Hacker

De Inciclopedia

Saltar a: navegación, buscar
Perroordenador

Un típico Hacker.

Cita3¡Oh My God, me han hackeado los planes de invasión!Cita4
George W. Bush sobre un tío que lo cagó.
Cita3Yo siempre quise ser uno de esos, pero me conformo con ser un newbie. Tal vez si hubiera dado las clases de informática del CCC...Cita4
Geek sobre sus frustraciones

El Kaker es un genio maligno adolescente que se dedica a entrar en nuestro ordenador y ver nuestras fotos de las vacaciones cuando no estamos en casa. El término ha sido masificado como el tío que se dedica a quebrantar la seguridad de algunos sistemas operativos para demostrar sus fallas en caso de que algún pringao quiera entrar siendo pagado por un n00b y fracase.

Su técnica gana respeto y admiración entre todos los lusers que miran como este tío hackea la Nasa o la ladrona (eso sí hay que aplaudirlo). Pero más que nada, todo esto lo hacen con el fin de demostrar las fallas de los servidores y no para hacer maldades. Si las hacen pasan a ser crackers o malandrines contratados por la innombrable.

[editar] Comienzos

Firewall de windows XP

Firewall para Windows, demostrando su buen hacer.

Se cree que el término Hacker fue creado en Alemania (de ahí el alemán de su nombre), cuando unos tíos aburridos no tenían nada que hacer y prefirieron hacer una pitanza a la policía. La leyenda dice que les contestó un cabrón prepotente que les empezó a decir palabrotas (en alemán, claro) y que conocía su número de teléfono.

Estos tíos se cabrearon y decidieron joderle el Sistema Operativo (Winbugs) al Policía. Se lo hicieron, y le borraron todas las llamadas. Bueno, al tío este le jodió mucho, ya que no podría saber quien era. Mientras, los atacantes celebraban con una buena cerveza. Aunque no sabían que sobrenombre ponerse (para ocultar su identidad de los polis) decidieron llamarse juákers (de ahí degeneró más tarde el nombre de la avena Quaker), aunque hasta ahora no se sabe por qué. Al parecer, la teoría es más fiable es que las cerveza los dejó tarados.

Desde ahí iniciaron perpetrando sus ataques a sitios pequeños y no tan conocidos como Google o Yahoo! para mantenerse en el anonimato. Pero un día, viendo su virtual éxito, estos tíos dieron la vuelta al mundo al hackear al FBI y a la CIA. Ellos no les hicieron caso, pero los juákers fueron conocidos en todo el mundo.

Entonces, la mayoría siguió su ejemplo, hackeando a otros ordenadores (Windows) y haciendo llorar a muchos niños que ocupaban su imaginación en el Paint dibujando cosas raras como rayas o líneas descuartizadas. Entonces, los hackers empezaron a ganar aprecio. Pero como el ser humano se va maquinizando, la mayoría de los Hackers (o juákers) básicos ahora son lusers que descargan programas para que el virus lo envíe un pringao.

En este momento, la mayoría de los hackers iniciantes tienen de 9 (sí, empiezan tan chiquitos) hasta los 14 o 15 años. Pero hay algunos de esa edad que aprenden rápido y se alejan o se perfeccionan. Cabe destacar que la mayoría de los sitios hackeados son los de porno, Google o la SGAE.

[editar] Actividad Hacker

Hacker consola

Los hackers son personas tremendamente peligrosas. Si ve a alguno, ¡huya! Ya que aunque pueda parecer que son simplemente canis que se las quieren dar de informáticos, parece ser que algunos de estos seres incluso han desarrollado inteligencia, e incluso pueden escribir correctamente en el IRC (aunque no siempre, solo cuando la palabra a escribir tiene una letra o menos).

Según el tipo de hacker, son sombrero blanco, sombrero negro o sombrero gris. Los blancos son los del lado bueno de la fuerza, los que te intrusean pero no te dañan. Los negros son los del lado oscuro, controlados por Darth Vader, y que te dañan tu ordenador, con la necesidad urgente de llamar a un pringao. Los gris, al parecer son del lado rosa, pero aún no se sabe. Se dice que son una combinación de los 2 tipos de sombreros recién mencionados.

El Mundo está lleno de loser hackers o denominados h4x0r5,Juanquers,Jaker, Jaquer, Wuaker, Joquer o Cascalonos estos ultimos son los mas n00bs que existen según una persona. Básicamente se componen de una manga de ñoños que en la mayor parte de su vida estan sentados en su PC, hackeando cuentas del Mésenller. Pero en verdad lo unico que hacen es adivinar la pregunta secreta.

[editar] Hacker vs. Cracker

Durante su viaje por el peligroso mundo del juanquin organizado, se puede dar cuenta de que ciertos sujetos autoproclamados hackers, como Richard Stallman, no son adolescentes ni escriben con faltas de ortografía en el IRC. ¡Huya de ellos! ¡Son los crackers!

Los crackers son malvados comunistas que quieren socavar la democracia en EEUU, ya sea programando Lunix o mediante marchas a favor de los derechos humanos. ¡Terrible!

Además, sus oscuros propósitos son compartir música por Internet y programar sin cobrar nada a cambio, lo cual destruirá la unidad nacional europea y hará que Teddy Bautista se muera de hambre por no poder vender discos de su gran éxito, el "Aserejé".

[editar] Programas hackers

Bsod

Éste es un bug azul y blanco. Los hay negros y amarillos, también.

Programas shareware que venden las multinacionales para que los hackers puedan hacerte mierda el PC (si no lo está ya). Muchos de ellos están programados en Básic, y no necesitan que tu sepas nada de magia negra para ejecutarlos.

  • Facebook: Virus adictivo que provoca que les mandes a tus amistades un mensaje con la palabra "dale al Me Gusta", para infectarles. Aún se desconoce su origen.
  • Adguar: Es un tipo de virus que consiste en un tipo con un cartel, intentando venderte algo, en tu pantalla. O tal vez sean anuncios y tu PC sea en realidad una televisión, eso es algo que todavía no se ha comprobado...
  • Bakdur: Son agujeros que tiene el Windows, para ventilarlo y que no sufra tantos errores. Están todos programados por Bill Gates, en su afán altruista de evitar que te explote el ordenador.
  • Bug: Es un error que tiene el Sistema que impide que tu jodido ordenador funcione bien. Para solucionarlos, tienes que echarle una lata de DDT a la CPU.
  • Bots: Son robots ejecutables que controla el juáker desde su computadora para que destrozen tu ordenador. Reza al Monesvol porque no funcionen.
  • Caballo de Troya: muy conocido. Trata de que el hacker te mete un virus por el culo en tu ordenador, explotando este a los pocos instantes. Es llamado troyano en homenaje a los Troyanos, que recibieron un caballo de estos mientras navegaban por un océano porno.
  • Craquers: Aparte de ser tíos que te joden, tambien son llamados así los programas malandrines que controlan tus passwords de tu ordenador. Pueden hacerlo como quieran, y sin que lo sepas.
  • Cukis: Como su nombre indica, son iconcitos muy "cukis", como diría la jessi, que te los instalan los malvados superjuanquers para que tu ordenador explote. Ejemplos de esto son el virus de la Pelotita, que ocupa el puesto de virus más mortal de todos, y Skynet.
  • Criptobirrus o Secuestradores: Es cuando un juanquer malvado te secuestra para que le digas la clave de tu ordenador. A veces se les confunde con el Hombre del Saco.
  • Dialers: Programas que te inducen al porno. Parece que muchos lo sufren.
  • Hijuáker: Programa amable que te ayuda, sin tener tu que hacer nada, a cambiar tu página de inicio sosa y colorida por una página porno.
  • Juakes, Jokeso ó Bulos: Los peores virus de todos, entran en tu ordenador y te dicen que si no borras todo el disco "C:" perderás tus datos. Es mejor que lo hagas, si no quieres que tu ordenador explote...
  • Queistroke ó Queiloguer: Son troyanos que ven tu teclado y espían a tu hermana para chantajearla luego con fotos con ella desnuda en actitud liberal.
  • Leapfrog: Una ranita que te aparece en la barra de tareas, y que es capaz de hacer que tu ordenador explote.
  • Fishin: Lo mismo que Leapfrog, pero con un pez.
  • Pr0nwar: Programa utilizado para suscribirte a un servicio porno para ver a la hermana de un amigo desnuda en actitud muy liberal.
  • Wonejos: Programas que le dan al sepso ardientemente, reproduciéndose hasta matarte.
  • Spam: Carne envasada en lata, que puede producir indigestión y subida de colesterol a tu PC.
  • Espaiguar: Programa espía que se ejecuta en tu computador. No, no es ni de la KGB ni de la CIA. Sino que te lo enviado un juáker para robarte tu información que tienes en tu ordenador. Ah, y no lo puedes detectar, así que podrás saber si tienes uno ahora o no.
  • Escumwar o Escoria: Es el más jodido. Virus que entra por un archivo, pero que no lo puedes eliminar. Te cabreas y te cabreas, hasta que se te vuelve muy molesto y decides romper esa pantalla LCD que te costo 1.000 leros.
  • Ventanas Emergentes: Son como las del Exploiter pero sin que lo abras. Son muy molestos también y joden bastante. Te dan unas ganas incontenibles de mandar todo a la mierda y quemar tu casa o matar al juáker.
  • Guorms o Gusanos: Se insertan en tu sistema y lo ves por última vez.

[editar] No son hackers

  • El que baja Filmes, MP3, software, etc desde el P2P
  • El que escribe con faltas de ortografia HOYGAN
  • // El que usa sistema Linux y además cree que es un hacker por eso (comentado a continuación)
  • Un programador de PC
  • Recibe cartas de ofertas de trabajo, de un tal Bill Gates
  • El que piensa que Matrix es un documental
  • El que escribió el Artículo hackeado.

[editar] Características de los Hackers

Jimbohuff

Este Hacker tiene mucho más dinero del que aparenta.

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix, Neo -Keanu Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido! . Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de "Access Denied", nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

13. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

14. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

15. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

16. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

17. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

18. Las notebooks jamás se quedan sin batería.

19. Los celulares, siempre.

20. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: "¡Necesito su teléfono, amigo!"

21. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

22. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

23. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

24. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para

a) ahorrar energía y proteger el medio ambiente o

b) porque no sabe cómo activar DPMS.

25. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

26. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

27. Los hackers "malos" hablan por teléfono usando un auricular Bluetooth. Los hackers "buenos" hacen videoconferencia...

Ciencia ficción
Profetas
Julio Verne - Mary Shelley - Isaac Asimov - Frank Herbert - Douglas Adams - H. G. Wells - H. P. Lovecraft - L. Ronald Hubbard‎ - Philip K. Dick - Orson Welles - Edward D. Wood Jr. - Stanley Kubrick - Ridley Scott - Steven Spielberg
Razas que dominarán al hombre
Borg - Computadoras - Daleks - Dinosaurios - Extraterrestres - Frikis - Hormigas - Mujeres - Mutantes - Robots - Simios - Zombis
Criaturas tenebrosas
ALF - Alien - Cyberjesús - Doctor Who - James T. Kirk - OMAC - Predator - Spiderman - Terminator - WALL·E
Otros posibles destinos para la humanidad
2001 - Adventure Time - Apocalipsis - Babilonia 5 - Comunismo - Cyberpunk - Destrucción del mundo - Distopía - Esclavitud - Futurama - Matrix - Nuevo Orden Mundial - Regreso al futuro - Star Trek - Star Wars - Watchmen -
The Walking Dead
Русский
Herramientas personales