Filosofía de un Hacker!!!


En la lista de Metalhack uno de los listeros (El Marguey) posteo el siguiente mensaje, bastante interesante acerca de la filosofía hack:

El conocimiento es poder", correcto y ¿para qué lo querés?. Básicamente porque es el medio hacia la libertad.

Destruir y Construir son dos etapas del mismo proceso: el conocimiento. Se destruye como forma de conocer (eso no es aún poder), Se construye como aplicación de conocimientos: el poder de crear.





Estos son conceptos filosóficos de la mayor antiguedad y que están presentes
en todas las formas de pensamiento filosóficas y religiosas.

El hacker busca el conocimiento, por eso puede destruir en sus primeras
etapas (por eso se llama lamer al que roba o destruye). El que busca conocer
aprende pronto a no destruir el equilibrio existente porque se aprende más
de un sistema funcionando que de un montón de piezas sueltas: El científico
destruye (disecciona, quema, muele, etc.), pero el hacker prueba los
sistemas mientras estos funcionan y, en esto es una evolución del científico
hacia el filósofo.

Con el conocimiento se adquiere poder que es necesario para la libertad. "El
cielo se toma por asalto" dice un viejo aforismo.

Un chico también inicia rompiendo todo. Si pasa a la etapa de construir es
que trajo consigo la capacidad de aprender: siempre es mayor desafío
construir que destruir, pero hay que tener la capacidad para ello y algunos
nunca salen de la etapa de "romper para ver lo que hay dentro".

El hacker es una versiión moderna y computarizada de los antiguos filósofos
y, al igual que ellos, es perseguido, no tanto por lo que pueda romper, sino
por lo que puede descubrir.

Dicho de una forma simple: Mirá la película Matrix ahí está la más antigua
filosofía de la liberación.
La base sobre la que está hecha la lógica de Matrix es la misma que verás en
todos los sistemas de pensamiento y religiosos... podés irte tan atrás en el
tiempo como quieras y será lo mismo: En Egipto el ritual del "segundo
nacimiento" en el que se debía pasar varias noches dentro de la pirámide y
durmiendo en el sarcófago es muy similar al despertar en la caja en la que
el personaje de Matrix es utilizado para generar electricidad. El Buddhismo
informa que el mundo que vemos y sentimos no es real sino una forma en que
interpretamos una realidad muy distinta de nuestra percepción y hablan de
una tela de luz que es la estructura primaria del universo.
Estos dos ejemplos son de la mas vieja data.
En la India tienen la mitología que da origen al posterior concepto del Big
Bang
Einstein habla de un universo que es esférico y una tela sobre la que se
apoyan los astros que representa a esa misma matrix que el protagonista "ve"
cuando ya no lo nubla la mentira del sueño inducido........

El hacker descubre esos mundos, ese conocimiento, a veces sin siquiera darse
cuenta....
Cuando termine de despertar la cultura hacker verás qué tan profundo es este
juego

Hace unos años, una revista preguntó si la computadora era un ser vivo.
Sorprendió que les escribiera diciendo que si. No en la realidad de ese
momento, pero comenté que la computación es sólo un laboratorio en el que se
inicia un proceso que ni por casualidad tiene intención de aplicarse a
máquinas: el objetivo es programar vida (seres humanos o lo que sea). Es
decir, comprender, descubrir..... hackear el sistema con el que todo fue
creado. La computadora es un ser vivo porque es el modelo de laboratorio
para el próximo paso que es programar sobre seres vivos....

No se queden con la visión que dan los libros o los que opinan desde fuera:
tienen la visión muy corta para entender de qué se trata. Tienen muy poca
fuerza como para emprender un proyecto más grande que el entrar a una
máquina y borrar archivos.

Pero, sobre todo, creen que el hacking se limita sólo a computadoras.....

Ya en el la misma biblia, los dioses crean al hombre y dicen "...no sea cosa
que se conviertan en uno como nosotros..." ¿la primera frontera, la primera
password?
Y Adán es despedido del cielo por comer del árbol del
conocimiento.....¿primer hacker?
ja ja ja ja ja

Señores, el mundo es enorme y vuestra mente debe ser abierta para comprender
lo más posible y ser fuerte para resistir el embate de ese conocimiento.

(que loco estuve hoy ¿no?
Ya los enfermeros me inyectan..... ya vuelvo a la normalidad....)

Un abrazo
El Marguay


Otras noticias de interés:

Tux Info No. 46 disponible
Ya está disponible la nueva edición de esta excelente revista digital. Los temas que trata esta edición: ...
Fedora 12 Disponible!
Desde antie ayer está disponible para descarga la nueva versión de Fedora, la 12, Fedora es una distribución de GNU/Linux que se preocupa en garantizar que el software distribuido a través de sus medios de instalación y repositorios sea completa...
Absurdo: Bolivia quiere imponer multas por insultar a Evo Morales en redes sociales
De acuerdo con el vicepresidente Álvaro García Linera, se multaría a quien hable en términos discriminatorios del mandatario boliviano en redes sociales. Y bueno, ¿cómo se darían cuenta si estoy insultando al presidente? Según el Ministro de ...
Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun
Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform,...
Posible vulnerabilidad en lectores de archivos PDF
Se ha reportado una vulnerabilidad relacionada con Acrobat Reader y posiblemente otros lectores PDF, que podría ser utilizada para tomar el control completo del sistema a través de un documento maliciosamente construido. ...
Outlook Express bloquea PDF
La herramienta antivirus incorporada en Outlook Express bloquea los documentos en formato Adobe PDF. El interés de Microsoft por mejorar la seguridad de sus productos llevó a la compañía a instalar una herramienta antivirus estándar en el progr...
Los usuarios y no los servidores, atraen a los atacantes
Los atacantes actualmente tienden a asaltar a las empresas comprometiendo los sistemas del usuario final y utilizándolos para acceder a datos confidenciales, en lugar de poner en su punto de mira servidores de web y de correo electrónico, según un...
Más de 350 fallos en el Kernel de Android
Recientemente ha sido publicado el informe Coverity Scan 2010 Open Source Integrity Report; este informe es desarrollado por la empresa Coverity y el departamento de seguridad nacional de los EE.UU. y vienen desarrollando esta labor desde 2006. Este ...
Ataque en Facebook utiliza publicidad maliciosa
La estafa, bautizada como malvertisement, no necesita ninguna acción del usuario, lo que hace que sea aún más peligrosa....
Los virus informáticos y sus variantes: orígenes y diferencias
Klez.F y Klez.I, junto a Opaserv, Opaserv.D y Opaserv.H son claros ejemplos de códigos maliciosos que comparten características que permiten a los desarrolladores de antivirus agruparlos en familias. Entre las más numerosas se encuentra la intre...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • filos
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacker
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra