarda datos como las URL visitadas, aplicaciones favoritas y cosas por el estilo.

HKEY_CURRENT_CONFIG es la clave que, de haber hecho yo el registro hubiese eliminado. Ojalá pudiera hablarles de ella, pero en realidad cada vez que entro es porque estoy aburrido. No obstante pienso que por algo se habrá creado, así que mejor no la toquen.

Continuar leyendo