|
|
Asunto: | [boletín_informativos] informativos.info #194 | Fecha: | Domingo, 25 de Septiembre, 2005 17:54:44 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
Boletín
número 194 |
Hacktivismo y
seguridad |
25 de Septiembre de
2005 |
 |
Sumario |
|
|

|
Opinión: Declaración de Independencia del
Ciberespacio |
|
La Declaración de Independencia del Ciberespacio es uno de los
textos clásicos en la lucha por las libertades en la Red.
Gobiernos del Mundo Industrial, vosotros,
cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar
de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en
paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía
sobre el lugar donde nos reunimos.
No hemos elegido ningún gobierno, ni
pretendemos tenerlo, así que me dirijo a vosotros sin más autoridad que
aquélla con la que la libertad siempre habla. Declaro el espacio social
global que estamos construyendo independiente por naturaleza de las
tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a
gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que
debamos temer verdaderamente.
Los gobiernos derivan sus justos poderes del
consentimiento de los que son gobernados. No habéis pedido ni recibido el
nuestro. No os hemos invitado. No nos conocéis, ni conocéis nuestro mundo.
El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que
podéis construirlo, como si fuera un proyecto público de construcción. No
podéis. Es un acto natural que crece de nuestras acciones
colectivas.
No os habéis unido a nuestra gran
conversación colectiva, ni creasteis la riqueza de nuestros mercados. No
conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya
proporcionan a nuestra sociedad más orden que el que podría obtenerse por
cualquiera de vuestras imposiciones.
Proclamáis que hay problemas entre nosotros
que necesitáis resolver. Usáis esto como una excusa para invadir nuestros
límites. Muchos de estos problemas no existen. Donde haya verdaderos
conflictos, donde haya errores, los identificaremos y resolvereremos por
nuestros propios medios. Estamos creando nuestro propio Contrato Social.
Esta autoridad se creará según las condiciones de nuestro mundo, no del
vuestro. Nuestro mundo es diferente.
El Ciberespacio está formado por
transacciones, relaciones, y pensamiento en sí mismo, que se extiende como
una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo
está a la vez en todas partes y en ninguna parte, pero no está donde viven
los cuerpos.
Estamos creando un mundo en el que todos
pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder
económico, la fuerza militar, o el lugar de
nacimiento.
Estamos creando un mundo donde cualquiera, en
cualquier sitio, puede expresar sus creencias, sin importar lo singulares
que sean, sin miedo a ser coaccionado al silencio o el
conformismo.
Vuestros conceptos legales sobre propiedad,
expresión, identidad, movimiento y contexto no se aplican a nosotros. Se
basan en la materia. Aquí no hay materia.
Nuestras identidades no tienen cuerpo, así
que, a diferencia de vosotros, no podemos obtener orden por coacción
física. Creemos que nuestra autoridad emanará de la moral, de un
progresista interés propio, y del bien común. Nuestras identidades pueden
distribuirse a través de muchas jurisdicciones. La única ley que todas
nuestras culturas reconocerían es la Regla Dorada. Esperamos poder
construir nuestras soluciones particulares sobre esa base. Pero no podemos
aceptar las soluciones que estáis tratando de
imponer.
En Estados Unidos hoy habéis creado una ley,
el Acta de Reforma de las Telecomunicaciones, que repudia vuestra propia
Constitución e insulta los sueños de Jefferson, Washington, Mill, Madison,
DeTocqueville y Brandeis. Estos sueños deben renacer ahora en
nosotros.
Os atemorizan vuestros propios hijos, ya que
ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes.
Como les teméis, encomendáis a vuestra burocracia las responsabilidades
paternas a las que cobardemente no podéis enfrentaros. En nuestro mundo,
todos los sentimientos y expresiones de humanidad, de las más viles a las
más angelicales, son parte de un todo único, la conversación global de
bits. No podemos separar el aire que asfixia de aquél sobre el que las
alas baten.
En China, Alemania, Francia, Rusia, Singapur,
Italia y los Estados Unidos estáis intentando rechazar el virus de la
libertad erigiendo puestos de guardia en las fronteras del Ciberespacio.
Puede que impidan el contagio durante un pequeño tiempo, pero no
funcionarán en un mundo que pronto será cubierto por los medios que
transmiten bits.
Vuestras cada vez más obsoletas industrias de
la información se perpetuarían a sí mismas proponiendo leyes, en América y
en cualquier parte, que reclamen su posesión de la palabra por todo el
mundo. Estas leyes declararían que las ideas son otro producto industrial,
menos noble que el hierro oxidado. En nuestro mundo, sea lo que sea lo que
la mente humana pueda crear puede ser reproducido y distribuido
infinitamente sin ningún coste. El trasvase global de pensamiento ya no
necesita ser realizado por vuestras
fábricas.
Estas medidas cada vez más hostiles y
colonialistas nos colocan en la misma situación en la que estuvieron
aquellos amantes de la libertad y la autodeterminación que tuvieron que
luchar contra la autoridad de un poder lejano e ignorante. Debemos
declarar nuestros "yos" virtuales inmunes a vuestra soberanía, aunque
continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos
extenderemos a través del planeta para que nadie pueda encarcelar nuestros
pensamientos.
Crearemos una civilización de la Mente en el
Ciberespacio. Que sea más humana y hermosa que el mundo que vuestros
gobiernos han creado antes.
Davos, Suiza. 8 de
febrero de 1996
John Perry Barlow |
|
|

|
Introducción a las redes TCP/IP: Capa 3:
Introducción |
|
El tercer
nivel dentro del modelo OSI es la capa de red. Esta es la capa que se
ocupa de conseguir que la información viaje desde el origen al destino,
independientemente de que esten situados en la misma red física o en otra
distante miles de kilómetros. Si la capa de enlace de datos se ocupa de
definir los límites de una red, la capa de red se encarga de interconectar
distintas redes, lo que se ha venido en llamar internetworking. En estos artículos
particularizaremos estos aspectos sobre el protocolo más usado,
el Internet Protocol o
IP.
La
capa 3 es la última que se encarga de conseguir que la información llegue
a su destino final, mientras que las superiores ya se encargan de aspectos
más abstractos, como el flujo y el contenido. Las funciones encargadas a
esta capa incluyen:
- Direccionamiento lógico. Cada
dispositivo conectado debe de tener su dirección lógica de esta capa. Si
se usa el protocolo IP, estaríamos hablando de la dirección
IP.
- Rutado. Si el destino está en una red
distinta a la de origen, es necesario definir cuales son los caminos a
seguir para alcanzarla. Esta es la característica esencial de esta capa.
Hablaremos más extensamente de esta
función.
- Encapsulación. Esta capa debe, también,
ocuparse de incorporar los datos procedentes de las capas superiores en
los paquetes que luego se enviarán a la capa de enlace de
datos.
- Fragmentación y reconstrucción. Cuando
el paquete procedente de la capa superior es demasiado grande para ser
tratado por la capa de enlace de datos, la capa de red debe dividirlo en
partes y reconstruirlo a su recepción. También debe de ocuparse de la
correcta secuencia de estas partes.
- Manejo de errores y diagnósticos. Se
usan protocolos especiales para determinar que dispositivos conectados
están disponibles, cuales permiten rutado de tráfico e intercambio de
información del estado del resto de sistemas en la
red.
Personalizando estos
aspectos sobre el protocolo IP, el usado generalmente en las redes
actuales y el usado en la Red con mayúsculas, Internet, veremos en los
siguientes artículos como se definen las zonas de red, las tablas de
rutado, y distintas técnicas usadas en este nivel.
Por lo de ahora,
solo apuntar que, dentro del protocolo IP, existen dos
estándares:
- IPv4. Este es el protocolo usado hasta ahora,
con una longitud de dirección de 32 bit agrupados en 4 bytes,
normalmente escritos de la forma 123.456.789.123. Es el original, pero
actualmente está llegando a su límite, 4.294.967.296
direcciones.
- IPv6. Esta empezando a
implantarse este protocolo, que usa una longitud de dirección de 128
bit, normalmente representados por 32 dígitos hexadecimales. Esto
proporciona una cantidad de direcciónes de 3,4 x 1038, lo que
permite 670 cuatrillones de direcciones por cada milímetro cuadrado del
planeta. Este protocolo está siendo impulsado por los paises con más
necesidades de direcciones, como Estados Unidos o China, y empujado por
la tendencia actual de multiples dispositivos conectados, desde
ordenadores a frigoríficos, pasando por móviles o
PDA.
Luisma Miembro de
la AIH.
 Esta obra está bajo una licencia de Creative Commons.  |
|
|
 |
Resumen de noticias
de la semana |
|
Apple ha publicado actualizaciones para sus sistemas
operativos 10.3 (Panther) y 10.4 (Tiger), calificadas como críticas porque
resuelven fallos que afectan gravemente a la seguridad.
La Fundación Mozilla ha presentado la versión 1.0.7 de
FireFox y la 1.7.12 de Mozilla Suite para solucionar diversos problemas de
seguridad.
Se ha descubierto un nuevo virus que usa el teléfono
móvil como vector para infectar sistemas Windows. El virus se transmite
via bluetooth entre los móviles y luego mediante la tarjeta de memoria al
PC. |
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hemos recibido varios correos
pidiéndonos indicaciones para acceder a diversos servicios de los que no
se tiene las contraseñas. Independientemente de la legitimidad o no de
tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para
ello. Estaremos encantados de contestar (dentro de nuestros limitados
conocimientos) a preguntas concretas sobre seguridad informática, pero no
vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.
Recibimos con frecuencia
peticiones para acceder a boletines antiguos. Os recordamos que están
todos en www.informativos.info y que los estamos poniendo
en pdf en nuestra web www.infohackers.org.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net. Para envío de
sugerencias y preguntas: el_lector@infohackers.net
Desarrollado por
la A.l.H. - www.infohackers.org Para darte de baja, envía
un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|
|