Bruce Sterling



Descargar 0.91 Mb.
Página6/24
Fecha de conversión26.03.2018
Tamaño0.91 Mb.
1   2   3   4   5   6   7   8   9   ...   24

MetalliBashers, Inc. MBI. Metro Communications. Gremio de Piratas del Medio Oeste (Midwest Pirates Guild.)
NASA Elite. La Asociación OTAN (The NATO Association.) Caballeros de Neón (Neon Knights.) Orden Nihilista (Nihilist Order.) Orden de la Rosa (Order Of The Rose.) OSS. Gremio de Piratas del Pacífico (Pacific Pirates Guild.) Acceso Fantasma Asociados (Phantom Access Associates.) PHido PHreaks. La Empresa (The Phirm.) Phlash. Los Fantasmas de la Línea Telefónica (PhoneLine Phantoms.) Phreakers de América (Phone Phreakers Of America.) Phortune 500. Delincuentes Phreak Hack (Phreak Hack Delinquents.) Destructores Phreak Hack (Phreak Hack Destroyers.) La Banda de los Phreakers, Hackers y Empleados de Lavandería (Phreakers, Hackers, And Laundromat Employees Gang -PHALSE Gang-.) Phreaks Contra Individuos (Phreaks Against Geeks.) Phreaks Contra Phreaks Contra Individuos (Phreaks Against Phreaks Against Geeks.) Phreaks y Hackers de América (Phreaks and Hackers of America.) Phreaks Anónimos del Mundo Entero (Phreaks Anonymous World Wide.) Proyecto Génesis (Project Genesis.) La Mafia Punk (The Punk Mafia.) Los Alborotadores (The Racketeers.) Archivos de Texto del Amanecer Rojo (Red Dawn Text Files.) La Banda Roscoe (Roscoe Gang.) SABRE. Círculo Secreto de Piratas (Secret Circle of Pirates.) Servicio Secreto (Secret Service.) 707 Club. Hermandad de la Sombra (Shadow Brotherhood.) Sharp Inc. 65C02 Elite. Fuerza Espectral (Spectral Force.) Liga Estrella (Star League.)

Polizones (Stowaways.) Strata-Crackers. Equipo de Hackers'86 (Team Hackers '86.) Equipo de Hackers'87 (Team Hackers '87.) Equipo del Boletín TeleComputist (TeleComputist Newsletter Staff.) Tribunal del Conocimiento (Tribunal Of Knowledge.) Triple Convenio (Triple Entente.) Volver y Morir (Turn Over And Die) Síndrome (Syndrome) -TOADS-. 300 Club. 1200 Club. 2300 Club. 2600 Club. 2601 Club. 2AF. La Fuerza Warez del Software Unido (The United Soft WareZ Force.) Underground Técnico Unido (United Technical Underground.) Brigada Alerta (Ware Brigade.) The Warelords. WASP.


Contemplar esta lista es algo impresionante, casi humillante. Como producto cultural se aproxima a la poesía.
Los grupos clandestinos -las subculturas- se pueden distinguir de las culturas independientes por su hábito de referirse constantemente a sus culturas padre. La clandestinidad, por naturaleza, siempre mantiene un elemento diferenciador. La ropa distintiva y el peinado, el habla, los ghetos en las ciudades, las horas de levantarse, trabajar, dormir... La clandestinidad digital, que se especializa en la información, se apoya fuertemente en el lenguaje para distinguirse. Como se puede ver en esta lista, hacen bastante uso de la parodia y la burla. Es curioso ver a quién eligen para burlarse.
Primero, grandes empresas. Tenemos a Phortune 500, Los Ejecutivos (Chief Executive Officers), Bellcore, Sindicato IBM (IBM Syndicate), SABRE (un servicio de reservas aéreas por ordenador). El uso normal de "Inc." lo dice todo - ninguno de estos grupos son empresas, pero dejan claro a quién parodian.
Segundo, los gobiernos y la policía. Elite NASA (Nasa Elite) Asociación

OTAN (NATO Association). Nosotros Somos los Federales (Feds R Us) y Servicio Secreto (Secret Service) son ejemplos de burlas atrevidas. Los OSS (Office of Strategic Services) eran los precursores de la CIA.


Tercero, los criminales. El uso de palabras peyorativas como insignia honorífica es otra táctica de las subculturas: punk, banda (gang), delincuentes (delinquents), mafias, piratas (pirates), bandidos (bandits), alborotadores (racketeers).
El uso de ortografía especializada, especialmente el uso de "ph" por "f" y "z" para el plural en vez de "s" son símbolos de distinción. También lo es el uso del numeral "0" en vez de la letra "O" - el texto generado por ordenador suele poner una barra inclinada en el cero para hacer obvia la distinción.
Algunos términos son poéticamente descriptivos de la intrusión en ordenadores: Los Polizones (The Stowaways), Los Autoestopistas (The Hitchhikers), Los Fantasmas de la Línea de Teléfono (The PhoneLine Phantoms), De Costa a Costa (Coast-to-Coast). Otros términos son simplemente chulerías para dar vanagloria a los nombres. (Nótese el uso insistente de términos como "elite" o "master" -maestro-.) Algunos términos son blasfemos, otros obscenos, otros crípticos - cualquier cosa para intrigar, ofender y salirse de la raya.
Muchos grupos hacker re-encriptan sus nombres con el uso de siglas: United Technical Underground es UTU, Farmers of Doom son FoD, The United SoftWareZ Force, a base de insistir mucho, "TuSwF", y hay de aquel que se equivoque con las mayúsculas.
Debería saberse que los miembros de estos grupos también tienen seudónimos. Tan sólo basta echar un vistazo a "Los Fantasmas de la Línea de Teléfono" (PhoneLine Phantoms), encontrarás que están formados por "Carrier Culprit" (Delincuente Portadora), "The Executioner" (El Ejecutor), "Blak Majik" (Magia Negra), "Egyptian Lover" (Amante Egipcio), "Solid State" (Estado Sólido) y "Mr. Icom". Carrier Culprit es conocido por sus amigos como "CC".
Es bastante posible que esta lista se refiera tan solo a unas mil personas. No es una lista completa de grupos underground - nunca ha existido una lista de eso y nunca existirá. Los grupos nacen, florecen, declinan, comparten miembros y mantienen una nube de fans y aficionados enganchados. La gente entra y sale, son expulsados, se aburren, son capturados por la policía, son arrinconados por la seguridad de las empresas de telecomunicaciones y multados. Muchos "grupos underground" son piratas de programas informáticos, "warez d00dz", que rompen las protecciones de copia y piratean programas pero que no se atreven a entrar en sistemas informáticos. Es difícil hacer una estimación de la población underground digital. Aumenta constantemente. La mayoría de los hackers empiezan de jóvenes, van y vienen y lo dejan a los 22 años - la edad de la graduación escolar. Y la mayoría de los hackers acceden a agrupaciones piratas, adoptan una postura, piratean software y quizás abusen de un código telefónico o dos pero nunca entran en la élite.
Algunos confidentes profesionales, que se ganan la vida comercializando contenidos sacados de la clandestinidad digital a terceros en empresas de seguridad, han estimado que la población hacker llega a los cincuenta mil. Esto parece bastante exagerado, a menos que se cuenten todos y cada uno de los adolescentes piratas de software y los inofensivos ladrones de cabinas de teléfono. Mi mejor aproximación son unas 5.000 personas. De estos, adivino que sólo unos cientos son la verdadera "élite" - intrusos informáticos activos preparados lo suficiente como para entrar en sofisticados sistemas y comprometer de verdad a los cuerpos de seguridad y la ley.
Otra especulación interesante es si este grupo crece o no. Los hackers jóvenes están convencidos de que los hackers existen por todos sitios y que pronto dominarán el universo cibernético. Los más viejos y listos, los de 24 y 25, están convencidos de que los días de gloria ya pasaron, que los polis controlan el underground y que los niños hoy día son tan estúpidos que sólo quieren jugar a la Nintendo.
Mi punto de vista es que la intromisión en sistemas informáticos como acto no lucrativo de exploración intelectual y maestría está decayendo poco a poco, al menos en los Estados Unidos; pero el fraude electrónico, especialmente la delincuencia en las telecomunicaciones, está creciendo a pasos agigantados.
Se pueden encontrar paralelismos al underground digital en los ambientes análogos de la droga. Había un tiempo, tampoco hace mucho, en que los bohemios compartían libremente sus porros en los conciertos y los pequeños traficantes de marihuana colocaban a la gente sólo por el placer de mantener una conversación sobre los Doors y Allen Ginsberg. Ahora se rechaza cada vez más a la droga, excepto en el arriesgado mundo criminal de las drogas altamente adictivas. Durante años de desencanto y hostigamiento policial, un lento movimiento ideológico underground ha renunciado al negocio del comercio con drogas para pasar a acciones más salvajes y criminales. No es un panorama muy alentador, pero la analogía es convincente.
¿A qué se parecen las BBSs underground? ¿Qué las distingue de las otras?

No es necesario discutirlo - los hackers suelen hablar acerca de temas relacionados con las BBSs, como hardware, software, sexo, ciencia ficción, noticias de actualidad, política, cine, cotilleos personales. Las BBSs underground se distinguen mejor por sus ficheros, (o "philes"), textos que muestran las técnicas y cultura underground. Estos son como valiosos depósitos de conocimiento prohibido. Algunos son anónimos, pero algunos llevan orgullosamente el sello del "hacker" que los creó y de su grupo, si lo tiene. Esta es una relación parcial de contenidos de ficheros extraídos de una BBS underground en algún lugar del corazón de América alrededor de 1991.

La mayoría de las descripciones hablan por ellas mismas.
5406 06-11-91 Hackear el Banco de America BANKAMER.ZIP

4481 06-11-91 Hackear Chilton CHHACK.ZIP

4118 06-11-91 Hackear Citibank CITIBANK.ZIP

3241 06-11-91 Hackear Mtc Credit Company CREDIMTC.ZIP

5159 06-11-91 Boletín Hacker DIGEST.ZIP

14031 06-11-91 Como Hackear HACK.ZIP

5073 06-11-91 Principios de Hacking HACKBAS.ZIP

42774 06-11-91 Diccionario Hacker HACKDICT.ZIP

57938 06-11-91 Información Hacker HACKER.ZIP

3148 06-11-91 Manual del Hacker HACKERME.ZIP


4814 06-11-91 Manual del Hacker HACKHAND.ZIP

48290 06-11-91 Tesis Hacker HACKTHES.ZIP

4696 06-11-91 Hackear Sistemas Vms HACKVMS.ZIP

3830 06-11-91 Hackear Macdonalds MCDON.ZIP

15525 06-11-91 Guía de Unix de Phortune 500 P500UNIX.ZIP

8411 06-11-91 Hacking por radio RADHACK.ZIP

4096 12-25-89 Como buscar en la basura TAOTRASH.DOC

5063 06-11-91 Hacking Técnico TECHHACK.ZIP


Estos ficheros son manuales hágalo-vd-mismo para entrar en ordenadores. Los que siguen son una pequeña selección de una biblioteca mucho mayor de técnicas hacking y phreaking e historia. Nos movemos ahora a un área diferente y quizás sorprendente.
+------------+ | Anarquía | +------------+
3641 06-11-91 Ficheros Anarquistas ANARC.ZIP

63703 06-11-91 Libro del Anarquista ANARCHST.ZIP


2076 06-11-91 Anarquía en Casa ANARCHY.ZIP

6982 06-11-91 Anarquía Nº 3 ANARCHY3.ZIP

2361 06-11-91 Juguetes Anarquistas ANARCTOY.ZIP

2877 06-11-91 Armas Anti-modem ANTIMODM.ZIP

4494 06-11-91 Como hacer una bomba atómica ATOM.ZIP

3982 06-11-91 Fórmula Barbitúrica BARBITUA.ZIP


2810 06-11-91 Fórmula con Pólvora BLCKPWDR.ZIP

3765 06-11-91 Como hacer Bombas BOMB.ZIP

2036 06-11-91 Cosas que hacen Boom BOOM.ZIP

1926 06-11-91 Bomba de Cloro CHLORINE.ZIP

1500 06-11-91 Libro de Recetas Anarquistas COOKBOOK.ZIP

3947 06-11-91 Material de Destrucción DESTROY.ZIP

2576 06-11-91 Bomba de Polvo DUSTBOMB.ZIP

3230 06-11-91 Terror Electrónico ELECTERR.ZIP

2598 06-11-91 Explosivos 1 EXPLOS1.ZIP
18051 06-11-91 Más Explosivos EXPLOSIV.ZIP
4521 06-11-91 Robo EZSTEAL.ZIP

2240 06-11-91 Lanzallamas FLAME.ZIP

2533 06-11-91 Bomba Flash FLASHLT.ZIP

2906 06-11-91 Como ocultar un micrófono de FM FMBUG.ZIP

2139 06-11-91 Explosivos Caseros OMEEXPL.ZIP

3332 06-11-91 Como entrar en HOW2BRK.ZIP

2990 06-11-91 Carta Bomba LETTER.ZIP

2199 06-11-91 Como forzar candados LOCK.ZIP

3991 06-11-91 Cerraduras de Maletas MRSHIN.ZIP

3563 06-11-91 Napalm en Casa NAPALM.ZIP


3158 06-11-91 Diversión con Nitrogricelina NITRO.ZIP

2962 06-11-91 Información Paramilitar PARAMIL.ZIP

3398 06-11-91 Rompiendo Candados PICKING.ZIP

2137 06-11-91 Bomba con Tuberías PIPEBOMB.ZIP

3987 06-11-91 Fórmulas con Potasio POTASS.ZIP

11074 08-03-90 Más bromas para gastar a los idiotas PRANK.TXT

4447 06-11-91 Tácticas de Venganza REVENGE.ZIP

2590 06-11-91 Diversión con Cohetes ROCKET.ZIP

3385 06-11-91 Como Hacer Contrabando SMUGGLE.ZIP

¡Dios Santo! ¡Esto está lleno de material sobre bombas!



¿Qué vamos a hacer con todo esto?
Primero hay que reconocer que difundir información sobre destrucción a los jóvenes es un acto deliberadamente antisocial.
Sin embargo no es ilegal.
Segundo, se debería reconocer que la mayoría de estos ficheros han sido escritos por adolescentes. La mayoría de los varones americanos que puedan recordar sus años de juventud se acordarán de como construir un lanzallamas en el garaje, aunque fuera difícil. Rellenar de pólvora un recipiente con una lámpara dentro para arrancarle el brazo al sub-director del colegio puede ser algo oscuramente bello de contemplar. Cometer tropelías con explosivos actualmente hará que se gane uno la atención del Comité Federal del Alcohol, Tabaco y Armas de Fuego.
Algunas personas, sin embargo, intentarán poner en marcha estos planes. Un atrevido adolescente americano podrá probablemente comprar o robar una pistola mucho más fácilmente que fabricar "napalm" en el fregadero de la cocina. No obstante, si la tentación se extiende antes de que algunos sucumban en el intento, una pequeña minoría lo intentará. Una gran cantidad dentro de esa pequeña minoría fallará o, lo más seguro, quedarán mutilados, ya que esos ficheros no han sido revisados para comprobar su exactitud, no son el resultado de la experiencia profesional y a menudo están llenos de cosas inventadas. De todas formas, la amenaza real de estos ficheros no ha de ser menospreciada.
Los hackers no van en "serio" cuando se trata de bombas; si lo fueran, oiríamos más sobre explosiones, bazokas caseros y profesores de gimnasia envenenados por cloro y potasio. Sin embargo, los hackers sí son serios cuando se habla de conocimientos prohibidos. Están poseídos no solamente por la curiosidad, sino por un positivo deseo de saber. El deseo de conocer lo que otros desconocen no es nuevo. Pero la intensidad de este deseo, tal como manifiestan estos jóvenes ciudadanos tecnófilos de la Era de la Información, es, de hecho, actual y representa un cambio básico en los valores sociales - un presagio de hacia donde se dirige el mundo, tal y como la sociedad basa más y más sus valores en la posesión, asimilación y comercialización de la información como una comodidad más de la vida diaria.
Siempre han existido jóvenes con interés obsesivo en estos temas. Nunca antes, sin embargo, han tenido la oportunidad de estar conectados de manera tan fácil y extensa y de propagar sus intereses con tanta impunidad a otros iguales a ellos. Los profesores de instituto reconocerán que siempre es uno dentro del conjunto, pero cuando ese uno escapa al control entrando en las líneas telefónicas y llegando todos a ser cientos en las BBSs, entonces el problema crece considerablemente. La urgencia de las autoridades para hacer algo, incluso algo drástico, es difícil de resistir. Y en 1990, la autoridad hizo algo. De hecho, la autoridad hizo de las suyas.
El proceso mediante el que una BBS engendra un hacker podría ser algo así: un chaval se interesa por los ordenadores – generalmente por sus juegos. Se entera por sus amigos de la existencia de “tableros de noticias” (BBS) donde se pueden obtener juegos gratis. (Muchos juegos de ordenador son de libre distribución, no están protegidos por las leyes de la propiedad intelectual; inventados simplemente por el placer de crearlos y donarlos al público, algunos de estos juegos son bastante buenos). El chaval convence a sus padres para que le compren un módem, o lo más probable, use el propio módem de los padres. Finalmente alcanza el mundo de los “tableros” o BBS. Los juegos de ordenador pueden ser muy caros, auténticas ruinas para un crío, pero los juegos pirateados y liberados de las protecciones contra el uso de copias no autorizadas son baratos o incluso gratis. También son ilegales pero es rarísimo y ni tan siquiera se escuchan noticias de persecución o captura de pequeñas redes de piratería. Una vez “crackeada” la protección anticopia, el programa, tratándose de un soporte digital, se convierte en infinitamente reproducible. Incluso los manuales e instrucciones que lo acompañan pueden incluirse como archivos de texto o ser fotocopiados de los originales. Por otro lado los usuarios de la BBS pueden aportar prácticos trucos o consejos en las tácticas a emplear en los juegos. Un joven provisto de un aporte infinito de juegos gratis ciertamente dará la espalda a los amigos sin módem. Además, los tableros ofrecen la ventaja del anonimato, nadie necesita saber que tienes catorce años, con un poco de práctica en el subterfugio puedes hablar a los mayores sobre temas de adultos ¡siendo aceptado y tomado en serio!. Puedes incluso hacerte pasar por alguien del sexo opuesto, o por un anciano o por quien quiera que puedas imaginar. Si encuentras este tipo de engaño gratificante existen amplias posibilidades de demostrar tu talento, aunque puedes agotar la oferta de entretenimiento de las BBS locales. En las BBS se mantienen listas de números de teléfono hacia otras BBS, algunas lejanas, tentadoras y exóticas. ¿Quién sabe dónde se encuentran, en Oregon, Alaska...? Es muy fácil descubrirlo y conectarse – simplemente ordenándoselo al módem a través de su software, tecleando igual que lo harías con un juego. La máquina reacciona velozmente y en pocos segundos estás hablando con un grupo de interesantes personas en otra BBS, al otro lado del océano. ¡Y mientras las facturas por esta simple acción continúan creciendo y tambaleándose! Simplemente por teclear con tus dedos puedes haber hundido a tus padres con cuatrocientos pavos en cargos por conferencias a larga distancia y que se queden en los huesos. Que poco justo parece esto. Puede ser horroroso haber hecho amigos en otro estado y ser privado de su compañía – y de sus programas – ¡sólo porque las compañías de teléfono cobran incomprensibles cantidades de dinero! Que doloroso estar restringido a las BBS de tu distrito – qué puñetas es un “distrito”, ¿qué lo hace tan especial? Unas cuantas quejas, protestas e inocentes preguntas de este tipo acaban a menudo obteniendo la respuesta empática de otro usuario de la BBS – alguien con ciertos códigos robados en mano. Tú dudas un momento, sabes que no está bien, después actualizas tu mente e intentas hacer funcionar los códigos - ¡y funcionan!. De repente haciendo algo que incluso tus padres no podrían hacer. Hace seis meses eras sólo un chico más, ¡Y ahora eres el “Crimson Flash” (conocido criminal)* del distrito 512! ¡Eres malo, eres el enemigo de la nación! Puede que te detengas y quedes satisfecho con unos simples códigos robados. Puede que decidas que después de todo las BBS no son tan interesantes, puede que no te guste el riesgo y puede que pienses que no está bien lo que haces, o... puede que no. El siguiente paso es desarrollar tu propio programa de llamadas capaz de generar tus códigos “robados” personales. (Esto terminó muriendo hace menos de cinco años, hoy en día es mucho más difícil, pero aún no es imposible). Y esos programas de llamadas no son complejos, algunos apenas exceden de las veinte líneas de código fuente. Ahora, tú también puedes intercambiar códigos. Puedes dar tus códigos y aprender a cambio nuevas técnicas. Si eres lo suficientemente avispado para pillarlas (las técnicas) y lo suficientemente obsesivo y atrevido para romper las reglas, entonces te harás mejor, más rápido. Comenzarás a desarrollar una fama. Ascenderás hacia BBS de mayor nivel, BBS donde se respira un ambiente perverso, el tipo de BBS que ni tus compañeros ni tu mismo imaginabais que existieran. Adoptas la jerga hacker y phreaker de la BBS. Lees un poco sobre esta gente – y... ¡hombre!, no habrías podido imaginar llegar a estar fuera de la ley sin ni tan siquiera salir del dormitorio. Sigues jugando a los juegos de computadora, pero ahora tienes un nuevo juego más grande. Uno que te otorgará un estatus diferente al que obtendrías por aniquilar ocho millones de marcianos. El “hacking” es percibido por los hackers como un juego. No es una concepción exclusivamente antisocial o irracional. Puedes ganar o perder con el hacking, lograr o fallar, pero nunca lo sientes “realmente”.
No se trata de que jovenzuelos imaginativos a veces tengan problemas en distinguir lo imaginario de la “vida real” ¡El ciberespacio no es real! Son reales objetos físicos como los arboles, los zapatos y los coches. El hacking tiene lugar en una pantalla. Las palabras no son físicas, los números (incluso los números de teléfono y de las tarjetas de crédito) no son materiales. Palos y piedras pueden romper mis huesos, pero los datos nunca me dañarán. La computadora simula la realidad, igual que los juegos de computadora simulan batallas de tanques, aviones o naves espaciales. Las simulaciones son simplemente creíbles, y el material del que están hechas las computadoras no es real.
Piensa en ello: si el “hacking” lo tomamos como algo serio, algo real y peligroso, ¿entonces cómo es que un niño de nueve años tiene un módem? No le darías a un niño de nueve años su propio coche, su propio rifle o su propia sierra mecánica – esas cosas son “reales”. La gente considerada como “subversiva” es perfectamente consciente y desaprueba el poder y peligrosidad que pretenden atribuirle al “juego” del hacking.
Se habla mucho en los entornos subversivos sobre las “cazas de hackers”. Anunciar estas “cazas” es una de las funciones prioritarias de las BBS pirata, pero no sólo las dan a conocer sino que promulgan una actitud hacia ellas basada en su particular idiosincrasia sobre la justicia. Los usuarios de estas BBS “subversivas” no se quejarán si algún colega es atrapado por destrozar sistemas, distribuir virus, o robar dinero mediante un fraude electrónico. Puede que muestren una sonrisa cómplice, pero nunca defenderán abiertamente estas actividades. Ahora bien, cuando un chico es multado con una suma, pongamos, de: 233.846,14 dólares, por ejemplo, porque él se coló en una computadora y copió algo en un disco que guarda en su casa, eso sí es considerado por los hackers como un signo insano por parte de los acusadores, un signo de que ellos han confundido el juego inmaterial de la computación con su aburrida y material, real, rutina de rico pez gordo de corporación. Es como si esas grandes compañías y sus peloteros abogados pensaran que el mundo de la computación, de la información; les perteneciera, ¡Fijándole un precio como si se tratara de cajas de jabón para la ropa! Pero poner precio a la información es como poner precio al aire o a los sueños.
Bien, cualquiera en una BBS pirata sabe lo que la información puede y debe ser, debe ser libre. Las BBS pirata son como pequeños mundos independientes en el ciberespacio, no pertenecen a nadie. Las BBS piratas no las ha traído El Corte Inglés11.
Entrar en una BBS del “submundo” (conocido internacionalmente como underground) puede significar una experiencia de liberación, es entrar en un mundo donde, por una vez, el dinero no lo es todo y los adultos no tienen todas las respuestas.
Permitidme daros una viva muestra de otro manifiesto hacker. Aquí tenéis algunos extractos de “La Conciencia de un Hacker”, escrito por “El Mentor” (Volumen 1, Capítulo 7, tercer párrafo):
Hoy he hecho un descubrimiento. He encontrado una computadora. Esperad, esto es lo mejor. La computadora hacía lo que yo quería. Si cometía un error era porque yo me equivocaba. No porque yo no le gustara. (...) Y entonces ocurrió... una puerta se abrió al mundo, surcando la línea telefónica igual que la heroína surca las venas del adicto, el impulso eléctrico te envía a un refugio a salvo de las incompetencias del día a día... la BBS ha sido encontrada. Es... es a donde pertenezco. Conozco a todo el mundo aquí, incluso sin haberlos visto antes, sin haber hablado con ellos y puede que a algunos no vuelva a verlos jamás... Os conozco a todos... (...) Éste es nuestro mundo... el mundo del electrón y el conmutador, la belleza del baudio. Hacemos uso de un servicio ya existente sin pagar por lo que podría ser gratis si no estuviera en manos de unos glotones aprovechados, y tú nos llamas a nosotros criminales. Nosotros exploramos... y tú nos llamas criminales. Existimos sin color de piel, sin nacionalidad, sin inclinaciones religiosas... y tú nos llamas criminales. Tú que construyes bombas atómicas, tú que haces la guerra, tú asesino, nos engañas y mientes intentando hacernos creer que es por nuestro propio bien, sin embargo somos criminales. Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por que lo que ellos dicen y piensan, no por como ellos aparentan ser exteriormente. Mi crimen es ser más inteligente que tú, algo por lo que nunca me perdonarás”.



Compartir con tus amigos:
1   2   3   4   5   6   7   8   9   ...   24


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad