El significado de la palabra hacking

La palabra “hacking” en realidad no tiene 69 significados diferentes, de acuerdo al MIT hacker de Phil Agre. De hecho, el truco tiene un solo significado, una extremadamente sutil y profunda que desafía a la articulación. ¿Qué connotación está implícito en un determinado uso de la palabra depende de una manera similar profundos en el contexto. Observaciones similares se aplican a un par de palabras de hackers de otros, más notablemente al azar.

Hacking puede ser caracterizado como “una aplicación adecuada del ingenio”. Si el resultado es un trabajo de remiendo rápido y sucio o una obra de arte cuidadosamente elaborado, hay que admirar la inteligencia de que entró en ella.

Un importante significado secundario de hack es “una broma práctica creativa”. Este tipo de hack es más fácil de explicar a los no-hackers que el tipo de programación. Por supuesto, algunos hacks tiene dos naturalezas, ver las entradas de léxico y de seudo kgbvax. Pero aquí hay algunos ejemplos de puros chistes que ilustran el espíritu de hacking:

En 1961, los estudiantes de Caltech (California Institute of Technology, en Pasadena) hackeado el Rose Bowl partido de fútbol. Un estudiante se hizo pasar por un periodista y “entrevistó” al director de la Universidad de Washington (dobles dobles de tarjetas en cuestión afectan a la gente en las gradas que tienen las tarjetas de colores para hacer fotos). El reportero se enteró exactamente cómo las acrobacias fueron intervenidos, y también que el director sería salir a cenar más tarde.

Mientras que el director estaba comiendo, los estudiantes (que se llama “diabólico Catorce ‘) se ha adjudicado un candado y se robó una hoja de instrucciones en blanco para los trucos de cartas. A continuación, había una impresora escurra 2300 copias de la pieza en bruto. Al día siguiente, tomó de nuevo la cerradura y le robaron los planes maestros de las acrobacias – hojas grandes de papel cuadriculado de color en las imágenes dobles. El uso de estos como una guía, hicieron nuevas instrucciones para tres de las acrobacias en los espacios duplicados. Por último, se rompió una vez más, en sustitución de los planes maestros robados y la sustitución de la pila de hojas de instrucciones timado para el conjunto original.

El resultado fue que tres de las fotografías eran totalmente diferentes. En lugar de ‘Washington’, ‘Caltech la palabra se actualiza. Otro truco mostró ‘Huskies de la palabra, el apodo de Washington, pero escrito al revés. ¿Y qué se supone que han sido la imagen de un husky vez mostró un castor. (Tanto el Caltech y MIT utilizar el castor – ingeniero de la naturaleza – como una mascota.)

Después del partido, el representante de la facultad de Washington deportivo, dijo: “Algunos pensaban que ingeniosa, mientras que otros se indignaron.” El estudiante de Washington el presidente del cuerpo dijo: “Sin resentimientos, pero a la vez fue increíble. Nos quedamos impresionados. ”

Esto ahora se considera un truco clásico, en particular porque la revisión de las hojas de dirección constituye una forma de programación.

Aquí hay otro truco clásico:

El 20 de noviembre de 1982, el MIT hackeado el juego de fútbol de Harvard-Yale. Justo después de segundo touchdown de Harvard contra Yale, en el primer trimestre, un balón negro pequeño apareció de la tierra en la línea de 40 yardas, y se hizo más grande y más grande, y más grande. Los del MIT Las cartas aparecieron en todo el balón. A medida que los jugadores y los oficiales estaban en pie alrededor embobados, el balón llegó a seis pies de diámetro y luego estalló con una explosión y una nube de humo blanco.

El Boston Globe informó más tarde: “Si quieres saber la verdad, el MIT ganó el juego.”

La broma había tomado semanas de una planificación cuidadosa de los miembros de la fraternidad Delta Kappa Epsilon MIT. El dispositivo consiste en un globo meteorológico, un ariete hidráulico accionado por gas freón para levantarlo del suelo, y un motor de aspiradora para inflarlo. Hicieron ocho expediciones diferentes a Estadio de Harvard entre 1 y 5 de la mañana, sin utilizar la localización de un circuito de 110 voltios en el estadio y el tendido de cables enterrados en el circuito del estadio a la línea de 40 yardas, donde se enterró el dispositivo de balón. Cuando llegó el momento de activar el dispositivo, dos miembros de la fraternidad sólo tenía que mover de un tirón un interruptor de circuito y empujar un enchufe en una toma de corriente.

Este truco tenía toda la pinta de un corte perfecto: la sorpresa, la publicidad, el uso ingenioso de la tecnología, la seguridad e inocuidad. El uso del control manual permite la broma a ser el tiempo para no interrumpir el juego (que se estableció entre la obras de teatro, por lo que el resultado del juego no se verán afectados). Los autores habían siquiera pensativo adjunta una nota para que el globo que explica que el dispositivo no era peligroso y no contenía explosivos.

Presidente de Harvard, Derek Bok, comentó: “Ellos tienen un montón de gente inteligente ahí abajo en el MIT, y lo hicieron de nuevo.” El presidente Paul E. Gray, del MIT, dijo: “No hay absolutamente ninguna verdad en el rumor de que yo tuve algo que hacer con él, pero me gustaría que hubiera. ”

Los hacks anteriores son historia verificable, sino que se puede demostrar que ha ocurrido. Muchos otros hackers clásico historias del MIT y de otros lugares, aunque volvió a contar la historia, la tienen las características de lo que Jan Brunvand ha llamado “folclore urbano” (ver FOAF). Tal vez la más conocida de ellas es la leyenda de la tristemente célebre carro-coche hack, un supuesto incidente en el que los estudiantes de ingeniería se dice que se han soldado un tranvía a sus pistas con la termita. Numerosas versiones de este han sido registrados en la década de 1940 hasta la actualidad, la mayoría fijada en el MIT, pero al menos una versión muy detallada fijado en CMU.

Brian Leibowitz ha investigado el MIT hacks a la vez real y mítica ampliamente, el lector interesado puede consultar el compendio maravilloso pictórica El Diario del Instituto de Hacks, payasada, y las bromas (MIT Museum, 1990, ISBN 0-917027-03-5). El Instituto cuenta con una página World Wide Web en http://hacks.mit.edu/Hacks/Gallery.html. No es una secuela titulada Es este el camino a Baker House?. La Asociación de Antiguos Alumnos de Caltech ha publicado dos libros similares titulado Leyendas de Caltech y más leyendas de Caltech.

Esta es una historia sobre uno de los hacks de ordenador clásicos:

De regreso a mediados de 1970, varios miembros del personal de apoyo al sistema de Motorola descubrió una forma relativamente sencilla de romper la seguridad del sistema de la Xerox CP-V sistema de tiempo compartido. A través de una estrategia de programación simple, era posible que un programa de usuario para engañar al sistema para que ejecute una parte del programa en “modo principal” (supervisor de estado), en el que la protección de memoria no se aplica. Entonces, el programa podría hacer un gran valor en el byte de su “nivel de privilegio” (normalmente protegido contra escritura) y luego se podría proceder a pasar por alto todos los niveles de seguridad dentro del sistema de administración de archivos, el parche el monitor del sistema, y ​​hacer muchas otras cosas interesantes. En pocas palabras, la puerta del granero estaba abierta.

Motorola muy adecuadamente informado este problema a Xerox a través de un funcionario de nivel 1 SIDR ‘(un informe de error con una urgencia previsto de’ tiene que ser fijo de ayer). Debido a que el texto de cada SIDR se entró en una base de datos que puedan ser vistos por un gran número de personas, Motorola seguido el procedimiento aprobado: simplemente reportó el problema como “Seguridad SIDR ‘, y se adjunta toda la documentación necesaria, las formas-a -reproducir, etc

La gente CP-V de Xerox se sentó en sus pulgares, que o bien no se dio cuenta de la gravedad del problema, o no asignar los necesarios relacionados con el personal operativo del sistema de recursos para desarrollar y distribuir un parche oficial.

Pasaron los meses. Los chicos de Motorola molestado su apoyo sobre el terreno de Xerox representante, sin ningún resultado. Finalmente decidieron tomar acción directa, para demostrar a Xerox la gestión de la facilidad con que el sistema podría ser roto y cuán a fondo las medidas de seguridad podría ser subvertido.

Se hurgó en los listados del sistema operativo y creó un conjunto de parches totalmente diabólica. Estos parches se incorporaron luego en un par de programas llamados “Robin Hood” y “Friar Tuck ‘. Robin Hood y Friar Tuck fueron diseñados para funcionar como ‘puestos de trabajo fantasma “(demonios, en Unix terminología), sino que se utiliza el vacío legal existente para subvertir la seguridad del sistema, instalar los parches necesarios, a continuación, mantener un ojo en unos de los otros estados con el fin de mantener al operador del sistema (en efecto, el superusuario) de abortar ellas.

Un buen día, el operador del sistema en la principal CP-V Sistema de desarrollo de software en El Segundo fue sorprendido por una serie de fenómenos inusuales. Estos incluyen los siguientes:

Las unidades de cinta se rebobine y desmontar sus cintas en el centro de trabajo.

Las unidades de disco trataría de ida y vuelta tan rápidamente que se trate de caminar a través del suelo (ver las unidades de a pie).

El dispositivo de salida de la tarjeta-golpe de vez en cuando se pondría en marcha por sí misma y golpear “tarjeta de encaje ‘en un (tarjeta con todas las posiciones perforadas). Estos por lo general sería atasco en el golpe.

La consola se imprimen mensajes sarcásticos e insultante de Robin Hood a Friar Tuck, o viceversa.

El lector de tarjetas de Xerox tenía dos apiladores de salida, sino que podría ser instruidos para apilar en una pila, en B, o una pila en un (a menos que una tarjeta era ilegible, en cuyo caso la mala tarjeta se colocó en apilador B). Uno de los parches instalados por los fantasmas añadido algo de código para el controlador de tarjeta-lector de … después de leer una tarjeta, que sería la vuelta a la apiladora opuesto. Como resultado, barajas sería se divide por la mitad cuando se lee, dejando al operador que las recollate manualmente.

Naturalmente, el operador de llamada de los desarrolladores del sistema operativo. Encontraron a los puestos de trabajo fantasmas de bandidos en marcha, y los mataron … y una vez más sorprendido. Cuando Robin Hood, fue asesinado a balazos, la siguiente secuencia de eventos se llevó a cabo:

! X id1

id1: Friar Tuck … Estoy bajo ataque! Ora me salve!
id1: Off (abortado)

id2: No temas, amigo Robin! Que deberá derrotar al Sheriff
de los hombres de Nottingham!

id1: Gracias, mi buen amigo!

Cada fantasma puesto de trabajo capaz de detectar el hecho de que el otro había sido asesinado, y comenzará una nueva copia del programa recientemente asesinado dentro de unos pocos milisegundos. La única manera de matar dos fantasmas era matarlos al mismo tiempo (muy difícil) o de chocar deliberadamente en el sistema.

Por último, los programadores de sistemas ha hecho lo segundo – sólo para descubrir que los bandidos aparecieron de nuevo cuando el sistema se reinicia! Resultó que estos dos programas habían arreglado la imagen de arranque SO de tiempo (el archivo del kernel, en términos de Unix) y se habían añadido a la lista de programas que iban a ser ejecutado durante el arranque (esto es similar a la manera de los virus de Windows propagar).

El Robin Hood y los fantasmas Friar Tuck fueron erradicadas por último, cuando el personal del sistema de reiniciar el sistema desde un inicio limpio de cinta y volver a instalar el monitor. No mucho después, Xerox lanzó un parche para este problema.

Se alega que Xerox presentó una denuncia ante la gestión de Motorola acerca de las acciones alegres bromistas-de los dos empleados en cuestión. No queda constancia de que cualquier acción disciplinaria grave fue tomada en contra de cualquiera de ellos.

Por último, aquí es una historia maravillosa truco para el nuevo milenio:

De 1990 Además de la tradición sagrada de los RFCs April Fool fue RFC 1149, Un estándar para la transmisión de datagramas IP sobre aviar transportistas. Este esbozado un método para la transmisión de paquetes IP a través de palomas mensajeras.

Once años más tarde, el 28 de abril de 2001, Grupo de Usuarios de Linux de Bergen demostrado con éxito CPIP (IP Carrier Pigeon) entre dos máquinas Linux se ejecutan en los lados opuestos de una pequeña montaña en Bergen, Noruega. Su pila de red utilizado impresoras a los paquetes de volcado hexadecimal, sobre el papel, las palomas para transportar el papel, y el software de OCR para leer los vertederos en el otro extremo y darles de comer a la capa de red de la máquina receptora.

Aquí está el registro real del comando ping se ejecutó con éxito. Tenga en cuenta los tiempos de paquetes excepcionales.

Guión comenzó el sáb 28 de abril 2001 11:24:09
Vegard @ gyversalen: ~ $ / sbin / ifconfig tun0
Link encap tun0: Point-to-Point Protocol
inet addr: 10.0.3.2 punto a punto: 10.0.3.1 Máscara: 255.255.255.255
UP RUNNING pointopoint NOARP MULTICAST MTU: 150 Metric: 1
RX packets: 1 errores: 0 disminuido: 0 sobrecostos: 0 marcos: 0
TX packets: 2 errores: 0 disminuido: 0 sobrecostos: 0 carrier: 0
colisiones: 0
RX bytes: 88 (88,0 b) TX bytes: 168 (168.0 b)

Vegard @ gyversalen: ~ $ ping-i 450 10.0.3.1
PING 10.0.3.1 (10.0.3.1): 56 bytes de datos
64 bytes from 10.0.3.1: icmp_seq = 0 ttl = 255 time = 6165731.1 ms
64 bytes from 10.0.3.1: icmp_seq = 4 ttl = 255 time = 3211900.8 ms
64 bytes from 10.0.3.1: icmp_seq = 2 ttl = 255 time = 5124922.8 ms
64 bytes from 10.0.3.1: icmp_seq = 1 ttl = 255 time = 6388671.9 ms

– Estadísticas de ping 10.0.3.1 –
9 paquetes de transmisión, 4 paquetes recibidos, los paquetes de 55% de pérdida
round-trip min / avg / max = 3211900.8/5222806.6/6388671.9 ms
Vegard @ gyversalen: ~ $ exit

Script hecho en sáb 28 de abril 2001 14:14:28

Una página web de documentación del evento, con fotos, está en http://www.blug.linux.no/rfc1149/. En la mejor tradición de Internet, todo el software en cuestión era de código abierto, las piezas de encargo están disponibles para descarga desde el sitio.

Si bien todos reconocieron la magnitud de este logro, se produjo cierto debate sobre si la ejecución fue correcta BLUG conformes al RFC. Parece que no había utilizado la cinta especificada en el 1149 para unir los mensajes a las patas de paloma, sino que emplea otros métodos menos objetable a las palomas. El debate se resolvió correctamente cuando se señaló que la especificación del conducto de la cinta no fue precedido por una visita obligada, por lo que era una recomendación y no un requisito.

Los autores terminado su valoración crítica preliminar de este modo: “Ahora, estamos esperando a alguien para escribir otras implementaciones, por lo que podemos hacer las pruebas de interoperabilidad, y tal vez podemos finalmente obtener el RFC en el seguimiento de las normas … “.

El siguiente paso lógico debe ser una implementación de RFC2549.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *