Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 129     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #118
Fecha:Domingo, 28 de Marzo, 2004  22:20:35 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

 
 

Boletín
informativos.info

Editado por
AIH: www.infohackers.org

4.385 subscriptores

Boletín número 118

Hacktivismo y seguridad

28 de Marzo de 2004


Sumario
 

Editorial: El mundo de los sistemas operativos se mueve.
   

Los usuarios y promotores de Linux y el OpenSource llevamos mucho tiempo discutiendo sobre el crecimiento de esta nueva forma de hacer y concebir el Software con ilusión y esperanza, pero la realidad, año tras año y pese a que percibíamos una evolución positiva en el número de usuarios, no era otra que un tedioso y lento camino a recorrer. Creo sinceramente, leyendo las noticias que se producen día a día, que este va a ser el año del punto de inflexión y para ello cito algunas publicadas solamente este último mes:

  • Aprovechando que Microsoft anunció el fin de soporte para Windows NT al acabar el presente año, IBM inicia un programa de migración de NT a Linux animando a sus 'partners' para que se unan a este proyecto. Internamente, IBM está promocionando el uso de Linux en el escritorio de sus empleados. Cerca de 15.000 de sus 300.000 empleados ya lo usan.

  • Los dos más grandes proveedores de ordenadores (HP en el escritorio e IBM en los servidores) han sacado licencia para montar SuSE preinstalado en sus equipos. Con esto la distribución que compró Novell puede pasar a ser la más utilizada en el mundo». Además, IBM cierra su inversión de 50 millones de dólares en Novell.

  • HP Latinoamérica publica que la compañía decide darles a sus clientes Linux tranquilidad asumiendo la responsabilidad de hacerse cargo mediante indemnización de cualquier pleito legal por parte de SCO.

  • De acuerdo a un estudio de Forrester sobre 140 compañías americanas, 12 de ellas están usando OpenOffice.org y 8 más están pensando usarlo. Esto significa una cuota de mercado de un 8.6% y en los próximos 3-6 meses unas 20 de 140. La información de un estudio de Júpiter Media en julio 2003 revelaba que el 19% de las PYMEs (menos de 1000 empleados) estaban ya usando OpenOffice.

  • El uso de gestores de bases de datos libres está comenzando a amenazar las soluciones propietarias. Según AMR Research, para el 2006 serán aceptadas por el gran público después del proceso de experimentación en el que se encuentran actualmente. Concretamente hablan de MySQL, MaxDB y PostgreSQL, y comparan la amenaza a la que significa Linux ahora mismo para Windows o Solaris.

  • La Comisión Europea ha sancionado a la empresa estadounidense Microsoft con una multa de 497 millones de euros. Además "ha dado a la empresa 90 días de plazo para ofrecer una versión del sistema operativo Windows que no esté ligada al uso del Media Player” para acceder a programas multimedia. Microsoft tiene ahora 120 días de plazo para permitir el acceso a determinados códigos de su servidor, que posibilitará a otros fabricantes el ofrecer equipos compatibles con el sistema operativo Windows.

  • Microsoft ha publicado una competitiva guía de OpenOffice.org 1.1 vs. Microsoft Office, mientras y Novell anunció recientemente que dará soporte completo a OpenOffice.org. - Sabio sistema comercial: Ofrecerse como la única capaz de solucionar una serie de problemas que ellos mismos han creado -.

  • El quince de octubre de 2003 una acción de SCO valía 20.50$, mientras que a día de hoy cotizan por debajo de los 8$. Esto, en un periodo en el que el mercado, por lo general, ha permanecido estable. Su situación tampoco parece muy prometedora si se la compara con empresas como RedHat o Novell. Otra posible complicación para SCO proviene de los 50 millones de dólares que Baystar invirtió en la compañía. Al parecer, hay una cláusula de rescisión que anularía el acuerdo si las acciones de SCO permanecen por debajo de 6.75$ durante más de 20 días. Dada la situación SCO se está planteando recomprar sus propias acciones.

Y es que empresas como HP son conocedoras de la explosión de la tecnología en el mercado asiático y del auge de Turbolinux en esa zona, por lo que tomar posiciones entre aquellos que se piensen dos veces el adquirir un equipo no clónico, al igual que la gama de preinstalaciones XP y similares disponibles, va a ayudar considerablemente el incremento de sus ventas.

En el caso de IBM y analizando su estrategia de negocio, basada principalmente en el beneficio obtenido por los contratos de mantenimiento de sus equipos, una distribución como SuSe, con un nivel de usabilidad y rigor de en postventa y servicios muy superior a muchas distribuciones va a elevar la notablemente rentabilidad de los mismos, simplemente desde el hecho que supone una reducción en el número de asistencias técnicas por fallos de sistema operativo.

Lo dicho y lo visto, el mundo de los sistemas operativos se mueve y esta vez el eje de giro es Linux y el OpenSource, ¿y tú todavía estás esperando para probarlo?...

Garablaster
Miembro de la AIH


Seguridad en capas: Routers (II)
   

El router para acceder a Internet.

En el anterior artículo hablábamos de como se puede usar un router para interconectar distintas redes. En el de hoy vamos a ver el caso particular de conectar una red local con Internet.

El caso de conexión a Internet es una extensión del caso de un router normal, con la particularidad que vamos a definir una ruta genérica, denominada por defecto, hacia el interface de Internet.

Supongamos este esquema de red:

En el router1 definiremos una ruta para que la red 0.0.0.0/0 o default vaya dirigida a la entrada 192.168.1.1 del router2, que es el que estaría en el borde de la red. En el router2, que es el que nos conecta a Internet y tiene la IP fija 123.123.123.1, la ruta default iría dirigida a 123.123.123.2, el router del proveedor o ISP. De esta forma, todos las peticiones de conexión que vayan a una dirección no definida específicamente en las tablas de rutado de nuestros routers, irán dirigidas al router del ISP.

NAT

Cuando vemos ese esquema de red, nos encontramos con un problema. En nuestra conexión a Internet solo disponemos de una única IP pública. Y para establecer una conexión las dos direcciones tienen que ser válidas en Internet. Para solucionar esto usamos una técnica en el router denominada Traducción de Dirección de Red, más conocida por sus siglas inglesas: NAT.

Cuando se usa NAT, el router lee los paquetes IP y hace un cambio de dirección, para que el paquete que salga lleve la dirección externa del router. Al recibir la respuesta del servidor, vuelve a traducir la dirección a la interna y la envía al equipo que originó la conexión. Para llevar cuenta de que paquete va a cada conexión, usa distintos puertos. En un ejemplo se ve mejor.

Supongamos que tenemos un equipo, 192.168.1.2, que quiere conectarse a una web en el equipo 212.25.25.4. Para ello crea un paquete con estas direcciones:

Dirección de origen: 192.168.1.2:23001
Dirección de destino: 212.25.25.4:80

Este paquete llega al router de borde, que tiene una IP externa 123.123.123.1. El router ve que es un paquete que va a Internet y lo saca por su interface externo, después de aplicarle NAT, con lo que el paquete queda así:

Dirección de origen: 123.123.123.1:30001
Dirección de destino: 212.25.25.4:80

En su tabla de NAT toma nota que los paquetes que le lleguen al puerto 30001 pertenecen a esa conexión y deben ser redirigidos a 192.168.1.2:23001. El paquete llega al servidor web, que responde con el contenido solicitado:

Dirección de origen: 212.25.25.4:80
Dirección de destino: 123.123.123.1:30001

El router recibe este paquete y traduce la dirección de acuerdo con su tabla, reenviándolo al equipo originador de la conexión:

Dirección de origen: 212.25.25.4:80
Dirección de destino: 192.168.1.2:23001

El equipo que origino la conexión ve que es la información que había solicitado y la envía al programa navegador web.

¿Como beneficia NAT a la seguridad? Pues de una forma bastante clara: opacando la red hacia el exterior. Al existir una traducción de direcciones, los equipos internos no son vistos desde el exterior directamente, sino sólo a través de las conexiones que establezcan. Es muy difícil, por no decir imposible, descubrir la estructura de una red que existe detrás de un NAT y la mayor parte de los ataques se quedarán parados en el router.

PAT

Sin embargo, aquí se nos plantea una pregunta: ¿que pasa si queremos tener un servidor detrás de un NAT? Hemos visto que el NAT enmascara las direcciones internas, con lo cual no podremos apuntar desde el exterior a la dirección IP de ese servidor. Para ello, en el router de borde tenemos que implementar una técnica llamada Traducción de Dirección de Puerto o PAT.

Esta técnica lo que nos permite es redireccionar un puerto externo del router hacia un puerto en una dirección interna. Pongamos un ejemplo en el que tenemos el mismo router que antes, con su IP externa 123.123.123.1 y un servidor web interno en 192.168.1.2. Si queremos que ese servidor pueda ser accesible desde el exterior tendríamos que definir una regla de PAT en la que diríamos que las peticiones a 123.123.123.1:80 se dirigieran a 192.168.1.2:80. Así, cuando enviásemos una petición para web a la IP del router, este la redirigiría al servidor web interno y sería este quien se encargase de contestar a esa petición.

En el siguiente capítulo hablaremos del firewall externo.

Luisma
Miembro de la AIH

 


Resumen de noticias de la semana
 

  • Microsoft es castigado con la mayor multa de su historia
    La Unión Europea ha decidido imponer a Microsoft una multa de 497 millones de euros por prácticas monopolísticas. Además de ello, Microsoft deberá modificar la versión de Windows XP que distribuye en Europa para que no lleve incluido el Windows Media Player, así como poner a disposición de la competencia del código necesario para integrar sus productos de reproducción multimedia en Windows. Se pueden leer comentarios de esta noticia en los principales medios de comunicación, como El Mundo y un interesante artículo estudiando la decisión puede verse en Consumer.es
     

  • Detenidas dos personas por estafa a la banca electrónica
    Dos personas fueron detenidas la semana pasada en Fuengirola (Málaga) por un presunto intento de fraude a través de la banca electrónica. Estos dos ciudadanos rusos se dedicaban a enviar masivamente correos electrónicos en los que solicitaban que se accediese a un link, haciendo se pasar por un conocido banco. Este link ocultaba una dirección falsa que hacía creer que se estaba en la web del banco, donde se le solicitaba el código de usuario y contraseña, con la intención de usar luego estos datos. Más información en G2securityCanal Sur
     

  • Intrusión en gnome.org
    Varios servidores de gnome.org han sido comprometidos esta semana, según una nota publicada por el grupo de administradores. Esto ha provocado el retraso en el lanzamiento de la versión 2.6 de Gnome hasta el día 31 de Marzo, para comprobar que no había sido comprometido el código fuente del mismo.
     

  • El sitio web de la RIAA sufre un gran ataque
    El sitio web de la Asociación Americana de Industrias Discográficas, RIAA, ha estado más de una semana caído debido a un ataque distribuido de denegación de servicio (DDoS), probablemente apoyado en el virus MyDoom.F. La RIAA se convirtió en blanco de ataques después de su campaña para demandar a usuarios de redes P2P. Vnunet se hace eco de la noticia.
     

  • Diversas vulnerabilidades de Apache descubiertas.
    SecurityFocus se hace eco esta semana de diversas vulnerabilidades del servidor de web Apache, el más usado del mundo. Se trata de un DoS en el Connection Blocking, un DoS en el módulo mod_SSL, una inyección de secuencias de escape en el error log y una debilidad en el almacenamiento de credenciales de autenticación de clientes en el mod_disk_cache. Los parches pueden ser bajados de apache.org
     

  • HP asume la responsabilidad del uso de Linux por sus clientes.
    En una nota publicada en su web, HP se ofrece a asumir las posibles indemnizaciones en los pleitos que SCO tiene contra usuarios linux, siempre que este haya sido adquirido a HP y se ejecute, sin modificaciones, en hardware de esta compañía. Esta postura es un importante apoyo al sistema operativo del pingüino en su contencioso con SCO.
     

  • Las distintas versiones de NetSky siguen en los primeros puestos de infecciones
    Una semana más, el gusano NetSky sigue acaparando los primeros puestos en la lista de sistemas infectados. Esta semana destaca la versión P, aparecida el pasado domingo, y que ya se ha situado en la segunda posición en la lista de alerta-antivirus, el sitio de alertas de red.es, y en el primero de la lista de Panda.
     

  • Witty, un gusano de internet que se propaga usando una vulnerabilidad en un firewall
    El pasado fin de semana empezó a propagarse un gusano denominado Witty. Este gusano, a diferencia de los Bagle, NetSky y MyDoom, no usa el correo electrónico, sino que accede a los equipos a través de una vulnerabilidad de un firewall de la empresa ISS, propagándose directamente, al estilo del SQLSlammer o CodeRed. Aparte de propagarse buscando otros equipos vulnerables, contiene una carga dañina, ya que borra secciones aleatorias del disco duro. Un interesante estudio sobre este virus puede verse en CAIDA

 


El correo del lector
 


Hola, me agrada el nuevo formato del boletín, pero mas me agrada su
contenido, muy buena la idea de como ver los temas. Espero que sigan firmes
ahí...

Gracias por leernos y nos complace que te guste.
Intentaremos mejorar en algunos aspectos y seguir enriqueciendo la editorial con algunos contenidos nuevos.


He leído el siguiente fragmento de carta en 'El correo del lector' que, por cierto, es un lector anónimo en este caso:

Te expongo a continuación parte de un artículo (no mio) que ilustra mejor lo que digo. Esto lo hago con ánimo de que los lectores vean tambien otros puntos de vista en cuanto a la seguridad se refiere y no asuman desde el pricipio el error de considerar el simil de fortaleza, sino que sepan que no estamos en contra de una vision dinamica de la seguridad (ya me diras si te parece correcto):
.. . . .. . . . .. . . . . . . . . . . . . . . . .
<<La estructura y funcionamiento de los modelos de análisis y gestión de riesgos se ha venido presentando intuitivamente hasta ahora en forma de ciudad amurallada:

Los activos están dentro, las amenazas son el enemigo exterior, las salvaguardas existentes son las murallas y las vulnerabilidades (potencialidad de ocurrencia de una amenaza sobre un activo que podría medirse en casos sencillos como frecuencia de materialización) son sus brechas.

El ataque de las amenazas aprovecha las brechas y causa impactos en los activos. El reforzamiento de las murallas de salvaguarda reduce las brechas-vulnerabilidades y permite paliar los impactos.

Esta visión estática de la seguridad cada vez está más superada, tanto por los nuevos tipos de amenazas (más intencionales), de activos (sistemas de información como "ciudades abiertas") y por tanto de salvaguardas: en cada "urbanización" de activos habrá que "incrustar" como mecanismos de salvaguarda, agentes dinámicos que crezcan con la urbanización, la "patrullen" y hasta se "camuflen" para burlar los cada vez mas sutiles agresores.>>
.. . . . . . . . . . . . . . . . . . . . . . . . . .. .. . ..
La cita me 'suena' bastante, ya que probablemente soy su autor, pero no de un artículo, sino de sendos cursos sobre Auditoría y Gestión de Riesgos que he impartido recientemente en Barcelona y Madrid de forma gratuita para socios de ATI, la Asociación de Técnicos de Informática.

En mi ánimo estaría conocer a quien me cita, pues creo que lo ha entendido perfectamente, y sólo para poder agradecérselo, ya que estas ideas no considero que tengan 'derechos de autor' (además estoy por el 'free knowledge' en mi calidad de profesor universitario :-), en todo caso me hubiera gustado que se hubiera dado la fuente (lo que es una cualidad científica, como bien se sabe, además de jabonear el ego :-).

Nos es grato ver que tanto lectores como autores de artículos informáticos leen nuestra editorial.
En este caso concreto de la semana pasada, el articulo que salia en la sección de "El lector" era de Julián Marcelo (Profesor de Riesgos y Proyectos en la Facultad de Informática de la UPV) como así expresa con este mensaje recibido en nuestro buzón de "El lector".
Ya solamente explicar que en esta sección solo sacamos lo que llegue a nuestro buzón de "El lector" y que nuestra iintenciónes incluir integramente los mensajes enviados al buzón censurando únicamente la publicidad empresarial o personal que se pudiera hacer con la publicación.
Lo siento mucho Julián, pero a veces pagan todos por culpa de unos pocos y si comenzamos a hacer distinciones al final nos meteremos en problemas.
Ya solamente aprovechar que si alguien se siente con ánimos para colaborar con informativos.info y aumentar tanto la calidad como la cantidad de noticias, nos seria muy grato poder comenzar a ser una fuente de noticias mas que un lugar donde se citan noticias al exterior.
Los que estén interesados solamente decirles que en la actualidad para colaborar en informativos.info hay que ser asociado de la AIH y que en http://www.infohackers.org/ pueden consultar como pueden hacerse socio.
 


En 1.er lugar decirle a quien corresponda... que se escribe "activismo"

Boletín número 117 Hactivismo y seguridad21 de Marzo de 2004

En 2.º lugar que me parece improcedente hacer una editorial en plan (que
pretende ser, sólo pretende) irónico Y/o sarçástico, cuando mejor estaba
estudiando ortografía y leyendo lo que copio textualmente en el 3.er punto.

y en 3.er lugar copio aqui, literalmente, lo que ha escrito hace un par de
dias creo, un socio que tiene ¡a Dios gracias! buena memoria....


¡¡Qué lástima que en la época de Felípe González no hubiera ningún director
ni actor para rodar la época del Gal, de Filesa, de la corrupción de La Expo
y del AVE, "de OTAN NO, bases fuera, pero luego Sí", también cuando nuestras
fuerzas aéreas bombardearon Yugoslavia, y como eso no era suficiente se les
dió permiso a los EEUU para que bombardearan Bosnia desde nuestras bases
militares y como eso no era suficiente enviaron a los adolescentes que
hacían la Mili (MILI, que el PSOE no quitó en 12 años de gobierno).

Eso sí cuando el PSOE bombardeó Irak (la primera guerra) y Yugoslavia, lo
hizo sin mandato de la ONU, pero para el PSOE si son ellos los que están en
el gobierno la ONU es lo de menos!!. ¡¡¿¿Alguna manifestación "pacifista" de
los actores e intelectuales y bombardeo en los medios de PRISA y demás
satélites mediáticos??!!, no porque el PSOE gobernaba y "no había motivo".

Es decir ¡¡NO A LA GUERRA!! si no gobierna el PSOE. ¡¡Hay Motivo!! si no
gobierna el PSOE.


En cuanto a la primera solamente decir que una sería la palabra en castellano y otra la castellanizada desde el ingles. A mi personalmente me gusta más la segunda opción pero a mi entender no es que este mal escrito sino que es otra forma de escribirlo aceptada por la lengua española.
Por lo segundo no veo en ningún momento sarcasmo ni ironía en lo que se escribió o simplemente no hemos comprendido lo que nos quieres decir.
Y ya por ultimo decir que nuestra intención no es hacer una editorial política así que no entraremos en hacer ningún tipo de comentario, ni tan siquiera apoyar o rebatir lo que aquí se dice, ni entrar en una censura o manipulación de los medios.
Si te paras a pensar y vuelves a leer el articulo de la semana pasada no es mas que la opinión que en la prensa española se reflejaba y que se citaron 2 diarios para que así quedara constancia de que no era una opinión personal sino un reflejo de lo que ha pasado en la actualidad de la política española.
Siempre hay tiempo para volver a hablar del pasado, una y otra vez, pero por desgracia estancándose con el pasado no se evoluciona, Así que miremos en el presente y con vistas al futuro para hacer de nuestro país uno mejor aun si cabe.
Ya como punto final solamente decir que no existe el partido perfecto, ni la persona perfecta, ni mucho menos el presidente perfecto y por muchos que nos esforcemos nunca viviremos en el país perfecto y que contente a todos sus ciudadanos, porque siempre existirá un grupo de personas, que por pocas que sean, no compartan la opinión con el resto.


 


Entiendo que sería muy apropiado dejar de hacer editoriales políticos y os centrarais en los temas técnicos.
Para leer sobre política ya me compro El País.
Lo digo por el editorial del tal Luisma.
Zapatero a tus zapatos.

 

Como ya se ha podido comprobar con el mensaje anterior, no es ni mucho menos nuestra intención, pero si que nos atrevimos a exponer lo que en nuestra prensa se podía leer, cosa que en el extranjero siempre tienen una opinión diferente o que no se ajusta a la realidad con lo que aquí sucede.
En esta, nuestra/vuestra editorial no solo hay españoles, sino lectores de habla hispana interesados por noticias relativas a la tecnología y puede que no muchos sepan donde informarse (al igual cualquiera no sabría que periódico comprar o leer en un país extranjero).
Ya de nuevo recalcar que como se comenta anteriormente el informativos es de los socios de la AIH y que no solo colabora el en su elaboración, aunque si que es la cabeza visible.




Hola amigos mios, desde caracas venezuela le envio un gran saludo. Me llamo Daniel, y en realidad estoy fascinado con la informacion que me envian, los felicito y los animo para que sigan triunfando. Bueno la pregunta es la siguiente soy un poquito ignorante y quisiera saber para que son los archivos bin que me mandan y con que programa los ejecuto. Muchas gracias.

Si te llegan archivos .bin que tienen como origen nuestra dirección de correo, lo mejor que puede hacer es no intentar ejecutarlos.
Este es un informativo y no contiene en ningún momento archivos adjuntos salvo texto en html e imágenes.
Últimamente estamos sufriendo una época de gran SPAM y es probable que alguien ponga direcciones de origen que no son las que proceden (probablemente si te fijas en la ip del servidor de correo de salida veras que no coincide con la de nuestra editorial en elistas).
Cuidado con el SPAM y con los gestores de correo que usáis ya que en ocasiones ya sea por el usuario, por el fabricante o por la versión usada, pueden llegar a causar estragos no solo personales sino corporativos en las empresas.

 

Les escribo en esta ocación para preguntarles por unos archivos de hacking (un área de tutoriales) que ustedes tenían hace poco tiempo, además de que no conozco bien el inconveniente que tubieron ustedes con el site anterior. Si me puedes enviar el site donde estan esos archivos ahora, se los agradecería.
Muchos éxitos en todos los planes que tienes y gracias por compartir tus conocimientos.

Desgraciadamente no tenemos mucho tiempo libre y hacemos todo lo que podemos para tener en cuanto antes http://www.infohackers.org finalizado.
En breve volveremos de nuevo a la luz y podrás disponer no solo de los tutoriales a los que haces referencia sino de mas algunas novedades que en breve podrás disfrutar.



Sobre el editorial del boletín 117.

Al margen de lo comentado por Don, encargado de contestar al Correo del Lector, me gustaría aclarar algunos aspectos sobre el editorial del pasado boletín, que, a la luz de varios de los correos recibidos en esta sección, parece que ha creado cierta polémica.

  1. Cuando escribí este boletín, no pensaba específicamente en Aznar y el gobierno español. Es cierto que era el ejemplo más reciente del tema, pero las mismas palabras pueden aplicarse al gobierno USA y Mr. Bush, o, incluso, a la reciente historia de esta asociación. Por supuesto, también podrían aplicarse en ciertos aspectos al gobierno PSOE anterior.
  2. Los comentarios allí expresados no hacían referencia a la gestión o proposiciones políticas del gobierno. Se trata de poner en perspectiva que los intentos de manipulación de los medios son inútiles en una era de comunicaciones globales. Y menos aún cuando todo el mundo tiene el poder de publicar, hasta hace pocos años limitado a unos pocos medios. Y eso si que entra dentro del campo del hacktivismo. O, al menos, yo lo entiendo así.
  3. Intentar decir a estas alturas que no se ha intentado manipular la información sobre los atentados de Madrid por parte del gobierno me parece fuera de lugar. No hace falta tomar la SER o Canal Plus como medios de información. Quizá al que intenta negar estos hechos no le vendría mal leer medios tan "poco rojos" como el Washington Post o el New York Times. O escuchar a los gobiernos y fuerzas de seguridad europeas, que se han quejado de la manipulación a la que se vio sometida la información pasada por el gobierno a través de los servicios de inteligencia.
  4. No tiene, para mi, sentido separar estos hechos del espíritu hacker. Este no tiene solo que ver con el aspecto puramente técnico, sino con una mucho más amplia "búsqueda de la verdad". Es por ello que me parece, personalmente, totalmente en la línea de este boletín esta editorial, y como tal la escribí. Decir que es tomar partido por una tendencia política es como criticar el editorial de esta semana por apoyar al OpenSource frente a Microsoft.

Todo esto lo quiero aclarar porque no me gustaría hacer llegar una imagen de apoyo a una determinada opción política o detrimento de otra, sino la condena de unos hechos. Como dijo, creo que fue Concepción Arenal, "condenemos el delito, no al delincuente".

Luisma

 

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]