Austin Ron y Kevin Poulsen.
En 1982 dos hackers de los Angeles, Ron Austin y
Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del
Pentagono, la precursora de la actual Internet. La primera opcion, en el esquema
virtual que poseian, era adivinar la palabra clave de acceso al sistema. Lo
lograron al cuarto intento, utilizando las letras UCB, las iniciales de la
Universidad de California, en Berkeley. Estos saqueadores, aumentaron la
capacidad del usuario ordinario UCB, diseñando una subrutina para "captar" los
privilegios del superusuario "Jim Miller". Su "ciberpaseo" termino al intentar
ojear unos ficheros “cebo”, preparados para mantener el mayor tiempo posible
conectados a los hackers, pero no sin antes sacar algo de provecho: el manual de
Unix, el sistema operativo multitarea, diseñado por los laboratorios Bell
(organismo de investigacion de la ATT) la mayor compra a telefonica de EE.UU.
Gates, Bill y Allen, Paul.
http://www.vozip.net
En sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a
hackear software. Grandes programadores. Empezaron en los 80 y han creado el
mayor imperio de software de todo el mundo. Sus "exitos" incluyen el SO MS-DOS,
Windows, Windows 95 y Windows NT.
Draper, John. Captain Crunch.
En septiembre de 1970 John Draper, tambien conocido como Captain Crunch,
descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica
perfectamente la frecuencia de tono de 2600 hz. de una linea de WATS,
permitiendole hacer llamadas telefonicas gratis y la gran victima era AT&T.
Holland, Wau y Wenery, Steffen.
De visita en la NASA
“Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La
primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacia
rato que Wau Holland y Steffen Wernery permanecian sentados frente a la pantalla
de una computadora, casi inmoviles, inmersos en una nube de humo cambiando ideas
en susurros.
- Desde aca tenemos que poder llegar. –murmuro Wau.
- Mse. Hay que averiguar como –contesto Steffen.
- Probemos algunos. Siempre eligen nombres relacionados con la astronomia, ¿No?
- Tengo un mapa estelar: usemoslo. Con el libro sobre la mesa, teclearon uno a
uno y por orden, los nombres de las diferentes constelaciones.
- "Acceso Denegado" –leyo Wau-; maldicion, tampoco es este
- Quiza nos este faltando alguna indicacion. Calma. Pensemos. "set" y "host" son
imprescindibles...
- Obvio; ademas, es la formula. Probemos de nuevo ¿Cual sigue?
- Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver...
¿Castor, una de las dos mas brillantes de Geminis?
- Set Host Castor deletreo Wau mientras tecleaba.
Cuando la computadora comenzo a ronronear, Wau Holland y Steffen Wernery supieron que habian logrado su objetivo. Segundos mas tarde la pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del cuartel genera, de la NASA". Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo logramos, por fin... Solo hay algo seguro, la infinita inseguridad de la seguridad".
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorizacion al sistema de la central de investigaciones aerospaciales mas grande del mundo.
- ¿Por que lo hicieron? –Pregunto meses despues
un periodista norteamericano.
- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie
puede salir a cazar dinosaurios o a buscar oro. La unica aventura posible –respondio
Steffen, esta en la pantalla de un ordenador. Cuando advertimos que los tecnicos
nos habian detectado, les enviamos un telex: "Tememos haber entrado en el
peligroso campo del espionaje industrial, el crimen economico, el conflicto
este-oeste y la seguridad de los organismos de alta tecnologia. Por eso
avisamos, y paramos el juego".
- El juego puede costar muchas vidas...
- ¡Ni media vida! La red en que entramos no guarda informacion ultrasecreta; en
este momento tiene 1,600 subscriptores y 4,000 clientes flotantes.
Con esos datos, Steffen anulaba la intencion de presentarlos como sujetos peligrosos para el resto de la humanidad". (Hackers, la guerrilla informatica - Raquel Roberti).
keywords for VOZIP
ECUADOR
Internet Phone calls low rates quality h323 compatible hardware software service
works netmeeting software also h323 hardware cisco lucent vive ensemble cisco
voip netmeeting ohphone low rates rate high quality secure cheap ecuador linux
openh323 download Red Hat Mandrake Debian Suse openphone ensemble flashline vive
telephony calls telephone world cheap low rate free h 323 phone quito venezuela
inexpensive telecommunications peru colombia ip telephony chile webcam
compatibility security bargain guayaquil ssl costa rica bolivia network avaya
cheapest freeware used at&t buy telecom redhat argentina south america panama
budget sale last minute voice ip ssh voice over ip sip shareware ss7 nortel
comfort encrypted sounds low cost computer unix msn messenger codes call
answering machine orinoco answering agere mobile wholesale securing dayscalling
vop vpn
operator networks mgcp linksys internet internet telephone dslbiometrics as5300
lowest mexico france ecuadorian video ratin wavelan repair \program driver safe
affordable siemens bell labs parts address router numbers rates rank best review
equipment lock https anonymous uk price discounted ccna contact cotopaxi uruguay
travel thailand brazil senegal nicaragua latin america international galapagos
columbia incompatible cuba portable problem instant messenge ils server icuii
cam chat cu seeme communications programs yahoo messenger windows 2000 windows
XPwindows 98windows 95windows me webcams videoconferencing video for windows
internet directory white pages downloads demo jobs hi ascend 3com long distance
modem ricsson go password windows games hampton second hand books appz
accessories motherboard store online statistics speed student rpm no freebsd
knobs for sale pix lo ftp clone sms phones compare calling cards wheel support
ps2 install compliant mcse magazine encrypt email encryption microsoft
prepaidcard systems electronics handles solaris optical partner smc switch iso
server cell phone company redhat 7.1 package global us deploying fujitsu ibm lt
win lt motorola alcatel att boston cajun compaq definity people low price earth
tools europe supply sales products pc memory drivers application serial sun
howto tel middle system words refurbished zip poems full bsd song cells code
canada devices exchanges pollution noise pulls pc to phone depot home
improvement purchase late tutorial songs problems communication gnome calling
card calling codes cards catalyst cost globe small calculator player sleep
insecure free ssh biography mobile phone paintings werks working ramada hack
resolution authentication electronic protecting private port firewall rom non
world's components buying oracle processor kde peripherals network card
computers manual lighting warehouse ios fastener ethernet rovider red roof
professional usa sia java highest cheaper utility technology yellow pages
faxfaxing directory pdf exe downloadable india worldwide percentage phone number
cellular lower frequency time cable zero database homepage charter lowe ratio
united states slowasr plastic sysco thompson tool high asrslides mouse pictures
access monitor locks latch roviders home hinge maintenance european harddrive
auction furniture best price storage bulk clearance supplies configuration word
workshop direct shop management florida poetry comparison good custom cd
functions national worldreliability ratings increase utilities phone service
reverse patch trial area code panasonicpbx hacked t law universe get
applications cordless phone zip code