DUELO
-
Upload
osoriocervantes -
Category
Documents
-
view
9 -
download
1
description
Transcript of DUELO
DUELO
DUELOEN EL CIBERESPACIOWyatt Earp utilizaba un Colt; Sherlock Holmes empleaba una lupa; Tsumoto Shimomura usa una computadora. Cambian las armas pero no el argumento. sta es la historia real del primer duelo en el corazn de una computadora.
El Sheriff y el forajido estn cara a cara. Es el momento del duelo final. Pero esta vez el agente de la ley es un detective ciberntico de ojos rasgados: Tsumoto Shimomura; y el papel del forajido lo interpreta un hacker, un experimentado pirata informtico de 31 aos: Kevin Mitnick.Ha sido el final de una aventura de lo ms real. El da de Navidad, Shimomura, un japoamericano de 30 aos experto en seguridad informtica, llegaba a su casa dispuesto a disfrutar de unos das de sol invernal. Y se encontr con una sorpresa tan desagradable como habitual: los ladrones le haban hecho una visita. Pero no haban descerrajado la puerta ni puesto todo patas arriba para descubrir el escondite de las joyas. Ni siquiera tuvieron que acercarse al edificio. Les haba bastado el modesto mdem de una computadora personal. Era el trabajo de un experto hacker; y lo robado, cientos de documentos y programas de computadora, un botn mucho ms valioso que el contenido de cualquier caja de caudales casera.
El joven cientfico juro venganza. Se tom el robo como un reto y comenz una caza tan apasionante como la del sheriff Pat Garret tras el mtico Billy the Kid. Slo que en vez de recorrer verdes praderas, agobiantes desiertos y abruptas montaas, la persecucin se realizaba a travs de las rutas llenas de chips, bits, megabytes del ciberespacio, esa red invisible de autopistas de la informacin que enlaza al mundo entero.
El ladrn haba dejado algunas pistas que permitieron a Shimomura reconstruir el ataque y seguir el rastro desde California hasta una computadora de Chicago. Pero el delincuente no estaba all. Un mes despus Shimomura y el FBI se tropezaban con el primer indicio importante. En Sausalito, muy al norte de donde se haba cometido el robo, descubrieron un archivo informtico que se haba llenado de repente con cientos de millones de bytes de informacin: eran los ficheros desaparecidos.El botn se haba recuperado, pero el honor de Shimomura, no. As que ste mont un servicio de vigilancia en la red informtica y descubri un patrn de conducta que slo poda corresponder a una persona: Kevin Mitnick, un hacker con varias rdenes de captura y en paradero desconocido desde haca tres aos.
Una larga experiencia
Mitnick rene casi todos los rasgos tpicos del buen pirata ciberntico. A los 16 aos ya le obsesionaba la informtica tanto que era capaz de entrar en la computadora de su Instituto, pero no para cambiar las notas, sino simplemente por curiosidad y por paladear la sensacin de poder que le daba hacer de mirn ciberntico sin ser descubierto. Despus se introdujo sin permiso en las computadoras de la universidad y se gan medio ao de condena.
En prisin parece que supo aprovechar el tiempo. Nada ms salir, se convirti en la pesadilla de la compaa telefnica Bell Labs. Enredaba a su antojo las lneas, las llamadas, los abonados. En la Internet, la red que conecta a varios millones de usuarios, se le conoca como El Cndor por su vista certera para quebrantar las claves de acceso ms difciles.
Lo suyo se haba convertido en una adiccin total. Tanto que la siguiente condena lo oblig a pasar en ao en un programa de desintoxicacin y le prohibi acercarse a una computadora. Pero la adiccin pudo ms. Cuando el FBI se acerc a su hogar para preguntarle inocentemente si saba quien estaba espiando a otra empresa telefnica., Mitnick desapareci.El fin de la caza
Eso ocurri hace tres aos. Hasta que el honor herido de Shimomura exigi un detergente. Una nueva pista llev al equipo oriental de vuelta a California. Pero Mitnick saba cubrir sus rastros. La computadora sospechosa estaba conectada a su vez, naturalmente sin permiso de los propietarios, con otra en Denver, sta con una tercera y as sucesivamente, hasta llegar a una localidad perdida en el estado de Carolina del Norte, justo al otro lado del continente.
La ltima escena fue de cine. El cazador recorri pacientemente las calles de la ciudad con un mdem porttil, capaz de recoger la seal de las computadoras ms cercanas. Al fin, el aparato fij el objetivo: un edificio de apartamentos cerca del aeropuerto. Haba llegado el momento del duelo final, pero no hizo falta un solo disparo: a las 2 de una fra maana de febrero, Mitnick se renda a su Pat Garret particular. En ese momento estaba ante su computadora, en la que, entre otras cosas, tena registrados los nmeros secretos de 20 000 tarjetas de crdito. Los rivales se miraron con respeto. Mitnick dijo, a modo de saludo: Hola, Tsumoto. Reconozco tus conocimientos. A su vez, Shimomura salud a su presa con una reverencia de samurai que, al fin, puede dormir tranquilo con su honor a salvo.
Ahora Mitnick espera un juicio que le puede suponer muchos aos de condena. En prisin slo puede utilizar el telfono para hablar con su abogado, su madre y su abuela. Y todas las llamadas estn controladas. Por si acaso.
ste es el ltimo episodio de la guerra secreta entre piratas cibernticos y policas informticos, el conflicto que tuvo sus escaramuzas iniciales hace unos 15 aos cuando los primeros crakers (ladrones de datos) y freackers (especialistas en redes telefnicas) entraron en los sitemas telefnicos y bancarios, y se crearon los primeros virus. Hoy, en Estados Unidos, la NSA (Agencia Nacional de Seguridad) tiene miles de funcionarios dedicados a analizar todos los mensajes que transmiten todos los medios de comunicacin, sean o no electrnicos. Pero los hackers no se rinden. Su lema es la informacin quiere ser libre. Y en eso estn.
JUAN CABESTANY (Nueva Cork)y CARLOS LVAREZ
(Tomado del diario El Pas)Vocabulario
Wyatt Earp y Pat Garret: famosos comisarios del Oeste americano.
Billy the Kid: clebre bandolero del Oeste americano, rival de Pat Garret.
Sherlock Holmes: personaje ingls de novelas policiales. Muy popular por su capacidad de deduccin.
Colt: marca de revlver que usaba Wyatt Earp.
ANALISIS
1.Responde:
a)Quin era Kevin Mitnick? Y Tsumoto Shimomura?
b)Qu tipo de robo se produjo? Se recuper lo robado? Cmo?
c)Cmo atraparon al ladrn?
d)Qu edad tena Mitnick y Shimomura cuando se encontraron frente a frente?
e)Cuntos aos transcurrieron desde el primer hecho hasta el ltimo que se narra?
f)Se produce algn salto en el tiempo a lo largo del texto? Explcalo.
2.Marca la respuesta.
Por qu Shimomura persegua a Mitnick?
Porque quera recuperar sus archivos.
Porque se era su trabajo.
Porque quera lavar su honor mancillado.
Porque quera conocerlo personalmente.
3.Marca la alternativa que resume el contenido del texto.
Por qu Shimomura persegua a Mitnick?
En el texto se presentan las causas y efectos de la accin delictiva de Mitnick.
En el texto se exponen varios casos de piratera informtica.
En el texto se habla de los problemas y posible soluciones referidas a la piratera informtica.
4.Tecnicismos. Explica el significa de estas expresiones relacionadas con el mundo de la informtica:
hacker
chips
bits
mdem
ciberespacio
bytes
crackers
freackersvirus
megabytes
5.Haz una ficha como sta e indica:Autores de la crnica
Pas donde se desarrolla la historia
poca precisa en que ocurren los hechos
6. Numera los hechos tal como ocurrieron en el tiempo.
Shimomura y Mitnick estn cara a cara.
Mitnick ingresa al sistema de notas de su universidad.
Se produce el robo de los archivos de Shimomura.
Apresan a Mitnick.
Mitnick enreda las lneas telefnicas.
Mitnick espera un juicio.
7.Subraya. Cules son los personajes de este relato?
Shimomura
Pat Garret
Mitnick
Billy the Kid
El samurai
Cules son los que has dejado sin subrayar? por qu crees que se los menciona en el texto?
8.Une cada caracterstica con su personaje. Ojo: algunas caractersticas pueden pertenecer a ambos personajes!
Vengativo
Curioso
Eficiente
Persistente
Arriesgado
Escurridizo
Obsesivo
Paciente
Inteligente
9.Realiza una presentacin de los dos personajes incluyendo caractersticas de la actividad anterior y otras que creas conveniente.
10.En tu cuaderno, dibuja un esquema como ste y compltalo:Acontecimiento inicialReaccinDesenlace
En base al esquema escribe un breve resumen del texto.
11.Da tu opinin y escucha la de tus compaeros.
Qu opinan de la actividad de los piratas informticos? Conocen alguno?
Concuerdan con el lema de los hackers, la informacin quiere ser libre? Sustenten la opinin.
Kevin Mitnick ingresaba a las redes de su instituto, pero no para cambiar notas sino para curiosear. Creen que eso debe considerarse un delito? Por qu?
Si ustedes fueran investigadores o detectives informticos, qu soluciones pensaran para eliminar la piratera?Qu es una crnica?
La crnica es una noticia vista de cerca. En una crnica, el periodista no slo narra lo sucedido, sino que se acerca a los hechos y a las personas e incluye su propia interpretacin de lo que cuenta.
Por ejemplo, en esta crnica que vas a leer, los autores narran el hecho como si fuera un relato de aventuras, y presentan a los protagonistas como rivales en un duelo al estilo del Oeste americano.
Las crnicas son mucho ms entretenidas que las noticias. Al dar su visin personal, el periodista utiliza recursos expresivos propios. Por eso, las crnicas suelen ir firmadas.
Shimomura
Mitnick
Puedes empezar as:
Shimomura era un eficiente detective experto en informtica de 30 aos de edad