Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

Si bien Susan actuó en forma ilegal, su historia de vida demuestra excepcionalmente los altísimos niveles técnicos que las mujeres pueden alcanzar; desafortunadamente no es un ejemplo para seguir, pero tampoco se puede negar que ella está, hace mucho tiempo, dentro de la categoría de los hackers de culto.

Susan Thunder, primera gran phreacker y hacker, perteneció a una elite en la que, entre otros, estaban también King Blotto, Lex Luthor, Dr. Who, Crimson Death, The Videosmith, Jester Sluggo, The Sprinter, Mark Tabas, BIOC Agent 003 y Ron y Kevin Mitnick. Maltratada en su infancia, ejerció, desafortunadamente, la prostitución desde sus primeros años de  adolescencia.

Siendo amiga de varias bandas de rock, se convirtió en una experta ingeniera social pues siempre quería conseguir, y de hecho lo lograba, boletas gratis para asistir a conciertos de música. Se concentraba de forma particular en atacar sistemas computacionales militares; para tener éxito, realizaba acercamientos sentimentales al personal de quien ella podría obtener nombres de usuario y claves.

Sin embargo, su amigo Ron Mitnick no quiso tomar en serio su gran interés por el hacking, lo que la movió a conseguir que lo arrestaran (no fue la única razón, lógicamente; además, se cita un desplante amoroso que ella sufrió, cuando Ron decidió ennoviarse con otra muchacha más aceptable socialmente). En su venganza, en la época en la que ella era uno de los líderes de la Roscoe Gang, presuntamente hackeó las redes de US Leasing y eliminó toda la información de un equipo, reemplazándola con insultos; adicionalmente, reprogramó las impresoras de la entidad, de manera que imprimieran insultos continuamente, junto con los nombres Kevin y Ron.

Así fue como Kevin y Ron Mitnick fueron investigados penalmente por primera vez; Kevin fue condenado a un 90 day diagnostic study, por el sistema judicial juvenil, y a un año de probation. En el juicio, a Susan le fue ofrecida inmunidad a cambio de que testificara en contra de ellos dos. Luego de este incidente, Kevin adoptó el nick “Condor”.

La leyenda que existe alrededor de Susan cuenta que no solamente era capaz de acceder a sistemas militares altamente protegidos, sino que incluso habría podido disparar misiles nucleares si lo hubiera querido; algunos creen que con el acceso que tenía a números de teléfono secretos, a información personal y a códigos de seguridad, habría podido engañar al personal de cualquier silo nuclear.

Con posterioridad a estos sucesos, ella fue acusada, con Kevin mismo, de acceder y usar ilegalmente una base de datos. Susan dejó el hacking y se dedicó a… jugar poker.

Nota: el propósito de este post no es reproducir la biografía completa y detallada de Susan; es solamente rendir un homenaje a una mujer, que a pesar de haber desviado el camino, nos precedió por mucho en las mieles de las high techs.

Among the home computer hackers during the period of 1980-89, about 0.3 % were female, according to rough estimates. In the U.S., there was a female Apple II cracker who managed to liberate around 800 games from their copy protection. In Europe, the most famous female hackers were part of the TBB (The Beautiful Blondes) group, which specialized in C64 and consisted of four women under the pseudonyms of BBR, BBL, BBD, and TBB, of which BBR and TBB were programmers. They became known on the Scene through a number of demos toward the end of the 80″s. Cynically enough, both BBR and TBB died in 1993, not even reaching the age of 20. Among today”s Amiga and PC enthusiasts, the proportion of women is a little higher, somewhere around 1%“. The Mistress in Skyhigh, en: Copyright does not exist.

Fuentes: Andy Stoneberg, Copyright does not exist, Phrack Inc., Takedown, Xombra y, obviamente, a geek”s best friend: Google (r).

Actualización: Roberto Gómez, ingeniero mexicano a quien agradezco, me ha indicado la importancia de extender este homenaje a la Rear Admiral Grace Murray Hopper, quien descubrió, en 1945, el primer bug de la historia en el computador Mark I de Harvard. Ella acuñó la frase “a bug in the computer”.

“In 1943, during World War II, she joined the United States Naval Reserves. She was assigned to the Bureau of Ordinance Computation Project. There she became the third programmer of the world”s first large-scale computer called the Mark I. When she saw it, all she could think about was taking it apart and figuring it out. “That was an impressive beast. She was fifty-one feet long, eight feet high, and five feet deep,” said Hopper. She mastered the Mark I, Mark II, and Mark III. While trying to repair the Mark I she discovered a moth caught in a relay. She taped the moth in the log book and from that coined the phrase “a bug in the computer””. Cita textual de http://www.hopper.navy.mil/grace/grace.htm; consulte en este link su biografía.

blogladooscuro @ gmail.com

——–

(Visited 123 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

[caption id="attachment_1137" align="alignnone" width="1600"] Rubby Haddock en escena, en Las Leyendas(...)

2

En esta ocasión, una entrevista con una experta en relaciones públicas(...)

3

Quod scripsi, scripsi*  Juan 19:20-22 Este 23 de abril se celebra(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar