De L'activisme Artístic Al Hacktivisme 1. Hackers

Total Page:16

File Type:pdf, Size:1020Kb

De L'activisme Artístic Al Hacktivisme 1. Hackers Joan Campàs: El paper d’Internet en la cultura emergent del món actual (1945-2003) 511 V. El compromís polític a la xarxa: de l’activisme artístic al hacktivisme 1. Hackers, crackers, phreakers, lamers, carders Diuen les cròniques que, en els anys 60, pels passadissos de les universitats americanes s’hi podien trobar dos grups de joves amb cabell llarg i jeans, que fumaven “maria” i volien canviar el món: eren els hippies i els geeks1. Els hippies ens han deixat cançons, consignes com “fes l’amor i no la guerra” i un misticisme d’arrels orientals, mentre que els geeks varen crear el full de càlcul, el processador de textos i el correu electrònic. Al voltant dels ordinadors i les xarxes analògiques o digitals es varen anar configurant diverses subcultures, com els phreakers2, ciberpunks3, crackers4, hackers5, sneackers6, wizards7, nerds8, bems9, geeks10. L’ambient hippie dels campus universitaris i la revolta estudiantil de 1968 varen tenir la seva influència en els hackers i els geeks que van fer seves les idees de propietat comunal, de llibertat informacional, i de compartir la recerca i els resultats; aquesta cultura del lliure intercanvi d’idees, pròpia també de la recerca científica, s’expressa actualment amb el moviment de l’open source i software lliure (freeware i shareware). Arran l’expansió dels ordinadors a partir dels 70 la paraula geek va quedar restringida als fanàtics dels ordinadors i la de hackers als experts en programació. “Els hackers i la seva cultura són una de les fonts essencials de la invenció i desenvolupament continu d'Internet. Els hackers no són el que els mitjans de comunicació o els governs diuen que són. Són, simplement, persones amb coneixements tècnics informàtics la passió de les quals és inventar programes i 1 The code of the geeks http://www.mit.edu:8001/afs/sipb.mit.edu/user/rei/Docs/HTML/GeekCode.html 2 Experts en sistemes de telefonia i usos il·legals de la comunicació via telèfon. El seu origen es troba en el moment que algú va “descobrir” que un xiulet que es regalava amb els cereals “Capità Crunch” reproduïa el to exacte dels tons de control dels sistemes telefònics (2600 HZ) i xiulant una seqüència exacta de tons es podien fer diverses accions. 3 Nom que prové de la novel·la Neuromante de William Gibson, i que a la comunitat hacker es fa servir per a referir-se als mags de la criptografia. 4 Persona que trenca la seguretat en un sistema. El terme va ser creat per la comunitat hacker per a defensar-se contra el mal ús periodístic de la paraula hacker i reflecteix el refús dels vells hackers al vandalisme cracker. Alguns hackers passen per aquesta etapa però la deixen en convertir-se en hackers. 5 És un programador expert i entusiasta. En algun moment s’ha arribat a distingir el hacker de barret blanc (administrador de sistemes o expert de seguretat que fa servir els seus coneixements per a evitar activitats il·lícites), el hacker de barret negre (també anomenats crackers, que frueix penetrant en els sistemes de seguretat i crear software perniciós –“malware”) i el hacker de barret gris (no preocupat per l’ètica sinó per fer el seu treball, i si necessita penetrar en un sistema ho fa i frueix posant-se reptes contra els sistemes de seguretat, sense malícia, compartint els coneixements, cosa que permet millorar la seguretat dels sistemes). 6 Hacker contractat per a intentar penetrar en un sistema per a provar-ne la seguretat. 7 Persona que coneix a fons com funciona una peça complexa d’equip, i pot reparar un sistema ràpidament en casos d’emergència utilitzant instruccions o tècniques totalment incomprensibles per al comú els mortals. Mentre que el hacker utilitza tècniques avançades, és el wizard qui entén com i per què funcionen. 8 Persona que sobresurt en alguna àrea de la tecnologia i que és socialment inepte (són brillants però incapaços de comunicar-se). No confondre amb els hackers, ja que el seu coneixement tècnic no significa necessàriament manca d’habilitats socials. Si un vol saber si és un nerd pot fer un test que trobarà a http://www.armory.com/tests/nerd.html 9 És el contrari d’un nerd, és a dir, una persona que sobresurt en les relacions humanes i que tècnicament és un inepte. Quan un nerd coopera amb un bem el resultat és excel·lent. 10 Subgrup dins dels nerds, són els especialistes en equips de computació. El terme sol tenir un sentit pejoratiu. Joan Campàs: El paper d’Internet en la cultura emergent del món actual (1945-2003) 512 desenvolupar formes noves de processament d'informació i comunicació electrònica [Levy, 1984; Raymond, 1999]. Per a ells el valor suprem és la innovació tecnològica informàtica. I, per tant, necessiten llibertat també; llibertat d'accés als codis font, llibertat d'accés a la xarxa, llibertat de comunicació amb altres hackers, esperit de col·laboració i de generositat (posar a disposició de la comunitat de hackers tot el que se sap i, recíprocament, rebre el mateix tractament de qualsevol col·lega). Alguns hackers són polítics i lluiten contra el control dels governs i de les corporacions sobre la xarxa, però la majoria no ho són: el que és important per a ells és la creació tecnològica. Es mobilitzen, fonamentalment, perquè no hi hagi restriccions a aquesta creació. Els hackers no són comercials, però no tenen res contra la comercialització dels seus coneixements, sempre que les xarxes de col·laboració de la creació tecnològica continuïn essent obertes, cooperatives i basades en la reciprocitat.”11 Hacker és una expressió idiomàtica anglesa que significa, entre altres, "una persona contractada per a un treball rutinari" però que hi posa el coll en el seu treball. Aplicat a la informàtica es refereix a persones que els apassiona la informàtica, que es dediquen a investigar, aprendre i desenvolupar, amb molts esforços i amb una gran passió, sistemes informàtics i com utilitzar-los de forma innovadora. Tenen la seva pròpia ideologia, el seu principal objectiu no és convertir-se en delinqüents sinó "lluitar contra un sistema injust" . Tenen molta curiositat i proven tots els panys de les portes per esbrinar si estan tancades, no deixen un sistema que estan investigant fins que els problemes que se'ls presenta estiguin resolts. Sí que hi ha hackers que destrueixen fitxers i trenquen els sistemes intencionadament però aquests són un petit percentatge, la majoria d'ells passen inadvertits en els sistemes que opten per hackejar, no deixar rastre és el més important pels hackers. Un hacker és una persona que investiga la tecnologia d'una forma no convencional. Un hacker és, doncs, algú que frueix amb l’exploració dels detalls dels sistemes programables i amb com aprofitar les seves possibilitats, al contrari de la majoria d’usuaris que en tenen prou a aprendre l’imprescindible; algú que programa de forma entusiasta i, fins i tot, obsessiva, i sap valorar el valor de hackejar; no li espanten els reptes intel·lectuals i els enfronta i supera creativament. El terme hacker connota participació com a membre de la comunitat global de la xarxa, i subscriu la major part dels postulats de l’ètica hacker. Sap que és millor ser descrit com a hacker pels altres, que proclamar-se o definir-se a si mateix com un hacker. Es consideren que formen 11 Manuel Castells, Hackers, crackers, llibertat i seguretat. Lliçó inaugural del curs acadèmic 2001-2002 de la UOC http://www.uoc.edu/web/cat/launiversitat/inaugural01/hackers.html Joan Campàs: El paper d’Internet en la cultura emergent del món actual (1945-2003) 513 part d’una mena d’elit, on el reconeixement dels altres és un dels valors més preuats. Resumint les seves pautes de comportament, podríem dir que els seus actuals 10 manaments són: mai destrueixis res intencionadament en l'ordinador que estàs crackejant, modifica només els arxius que facin falta per evitar la teva detecció i assegurar el teu accés futur al sistema, mai deixis la teva direcció real, el teu nom o telèfon en cap sistema, vigila a qui li passis informació, a ser possible no passis res a ningú que no coneguis la seva veu, número de telèfon i nom real, mai deixis les teves dades reals en un BBS, si no coneixes al sysop, deixa-li un missatge amb una llista de gent que pugui respondre de tu, mai hackegis en ordinadors del govern, el govern pot permetre's gastar-se fons a buscar-te mentre que les universitats i les empreses particulars no, no utilitzis BlueBox almenys que no tinguis un servei local o un 0610 a on connectar-te, si s'abusa del Bluebox pots ser caçat, no deixis en cap BBS molta informació del sistema que estàs crackejant, digues senzillament "estic treballant en un UNIX o en un COSMOS..." però no diguis a qui pertany ni el telèfon, no et preocupis de preguntar, ningú et contestarà, pensa que per respondre't a una pregunta, poden caçar-te a tu, al que et contesta o a ambdós. Pots passejar-te tot el que vulguis pel web, i mil coses més, però fins que no estiguis realment hackejant, no sabràs el què és. En canvi els crackers (crack= destruir) són aquelles persones que, orgulloses dels seus grans coneixements sobre informàtica i amb el propòsit de lluitar contra el que està prohibit, busquen molestar als altres, destruint sistemes molt complexos mitjançant la transmissió de virus, o es dediquen a trencar les proteccions d’un sistema. No defensen en particular cap tipus de ideologia. És clar, però, que abans d'arribar a ser un cracker cal ser un bon hacker.
Recommended publications
  • Zerohack Zer0pwn Youranonnews Yevgeniy Anikin Yes Men
    Zerohack Zer0Pwn YourAnonNews Yevgeniy Anikin Yes Men YamaTough Xtreme x-Leader xenu xen0nymous www.oem.com.mx www.nytimes.com/pages/world/asia/index.html www.informador.com.mx www.futuregov.asia www.cronica.com.mx www.asiapacificsecuritymagazine.com Worm Wolfy Withdrawal* WillyFoReal Wikileaks IRC 88.80.16.13/9999 IRC Channel WikiLeaks WiiSpellWhy whitekidney Wells Fargo weed WallRoad w0rmware Vulnerability Vladislav Khorokhorin Visa Inc. Virus Virgin Islands "Viewpointe Archive Services, LLC" Versability Verizon Venezuela Vegas Vatican City USB US Trust US Bankcorp Uruguay Uran0n unusedcrayon United Kingdom UnicormCr3w unfittoprint unelected.org UndisclosedAnon Ukraine UGNazi ua_musti_1905 U.S. Bankcorp TYLER Turkey trosec113 Trojan Horse Trojan Trivette TriCk Tribalzer0 Transnistria transaction Traitor traffic court Tradecraft Trade Secrets "Total System Services, Inc." Topiary Top Secret Tom Stracener TibitXimer Thumb Drive Thomson Reuters TheWikiBoat thepeoplescause the_infecti0n The Unknowns The UnderTaker The Syrian electronic army The Jokerhack Thailand ThaCosmo th3j35t3r testeux1 TEST Telecomix TehWongZ Teddy Bigglesworth TeaMp0isoN TeamHav0k Team Ghost Shell Team Digi7al tdl4 taxes TARP tango down Tampa Tammy Shapiro Taiwan Tabu T0x1c t0wN T.A.R.P. Syrian Electronic Army syndiv Symantec Corporation Switzerland Swingers Club SWIFT Sweden Swan SwaggSec Swagg Security "SunGard Data Systems, Inc." Stuxnet Stringer Streamroller Stole* Sterlok SteelAnne st0rm SQLi Spyware Spying Spydevilz Spy Camera Sposed Spook Spoofing Splendide
    [Show full text]
  • ABSTRACT the Rhetorical Construction of Hacktivism
    ABSTRACT The Rhetorical Construction of Hacktivism: Analyzing the Anonymous Care Package Heather Suzanne Woods, M.A. Thesis Chairperson: Leslie A. Hahner, Ph.D. This thesis uncovers the ways in which Anonymous, a non-hierarchical, decentralized online collective, maintains and alters the notion of hacktivism to recruit new participants and alter public perception. I employ a critical rhetorical lens to an Anonymous-produced and –disseminated artifact, the Anonymous Care Package, a collection of digital how-to files. After situating Anonymous within the broader narrative of hacking and activism, this thesis demonstrates how the Care Package can be used to constitute a hacktivist identity. Further, by extending hacktivism from its purely technological roots to a larger audience, the Anonymous Care Package lowers the barrier for participation and invites action on behalf of would-be members. Together, the contents of the Care Package help constitute an identity for Anonymous hacktivists who are then encouraged to take action as cyberactivists. The Rhetorical Construction of Hacktivism: Analyzing the Anonymous Care Package by Heather Suzanne Woods, B.A. A Thesis Approved by the Department of Communication David W. Schlueter, Ph.D., Chairperson Submitted to the Graduate Faculty of Baylor University in Partial Fulfillment of the Requirements for the Degree of Master of Arts Approved by the Thesis Committee Leslie A. Hahner, Ph.D., Chairperson Martin J. Medhurst, Ph.D. James M. SoRelle, Ph.D. Accepted by the Graduate School May 2013 J. Larry Lyon, Ph.D., Dean Page bearing signatures is kept on file in the Graduate School Copyright © 2013 by Heather Suzanne Woods All rights reserved TABLE OF CONTENTS LIST OF FIGURES ........................................................................................................................
    [Show full text]
  • Network Culture and the Aesthetics of Dissension1
    MONOGRÁFICO Escritura e Imagen ISSN: 1885-5687 http://dx.doi.org/10.5209/esim.73038 Network culture and the aesthetics of dissension1 Juan Martín Prada2 Recibido: 25 de marzo de 2020 / Aceptado: 25 de octubre de 2020 Abstract: This article addresses the complex relationship between digital activism and Internet art, from the initial proposals in the 1990s up to the present day. The analysis focuses on those projects that have most impacted the convergence of net art and “net-activism” during this period, with a particular emphasis on the relationship between artistic practice and hacktivism. Likewise, phenomena such as virtual sit-ins, DDOS-based strategies and several others that have emerged in the new context of social networks and participatory online platforms (memes, flash mobs, etc.) are analysed, in order to reflect on the new practices of social media art and their potential for specific critical action. Keywords: Internet art; net art; hacktivism; online activism; social media art; virtual sit-in. [es] Cultura red y estéticas de la disensión Resumen: En este artículo se aborda la compleja relación entre el activismo digital y el Internet art desde los inicios de este en la década de los noventa del pasado siglo hasta la actualidad. El centro del análisis lo constituyen las propuestas que de forma más intensa han reclamado a lo largo de este periodo la confluencia entrenet art y “net-activismo”, poniendo especial énfasis en las relaciones entre práctica artística y hacktivismo. Asimismo, se analizan fenómenos como las virtual sit-ins, las estrategias basadas en DDOS, los surgidos en el nuevo contexto de las redes sociales y de las plataformas participativas en línea (memes, flash mobs, etc.) para, finalmente, abordar la capacidad de actuación crítica específica de las nuevas prácticas de social media art.
    [Show full text]
  • Chapter 4 Hacktivism and State Autonomy
    Chapter 4 Hacktivism and State Autonomy: The Transnational Politics of Policy Circumvention Introduction In the bull market of 1999, eToys stood out in the field of favored technology stocks. eToys was one of the hottest properties in online retail at that time, with a market capitalization of $8 billion in September of that year ("Toy retailing -- Trouble in toy town?" 2000). And like any big company, it wanted to protect its brand. Online, nothing is as essential to your brand as your domain name – the web address that lets people find your site (Waxer 2000; Whitman 2000). So etoys.com was concerned that 20,000 customers a day were mistakenly visiting www.etoy.com (Ziegler). etoy – singular – was the digital home of a group of Zurich-based Internet artists. These artists had been online at etoy.com since 1995 – two years before the advent of eToys the retailer (Dugan 2000). But that didn’t stop eToys from using the usual means of protecting its corporate interests: the courts. On November 29, 1999, an LA court judge issued a judgement against the etoy artists, enjoining them from using the etoy domain or name (Smithers). For the moment, it appeared that eToys had won. But the victory proved to be short-lived, as is apparent from eToys’ share price (see Figure 13: eToys share price). No sooner had eToys won its day in court, then it confronted a new kind of challenge: the challenge of anti-corporate hacktivism. Alexandra Samuel Hacktivism and the Future of Political Participation 149 Figure 13: eToys share price Source: (Grether 2000) The challenge was mounted by a coalition of performative hackers and political coders, working together to create a variety of tools aimed at hobbling the eToys web site.
    [Show full text]
  • Building Hacker Collective Identity One Text Phile at a Time: Reading Phrack
    Media History Monographs 11:2 (2008-2009) ISSN 1940-8862 Building Hacker Collective Identity One Text Phile at a Time: Reading Phrack Brett Lunceford University of South Alabama Research concerning computer hackers generally focuses on how to stop them; far less attention is given to the texts they create. Phrack, an online hacker journal that has run almost continuously since 1985, is an important touchstone in hacker literature, widely read by both hackers and telephone and network security professionals. But beyond its instantiation as a compendium of illicit technical knowledge, Phrack was, above all, a rhetorical publication. The files in each issue of Phrack created a shared rhetorical vision concerning the place of the hacker underground within society and in relation to law enforcement officials, as well as what it means to be a hacker. This essay examines two important events in the evolution of the hacker movement through the lens of Phrack—Operation Sundevil and the arrest of Kevin Mitnick. How these events were framed in Phrack both shaped and reflected emerging shifts in hacker collective identity. ©2009 Brett Lunceford Media History Monographs 11:2 Lunceford: Reading Phrack Building Hacker Collective Identity One Text Phile at a Time: Reading Phrack Stephen Segaller describes the formation of Managers that Helps Protect Corporate Data the Internet as “one of the twentieth century’s from Assaults by the Hackers” and “The most productive accidents,” explaining that the World of Data Confronts the Joy of Hacking,” “seeds of the Internet were planted by the U.S. which begins, “The recent electronic government in the wake of nationwide concern escapades of a group of Milwaukee youths over the Soviet launch of Sputnik.”44 Hackers have brought national attention to the growing were an integral part of the construction of this problem of computer security,”47 demonstrate network.
    [Show full text]
  • Evolution of Cyber Security Invotra
    Evolution of cyber security Invotra Digital Workplace, Intranet and Extranet 700 bc Scytale used by Greece and Rome to send messages And kids ever since.. Image Source: https://commons.wikimedia.org/wiki/File:Skytale.png 1467 Alberti Cipher was impossible to break without knowledge of the method. This was because the frequency distribution of the letters was masked and frequency analysis - the only known technique for attacking ciphers at that time was no help. Image Source: https://commons.wikimedia.org/wiki/File:Alberti_cipher_disk.JPG 1797 The Jefferson disk, or wheel cypher as Thomas Jefferson named it, also known as the Bazeries Cylinder. It is a cipher system using a set of wheels or disks, each with the 26 letters of the alphabet arranged around their edge. Image Source: https://en.wikipedia.org/wiki/Jefferson_disk#/media/File:Jefferson%27s_disk_cipher.jpg 1833 Augusta Ada King-Noel, Countess of Lovelace was an English mathematician and writer, chiefly known for her work on Charles Babbage's proposed mechanical general-purpose computer, the Analytical Engine. She is widely seen as the world's first programmer Image Source: https://commons.wikimedia.org/wiki/File:Ada_Lovelace_portrait.jpg 1903 Magician and inventor Nevil Maskelyne interrupted John Ambrose Fleming's public demonstration of Marconi's purportedly secure wireless telegraphy technology. He sent insulting Morse code messages through the auditorium's projector. Image Source: https://en.wikipedia.org/wiki/Nevil_Maskelyne_(magician)#/media/File:Nevil_Maskelyne_circa_190 3.jpg 1918 The Enigma Machine. It was developed by Arthur Scherbius in 1918 and adopted by the German government and the nazi party Image Source: https://commons.wikimedia.org/wiki/File:Kriegsmarine_Enigma.png 1932 Polish cryptologists Marian Rejewski, Henryk Zygalski and Jerzy Różycki broke the Enigma machine code.
    [Show full text]
  • Nonkilling Geography
    Nonkilling Geography Edited by James Tyner and Joshua Inwood Center for Global Nonkilling CREATIVE COMMONS LICENCE Attribution-Noncommercial-No Derivative Works 3.0 You are free to share, copy, distribute and transmit this work* Under the following conditions: Attribution. You must attribute this work in the manner specified by the author/licensor (but not in any way that suggests that they endorse you or your use of the work). Noncommercial. You may not use this work for commercial purposes. No Derivative Works. You may not alter, transform or build upon this work. * For any reuse or distribution, you must make clear to others the license terms of this work. * Any of the above conditions can be waived if you gain permission from the copyright holders. Nothing in this license impairs or restricts the Authors’ moral and legal rights. Parts of this volume have been released under GFDL and Creative Commons Attribution-Share Alike 3.0 as part of Wikiversity’s School of Nonkilling Studies (http://en.wikiversity.org/wiki/School:Nonkilling_studies). The Center for Global Nonkilling does not necessarily endorse the views expressed by the authors. Also available for free download at: http://www.nonkilling.org © The Authors, 2011 © Center for Global Nonkilling, 2011 (this edition) First Edition: June 2011 ISBN-13 978-0-9822983-9-8 ISBN-10 0-9822983-9-0 ____________________________________________________ Cataloging in Publication Data (CIP) Nonkilling Geography / Edited by James Tyner and Joshua Inwood ISBN 978-0-9822983-9-8 1. Nonkilling 2. Peace. 3. Pacifism – Nonviolence. I. Title. II. Tyner, James, ed. lit. III. Inwood, Joshua, ed.
    [Show full text]
  • Capítulo Quinto El Hacktivismo Como Estrategia De Comunicación: De
    Capítulo quinto El hacktivismo como estrategia de comunicación: de Anonymous al cibercalifato Manuel R. Torres Soriano Resumen El propósito de este capítulo es analizar cómo el hacktivismo ha sido emplea- do por individuos y organizaciones como una eficaz estrategia de comunica- ción. Se presta una especial atención a dos manifestaciones particulares: el hacktivismo yihadista y el antisistema. El propósito de ambos estudios de caso es analizar las dinámicas organizativas de estos movimientos. Se parte de la tesis de que el principal reto al que tiene que enfrentarse el hacktivis- mo (particularmente el de carácter delictivo) no es tanto la viabilidad de sus operaciones sino cómo conciliar su vertiente colectiva con la individualidad de sus miembros. Palabras clave Internet, ciberseguridad, medios de comunicación, privacidad, propaganda. Abstract The purpose of this chapter is to analyze how hacktivism has been used by in- dividuals and organizations as an effective communication strategy. Particu- lar attention is paid to two particular manifestations: Jihadist and anti-system hacktivism. The purpose of both case studies is to analyze the organizational 197 Manuel R. Torres Soriano dynamics of these movements. The starting point is the thesis that the main challenge facing hacktivism (particularly that of a criminal nature) is not so much the viability of its operations, but how to reconcile its collective side with the individuality of its members. Keywords Internet, cybersecurity, media, privacy, propaganda. 198 El hacktivismo como estrategia de comunicación: de ... Introducción A comienzos de 2010, la secretaria de Estado norteamericana Hillary Clinton presentó la Internet Freedom1 como uno de los ejes de la política exterior de su país.
    [Show full text]
  • Unorthodox Hacking: Addressing Sexism in Hacktivist Communities to Expand Options for Electronic Civil Disobedience
    Unorthodox Hacking: Addressing Sexism in Hacktivist Communities to Expand Options for Electronic Civil Disobedience Giulia Curcelli Honors Thesis Curriculum in Peace, War, and Defense University of North Carolina at Chapel Hill Spring 2017 Approved: _____________________________________ Sara Bush Castro Advisor Curriculum in Peace, War, and Defense _____________________________________ Kenneth Andrews Reader Department of Sociology Table of Contents Introduction .........................................................................................................................3 Literature Review ...................................................................................................................... 14 Case 1: Mr. Robot Season 1 ..............................................................................................24 Case 2: Aaron Swartz and Freedom of Information .........................................................48 Case 3: The Transborder Immigrant Tool ........................................................................71 Conclusion: A Future Direction for Electronic Civil Disobedience .................................94 Appendix One: Graph of DDoS Attack ............................................................................99 Appendix Two: The Political Compass ..........................................................................100 Appendix Three: Diagram of Research Aims .................................................................101 Bibliography ...................................................................................................................102
    [Show full text]
  • Korea Leads in Gold Banking by Staff Anks in South Korea Are Leading the World Month, the Bank Launched the Sale of Gold Bars at with Their Consumer Gold Accounts
    “Paper is poverty.... it is only the ghost of money, and not money itself.” - Thomas Jefferson 1788 DGC Magazine “XeroBank provides the fastest commercial anonymity network in the world.” Editor’s Note Why did you start this magazine and what’s it all about? This online magazine caters to users of digital gold currency, digital gold and other pure digital currencies. You won’t find any information on PayPal, charge cards or merchant accounts anywhere in my magazine. Although DGCs have been around for over a decade, it is not always easy to uncover quality information using a search engine or random online forum. A Google or Yahoo search never seems to offer any reliable current data on the rapidly changing world of digital gold currency. Would you like to learn more about the operation of a DGC account? Join us each month and let me show you the practical uses for digital gold currency. DGC Magazine will provide clear descriptions of how the systems work, why there is gold bullion backing each digital unit and how to take advantage of this safe and innovative global payment method. Each issue I’ll include interviews with well known Industry professionals and other business leaders in related fields. Do you have a suggestion, comment or complaint? Email me anytime. Mark Herpel [email protected] DGCMagazine.com | March 2008 Issue |3 Pecunix® is a gold based currency and payment solution that allows people on opposite sides of the world to make and receive payments instantly via the Internet. Because gold has an internationally agreed value, Pecunix is a system that is perfectly suited to the specific demands of e-commerce.
    [Show full text]
  • Quantum Cryptography – a Study Into the Present Technologies and Future Applications
    Next Generation Security Software Quantum Cryptography A study into the present technologies and future applications Bill Grindlay [email protected] 14th January 2003 ©2003 Next Generation Security Software Ltd www.ngssoftware.com “Anyone who is not dizzy after his first acquaintance with the quantum of action has not understood a word.” - Niels Bohr (1885-1962) “When cryptography is outlawed, bayl bhgynjf jvyy unir cevinpl.” - Anonymous 2 3 Contents Introduction .............................................................................................................. 5 A Brief History of Cryptography................................................................................ 6 The Development of Quantum Theory...................................................................... 11 The Advent of Quantum Cryptography..................................................................... 13 Is Quantum Cryptography Secure?.......................................................................... 16 Absolute Security and the Wider Social Issues......................................................... 19 Conclusion.............................................................................................................. 26 4 Introduction In October 1989 at 3 o’clock in the morning at IBM’s Thomas J. Watson Research Centre near New York, Dr. Charles Bennett and a research student named John Smolin witnessed the first ever quantum cryptographic exchange. Using polarised light photons, computers called Alice and Bob successfully
    [Show full text]
  • Bâtisseurs Depuis 1959
    SABINE BLANC - OPHELIA NooR HACKERS: BÂTISSEURS DEPUIS 1959 Livre numérique BELLES HISTOIRES HACKERS : BÂTISSEURS DEPUIS 1959 SABINE BLANC - OPHELIA NooR HACKERS : BÂTISSEURS DEPUIS 1959 “Le contournement intelligent des limites imposées, qu’elles le soient par votre gouvernement, vos propres capacités ou les lois de la physique.” Jude Milhon, “St. Jude”, patronne des hackers, 1939-2003 OWNI EDITIONS PAGE 2 BELLES HISTOIRES HACKERS : BÂTISSEURS DEPUIS 1959 PRÉLIMINaire DIS, C’EST QUOI UN HACKER ? Chapitres I. DES LABORATOIRES AUX GARAGES • Les défricheurs du MiT • faiTes des ordinaTeurs, pas La guerre II. EN RÉSISTANCE • Les peTiTs cons en prison • hacker La Loi • Libre ! III. INTERNET, TERRAIN DE BATAILLE GRAND PUBLIC • Libres sous TouTes ses forMes • exTension du doMaine du piraTage • L’essor de L’hackTivisMe iv. hackers on pLaneT earTh • “La prochaine révoLuTion ? faiTes-La vous-MêMe” • “ce réseau de hackerspaces va changer Le Monde coMMe jaMais” • L’hackTivisMe en ouverTure des jT • hacker La déMocraTie posTface de MiTch aLTMan références REMERCIEMENTS Textes par Sabine Blanc et photographies par Ophelia Noor OWNI EDITIONS PAGE 3 BELLES HISTOIRES HACKERS : BÂTISSEURS DEPUIS 1959 Soulever le capot, un des fondement de la culture hacker. Un nombreux robots du Tetalab (THSF), hackerspace Toulouse, dans ses locaux partagés avec collectif d’artistes Mix’art Myris. OWNI EDITIONS PAGE 4 BELLES HISTOIRES HACKERS : BÂTISSEURS DEPUIS 1959 DIS, C’EST QUOI UN HACKER ? Les hackers n’ont pas de chance : toute communauté a ses brebis galeuses, sans pour autant que les brebis galeuses ne finissent par devenir, dans l’opinion, la communauté en elle-même. Un peu comme si médecin avait fini par signifier “charlatan”.Assimilé à des actes répréhensibles, comme le médiatique piratage de carte bleue, le hacking est désormais entendu comme une pratique négative.
    [Show full text]