DUELO

DUELO EN EL CIBERESPACIO Wyatt Earp utilizaba un Colt; Sherlock Holmes empleaba una lupa; Tsumoto Shimomura usa una comp

Views 268 Downloads 5 File size 187KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

DUELO EN EL CIBERESPACIO Wyatt Earp utilizaba un Colt; Sherlock Holmes empleaba una lupa; Tsumoto Shimomura usa una computadora. Cambian las armas pero no el argumento. Ésta es la historia real del primer duelo en el corazón de una computadora. El Sheriff Pero esta rasgados: hacker, un

y el forajido están cara a cara. Es el momento del duelo final. vez el agente de la ley es un detective cibernético de ojos Tsumoto Shimomura; y el papel del forajido lo interpreta un experimentado pirata informático de 31 años: Kevin Mitnick.

Ha sido el final de una aventura de lo más real. El día de Navidad, Shimomura, un japoamericano de 30 años experto en seguridad informática, llegaba a su casa dispuesto a disfrutar de unos días de sol invernal. Y se encontró con una sorpresa tan desagradable como habitual: los ladrones le habían hecho una visita. Pero no habían descerrajado la puerta ni puesto todo patas arriba para descubrir el escondite de las joyas. Ni siquiera tuvieron que acercarse al edificio. Les había bastado el modesto módem de una computadora personal. Era el trabajo de un experto hacker; y lo robado, cientos de documentos y programas de computadora, un botín mucho más valioso que el contenido de cualquier caja de caudales casera. El joven científico juro venganza. Se tomó el robo como un reto y comenzó una caza tan apasionante como la del sheriff Pat Garret tras el mítico Billy the Kid. Sólo que en vez de recorrer verdes praderas, agobiantes desiertos y abruptas montañas, la persecución se realizaba a través de las rutas llenas de chips, bits, megabytes del ciberespacio, esa red invisible de autopistas de la información que enlaza al mundo entero. El ladrón había dejado algunas pistas que permitieron a Shimomura reconstruir el ataque y seguir el rastro desde California hasta una computadora de Chicago. Pero el delincuente no estaba allí. Un mes después Shimomura y el FBI se tropezaban con ¿Qué es una crónica? el primer indicio importante. En Sausalito, muy al norte de donde se había cometido el robo, descubrieron La crónica es una noticia “vista de cerca”. En una un archivo informático que se había crónica, el periodista no sólo narra lo sucedido, sino llenado de repente con cientos de que se acerca a los hechos y a las personas e incluye millones de bytes de información: su propia interpretación de lo que cuenta. eran los ficheros desaparecidos. Por ejemplo, en esta crónica que vas a leer, los autores narran el hecho como si fuera un relato de aventuras, y El botín se había recuperado, pero presentan a los protagonistas como rivales en un duelo el honor de Shimomura, no. Así que éste montó un servicio de vigilancia al estilo del Oeste americano. en la red informática y descubrió un patrón de conducta que sólo podía Las crónicas son mucho más entretenidas que las noticias. Al dar su visión personal, el periodista utiliza corresponder a una persona: Kevin Mitnick, un hacker con varias recursos expresivos propios. Por eso, las crónicas órdenes de captura y en paradero suelen ir firmadas. desconocido desde hacía tres años.

Una larga experiencia Mitnick reúne casi todos los rasgos típicos del buen pirata cibernético. A los 16 años ya le obsesionaba la informática tanto que era capaz de entrar en la computadora de su Instituto, pero no para cambiar las notas, sino simplemente por curiosidad y por paladear la sensación de poder que le daba hacer de mirón cibernético sin ser descubierto. Después se introdujo sin permiso en las computadoras de la universidad y se ganó medio año de condena. En prisión parece que supo aprovechar el tiempo. Nada más salir, se convirtió en la pesadilla de la compañía telefónica Bell Labs. Enredaba a su antojo las líneas, las llamadas, los abonados. En la Internet, la red que conecta a varios millones de usuarios, se le conocía como El Cóndor por su vista certera para quebrantar las claves de acceso más difíciles. Lo suyo se había convertido en una adicción total. Tanto que la siguiente condena lo obligó a pasar en año en un programa de desintoxicación y le prohibió acercarse a una computadora. Pero la adicción pudo más. Cuando el FBI se acercó a su hogar para preguntarle inocentemente si sabía quien estaba espiando a otra empresa telefónica., Mitnick desapareció.

El fin de la caza Eso ocurrió hace tres años. Hasta que el honor herido de Shimomura exigió un detergente. Una nueva pista llevó al equipo oriental de vuelta a California. Pero Mitnick sabía cubrir sus rastros. La computadora sospechosa estaba conectada a su vez, naturalmente sin permiso de los propietarios, con otra en Denver, ésta con una tercera y así sucesivamente, hasta llegar a una localidad perdida en el estado de Carolina del Norte, justo al otro lado del continente. La última escena fue de cine. El cazador recorrió pacientemente las calles de la ciudad con un módem portátil, capaz de recoger la señal de las computadoras más cercanas. Al fin, el aparato fijó el objetivo: un edificio de apartamentos cerca del aeropuerto. Había llegado el momento del duelo final, pero no hizo falta un solo disparo: a las 2 de una fría mañana de febrero, Mitnick se rendía a su Pat Garret particular. En ese momento estaba ante su computadora, en la que, entre otras cosas, tenía registrados los números secretos de 20 000 tarjetas de crédito. Los rivales se miraron con respeto. Mitnick dijo, a modo de saludo: “Hola, Tsumoto. Reconozco tus conocimientos”. A su vez, Shimomura saludó a su presa con una reverencia de samurai que, al fin, puede dormir tranquilo con su honor a salvo. Ahora Mitnick espera un juicio que le puede suponer muchos años de condena. En prisión sólo puede utilizar el teléfono para hablar con su abogado, su madre y su abuela. Y todas las llamadas están controladas. Por si acaso. Éste es el último episodio de la guerra secreta entre piratas cibernéticos y policías informáticos, el conflicto que tuvo sus escaramuzas iniciales hace unos 15 años cuando los primeros crakers (ladrones de datos) y freackers (especialistas en redes telefónicas) entraron en los sitemas telefónicos y bancarios, y se crearon los primeros virus. Hoy, en Estados Unidos, la NSA (Agencia Nacional de Seguridad) tiene miles de funcionarios dedicados a analizar todos los mensajes que transmiten todos los medios de

comunicación, sean o no electrónicos. Pero los hackers no se rinden. Su lema es “la información quiere ser libre”. Y en eso están.

Época precisa en que ocurren los hechos 6. Numera los hechos tal como ocurrieron en el tiempo.

□ Shimomura y Mitnick están cara a cara. □ Mitnick ingresa al sistema de notas de su universidad. □ Se produce el robo de los archivos de Shimomura. □ Apresan a Mitnick. □ Mitnick enreda las líneas telefónicas. □ Mitnick espera un juicio.

JUAN CABESTANY (Nueva Cork) y CARLOS ÁLVAREZ (Tomado del diario El País)

Vocabulario   

Wyatt Earp y Pat Garret: famosos comisarios del Oeste americano. Billy the Kid: célebre bandolero del Oeste americano, rival de Pat Garret. Sherlock Holmes: personaje inglés de novelas policiales. Muy popular por su capacidad de deducción.  Colt: marca de revólver que usaba Wyatt Earp.

7.

Shimomura ▮

ANALISIS 1.

Responde: a) ¿Quién era Kevin Mitnick? ¿Y Tsumoto Shimomura? b) ¿Qué tipo de robo se produjo? ¿Se recuperó lo robado? ¿Cómo? c) ¿Cómo atraparon al ladrón? d) ¿Qué edad tenía Mitnick y Shimomura cuando se encontraron frente a frente? e) ¿Cuántos años transcurrieron desde el primer hecho hasta el último que se narra? f) ¿Se produce algún salto en el tiempo a lo largo del texto? Explícalo.

2.

Marca la respuesta.



Pat Garret

Mitnick

Billy the Kid

El samurai

¿Cuáles son los que has dejado sin subrayar? ¿por qué crees que se los menciona en el texto?

8.

Une cada característica con su personaje. ¡Ojo: algunas características pueden pertenecer a ambos personajes!  Vengativo  Curioso  Eficiente Shimomura  Persistente  Arriesgado Mitnick  Escurridizo  Obsesivo  Paciente  Inteligente

9.

Realiza una presentación de los dos personajes incluyendo características de la actividad anterior y otras que creas conveniente.

¿Por qué Shimomura perseguía a Mitnick?

□ Porque quería recuperar sus archivos. □ Porque ése era su trabajo. □ Porque quería “lavar” su honor mancillado. □ Porque quería conocerlo personalmente. 3.

Subraya. ¿Cuáles son los personajes de este relato?

Puedes empezar así:

Shimomura era un eficiente detective experto en informática de 30 años de edad…

Marca la alternativa que resume el contenido del texto.



¿Por qué Shimomura perseguía a Mitnick?

□ En el texto se presentan las causas y efectos de la acción delictiva de Mitnick. □ En el texto se exponen varios casos de piratería informática. □ En el texto se habla de los problemas y posible soluciones referidas a la

10. En tu cuaderno, dibuja un esquema como éste y complétalo: Acontecimiento inicial

Reacción

Desenlace

piratería

informática.

4.

5.

Tecnicismos. Explica el significa de estas expresiones relacionadas con el mundo de la informática: hacker

chips

bits

módem

ciberespacio

bytes

crackers

freackers

virus

megabytes

Haz una ficha como ésta e indica: Autores de la crónica País donde se desarrolla la historia



En base al esquema escribe un breve resumen del texto.

11. Da tu opinión y escucha la de tus compañeros.    

¿Qué opinan de la actividad de los piratas informáticos? ¿Conocen alguno? ¿Concuerdan con el lema de los hackers, “la información quiere ser libre”? Sustenten la opinión. Kevin Mitnick ingresaba a las redes de su instituto, pero no para cambiar notas sino para curiosear. ¿Creen que eso debe considerarse un delito? ¿Por qué? Si ustedes fueran investigadores o detectives informáticos, ¿qué soluciones pensarían para eliminar la piratería?