Información

¿Qué pasó con la cultura hacker después de 1970?


La "cultura hacker" se centra principalmente en ser realmente bueno en algo por sí mismo, especialmente en la programación. He leído mucho al respecto, pero lo que leí sugiere que Hacker Culture ya no existe realmente. Las fuentes primarias, por ejemplo, están todas fechadas.

Es obvio que mi generación (más joven) lo pisoteó un poco, pero realmente se siente casi como si nunca hubiera existido en primer lugar. Los programadores más antiguos con los que he interactuado son tan ajenos a la Cultura Hacker como los nuevos graduados universitarios, ¡y sin embargo, esto no fue hace más de una generación o dos!

Nota al margen:

Esto es particularmente extraño ya que parte de esta cultura es (o podría ser) perfectamente relevante hoy, por ejemplo. jerga como "cuarenta octal" (estoy dibujando un espacio en blanco), "cruft" (maldad), "compatible con la palabra de moda", "disemvowel", etc. Palabras como "copywrong", "linearithmic" y "user-obsequious" realmente se aplican a los problemas centrales de hoy. Esto ni siquiera menciona el amor del hacker por todas las cosas desafiantes e interesantes y la aversión a la burocracia. Con tal aplicabilidad, Esperaría que Hacker Culture estuviera vivo y coleando.

En su época, aunque no era convencional, ciertamente no era clandestino. No esperaría que se quedara sin alterar, pero no lo esperaría desaparecer. Mi pregunta es: ¿qué pasó con Hacker Culture después de aproximadamente 1970? ¿Se evaporó? ¿Transformarse de la manera X? ¿Fusionarse con la cultura Y? ¿Se redujo drásticamente su popularidad, pero aún existe?

nótese bien Originalmente hice esta pregunta en programmers.stackexchange. Se opusieron a esto, porque aparentemente estaba demasiado basado en opiniones. Pensé en discutir el punto, ya que se permiten preguntas parcialmente subjetivas, pero algunos de los comentarios que recibí me dijeron que era una causa perdida (como la afirmación patentemente ridícula de que no hay respuestas concretas en sociología). Si bien Hacker Culture se refiere a menudo a la programación, ya que me interesa comprender la historia, Creo que esta comunidad encaja mejor. He reescrito, resumido, simplificado y aclarado la publicación para presentarla aquí.


Dejando a un lado el peligro de que esto se convierta en diatribas de "era mejor en mi día", Hacker Culture está viva, bien y prosperando. Simplemente no se parece a lo que era en los 70.

Primero, haré una modificación a su definición. Usted define Hacker Culture como "ser realmente bueno en algo por sí mismo", lo que nunca fue realmente cierto. Podrías ser bueno en eso por razones prácticas, por el derecho de fanfarronear, por la satisfacción personal ... un hacker podría definirse como una persona que es buena en algo porque quiero ser bueno en eso no porque lo necesiten o se les diga que lo hagan. No es su trabajo ni su formación. No lo aprendieron en la escuela. No es el trabajo de sus padres. Los hackers son casi obligado hackear. Los piratas informáticos se motivan a sí mismos para aprender sobre su campo.

Además, los hackers no solo son buenos en algo, tienden a sumergirse profundamente en su oficio para desmontarlo y volver a ensamblarlo de maneras interesantes. Los piratas informáticos no aceptarán la sabiduría convencional sobre cómo se supone que debe hacerse, ellos mismos explorarán el espacio. A los músicos que tocan su instrumento de una manera novedosa, los consideraría hackers.

¿En qué se ha convertido la cultura hacker? El movimiento del bricolaje y la ética del bricolaje. Espacios de creadores, programación de código abierto, elaboración de cerveza artesanal, agricultura urbana, cocina casera, reparación de bicicletas, autoedición, blogs, tejido ... todos estos son movimientos que dependen de la compulsión del individuo para interesarse personalmente por los objetos (físicos o virtuales) que componen su vida diaria. Para aprender a hacer, usar, reparar y mejorar todas las cosas que normalmente se comprarían.

El gran cambio en la cultura hacker ha sido una mayor libertad de información provocada por el acceso ubicuo a Internet. Hasta finales de los 90, tenías que resolverlo por tu cuenta, conocer a alguien que supiera cómo piratear o tener la suerte de encontrar un zine o un pequeño libro de prensa. La piratería funcionaba de forma muy parecida a la de un gremio medieval. El conocimiento de piratería se transmitió y se transmitió. Era arcano, cargado de jerga y, a menudo, erróneo. La noción de los piratas informáticos como "magos" transmite el valor y el poder del conocimiento en la cultura anterior a los piratas informáticos de Internet, pero también transmite el secreto.

El acceso a Internet ubicuo y fácil significa que ahora cualquier persona puede tener acceso a la misma información si lo desea. Puede ser discutido, probado, desacreditado, confirmado… todo en archivos disponibles públicamente. El auge de los blogs de video significa que la información y los tutoriales son aún más accesibles. En los últimos diez años ha habido un esfuerzo concertado para eliminar la jerga de la piratería, para eliminar las barreras de entrada al facilitar el aprendizaje sin simplificar la información real. Sitios como Instructables ejemplifican este intercambio de información.


La cultura hacker no existía en la década de 1970: existía una variedad de culturas hacker: consulte las entradas regionales específicas del archivo de jerga. Desde la década de 1970 la cultura hacker se unificó, generó su otro imaginario (trajes) y produjo una serie de textos centrales definitivos: jerga, bofh, etc.

Como cultura del lugar de trabajo, tiende a existir más cerca de las herramientas. El tamaño de la fuerza laboral y los métodos modificados de extracción de mano de obra han fragmentado la cultura desde que USENET importaba y unix era caro. Esto es más que un efecto de "septiembre sin fin": involucra nuevas subculturas basadas en la ubicuidad de la codificación del patio trasero y el menor énfasis en los ataques a la infraestructura central (es decir, redes troncales, núcleos y controladores).


Fuente abierta

Nuestros editores revisarán lo que ha enviado y determinarán si deben revisar el artículo.

Fuente abierta, movimiento social, iniciado por programadores de computadoras, que rechaza el secreto y el control centralizado del trabajo creativo en favor de la descentralización, la transparencia y el intercambio irrestricto (“abierto”) de información. Fuente se refiere al código fuente legible por humanos de los programas de computadora, a diferencia de las instrucciones compiladas del lenguaje de programación de computadoras, o código objeto, que se ejecuta en las computadoras pero que las personas no pueden entender o modificar fácilmente.

En el desarrollo de software de código cerrado o propietario, solo se publica el código objeto, el código fuente se mantiene en secreto para controlar a los clientes y los mercados. Los proyectos de código abierto rechazan esta práctica y publican todo su código fuente en Internet bajo licencias que permiten una redistribución gratuita. Una característica importante del desarrollo de código abierto es que la extensa revisión por pares resultante parece hacer un mejor trabajo para minimizar los errores informáticos y los riesgos de seguridad informática que el típico proceso interno de garantía de calidad de los proveedores de código cerrado.

Más allá de los programas informáticos, el concepto de código abierto se ha utilizado para crear bases de datos en línea gratuitas y los proveedores comerciales de Internet han utilizado reseñas de artículos a la venta, como libros, música y películas.


Revista de la OTAN: donde los expertos vienen a hablar

La revista en línea NATO Review analiza los problemas clave de seguridad a través de los ojos de los expertos

¿Qué tan importante cree Madeleine Albright que es la seguridad energética? ¿Hacia dónde cree Paddy Ashdown que se dirigen los Balcanes? ¿Y cómo ven el futuro los periodistas, economistas e investigadores galardonados en diversos temas, desde el crimen organizado hasta el cambio climático?

Ciberataques: cuándo ocurrieron los más graves, a quién y las consecuencias.

"Un ataque cibernético perpetrado por estados nacionales o grupos extremistas violentos podría ser tan destructivo como el ataque terrorista del 11 de septiembre".

Leon E. Panetta
(Exsecretario de Defensa de EE. UU.)

Y la OTAN no es inmune. Solo en 2012, los sistemas de la OTAN sufrieron más de 2.500 ciberataques importantes. Ninguno rompió sus defensas. Pero es solo una parte del telón de fondo para que la OTAN tenga su primer debate a nivel ministerial sobre cómo proporcionar ciberseguridad.

En esa reunión, se acordó que la capacidad de ciberdefensa de la OTAN debería estar en pleno funcionamiento para el otoño de 2013.

Todos estamos estrechamente conectados. Por lo tanto, un ataque a un Aliado, si no se resuelve rápida y eficazmente, puede afectarnos a todos. La ciberdefensa es tan eficaz como el eslabón más débil de la cadena. Trabajando juntos, fortalecemos la cadena ”, dijo el secretario general de la OTAN, Anders Fogh Rasmussen.


La extraña vida futura del smartmodem Hayes

Acerca de esos módems: la palabra es un acrónimo de "modulador / demodulador". Los módems permitían que las señales digitales pasaran a través de cables telefónicos de cobre, ridículamente lento para los estándares actuales, # 8217, pero así fue como hicimos nuestras primitivas redes de área amplia en la época anterior a Internet. Era no En aquel entonces, era de conocimiento general que los módems se inventaron por primera vez a fines de la década de 1950 para su uso en comunicaciones militares, en particular la red de defensa aérea SAGE, simplemente los dimos por sentado.

Hoy en día, los módems que hablan a través de cobre o fibra óptica están incrustados de manera invisible en el punto de acceso a Internet en su sótano. Otras variedades realizan el manejo de señales por aire para teléfonos inteligentes y tabletas. Una variedad que todos los piratas informáticos solían conocer (y que la mayoría de nosotros poseía) era el módem "externo", una caja separada conectada a su computadora y su línea telefónica.

Los módems internos (tarjetas de expansión para su computadora) también eran conocidos (y se generalizaron en las computadoras de consumo hacia el final de la era de los módems), pero los piratas informáticos los evitaron porque estar ubicados dentro de la carcasa los hacía vulnerables al ruido de RF y a las luces intermitentes. en un fueraborda eran útiles para diagnosticar problemas. Además, la mayoría de los piratas informáticos aprendieron a interpretar (al menos hasta cierto punto) la canción del módem: los motores fuera de borda que se hacen al intentar establecer una conexión. La canción feliz de una conexión exitosa fue claramente diferente de varias canciones tristes de falla de sincronización.

Una reliquia de los días del módem es el nombre de la señal SIGHUP de Unix, que indica que el terminal de control del proceso del usuario y # 8217 se ha desconectado. HUP significa "HangUP" y esto originalmente indicaba una caída de línea serial (específicamente, pérdida de detección de portador de datos) como resultado de un bloqueo del módem.

Estos módems pasados ​​de moda eran, según los estándares actuales, increíblemente lentos. Las velocidades del módem aumentaron de 110 bits por segundo al comienzo de la computación interactiva a 56 kilobits por segundo justo antes de que la tecnología fuera efectivamente eliminada por Internet de área amplia a fines de la década de 1990, lo que trajo velocidades de un megabit por segundo y más (20 veces más rápido). Durante el período estable más largo de la tecnología de módem después de 1970, aproximadamente de 1984 a 1991, la velocidad típica fue de 9600 bps. Esto ha dejado algunos rastros de por qué los equipos de protocolo serie que sobreviven tienden a tener una velocidad predeterminada de 9600bps.

Había una línea de módems llamada "Hayes Smartmodems" a los que se les podía decir que marcaran un número o que establecieran parámetros como la velocidad de la línea, con códigos de comando enviados al módem a través de su enlace en serie desde la máquina. Todos los piratas informáticos solían saber el prefijo "AT" utilizado para los comandos y que, por ejemplo, ATDT seguido de un número de teléfono marcaría el número. Otros fabricantes de módems copiaron el conjunto de comandos de Hayes y sus variantes se volvieron casi universales después de 1981.

Lo que era no comúnmente conocido entonces es que el prefijo "AT" tenía una propiedad especial útil. Esa secuencia de bits (1 + 0 1000 0010 1 + 0 0010 1010 1+, donde el sufijo más indica una o más repeticiones del bit anterior) tiene una forma que hace que sea lo más fácil posible para un receptor reconocerlo incluso si el el receptor no conoce la velocidad de la línea de transmisión, esto, a su vez, hace posible sincronizar automáticamente a esa velocidad
[Puede encontrar una explicación completa de la magia del prefijo AT en http://esr.ibiblio.org/?p=7333&cpage=1#comment-1802568]
.

Esa propiedad sigue siendo útil y, por lo tanto, en 2017 la convención AT ha sobrevivido en algunos lugares interesantes. Se ha descubierto que los comandos AT realizan funciones de control en módems celulares 3G y 4G utilizados en teléfonos inteligentes. En una variedad ampliamente implementada, "AT + QLINUXCMD sect1">


De 'WarGames' a Aaron Swartz: cómo se descarrió la ley anti-piratería de EE. UU.

La película de 1983 "WarGames" condujo a una ley contra la piratería con penas por delitos graves destinadas a disuadir las intrusiones en NORAD. Con el tiempo, se volvió lo suficientemente amplio y vago como para atrapar al difunto Aaron Swartz.

/> La representación ficticia de WarGames de un pirata informático adolescente que estuvo a punto de iniciar una guerra termonuclear global electrificó Washington, DC, lo que llevó a una ley contra la piratería que atrapó al difunto Aaron Swartz. Artistas de MGM / United

Aaron Swartz, el activista de Internet que se suicidó mientras enfrentaba la posibilidad de una condena penal por un delito grave, fue procesado bajo una ley que nunca tuvo la intención de cubrir lo que se le acusaba de hacer.

La Ley de Fraude y Abuso Informático de 1984 se ocupaba únicamente de las intrusiones bancarias y relacionadas con la defensa. Pero a lo largo de los años, gracias a la presión constante del Departamento de Justicia de EE. UU., El alcance de la ley se fue extendiendo lentamente.

Entonces, cuando Swartz fue arrestado en 2011, el estricto estatuto federal destinado a proteger nuestros secretos de defensa nacional cubría todo, desde los delitos de Bradley Manning hasta la violación de los términos de uso de un sitio web, una expansión impresionante que ha llevado a una audiencia de la Cámara de Representantes hoy y otras convocatorias de reforma.

En manos de fiscales federales agresivos, esa ley de amplio alcance se ha convertido en el proverbial martillo donde servirá un bisturí. Se ha utilizado contra un hombre de Nueva Jersey que será sentenciado el lunes por acceder a una parte del sitio web de AT & ampT que no estaba protegida con contraseña, y contra una mujer de Missouri acusada de mentir en su perfil de MySpace.

"En 20 años, hemos visto la ley hacerse más amplia y las penas más draconianas", dice Hanni Fakhoury, un ex defensor público federal que ahora es abogado de la Electronic Frontier Foundation en San Francisco. "Y como resultado, tenemos esta situación".

Fue la poderosa CFAA la que derribó a Swartz. Según los informes, el fiscal de distrito del condado de Middlesex en Massachusetts, que incluye el campus de Cambridge del MIT, no tenía planes de arrojarle el libro. Los curadores de la base de datos académica a la que accedió, JSTOR, han dicho durante años que "no tenían ningún interés en que esto se convirtiera en un asunto legal en curso".

Pero una vez que su caso estuvo en manos federales, Swartz se convirtió, en palabras de la fiscal Carmen Ortiz, en un criminal violento. "Robar es robar ya sea que se use un comando de computadora o una palanca", dijo Ortiz en ese momento.

Lo que Ortiz no dijo es que los castigos de la CFAA, redactados durante un susto de piratería informática posterior a WarGames y diseñados para disuadir las intrusiones en NORAD, amenazaban a Swartz con penas más severas que si hubiera sido condenado por asalto con una palanca real. Una acusación adicional que la oficina de Ortiz presentó el año pasado buscaba hasta 50 años de prisión, lo que, de manera realista, significaba algo así como 7 años porque Swartz no tenía antecedentes penales. Las estadísticas del Departamento de Justicia (PDF) muestran que la duración media del encarcelamiento por agresión sexual y agresión agravada es de 5 años.

/> Un informe de la Cámara de Representantes llamado WarGames, protagonizado por Matthew Broderick y Ally Sheedy, una "representación realista de la marcación automática y las capacidades de acceso de la computadora personal". Artistas de MGM / United

Esa disparidad se debe al propósito original de la CFAA: encerrar, durante mucho tiempo, a los piratas informáticos extremadamente destructivos que podrían intentar interrumpir el sistema bancario o hacer un túnel hacia los mainframes clasificados del ejército de los EE. UU.

"WarGames" inspiró estas penas de prisión extralargas. Tan pronto como se estrenó en junio de 1983, la película, protagonizada por Matthew Broderick como un pirata informático adolescente que irrumpió en el mainframe de NORAD y casi encendió la Tercera Guerra Mundial, electrificó Capitol Hill y provocó un pánico contra los piratas informáticos.

Ese año se presentaron no menos de seis proyectos de ley diferentes contra la piratería, y el Congreso convocó sus primeras audiencias tan pronto como los políticos regresaron de su receso de verano. El representante Dan Glickman, un demócrata de Kansas, abrió el procedimiento diciendo: "Vamos a mostrar unos cuatro minutos de la película 'WarGames', que creo que describe el problema con bastante claridad". Un informe del comité de la Cámara de Representantes entonó solemnemente: "'WarGames' mostró una representación realista de la marcación automática y las capacidades de acceso de la computadora personal".

"WarGames", la primera película en destacar la piratería de manera tan prominente, se desbordó en discusiones no relacionadas sobre la seguridad nacional: una biografía de Ronald Reagan relata cómo el presidente pidió a un grupo de congresistas demócratas reunidos en la Casa Blanca que discutieran la reducción de armas si habían visto la película. El representante Vic Fazio, un demócrata de California, recordó que Reagan dijo: "No entiendo muy bien estas computadoras, pero este joven obviamente sí. ¡Se había conectado a NORAD!"

Las sanciones penales en esos proyectos de ley de la era de 1983 estaban dirigidas principalmente a proteger los mainframes federales clave como el de NORAD: un par de medidas de la Cámara y el Senado se tituló "Ley Federal de Protección de Sistemas de Computación de 1983". Los testigos, incluidos representantes del Centro de Seguridad Informática del Departamento de Defensa, el Laboratorio Nacional de Los Alamos y el Departamento del Tesoro, fueron elegidos para resaltar la amenaza publicada en las computadoras del gobierno. Un libro de próxima publicación titulado Cached: Decoding the Internet in Global Popular Culture, de la profesora de comunicaciones Stephanie Schulte, dice que "el lanzamiento de la película 'WarGames' ayudó a fusionar las ansiedades de la Guerra Fría con las relacionadas con la rebelión de los adolescentes".

/> El presidente Reagan, que promulgó la Ley de Abuso y Fraude Informático en 1984, mencionó WarGames durante una discusión con miembros del Congreso sobre el control de armas. imágenes falsas

A las preocupaciones de los funcionarios de Washington se sumaba que los piratas informáticos reales llamados The 414s habían penetrado recientemente en la seguridad de los bancos, los fabricantes y Los Alamos, hogar de investigaciones clasificadas de armas nucleares. Neal Patrick, un estudiante de 17 años que había estado usando el TRS-80 Modelo 2 de su familia para hacer un túnel en esos sistemas informáticos, fue trasladado a D.C. para testificar ese otoño. (Patrick había recibido inmunidad a cambio de contarle al gobierno cómo ocurrieron las intrusiones).

Los fiscales y los políticos se convencieron rápidamente de que "WarGames" podría convertirse en realidad. "Esa película tuvo un efecto significativo en mi trato por parte del gobierno federal", dijo el hacker convertido en autor Kevin Mitnick a la revista Wired hace unos años. "Estuve recluido en régimen de aislamiento durante casi un año porque un fiscal le dijo a un juez que si me acercaba a un teléfono, podía marcar el NORAD y lanzar un misil nuclear".

El presidente Reagan firmó la medida contra la piratería, conocida como la Ley de Abuso y Fraude de Computadoras y Dispositivos de Acceso Falsificados, y se convirtió en ley el año siguiente como parte de un proyecto de ley de asignaciones más amplio.

Luego, en incrementos pequeños pero importantes, el Congreso expandió la CFAA al menos nueve veces durante las próximas décadas a instancias del Departamento de Justicia, sin contemplar cómo las enmiendas podrían eventualmente barrer las actividades normales en la Internet del siglo XXI. Una adición de 1986 castigó los planes para defraudar a través de computadoras. En 1994, el Congreso tipificó las violaciones de la CFAA como delito civil, lo que abrió la puerta a litigios privados. Otro cambio, en 1996, reemplazó el lenguaje "computadora de interés federal" con una redacción revisada que se aplica a todas las computadoras en los Estados Unidos.

En 2001, la Ley Patriota de EE. UU. Reescribió la CFAA para facilitar que los fiscales aleguen delitos graves. También duplicó el castigo máximo para los infractores por primera vez como Swartz. En 2002, una sección poco conocida de la ley bipartidista que crea el Departamento de Seguridad Nacional llevó a la Comisión de Sentencias de EE. UU., Desfigurada a principios de este año por piratas informáticos pro-Swartz, a endurecer aún más las sanciones (PDF) por violaciones.

"El Departamento de Justicia es un poco fóbico en esta área", dice Harvey Silverglate, autor de Three Felonies a Day y abogado de defensa criminal en Cambridge que conoció a Swartz en 2001. "Creo que la fobia y el pánico realmente han provocado, mucho del uso excesivo y abusivo de la CFAA. Hay suficiente vaguedad en la CFAA que realmente se puede estirar, y por supuesto eso es lo que sucedió en el caso de Aaron ".

/> Hacker convertido en autor Kevin Mitnick después de ser liberado de la Institución Correccional Federal en Lompoc, California, en 2000. Getty Images

Con el tiempo, la manipulación del Congreso con la CFAA produjo un arma potente que permitió a los fiscales amenazar a los acusados ​​con penas de prisión extremadamente largas. Mitnick, quizás el pirata informático más famoso del mundo, pasó cinco años en prisión en la década de 1990 a pesar de una condena penal previa y años como fugitivo. Casi dos décadas después, Swartz enfrentó una probable sentencia de siete años de una CFAA más musculosa y un juicio que comenzaría en abril ante el juez Nathaniel Gorton, un George H.W. Designado por Bush con reputación de juez severo y sentenciador severo, que fácilmente podría imponer una pena más severa de la que incluso los fiscales estaban buscando.

"Las posibles sentencias extraordinarias son el resultado de la presión política del Departamento de Justicia, característica de su presión por penas más altas en todo tipo de áreas de regulación penal", dice Jennifer Granick, directora de libertades civiles del Centro Stanford para Internet y la Sociedad. , que ha representado a piratas informáticos que enfrentan cargos criminales.

El Departamento de Justicia no ha tenido reparos en manejar la CFAA de manera agresiva. Lori Drew, una mujer de Missouri a quien el departamento acusó de no cumplir con los términos de servicio de MySpace, fue condenada por un jurado federal por delitos menores de violación de la CFAA. Un juez federal finalmente anuló el veredicto de culpabilidad, pero solo por un tecnicismo porque era una condena por un delito menor. Irónicamente, si el jurado hubiera decidido que los cargos por delitos graves más graves eran apropiados, dijo el juez de distrito de los Estados Unidos George Wu en ese momento, la condena habría permanecido intacta.

En lugar de tratar de arreglar la CFAA excluyendo las violaciones de los términos de servicio, la administración Obama se ha desviado en la dirección opuesta. En 2011, la Casa Blanca propuso adiciones que describió como (PDF) mejorando "las sanciones penales", insertando tipos adicionales de violaciones y castigando algunos delitos relacionados con la CFAA como crimen organizado bajo una ley de 1970 destinada a atacar el crimen organizado. El Centro para la Democracia y la Tecnología advirtió en ese momento que, según el plan del presidente Obama (PDF), alguien que haga jailbreak a su iPad y "comparta con otros el código que utilizó para obtener acceso" quedaría "sujeto a una sanción penal".

Eso casi se convirtió en ley. El senador de Vermont Patrick Leahy incorporó la solicitud de la administración en un proyecto de ley respaldado por el Departamento de Justicia y otros demócratas, incluidos Richard Blumenthal de Connecticut y Chuck Schumer de Nueva York. Al igual que las expansiones anteriores, fue respaldada por el Departamento de Justicia: James Baker, fiscal general adjunto, predijo que garantizará que "el delito cibernético sea disuadido de manera efectiva y castigado de manera adecuada". Tratar ciertas violaciones de la CFAA como crimen organizado "me parece apropiado aquí", dijo Baker.

La propuesta de Leahy, llamada Ley de Privacidad y Seguridad de Datos Personales, fue aprobada por el comité judicial del Senado en noviembre de 2011 con algunas enmiendas, pero luego se estancó. Sin desanimarse, Leahy volvió a intentarlo el verano pasado proponiendo un lenguaje similar de fortalecimiento de la CFAA como una enmienda al proyecto de ley de ciberseguridad más amplio del entonces senador Joe Lieberman.

La enmienda de Leahy alarmó a la ACLU, la Asociación Nacional de Abogados de Defensa Criminal, los Americanos por la Reforma Fiscal de Grover Norquist y otros grupos, que esperaban reducir la CFAA, no expandirla. En una carta a Leahy (PDF), advirtieron que "la CFAA debería centrarse en la piratería maliciosa y el robo de identidad y no en criminalizar cualquier comportamiento que ocurra en línea en violación de los términos de servicio". El proyecto de ley de Lieberman fracasó en una votación mayoritariamente partidaria en el Senado.

/> Rep. Zoe Lofgren, una demócrata que representa el corazón de Silicon Valley, está tratando de arreglar la Ley de Abuso y Fraude Informático. Su propuesta enfrenta serios obstáculos. imágenes falsas

Este año, el suicidio de Swartz meses antes de que comenzara su juicio penal ha generado un interés público sin precedentes en los detalles de la CFAA y una serie de llamados a la reforma. Orin Kerr, exfiscal del Departamento de Justicia y profesor de derecho de la Universidad George Washington que se espera que testifique en la audiencia de hoy, propuso eliminar el lenguaje nebuloso que criminaliza "exceder el acceso no autorizado". El testimonio escrito de Kerr (PDF) dice que la CFAA es "notablemente vaga" y debería enmendarse para "garantizar que la conducta inocente no sea criminalizada".

La Electronic Frontier Foundation ha ofrecido su propia propuesta, al igual que la representante Zoe Lofgren, una demócrata de Silicon Valley que redactó la "Ley de Aaron". Engine Advocacy y nuevas empresas, incluidas OpenDNS, PadMapper y Stack Exchange, escribieron ayer una carta (PDF) al comité judicial de la Cámara en apoyo de Lofgren, advirtiendo que la CFAA amenaza a "los desarrolladores y empresarios que crean tecnología innovadora".

Pero el Departamento de Justicia, que se negó a comentar ayer, ciertamente se opondrá a tal medida. El departamento tiene un buen historial de promulgar la legislación que le gusta, y especialmente en un clima político influenciado por los temores acentuados de los "ciberataques", una historia casi perfecta de legislación descarrilada que no le gusta. Baker, el fiscal general adjunto, advirtió previamente al comité judicial del Senado que "las propuestas para modificar los términos de la ley existente tendrían el efecto no intencional de socavar la CFAA".

"No puedo recordar un momento en el que el Congreso haya votado para reducir las sanciones", dice Fakhoury, el abogado de EFF. "La ley se ha ampliado y ampliado y ampliado. Y ahora estamos en el lío en el que estamos hoy".

/> El crecimiento explosivo de la Ley de Abuso y Fraude Informático durante la última década: este gráfico muestra la cantidad de veces que fue citada por jueces federales cada año en casos penales y civiles. Investigación de CNET


Si cree que los piratas informáticos tienen una mala reputación, piense en esto & # 8230 & # 8230

La palabra "piratería" se ha convertido en sinónimo de malas acciones y la cantidad de personas afectadas podría ser la razón. Los significados de piratería son muchos y la mayoría están destinados a describir el acto de participar en actividades (como programación u otros medios) con un espíritu de diversión y exploración. Pero, las intenciones destructivas de algunos piratas informáticos han convertido esta palabra en algo malo. Para una mejor comprensión, echemos un vistazo a la cronología del historial de piratería.

Es interesante ver que la línea de tiempo de la historia de la piratería realmente comenzó en la década de 1960 cuando se desarrollaron atajos para evitar o mejorar el funcionamiento de los sistemas. A nuestros ojos preocupados hoy en día, incluso esto suena malicioso para mucha gente, pero en ese entonces solo tenía la intención de evaluar y mejorar más rápidamente los sistemas defectuosos que tenían que ser optimizados. Como sabemos, eso no es exactamente lo que significa la palabra "hacker" en la actualidad. Sin embargo, la palabra se usa incorrectamente en una perspectiva amplia y realmente debería ser reemplazada por la palabra "craqueo", que es la palabra correcta que se usa en las subculturas de hackers de todo el mundo. Básicamente significa forzar o eludir los sistemas de seguridad que existen para proteger la integridad y la información almacenada dentro de los sistemas atacados.

Esta cronología del historial de piratería es una excelente descripción general de las infracciones más notorias del mundo y podría servir como recordatorio de lo importante que es para todos nosotros estar al día con nuestras actualizaciones de seguridad y contraseñas para que nuestra información personal esté segura.

Con los dispositivos móviles que pronto serán la "computadora" más utilizada y accesible, es algo preocupante ver que actualmente nos preocupamos más por la seguridad de nuestras PC que por la seguridad de nuestros dispositivos móviles. Después de echar un vistazo a esta cronología del historial de piratería, estamos seguros de que cambiará de opinión al respecto. El 90% de las personas eliminan los correos electrónicos sospechosos de sus PC, pero solo el 56% hace lo mismo en sus dispositivos móviles. ¿Porqué es eso? Podría contribuir al hecho de que confiamos demasiado en los desarrolladores y fabricantes en estos días cuando se trata de nuestros dispositivos móviles. Aunque inicialmente no vimos muchos allanamientos intencionados maliciosamente en nuestros dispositivos móviles, eso ha cambiado drásticamente en los últimos años de la cronología del historial de piratería.


Místicos, asesinatos y cabezas perdidas: los asesinatos mixtos de la WVU de 1970.

Mared Malarik y Karen Ferrell, ambas estudiantes de primer año en la Universidad de West Virginia, dejaron el Metropolitan Theatre en el centro de Morgantown después de ver Oliver. La Universidad no extendió el servicio de transporte a sus residencias, por lo que la mayoría de los estudiantes en ese momento solían hacer autostop hacia y desde los dormitorios. Se informó por última vez que las chicas habían sido vistas subiendo a un Chevy de color crema con un hombre que parecía tener unos cuarenta años.

Se publicó una recompensa combinada de $ 3,500 por cualquier pista sobre su desaparición. Pasarían tres meses antes de que la policía recibiera información sobre el caso, y de una fuente muy misteriosa y críptica.

La policía estatal recibió una carta con matasellos de Cumberland, Maryland firmada solo con un & quot∆ & quot. El día 10 se publicó en los periódicos:

Tengo información sobre el paradero de los cuerpos de las dos alumnas desaparecidas de la Universidad de West Virginia, Mared Malarik y Karen Ferrell.

Siga las instrucciones con mucho cuidado, hasta el enésimo grado y no podrá dejar de encontrarlas.

Continúe 25 millas directamente al sur, desde la línea sur de Morgantown. Esto lo llevará a una tierra boscosa. Ingrese al bosque exactamente una milla. Están los cuerpos.

Me revelaré cuando se localicen los cuerpos.

El gobernador Arch Moore ordenó una búsqueda basada en las instrucciones de la carta. Para entonces, se había enviado una segunda carta y básicamente repetía las mismas instrucciones con más urgencia. Se envió a la policía estatal y la Guardia Nacional. Dos días después, se encontraron los cuerpos de las niñas y # x27.

Los cuerpos sin cabeza de los dos estudiantes desaparecidos de la Universidad de West Virginia fueron descubiertos ayer en una tumba de piedras y miembros toscamente construida a seis millas al sur de Morgantown, lo que marcó un trágico final para el caso de desaparición de 88 días. Ambos cuerpos habían sido decapitados y no tenían cabezas. El fiscal Joe Laurita dijo anoche: "He autorizado una autopsia de los dos cuerpos que fueron descubiertos". La autopsia será realizada por el personal del Hospital de la Universidad de West Virginia para determinar, si es posible, la causa de la muerte. '' [El forense del condado de Monongalia William] Bowers dijo que debido a que los cuerpos estaban tan descompuestos, no pudo determinar si el las niñas habían recibido disparos o apuñalamientos. Cuando se le preguntó si los cortes en el cuello estaban limpios, Bowers dijo que no podía decirlo.

Las autoridades trabajaron cuatro horas para retirar los restos. La policía dijo que querían fotografías paso a paso de la operación. Bowers dijo que los cuerpos estaban muy descompuestos. Los cuerpos habían sido colocados uno al lado del otro, superpuestos entre sí ”. Fueron colocados debajo de ramas que servían de marco para las extremidades y losas de piedra que cubrían los cuerpos, dijo Bowers. Bowers dijo que los cuerpos estaban "bien escondidos" en la tumba. "Si hubiera pasado caminando, probablemente ni siquiera me hubiera dado cuenta", dijo. El capitán de la policía estatal W. F. Bowley dijo que los investigadores pudieron localizar los cuerpos porque un pie estaba parcialmente expuesto a la vista. Bowers dijo que la decapitación "no pudo haber sido realizada por animales" porque la tumba servía como una especie de protección para la mayor parte del cuerpo. "Las cabezas se cortaron antes de que se construyera la tumba", dijo Bower. El forense dijo que la cabeza estaba completamente fuera de la niña que estaba vestida con pantalones de campana azules, aparentemente la señorita Malarik, pero que se veía más cuello en el otro cuerpo. Bowers dijo que el otro cuerpo aparentemente de la señorita Ferrell estaba desnudo de la cintura para abajo y que el área pélvica estaba muy descompuesta "El hueso pélvico estaba casi desnudo, sin carne", dijo. El capitán Bowley, sin embargo, afirmó que ambos cuerpos estaban completamente vestidos. Cuando se le preguntó sobre la declaración de Bowers, Bowley respondió: "Vi ropa". Bowers dijo que ambas niñas todavía llevaban guantes. El forense dijo que el proceso de identificación positiva no sería fácil. Dijo que no se podía esperar una autopsia de los cuerpos antes de hoy.

Hallados cadáveres decapitados de & # x27U & # x27 alumnas en una tumba improvisada

Noticias de Dominion
17 de abril de 1970

El forense del condado informó que los cuerpos fueron encontrados dentro de una tumba hecha de losas de piedra extraídas del arroyo cercano (aproximadamente 30 & # x27). La tumba fue construida con rocas y miembros, muy parecida a una pira funeraria. La especulación era que un entierro tan elaborado sugería un asesinato ritual y circulaban rumores de influencia satánica.

Cuando no se pudieron encontrar las cabezas de las niñas & # x27, el día 21 se envió una tercera carta anónima a la policía:

He retrasado la redacción de otra carta con la esperanza de que a esta altura tenga más información sobre el hallazgo de los cadáveres. Dado que esto no ha sucedido sustancialmente, enviaré otra pista mientras sus hombres todavía están en el área.

Las cabezas se pueden encontrar desde la posición de los cuerpos tachando 10 grados S.W. para la primera cabeza y aproximadamente 10 grados S.E. para la segunda cabeza aproximadamente una milla. Ya estás a 7/10 de esa milla. Están dentro de la entrada de la mina, si se le puede llamar entrada considerando su condición. Están enterrados a no más de 1 pie de profundidad.

Los responsables de los asesinatos esparcieron algunos de los efectos personales de las niñas por el área general, creando un patrón de confusión que dificulta la localización exacta.

Mis dos primeras letras desencadenaron su búsqueda intensiva. ¡No te rindas ahora!

Las búsquedas posteriores no arrojarían nada hasta el día de hoy, las cabezas siguen desaparecidas.

La persona responsable de escribir las cartas fue identificada por la Policía Estatal de Virginia Occidental y Maryland con un análisis de escritura a mano de una lista de nombres presentada por Associated Press. La identidad se mantuvo al público hasta aproximadamente septiembre, cuando se supo que el autor no era una persona, sino tres miembros de un culto religioso.

Supuestamente, había hasta 30 miembros (en su mayoría ancianos) pertenecientes a la "Iglesia de la Ciencia Psíquica" en Cumberland, Maryland, dirigida por el reverendo Richard Warren Hoover. El jubilado Fred W. Schanning consultó al reverendo Hoover sobre el caso de las niñas desaparecidas. Supuestamente adivinaron el paradero de las niñas mediante sesiones grabadas en cinta en las que el reverendo Hoover afirmó que se pondría en trance y canalizaría a un médico del siglo XIX de Londres ", dijo el Dr. Spencer & quot. Este médico convertido en espíritu describiría a los perpetradores como un hombre negro, 5 & # x277, de WV, y un hombre blanco con ojos azules y cabello rubio. Dijo que los dos pertenecían a un culto que sacrificaba a las niñas en un ritual satánico.

Los mensajes recogidos de las sesiones fueron dictados a la sobrina de Schanning & # x27, una mujer nunca identificada en los periódicos, que escribiría las cartas y las enviaría por correo a la policía. También se informó que ella, Hoover y Schanning compartían la misma casa de campo.

Cada uno de los miembros del culto que escriben cartas fue absuelto de cualquier participación en las muertes de las niñas y # x27. El caso se estancaría durante casi seis años hasta que un recluso de la cárcel del condado de Camden se atribuyera el mérito de la muerte de los dos estudiantes de primer año.

Fuentes de Cumberland Mystics:

La policía de Virginia Occidental fue contactada por agentes del orden en Camden, Nueva Jersey, después de que el recluso Eugene Paul Clawson expresó que estaba dispuesto a confesar un crimen. Clawson había estado en la cárcel del condado de Camden desde 1974, acusado de violar a una niña de 13 años y obligar a un niño de 15 a realizar actos sexuales a punta de pistola. Clawson fue interrogado por un representante de la policía estatal de WV y un detective de la policía de Morgantown City, mientras que un reportero de la corte registró su relato en una confesión de 73 páginas.

En su confesión, Clawson declaró que secuestró a las niñas a punta de pistola, las llevó a un lugar apartado donde esposó a una y violó a la otra en el asiento trasero, las cambió, las violó de nuevo y las obligó a realizar actos sexuales en cada una. otros antes de que se vuelvan a vestir y luego dispararles en la cabeza. Dijo que les cortó la cabeza con el machete de su hermano antes de enterrarlos en el bosque. Afirmó que había tomado sus cabezas para mostrárselas a su hermano, pero cuando no estaba en casa, las arrojó a un barranco, junto con la pistola, cerca de Pt. Marion, PA, donde creció.

Tres días después de su confesión, llevaron a Eugene Paul Clawson a Morgantown, WV (y posteriormente a Pt. Marion, PA) para buscar a las víctimas & # x27 cabezas. Se pidió a los mineros que se unieran a la búsqueda y se utilizaron cámaras para escanear las trincheras, pero no aparecieron cráneos. Se recogieron el pelo de un nido de animales y un par de esposas y se enviaron como evidencia.

Como hemos señalado anteriormente, el experto en análisis de cabello había admitido que debido a la falta de suficientes muestras conocidas del cabello de las víctimas & # x27 no pudo determinar si el cabello encontrado en los nidos coincidía con el cabello de las víctimas & # x27. Su testimonio esencialmente fue que el cabello de los nidos era cabello humano y que provenía de dos fuentes separadas. También pudo afirmar a partir del examen microscópico que, en cuanto a dos grupos de pelo del nido, había ciertas similitudes con el pelo encontrado en uno de los libros de bolsillo de la víctima y en la ropa de ambas víctimas por el color natural y las características del tinte.

Estado contra Clawson, 270 S.E.2d 659 (W. Va. 1980)

Clawson se retractó en mayo, diciendo que inventó las historias después de leer sobre las chicas en revistas de detectives. Dijo que Felton Harpe, su compañero de celda en la cárcel del condado de Camden, lo ayudó a fabricar la confesión porque pensó que si lo arrestaban y lo absolvían, también podría salir de su condena en Nueva Jersey. Felton supuestamente le dijo a Clawson que agregara el componente sexual a la confesión para que pareciera más creíble.

A pesar de retractarse y de una grave falta de pruebas, Clawson fue declarado culpable y sentenciado a cadena perpetua en 1976. Posteriormente apeló y la Corte Suprema del estado anuló la condena y ordenó un nuevo juicio en 1981. El nuevo juicio se llevó a cabo en el condado de Randolph, WV en lugar de Morgantown, WV para evitar los prejuicios de la publicidad del primer juicio.

Cartas anónimas - Las fuentes ofrecen opiniones contradictorias sobre si las cartas ayudaron o dificultaron el progreso de la búsqueda de los cuerpos.

Las direcciones están a unas 8-10 millas demasiado al sur y estaban más cerca del área donde se encontraron las niñas y los efectos personales # x27 (más cerca de Grafton, WV)

Las letras fueron la única pista que hizo que la búsqueda comenzara de nuevo.

El culto solo fue identificado después de intentar reclamar la recompensa (que no recibieron y, a su vez, se negaron a cooperar más)

Se escribió una cuarta y última carta a la familia Malarik.

Este culto había enviado pistas a la Policía Estatal de MD sobre un caso de secuestro anterior.

Reclamaciones de agresión sexual

La confesión de Clawson & # x27 incluyó agresión sexual antes y después de la muerte de las víctimas, sin embargo, la autopsia no concluyó ninguna actividad sexual en el primer cuerpo debido a la descomposición y el segundo cuerpo no mostró evidencia de abuso sexual.

Muestras de cabello

Las hebras se cortaron, no se arrancaron.

Más tarde se descubrió que una esteticista local usaría un basurero cerca del sitio para deshacerse de sus cortes de cabello.

La evidencia del cabello se consideró increíble para el nuevo juicio.

A Clawson se le diagnosticó XXY o síndrome de Klinefelter. Él no habría sido físicamente capaz de ejecutar los métodos sexuales excesivos que afirmó en su declaración inicial a menos que hubiera estado tomando suplementos hormonales, que comenzó después de los asesinatos.

Testificó que era un drag queen a principios de los 70 en Filadelfia, una prostituta y que había contemplado un cambio de sexo, pero decidió que ofendería a su madre.

Testificó en & # x2776 que quería ingerir pentotal sódico (suero de la verdad) para limpiar su nombre, pero su abogado lo desaconsejó.

Gobernador Arch Moore Jr. Administración

El gobernador Moore no era ajeno al escándalo. Se desempeñó durante tres períodos como gobernador de Virginia Occidental antes de ser declarado culpable en 1990 por cargos de corrupción generalizados y de que se le revocara su licencia de abogado. Su administrador, Norman Yost, fue objeto de acusaciones de engaño al sugerir al sargento de policía. Larry L. Herald (el 10/11 de abril) que ocultó los informes de la familia Malarik después de decirles que se había iniciado una investigación días después de que no habían regresado a casa de la película (18 de enero). La investigación real no comenzó hasta que los estudiantes amenazaron con protestar por la falta de progreso.

Edward Lee Fielder - Confesó el crimen pero se retractó de su confesión y se negó a cooperar más. Fielder era un recluso que cumplía una condena de por vida en WV. La policía creyó que su confesión era falsa.

Esdras - Una banda de rock de Nueva Jersey (donde se originó Malarik) que había tocado en un show en Absecon, Nueva Jersey anteriormente, donde otras dos alumnas fueron asesinadas. Sus muertes siguen sin resolverse, pero muchos creen que fueron las primeras víctimas de Ted Bundy.

William Hacker - Detenido por la decapitación de Herbert Corbin el 25 de diciembre de 1970. Es interesante notar que los periódicos dicen que William C. Hacker y Herbert Coburn, pero los documentos de la corte enumeran a William Bernardo Hacker y Herbert Corbin, para cualquiera que busque artículos.

El carnicero loco - Este caso merece una publicación propia.

El caso se conoce como "El carnicero loco". En 1962, un joven que buscaba botellas y tapacubos para vender se encontró con una mano y un brazo humanos en la ladera de la montaña Gauley. A medida que se desarrollaba la investigación, la Policía Estatal recogió 13 partes de cadáveres arrojadas sobre la ladera. Se había encontrado a un joven desaparecido de Oak Hill, Mike Rogers.

Los investigadores creen que el carnicero eliminó al menos a siete víctimas en su ola de terror, un caso que fue el primero en su época en muchos sentidos. El asesino tenía un estilo distinto. El cuerpo de Rogers & # x27 fue cortado de manera que un cirujano o un carnicero de animales cortarían partes del cuerpo.

Gerard John Schaefer - Antiguo condado de Martin, FL. diputado. Schaefer ya estaba cumpliendo condena cuando aparecieron otros dos cuerpos desmembrados de adolescentes (& # x2773). De inmediato fue sospechoso y también fue interrogado en el caso Coed Murders.

Mared Malarik & # x27s dentista - El teniente coronel Richard M. Hall dijo que esta pista no fue investigada y se examinó a sí mismo en su retiro: un ex paciente del dentista alegó que ella fue abusada sexualmente bajo su cuidado. Malarik tenía una cita con el dentista programada para el día siguiente a su desaparición. Llamó a la policía para decirles que podría estar buscando atención dental. Los sedantes que le recetó fueron encontrados con sus otros efectos personales cerca de Grafton en rt. 119.

William Wickline, AKA, The Butcher:

William Dean Wickline. pasará a la historia de West Virginia y Ohio como uno de los asesinos más sádicos jamás conocidos en la sociedad. Apodado "El Carnicero", Wickline usó su habilidad perfeccionada en la prisión como cortador de carne para destripar y desmembrar estratégicamente a sus víctimas, embolsar las partes del cuerpo y desecharlas en áreas que sentía que nadie miraría. Para algunos fiscales e investigadores de homicidios, sus métodos eran la marca de un asesino profesional. "Fue el criminal más peligroso con el que me he encontrado en este estado", dijo un detective de la policía de Virginia Occidental.

Extraño no identificado - Un residente de Weirton Mine Rd informó que un extraño pidió prestado un pico y una pala dos días después de que las niñas desaparecieron y no devolvió las herramientas.

Richard Hall - Era en ese momento el tercer policía de mayor rango en el estado. Él era el oficial al que Clawson confesó y en el nuevo juicio, testificó que no creía en el relato de Clawson sobre los asesinatos. Hall continuó investigando el caso incluso después de su jubilación:

Está convencido de que sabe quién mató realmente a las mujeres, una conclusión a la que dijo que llegó en 2009. "Estoy satisfecho de saber quién es el asesino", dijo. "Estoy seguro." Hall no quiso decir quién es el hombre ni cómo llegó a esa conclusión. El hombre era un estudiante de WVU cuando Malarik y Ferrell lo eran, dijo.

Fiscal se niega a revisar el caso de la década de 1970 Puesto de dominio

Hall colocó un anuncio en The Dominion Post a fines del mes pasado que decía 'WVU Coeds presuntamente abusó sexualmente en un consultorio de dentista de Morgantown. Usted no está solo. El investigador necesita su ayuda. La información se mantendrá confidencial ". Hall dijo que el anuncio se refiere a una mujer que denunció haber sido abusada sexualmente por un dentista en la década de 1970, pero que el informe nunca fue investigado por la policía.

Ex policía caza alumnas y asesino # x27: cree que el hombre equivocado fue condenado en asesinatos de 1970 Dominion Post, 7 de octubre de 2006 (Ver enlace de mención de dentista no identificado arriba).

Robert L. Mozingo (fallecido) - Sgt. Mozingo estuvo a cargo del caso hasta marzo de & # x2771 y testificó en el nuevo juicio (& # x2781) que no creía que la confesión de Clawson & # x27 fuera verdad.

Preston B. Gooden (fallecido) - Gooden fue despedido (April & # x2771) por alegar que la oficina del gobernador estaba interfiriendo con la investigación.

Gooden dijo que la investigación mixta cesó en 1971, por lo que decidió revelar su conocimiento del caso ante el Morgantown Civic Club.

Ex policía acusa a Moore ayudante de engaño The Raleigh Register, 14 de noviembre de 1973 La fuente está detrás de un muro de pago

denunció que Norman Yost, asistente administrativo de Moore & # x27s, y el Departamento de Seguridad Pública & quot; comentaron sobre la actividad del departamento & quot en la investigación. Dijo que proporcionaría "pruebas documentadas" para respaldar sus acusaciones de que algunos funcionarios del departamento mintieron sobre la investigación de los asesinatos de alumnas. Gooden explicó que un método de "interferencia política" utilizado por altos funcionarios en Charleston era el traslado de policías estatales de una oficina a otra. Dijo que las transferencias recientes del cuartel de Morgantown, incluido el sargento. R. L. Mozingo, agentes involucrados que tenían conocimiento personal de las investigaciones sobre los asesinatos mixtos y el atentado con bomba en enero de 1970 contra el automóvil perteneciente al fiscal del condado de Monongalia, Joseph Laurita Jr. "Estos traslados paralizaron la investigación", dijo Gooden.

State Trooper arremete contra & # x27Interferencia política & # x27 Beckley Post-Herald The Raleigh Register, 24 de abril de 1971 Las fuentes están detrás de un muro de pago

Gooden demandó y ganó, pero el superintendente R.L. Bonar luchó contra su reinstalación y trató de anular el veredicto.

Gooden dijo al tribunal que el testimonio original de Clawson estaba en conflicto con los hechos, más específicamente que las niñas no habían sido abusadas sexualmente y que un machete no coincidía con las heridas del cuello. Añadió que, en cambio, sospechaba que el asesino era un conocido de las chicas.

Han pasado casi 50 años desde que Karen Ferrell y Mared Malarik desaparecieron por primera vez. Clawson murió en 2009 mientras estaba encarcelado, aún proclamando su inocencia.

Si no mató a las chicas, ¿quién lo hizo? ¿Y por qué motivo? ¿Por qué quitarles la cabeza? ¿Por qué la tumba y qué significa? Estas son las preguntas que sigo haciendo mientras me sumerjo más en la madriguera del conejo. Me encantaría escuchar su opinión sobre este caso.


¿Qué pasó con la cultura hacker después de 1970? - Historia

En cuanto a informar sobre una mala conducción, realmente necesita pruebas de la mala conducción de una persona si va a sancionarla por ello. Tener más cámaras de tráfico ayuda un poco, pero las personas simplemente aprenden dónde están las cámaras y conducen con cuidado cuando saben que están siendo filmadas.

No puede & # x27t evitar todas las distracciones o todas las malas decisiones, pero puede reducir las tasas de colisión en al menos un factor de 20 o más con las opciones de políticas correctas, lo sabemos porque estos otros países lo han hecho. Así que creo que es justo decir que la mayoría de las colisiones se deben a que no se toman esas decisiones políticas.

¿Dices esto como si esperaras que las transmisiones manuales aumenten las tasas de accidentes? En todo caso, sospecho lo contrario: es mucho más difícil distraerse con el teléfono, comer, etc. cuando se necesitan ambas manos para poder conducir. También mantiene su mente más involucrada si está cambiando de marcha todo el tiempo (obviamente no se aplica a la conducción en carretera, donde puede sentarse en la misma marcha durante kilómetros y kilómetros, pero al menos mi intuición me dice que la carretera no está donde la mayoría de los accidentes ocurren).

¡Estoy de acuerdo contigo! Pero las transmisiones manuales no funcionan necesariamente como usted asume: mi hermano, a los 18 años, podía enviar mensajes de texto o tomar un refresco y cambiar al mismo tiempo. Del mismo modo, podemos terminar en nuestros destinos sin recordar exactamente todos los pasos: se vuelven automáticos.

Dicho esto, la mayoría de la gente siente que hay menos necesidad de seguir la distancia cuando se trata de un sistema automático; eso es lo que yo considero un hábito malo y peligroso.

Esa es una forma interesante de expresarlo, así que tengo curiosidad por saber qué quieres decir. Durante mucho tiempo pensé que sería bueno que más personas condujeran manualmente porque entonces intentarían regular un poco más su velocidad para minimizar los cambios, por ejemplo, en el tráfico de paradas y arranques. miles & # x2Cuatro pero deteniéndose por completo cada 2 longitudes de automóvil, o cuando ve una luz roja adelante, la mayoría de las personas mantienen su velocidad actual y luego se detienen rápidamente en lugar de reducir la velocidad para que cambie a verde antes de tener que detenerse por completo.

¿Es ese el concepto al que está llegando con la distancia de seguimiento (ya que una distancia de seguimiento más larga da más espacio para mantener una velocidad constante) o está llegando a otra cosa?

Mi ejemplo (principal queja) es la conducción en la ciudad. Navegar por inercia en lugar de detenerse realmente (cuando se acerca a una línea de autos en un semáforo que acaba de ponerse verde) significa que minimiza los cambios, pero requiere un margen de un par de docenas de metros. Simplemente no es posible cuando estás demasiado cerca.

Estados Unidos tiene requisitos extremadamente bajos para obtener una licencia como conductor, esto es intencional. Queríamos que todos salieran del transporte público y se metieran en automóviles. En otros países es mucho más difícil obtener una licencia para conducir, se espera que tenga más habilidades. Demonios, la mayoría de los conductores en Europa manejan palos porque es necesario que pruebes con una transmisión manual.

Carriles para bicicletas separados, más como las aceras, no solo líneas pintadas en las carreteras de los automóviles.

Rotondas en lugar de cruces y semáforos. (Las rotondas obligan a los conductores a reducir la velocidad. Y, en promedio, ahorran tiempo, creo)

Más trenes, autobuses, subterráneos.

Eso en realidad conduce a más colisiones en las intersecciones.

La razón por la que las aceras funcionan para los peatones es porque se mueven a la velocidad de caminar. Eso significa que es fácil para los conductores verlos acercarse a una intersección (ya que están a poca distancia).

Los ciclistas, por otro lado, se mueven mucho más rápido que un peatón que camina y pueden estar mucho más lejos de la intersección donde un automovilista no está mirando y aún puede terminar en una colisión.

La mejor política es que los ciclistas se integren con el tráfico vehicular, porque los ciclistas son vehículos, al igual que los motociclistas.

Parte de un buen diseño de caminos separados es planificar las intersecciones para evitar el tipo de choques que está describiendo. He visto algunos diseños que tienen sentido; en realidad, son bastante interesantes los matices que entran en el diseño de intersecciones seguras. Sin embargo, no tengo ningún enlace disponible de forma espontánea.

Las carreteras pueden adaptarse al tráfico que se mueve a diferentes velocidades. Por ejemplo, los autobuses y camiones se mueven constantemente más lento que los vehículos de pasajeros, especialmente en las pendientes, pero los conductores de vehículos más rápidos simplemente cambian de carril para pasarlos. Esto funciona en las carreteras interestatales donde los conductores de vehículos de pasajeros van de 70 a 90 mph y los vehículos comerciales van de 40 a 60 mph.

De manera similar, en una calle de superficie con tráfico que se mueve en cualquier lugar de 0 a 40 mph, los ciclistas que se mueven de 0 a 20 mph pueden integrarse de manera similar con el tráfico con conductores más rápidos que cambian de carril para rebasarlos.

& gt Parte de un buen diseño de caminos separados es planificar las intersecciones para evitar el tipo de choques que estás describiendo.

He leído acerca de los diseños, pero las suposiciones que hacen realmente no se cumplen. Por ejemplo, la intersección típica "protegida" con extensiones de acera y un desvío supone que un automovilista mirará hacia abajo en el carril para bicicletas para verificar si hay ciclistas antes de salir de una intersección mientras se mueve a 10 mph. En realidad, los conductores no van a hacer eso.

Como señalé anteriormente, este principio funciona con los peatones porque, mientras caminan, se mueven alrededor de 5 pies por segundo, por lo que ver a un peatón a 10 pies de distancia de la intersección es bastante fácil para un conductor que da vuelta, ya que realmente no lo hace. x27t tengo que mirar hacia la acera.

En contraste, un ciclista se mueve entre 15 y 30 pies por segundo. Un ciclista que esté a dos segundos de entrar en una intersección puede estar entre 30 y 60 pies de distancia. Esto requiere que los conductores miren realmente hacia el carril bici, lo que no siempre ocurrirá. El ciclista puede asumir que el conductor que gira los ha visto, pero esa suposición es correcta y el ciclista tendrá que reducir la velocidad rápidamente para evitar una colisión.

Además, muchos ciclistas, al hacer uso de dicha infraestructura, creen que tienen el derecho de paso al estilo de los peatones, lo que significa que harán cosas como pasear por la parte delantera de un vehículo que gira creyendo que se detendrán para evitar una colisión. de simplemente ceder.

Una persona típica tarda aproximadamente un segundo en reaccionar ante algo inesperado. A 10 mph, el automovilista ya ha recorrido 16 pies, lo que significa que chocaría con un ciclista antes de tener la oportunidad de pisar el pedal del freno.

A medida que he envejecido, creo que son accidentes y la vida es una apuesta. Siempre me ha molestado que los ricos puedan darse el lujo de correr riesgos, pero esa es otra historia.

Sin embargo, sigo pensando que es mejor pensar que puedes controlar tu destino con la mayoría de los accidentes.

En la escuela secundaria y en la universidad, manejé sin seguro. (California solía exigir un seguro de automóvil, pero el DMV no lo exigió. Honestamente, no podía pagarlo).

Solía ​​pensar en conducir como caminar sobre el borde de un acantilado. Simplemente no comete un error. Funcionó, pero probablemente también tuve mucha suerte.

Con el diseño, la función y la propiedad del automóvil tal como están, nosotros (las personas) aceptamos que existe un riesgo excepcionalmente alto de accidente y lesiones graves para nosotros y el público en general.

Solo lo llamamos & quot; accidente de cuota & quot; para derogar esa responsabilidad.

En cuanto a la escala: algunas búsquedas en la wikipedia sugieren que las muertes por accidentes de tráfico matan actualmente alrededor de 10 veces más personas que las guerras, a nivel mundial.

Es cierto, pero esa parte de la realidad de la guerra no es relevante. No necesito enfatizar con los soldados aburridos. Eso es parte de la vida para mí también.

Lo enfatizo con los soldados aburridos que de repente tuvieron una bomba masiva aterrizando en medio de ellos.

A las personas que se involucraron en el ejército para obtener alguna acción candente seguramente les hubiera gustado saber más sobre ese aspecto, y para bien o para mal, la percepción del público en general también sería diferente al imaginar con precisión x miles de personas entrenadas atrapadas en el desierto sin hacer nada 99% del tiempo.

El problema más importante es que, en su brutalidad inherente, debería haber un listón alto para la guerra, y eso es algo que la gente necesita recordar constantemente.

El otro es principalmente una cuestión de gasto público y el hecho de que el servicio militar es básicamente una forma de bienestar que es más aceptable para muchas personas, incluso si se reduce a pagar a la gente para que haga ejercicio y cargue cajas en un desierto lejano. .

Lo que hizo fue darle a la gente un vistazo a los horribles resultados de la guerra, un vistazo que (antes de sitios como liveleak) la mayoría de la gente en los EE. UU. No podía ver en las "noticias" desde la guerra de Vietnam. Una cosa es escuchar una frase descartable en las noticias de la noche sobre más ataques aéreos en un país lejano y otra muy distinta es ver los resultados de un ataque aéreo. Ver los cuerpos desgarrados y desgarrados y las vidas destruidas. Emborracharse con este tipo de imágenes horribles no es útil ni saludable, pero todos deberían estar expuestos a ellas al menos una vez para comprender cómo son las consecuencias de la guerra.

Serví en el ejército británico y, antes de ir a Afganistán, vi todas las cosas sangrientas del Medio Oriente porque quería saber en qué me estaba metiendo.También para ver el tipo de situaciones que habían matado a mi amigo.

Me alegro de haberlo hecho, porque aunque la mayoría eran cosas extremadamente aburridas como las que usted describe, probablemente habría ignorado las capacidades de los talibanes.

Considere todas las peleas por palabras en lo que a la derecha le gusta llamar el despertar. El simbolismo, no el real, es más grande que nunca y se vuelve más importante cada día.

Las palabras constituyen cada vez más la realidad, en lugar de ser referentes de alguna realidad externa.

El Brexit es aparentemente la nueva herejía. ¿Y si te dijera que la UE son las & quot; palabras falsas & quot? La representación del Brexit como racista fue sin duda un argumento emotivo.

Si bien ocurren cosas increíblemente violentas en el mundo con regularidad, y no deberíamos ignorarlas, el mundo es más seguro que nunca, y eso también debería estar al frente y al centro en la mente de las personas al considerar esto. Las personas predominantemente preocupadas por el miedo y la violencia en el mundo serán más propensas a promover respuestas excesivamente violentas a situaciones relativamente inocuas a través de la guerra, la política, la policía, etc.

Ojalá hubiera un archivo sin fines de lucro de acceso público al estilo de Wikileaks que se enfocara en contenido similar, incluida la supervisión de cosas como problemas de privacidad. Sería bueno ver a los ciudadanos expertos prestando atención a los problemas que les importan y poniendo las cosas en contexto mientras se comparten, en lugar de simplemente disparar corrientes de violencia contra las personas.

Pero deseo en una mano y monetizar con éxito en la otra y ver cuál se llena primero.

Pero estoy totalmente de acuerdo. Ver esas cosas realmente me hizo & # x27sentir & # x27 lo preciosa que es la vida y lo terrible que puede ser el mundo. Incluso me ayudó a moverme a Europa algunas veces.

O cerrar los subs que podrían hacer que el anunciante del sitio sea hostil.

Mi trabajo está totalmente financiado por subvenciones y, que yo sepa, nada de eso proviene del gobierno, al menos no directamente. Estoy seguro de que algunas de esas organizaciones privadas sin fines de lucro reciben asistencia del gobierno hasta cierto punto para gastos operativos y otras cosas, pero los fondos en sí no provienen de impuestos.

Más allá de eso, los gobiernos financian bibliotecas y archivos en todos los niveles y deliberadamente tienen todo tipo de colecciones, desde completamente benignas hasta completamente odiosas. Financiar a un agregador y traficante de violencia deliberadamente sensacionalista sería claramente desagradable, pero los archivos administrados de manera adecuada son lo mejor para el público. Probablemente más aún para contenido controvertido. No estoy seguro de cómo sería diferente.

Esto último me hizo realmente preguntarme si esos comentaristas habían experimentado alguna vez pérdidas o dificultades en sus vidas.

Por muy terrible que sea la gente que se reiría de que alguien sea absorbido por un molinillo industrial, no les preocupa la ansiedad o la preocupación y los problemas mentales asociados en un páramo post-apocalíptico tipo Mad Max y, por lo tanto, más capaces de sobrevivir.

Al menos eso es lo que me digo a mí mismo para ayudarme a dormir por la noche.

Hoy en día siempre presto especial atención cuando veo un video con alguien que usa chanclas si se trata de imágenes de la cámara de la vida real. Yo & # x27m siempre & quot; esperando a que caiga el otro zapato & quot, por así decirlo.

El contrapunto es que el mundo es principalmente un lugar neutral, incluso aceptable, con también violencia en él. Nuestra cognición está fuertemente sesgada a resaltar y preservar las partes aterradoras, y estar expuesto a una exhibición a escala planetaria de esas partes no necesariamente nos hace más sabios (por ejemplo, mejores tomadores de decisiones). Al menos a mí personalmente me tomó una década antes de que me arrepintiera de haber regado esas flores de morbosa curiosidad.

La cualidad redentora de LiveLeak podría ser, por muy impactante que fuera el contenido, también tenía una base inherente en la realidad desnuda, en comparación con la narrativamente embellecida de los principales medios de comunicación. El primero está limitado en última instancia por las reglas de la realidad, pero el segundo solo está limitado por aquello en lo que la gente está dispuesta a creer.

No lo es, tienes suerte de estar en un entorno privilegiado.

Y ni siquiera me refiero a zonas de guerra. Las personas que viven de sueldo a sueldo con problemas familiares o médicos no estarían de acuerdo con usted.

No sabrías si estuvieras hablando con una persona así en este momento sin hacer un argumento circular tal que una persona sin privilegios no puede pensar que el mundo es un lugar correcto y porque piensan que debe ser una persona privilegiada. La existencia de depresión y ansiedad en todos los estratos socioeconómicos demuestra que la lógica está equivocada.

Apoyando aún más el argumento de que el mundo no es "en su mayoría un buen lugar".

También hay pruebas bastante sólidas de que cuando alguien aterriza en la distribución para un entorno determinado se establece principalmente a una edad temprana, a menudo con un fuerte componente genético.

--¿Sabías que la primera Matrix fue diseñada para ser un mundo humano perfecto? Donde nadie sufrió, donde todos serían felices. Fue un desastre. Nadie aceptaría el programa. Se perdieron cosechas enteras. Algunos creían que carecíamos del lenguaje de programación para describir su mundo perfecto. Pero creo que, como especie, el ser humano define su realidad a través del sufrimiento y la miseria. El mundo perfecto era un sueño del que tu cerebro primitivo seguía intentando despertar. Es por eso que Matrix fue rediseñado para esto: el pico de su civilización. & Quot - Agente Smith

No me molesta que esto sea una falsa dicotomía tanto como el hecho de que, intencional o no, prohíbe dar una visión positiva del mundo a cualquiera que también sea materialmente desfavorecido.

& gt Los hombres no se inquietan por las cosas, sino por la visión que tienen de ellas. -Epicteto, esclavo nacido en Grecia

& gt Pasó su juventud como esclavo en Roma de Epafroditos, un rico liberto y secretario de Nerón.

& gt Epicteto obtuvo su libertad en algún momento después de la muerte de Nerón en el 68 d.C.

Fue esclavo de personas adineradas y poderosas, lo que le permitió estudiar filosofía, y fue liberado alrededor de los 18 años. Por lo tanto, sería falso insinuar que Epicteto tenía la perspectiva de un esclavo empobrecido cuando fundó su propia escuela de filosofía.

Lo bueno es que no hice tal implicación. Sin embargo, sería igualmente falso dar a entender que su escuela de filosofía estaría completamente aislada de la experiencia de sus años de formación como esclavo.

La mayoría de las personas simplemente atribuyen al autor de la cita sin calificar o enfatizar algún aspecto de su vida. Por tanto, parece arbitrario mencionar esto sin ninguna motivación retórica. Bien podría haber dicho Filósofo estoico griego, que es principalmente por lo que es conocido y en lo que se estableció la mente colmena de Wikipedia.

En mi experiencia (como alguien que creció con una gran inseguridad alimentaria, padres que apenas mantuvieron a flote a la familia, etc.), es difícil NO tener el cambio de barra también si terminas en un lugar más cómodo más tarde. La promoción puede sentirse tan mal como solía sentirse sin saber de dónde venía la comida, incluso si objetivamente eso es ridículo.

Somos muy adaptables, aunque a veces sea extraño.

Este parece un comportamiento increíblemente útil. Cuando las cosas mejoran, nos permite abordar nuevos problemas con la misma convicción que antes. También nos ayuda a no abrumarnos por completo cuando terminamos en situaciones cada vez peores.

¡Hombre, a veces apesta si estás en la parte del espectro de "empuje incluso si duele"!

Algo que me ha ayudado a lo largo del tiempo es la conciencia de que las historias que contamos (tanto nosotros mismos como los demás) son casi siempre intentos post-facto de racionalizar lo que fundamentalmente no entendemos ni controlamos (nuestros propios pensamientos y reacciones, y los de los demás). .

Esto a menudo es por seguridad, tanto para la ilusión de control para nosotros mismos como para inventar una historia segura y beneficiosa para que otros magnifiquen lo bueno u oculten lo malo de lo que sucedió. Se vuelve aún más interesante cuando entra en juego la posibilidad de influir en otros (¡o en ti mismo!) En tu beneficio. ¡También es un rasgo de supervivencia necesario y útil! Hay muchas cosas que es útil creer que pueden ser claramente contradichas por la evidencia.

Si elimina el ruido producido por este proceso, ignora lo que dice la gente, observa la acción & # x2Freaction y lo aplica un poco de ingeniería inversa, casi siempre produce un modelo mucho más confiable y predecible para comprender a las personas y al mundo en general.

De cualquier manera, se necesita mucha experiencia y puntos de datos para tener alguna precisión, por lo que será muy confuso durante mucho tiempo. Especialmente si no te has dado cuenta de que casi todo lo que alguien dice (¡especialmente tú mismo!) Es fundamentalmente egoísta y post-facto, no debido a la malicia (aunque eso suceda), ¡sino porque esa es la forma en que tiene que funcionar!

A través de mucha lectura y terapia mejoré, pero estoy de acuerdo en que hay una tendencia a mover los postes de la portería y no estar agradecido por lo que se tiene. Aunque es materialmente más angustiante no saber si & # x2Fdónde & # x2F cómo se va a comer, los problemas suelen tener soluciones tangibles (por ejemplo, ir a la casa de la abuela a comer. usted un montón de comida sin vender que de otro modo se tiraría). Los problemas para "¿cómo puedo dar el salto para convertirme en un desarrollador senior?" Son mucho más nebulosos e inciertos y, de hecho, eso es más angustiante psicológicamente.

Nos guste o no, la realidad es que para algunas personas, la ansiedad de este último es mucho mayor que la ansiedad algunas otras personas experiencia para el primero.

Su experiencia puede ser la norma, pero no lo abarca todo, y su experiencia de vida no le da la autoridad para hablar en su nombre. Si bien su experiencia y perspectiva pueden ser las más comunes, también está descartando una buena cantidad de sufrimiento que muchos tienen.

Hay personas no muy lejos de mí que manejaron la pobreza y la guerra bastante bien, se convirtieron en médicos y, finalmente, intentaron & # x2F suicidarse debido a las presiones en el trabajo. Uno de los sobrevivientes incluso dijo que la pobreza y la guerra eran mucho más simples de comprender que la hostilidad de sus compañeros médicos y el entorno en el que trabajaba.

Y no, no fue & # x27t porque de sus antecedentes. Varios de sus compañeros de trabajo intentaron & # x2F suicidarse mientras provenían de entornos privilegiados.

Puede encontrar esto interesante:

Según su lógica, si un esclavo que es torturado todos los días piensa que el mundo es generalmente un buen lugar, pero su situación específicamente apesta, está hablando desde una posición privilegiada.

El mundo es un lugar duro e implacable para millones, nunca debemos olvidar eso.

Acordado. Pero iré aún más lejos y diré: debemos tener en cuenta la crueldad del mundo para a) arreglarlo, o apoyar a quienes intentan arreglarlo, yb) atesorar las prácticas, instituciones y tecnologías que nos protegen. de sufrir ese destino.

Si la gente en el mundo occidental fuera más consciente de cómo es la vida sin agua potable, entonces tal vez mantener la infraestructura no sería un problema tan grande como lo es ahora.

No sé cuál debería ser la solución, ¿quizás sería tarea de los políticos electos tratar de solucionar los problemas en lugar de la población, incluso en otros países? Lo cual sucede, pero debería ser mucho más frecuente.

En relación con toda la historia de la humanidad, el tiempo en el que estamos viviendo ahora es, con mucho, el más neutral, incluso bueno, (en algunos casos, incluso bueno) las cosas que han sido.

Tiene razón en que la división entre privilegiados & # x2Flucky y no sigue siendo amplia. Pero podría decirse que se trata más de la distribución desigual del progreso e ignora el hecho de que la pobreza ha disminuido significativamente, las muertes por enfermedades son significativamente más bajas ahora que incluso hace 10-20 años, y así sucesivamente.

Esto no minimiza ni invalida el hecho de que muchos viven en entornos peligrosos o & quot; no están bien & quot ;, pero vale la pena mirar el contexto histórico más amplio para ayudar a contextualizar eso.

Sí, deben ocurrir más cambios. Queda mucho por hacer. Pero se ha avanzado mucho y eso debe reconocerse.

OP dijo & # x27 aterrador y violento & # x27, y en esa escala las cosas realmente no son & # x27t tan malas.

Teniendo en cuenta que todos siguen viviendo de todos modos, uno diría que las partes buenas deben pesar más que las malas.

La gente no se está matando a sí misma, por lo que incluso si su vida apesta de muchas maneras, deben haber encontrado suficientes cosas buenas en el mundo para equilibrarlas.

La premisa original en algún lugar más arriba era que la gente pobre nunca es feliz.

Supongo que debería haber utilizado un punto menos extremo.

Por ejemplo, la mayoría de las religiones tienen un tabú sobre el suicidio. --¿Tu vida apesta? Bueno, mierda, eliges la salida fácil y terminas en el infierno donde es infinitamente peor para siempre ''. Por absurdo que parezca, la gente también puede vivir en contra de su voluntad.

Esa es una lente extraña para ver el mundo a través de

Estoy en desacuerdo. Solo mostrará un lado de la realidad, ya que las acciones tomadas por militares más organizados evitarán que sus imágenes terminen allí. Una ejecución de Al Qaeda podría terminar allí, pero el video de la ejecución de alguien como Bin Laden rara vez lo haría.

Los evangélicos radicales como el Islam radical piensan que son la "forma pura" de su religión.

Luego una guerra con pretensiones basadas en pruebas falsas. Luego Libia, Irak destruyó, otro en Siria arrasando hasta hoy. Musulmanes marginados y puestos en listas de exclusión aérea. Los prisioneros en Abu Ghraib torturados por el lulz. Los drones operados desde la comodidad de un contenedor en Utah por hombres gordos y sudorosos que comen rosquillas y matan a civiles en Pakistán. Un letrero en la puerta del contenedor que dice "Ahora está saliendo de los Estados Unidos de América" ​​para mejorar la disonancia cognitiva. Cuando mataron a Bin Laden sin un juicio, dieron un vistazo de su fea alma al mundo. El asesino uniformado que mató al & quot; terrorista & quot (que la CIA había creado décadas antes) todavía se jacta en Twitter de haberle disparado a Osama en la cara y ni siquiera habla de incitación al odio según la plataforma. Está bien pedir el asesinato de una "mala persona" siempre que todos estemos de acuerdo en que pertenecen al grupo externo. Las diversas administraciones que hasta hoy operan sitios negros en todo el mundo (incluida Europa) prueban que Occidente no es mejor que Al Qaeda, Rusia o China. Simplemente tenemos mejor propaganda. ¿La diferencia entre un ruso, un chino y un estadounidense? Los rusos y los chinos no se hacen ilusiones de que su gobierno está tramando una mierda horrible y no se puede confiar en ellos.

La política exterior de EE. UU. Y la UE es un desastre tras otro. Hoy en día, todos podrían sacar provecho del & quot; banco del buen ambiente & quot; NO oponiéndose a la exención de las protecciones de patentes para la vacuna Covid19. En lugar de una guerra en & ltimaginary_enemy & gt, ¿una guerra contra Covid? Lo que hacen en su lugar: https: & # x2F & # x2Ftwitter.com & # x2Fastroehlein & # x2Fstatus & # x2F1389822242134110209

y los créditos de esta declaración son experiencia de la vida real o académico? Aquellos que realmente han visto el mundo no harían una declaración tan ignorante. Recomiendo mucho el trabajo voluntario con refugiados, un comedor de beneficencia, trabajar con discapacitados, etc. para ayudar a modificar esta perspectiva. lo recomiendo mucho!

Sitios como Liveleak pueden recordarle que la guerra no es la coreografía que sus gobiernos quieren que piense que es.

Recuerdo que antes de Internet fue Faces of Death [1] (muchas falsificaciones pero aún intensas), luego Ogrish y luego los creadores de Ogrish yendo a LiveLeak. Hay algo de valor en ver lo peor que los seres humanos tienen para ofrecer, ya que te da una imagen más amplia, pero también es demasiado deprimente. Las personas deben buscar el espectro completo para basarse en la realidad, pero también impulsar una mejor calidad de vida.

Cuando era niño, las películas de terror eran nuestras películas de superhéroes realmente con películas slasher de finales de los 80 y # x2F90. Fangoria era una gran revista. Luego ves cosas como lo que realmente sucede, viendo los verdaderos horrores del mundo. A veces, ver esas cosas puede hacerte apreciar la calma, las formas centradas en la calidad de vida, ser más amable con las personas y tratar de hacer del mundo un lugar mejor, ya que puede ser crudo.

LiveLeak era uno de esos lugares a los que podía ir para ver el video que todos los demás estaban bloqueando o censurando. ItemFix se ve similar pero no tan intenso, más en el nivel de tipo WhatCouldGoWrong o IdiotsInCars. Siempre es bueno tener otro sitio de videos para ver el amplio espectro de la condición humana. Simplemente equilibra el tiempo más hacia la calidad de vida, pero siempre sé lo malo que podría ser, te hace respetar el hoy y apreciar las cosas. Todo con moderación.

Hace 30 años, la golpiza de Rodney King y la película Natural Born Killers fueron impactantes.

Hoy, es solo otro día.

No combinaría películas con la vida real. Una película rapé no es la verdad. Woody Harrelson no es un asesino, Derek Chauvin lo es.

Hay una reacción visceral cuando ves algo tan brutal y horrible, y también una empatía con la víctima, que creo que es extremadamente difícil de obtener a través de un texto, especialmente un texto corto.

No estoy diciendo que LiveLeak fue perfecto o bueno, creo que probablemente también fetichizó la tragedia, pero diré que hay absolutamente algo que falta en las organizaciones de noticias existentes con respecto a mostrar la verdad brutal y difícil de ver.

Es diferente si has visto una guerra (incluso si es un video de filtración en vivo), mantiene los pies en el suelo cuando tienes que decidir emitir un voto de guerra pro & # x2Fanti o discutir sobre sus méritos.

Eso es lo que me preocupa de nuestra Internet esterilizada: pasan cosas, pero no se nos permite echarnos un vistazo para ver qué pasa realmente. A menos que sea algo agradable, debe limitarse a los comentarios de personas que tal vez nunca hayan visto cómo se hace o, incluso peor, que tengan su propia agenda.

Claro, el gore puede brutalizar a la gente, pero si sucede, todos merecen verlo.

Mucha más gente solía afirmar que el Covid-19 es solo la gripe, hasta que aparecieron las imágenes de los pasillos del hospital.

Eso ya no sucede porque hemos eliminado la mayoría de los errores.

Pero eso nunca sucedería. Mucha gente tomará medidas muy desesperadas para evitar la dura verdad, para evitar siquiera pensar en este tipo de situación.

Había visto algunas cosas en el pasado, en canales similares (4chan). El resultado fue que cuando alguien más tenía que llevarme a algún lugar de una autopista, me ponía tan desesperadamente ansioso que constantemente les recordaba que condujeran más despacio, o simplemente que no me llevaran en absoluto, porque en mi libro un viaje de fin de semana al supermercado no era & # x27no vale la pena morir por ello. Yo era increíblemente inmaduro. Mi creencia sigue siendo que los automóviles son las cosas más peligrosas que maneja el ser humano promedio, a pesar de que son necesarias en algunos casos. Pero los pensamientos auxiliares que rodean esa creencia claramente no son saludables para mí. Realmente sentí como si hubiera cambiado para peor.

Unos meses después, estuve a punto de sufrir un terrible accidente con un grupo de personas que no conocía muy bien porque conducían descuidadamente por una carretera helada. Eso solo sirvió para solidificar mis sentimientos y angustia en ese momento por el hecho de que la muerte podría llegar en cualquier momento. Pero no fue solo eso. Cada vez que me subía a un automóvil con alguien, comenzaba a cuestionarme seriamente si estaría vivo o no en media hora. Comencé a considerar seriamente que nuestro vehículo sería golpeado por un lado por un SUV o camión cisterna, matándonos instantáneamente, sin la más mínima pizca de significado o conocimiento sobre la vida, desde todos los ángulos posibles, una y otra vez.

No disfruto sentirme así.

Desde entonces, he renunciado a cualquier idea que tuviera de conducir de nuevo. Me mantengo alejado de las aceras al lado de la carretera siempre que sea posible. Permití que mi conocimiento sobre la "dura verdad" y la "realidad" de morir en cualquier momento se extendiera a mis amigos más cercanos y a mi familia, y eso ha cambiado permanentemente la forma en que algunas de esas personas me perciben para peor. Entiendo que esta no es una forma racional de abordar la vida. Pero todavía no confío en mí mismo para conducir, dado que entiendo mejor cómo podría actuar en situaciones estresantes, y dado que en muchos aspectos diversos de la vida no soy mucho mejor mentalmente que "esos idiotas en los coches". Sí , Puedo excusarme de que es mejor para el medio ambiente. Pero en realidad entiendo que solo puedo elegir esta forma de vida porque tengo la suerte de no tener que conducir, y también entiendo que es producto de mi debilidad al aceptar que millones de personas son capaces de conducir de forma segura durante décadas. y nunca morir de todos modos.

Siento que las imágenes solo me han hecho catastrofizar todo lo que toco.

En mi opinión, ver este tipo de videos puede acercarnos a la verdad. La gente debería tener la libertad de elegir verlos. Pero no son en absoluto para todos. He visto cosas que se han negado a salir de mi memoria desde entonces, y el agotamiento de tener que poner tanta energía y confianza en los terapeutas que finalmente nunca funcionan significa que probablemente permanecerán allí por mucho tiempo. Para muchas de las imágenes, no puedo entender para qué han servido en mi vida, excepto para solidificar mis nociones ya preexistentes de que podría morir en cualquier momento (en el sentido de pensar que podría morir exactamente 47 minutos después de escribir este comentario), y que el mundo puede ser un lugar cruel y horrible. Ver esos videos en sí mismo no cambia eso. No hace que las personas terribles sean menos terribles. Nunca cambiará el hecho de que la gente será mutilada y morirá en horrendos accidentes debido a la incompetencia personal o sistemática. Probablemente no provocará un cambio a gran escala suficiente para evitar que el próximo régimen autoritario brutalice a los ciudadanos de otro país. Tal vez el metraje estimule a una nueva generación de activistas, pero personalmente, ya tenía miedo de demasiadas cosas para que tuvieran un impacto positivo en mi vida.

Dado que entiendo el estado de mi mente, nunca debería haber dejado que mi voluntad de ver "la verdad sin filtrar" se apodere de mí.

No es normal presenciar o experimentar tales eventos, especialmente cuando se concentran y amplifican en un sitio como LiveLeaks. Simplemente no hemos evolucionado para manejar de manera predecible una sección transversal tan intensa a través del sufrimiento humano. Todos manejarán las emociones de manera diferente.

& gt el agotamiento de tener que poner tanta energía y confianza en los terapeutas que finalmente nunca funcionan

¿Está hablando hipotéticamente o ha intentado hablar sobre estos sentimientos antes con un profesional de la salud mental?

Absolutamente podría estar haciendo esto mal, pero cada vez que no funciona, tiendo a perder la fe. Quería que la terapia funcionara por mí mismo, y las personas que me rodean todavía me dicen que debería seguir intentando ingresar a la terapia, como si fuera la última y única opción que me queda para mejorar mi vida, como si hubiera ninguna otra forma práctica de tratar mis problemas. Dado que nadie a mi alrededor tiene conocimiento profesional de las técnicas, y que mis amigos y familiares generalmente no van a querer escuchar todo lo que tengo en mente, me inclino a creerlas. Probablemente todavía no he encontrado a la persona adecuada para mí.

Acerca de todas las personas cercanas a mí que dicen que "encontrar un buen terapeuta es difícil" y déjalo así. No están equivocados, pero estoy tratando de averiguar cómo solucionar este problema, y ​​es frustrante. Actualmente estoy en una lista de espera para varios, y solo podré verlos por primera vez después de varios meses como mínimo, tal vez porque la pandemia ha provocado una demanda abrumadora de servicios de salud mental.

Pero como dices, COVID también está empeorando la situación. Por ejemplo, todos los psicoterapeutas afiliados al hospital de mi PCP están reservados por más de 6 meses.

La terapia no es su única opción, pero es una excelente opción si encuentra a alguien con quien disfruta trabajar. Como si tu vida cambiara genial. También debe ser sincero con ellos sobre lo que está buscando (parece que lo está). Si te ignoran, eso es una señal de alerta. Es posible que su PCP también tenga un servicio de localización, lo que puede ahorrarle algunas molestias. Si sabe que quiere CBT, ese debería ser un filtro principal.

Puede intentar resolver sus problemas por su cuenta, pero puede requerir mucho más trabajo. Por ejemplo, debe comenzar por comprender qué es la ansiedad, de dónde proviene (no los pensamientos literales, sino a un nivel subconsciente) y trabajar para confrontar sus emociones subyacentes más profundas. Meditación. Comprenderte a ti mismo. No es imposible, pero cuesta arriba, y no es apropiado para todos los problemas. Es posible que no vea muchos problemas que un tercero puede ayudarlo a identificar. Echa un vistazo al libro Self Analysis de Karen Horney (no lo he leído, solo lo veo como una recomendación).

Mientras continúa su búsqueda, puedo hacerle una recomendación, es un canal de YouTube: https: & # x2F & # x2Fyoutube.com & # x2Fc & # x2FHealthyGamerGG

Ignora la etiqueta de "jugador". Hay un montón de buenos consejos generales allí. Es un psicoterapeuta médico que habla principalmente con jugadores y personas de Internet sobre una amplia selección de temas de salud mental. Y luego algo más de contenido de estilo de conferencia. Ex búsqueda de ansiedad. Hay muchos consejos para aliviar los síntomas y comprender los mecanismos involucrados. Mezcla enfoques de estilo occidental estándar, como la psicoterapia, con la comprensión del estilo oriental de la mente y el cuerpo, que no es del agrado de todos.

Y aquí hay una guía de terapia, la encontré muy útil: https: & # x2F & # x2Fyoutu.be & # x2FYuLfFqPFrkc

Si. Tenga en cuenta que eliminé el & quot solo & quot de la cita.

Considere darse un capricho con mdma o psilocibina.

Desde entonces he evitado todo tipo de cosas que no son seguras para la vida, pero estoy de acuerdo en que estas son cosas importantes para ver. Con todas las guerras desde entonces y las imágenes fáciles que se encuentran en las noticias occidentales, al menos sé lo que está sucediendo fuera de lo que están dispuestos a mostrar.

I pensar Fue durante la guerra del golfo en 1991, cuando aparecí en un noticiero de televisión, disparado por un periodista de guerra. Estaba filmando desde el interior de un helicóptero, y había un artillero estadounidense que usaba un arma fija (¿50 cal?), Disparando a las fuerzas enemigas, disparándoles por la espalda. mientras huían.

Estaba horrorizado, esto no era lo que pensaba que era la guerra. Mis tontos ideales de valor y honor no eran reales.

A medida que crecía, vi y aprendí aún más horrores: bombas estadounidenses y británicas lanzadas sobre escuelas y bloques residenciales. Niños volados en pedazos. Estados Unidos y el Reino Unido venden armas a alguien con el dinero. Y volviendo más atrás, el uso indiscriminado de bombas de racimo durante la guerra de Vietnam.

Uno de los peores aspectos era cómo los militares a menudo parecían tratar de enterrar sus errores. Cuando no lo hicieron, todo lo que obtuvimos fueron lugares comunes hasta que lo hicieron de nuevo. Quizás lo peor de todo fue ver cómo todos los demás parecían mantener la postura de & quot; ellos y nosotros & quot; nosotros eran los buenos, y todas esas personas morenas eran los malos. A muy pocos les importaba un ápice si se lanzaba una bomba sobre una escuela en el Medio Oriente o Pakistán. Estaba disgustado por la apatía que me rodeaba.

Y así, mi sueño se convirtió en una pesadilla y, afortunadamente, tomé un camino diferente. En gran parte, tengo que agradecer al periodismo y a los buscadores de la verdad por eso.

Recuerdo al precursor de Liveleak, Ogrish, que era mucho más gráfico que lo que sea que Liveleak se convirtió en Liveleak & # x27s los últimos años finales.

Fue en 2004 más o menos cuando tuve que reconstruir un enlace algo censurado en su foro, que me llevó a un directorio de servidor FTP con videos, que esperé para descargar, que me mostró videos de celebración de Al Queda sobre el asesinato de soldados estadounidenses.

Esa fue la primera vez para mí, nunca había visto imágenes de Estados Unidos sin ganar, y mucho menos de un equipo que lo considerara algo bueno. Realmente solo amplió mi horizonte.

Al principio me sentí incómodo porque sentí que podría haber una razón con responsabilidad legal personal por la que el metraje no estaba disponible en otros lugares, pero era mucho más curioso.

De todos modos, ese metraje es mucho más fácil de encontrar ahora, con decapitaciones y cosas así. Cualquier feed de Facebook asume que desea ver un asesinato extrajudicial que involucra a un oficial de policía de EE. UU.

Pero en ese momento me sorprendió que exista tal contenido. No consternado. Realmente no puedo & # x27t relacionarme con las personas que dicen que pueden & # x27t ver ese tipo de cosas y que simplemente aceptarán la palabra de alguien. Me horrorizan las cosas que están fuera del control de alguien, como una fuga de gas que sale del costado de un edificio de apartamentos. Pero no hay nada real que tenga al verlo.

Puedo entender esta idea. Suelo estar de acuerdo en que afrontar la dureza de la realidad (muerte, sufrimiento) es un acto importante, sobre todo en tus años de formación, para que esos enfrentamientos no te paralicen como adulto. Tradicionalmente, esto también se hace, de manera diferente, pero consiguiendo una mascota para su hijo y permitiéndoles ceremoniosamente procesar el dolor de esa mascota y la muerte inevitable (como sea que pueda suceder).

Pero. No lo sé. ¿Alguno de nosotros somos mejores personas por ver cómo ejecutan a un soldado estadounidense en la pantalla de nuestra computadora cuando teníamos 14 años? ¿Ese contenido, de hecho, le da a la gente una sensación de desesperanza y pavor? Cuando una confrontación con la muerte o la violencia se convierte en algo común (¿todos los días?), ¿Qué le hace ESO a la psique de un niño? Ciertamente, si miras lo suficiente, la hiperrealidad de la violencia exuberante sirve para disociar al espectador del compromiso consciente y se convierte en una forma mórbida de entretenimiento y personalmente creo (a pesar del ángulo del & quot; discurso libre & quot) que es peligroso condicionar tu mente para que el sufrimiento se entretenga. .

Sitios como Liveleaks son muy hipócritas, pretenden mostrar videos por & quot; libertad de expresión & quot, mientras que en cambio su propósito principal es simplemente satisfacer a sus espectadores & # x27 voyerismo. Las emociones baratas son la razón principal para ver este tipo de material, y no pretenda ser alguien mejor, usted mismo ha buscado ese tipo de cosas precisamente por esa razón, al igual que yo. Las personas que ven este material solo quieren satisfacer su curiosidad y emocionarse.

Esa es también la razón por la que Truffault dijo una vez "No existe una película contra la guerra". (Hay excepciones, como "Conductor de taxi", y quizás también "Cazador de ciervos" y "Campos de exterminio", pero son raras).

De hecho, estas cosas juegan un papel de vital importancia.

Me atengo a lo que dije, la gente busca estos videos casi exclusivamente para satisfacer su morbosidad personal y su voyeurismo. Es la misma razón por la que siempre hay muchos espectadores alrededor de los accidentes que miran a las víctimas sin hacer nada.

En una nota al margen, también hay una falsa dicotomía en su argumento. No he dicho que la prensa nunca debería mostrar tales imágenes o videos, solo señalé que generalmente viola los estándares éticos de la prensa y siempre se ha debatido acaloradamente cuándo se deben permitir excepciones. Los sitios como Liveleaks no son más que basura en comparación.

Creo que lo hizo, lo hizo de forma masiva. Por otro lado, mantener a la gente ajena a terrible Hechos & quot porque la gente se indignará & quot; es la forma en que logras que Bélgica ocurra. "Esto no puede estar sucediendo aquí", decía la gente, a pesar de una amenaza muy creíble, cuyas noticias fueron deliberadamente silenciadas y minimizadas por el gobierno belga de la época por la misma razón. Y cuando se despertaron con la vista de los tanques alemanes en las calles, ya era demasiado tarde para agitar a nadie. La movilización belga fracasó porque ningún hombre acudió al cuartel debido a la previa normalización de la situación.

& gt Mostrar cosas como & quot; Niños palestinos volados en pedazos & quot; ante todo, intensificará un conflicto e instigará más violencia.

A menudo, cuando escalas un conflicto y lo llevas a su final lógico, cuando la gente no puede simplemente pararse y no hacer nada, sí logras que las cosas se hagan.

Irlanda podría haber sido probablemente la Gaza inglesa a estas alturas si los irlandeses simplemente decidieran rendirse, soportar las represiones sin infligir dolor a los británicos y así normalizar la situación.

Cuando usted tengo que grita tus pulmones, tu Necesitar grita tus pulmones.

Si no lo hace, así es como llega a situaciones escandalosas como mujeres violadas a plena luz del día sin que ningún hombre alrededor haga nada al respecto, y al silencio de los transeúntes.

Antes, pensaba que algo como esto solo puede ser posible en sociedades de China o Rusia, pero para mi disgusto más visceral, ahora sucede también en Occidente.

Está completamente engañado si cree que los blogs de opinión y los sitios de agregación de noticias copy & amppaste lo hacen mejor informado. Por el contrario, son solo una forma moderna del juego & quot; susurros chinos & quot.

No hay "consentimiento de conocimiento de los hechos" y, francamente, sería una situación explotable de pesadilla. Es una racionalización del miedo a las represalias, generalmente por ser demandado.

¿Cómo demonios sería hipócrita Liveleaks por decir que es por la libertad de expresión incluso si el voyerismo es el propósito principal? Por muy molesto que pueda resultarle, necesita una contradicción real de sí mismo para ser hipócrita. Acusarlo de ser una fachada cínica es el casting más cercano en una postura de mala luz.

¡El puto punto de la libertad de expresión es reconocer que no puedes decidir cómo piensan los demás! Pueden ser ambas cosas a la vez.

Ser mejor persona es una cuestión de interpretación y contexto; nunca hay garantía de que la acción & # x2Fany & # x2F hará que alguien sea & quot; mejor & quot para cualquier marco, y mucho menos la confusión de definir mejor.

Al igual que otros medios, Liveleaks podría hacerte pensar en cualquier cosa que quieran que pienses. El hecho de que sean más radicales en su decisión editorial (pero tampoco lo mostraron todo) no significa que influyan menos en las personas. Por el contrario, cuanto más perturbador emocional sea el contenido, más fácil será influir en el pensamiento de otras personas.

Pero apuesto a que eres uno de esos tipos que piensan que todos demás está influenciado excepto por ti.

- El horror de la guerra contra las drogas en México. La increíble violencia y crueldad, que es casi responsabilidad exclusiva de los Estados Unidos & # x27 catastrófica guerra contra las drogas.

- Accidentes automovilísticos. Siempre estoy mucho más alerta, como conductor y como peatón.

De hecho, agregue incendios a esa lista. Cosas aterradoras.

Estuve en Brasil durante un mes, afortunadamente antes de ver muchos de esos tipos de videos. Honestamente, es un lugar peligroso, justo debajo del barniz. Si se sale del camino y se mete en una situación complicada, es posible que haya terminado.

También me hizo darme cuenta de cómo nosotros, las personas en el mundo occidental, estamos aislados de muchos horrores de este mundo, tanto directa como indirectamente, por la falta de cobertura sobre ellos.

Ese aislamiento que mencionas es muy intencional. ¿Cuántos estadounidenses habrían continuado apoyando las acciones militares en el Medio Oriente si se transmitieran videos en vivo de cuerpos destrozados directamente en los hogares de las personas y # x27s todas las noches? En Occidente vivimos en relativa seguridad, pero nos negamos a reconocer como cultura cuánto daño hacen nuestras sociedades & # x27 acciones a otros & # x27 seguridad. Inconscientemente sabemos que está sucediendo, pero decimos "yo". Es el mayor privilegio, pero nos preguntamos por qué tantos en el Medio Oriente odian a Occidente. "¡¡Simplemente odian nuestras libertades !!" Odian que nos reservemos el derecho a una vida relativamente segura para nosotros mismos.

¡Oh, absolutamente! Rockets vs stones fue un ejemplo simplificado y estoy de acuerdo en que el mundo es mucho más complejo que eso.

I & # x27m en Europa, por lo que algunos de los problemas son ligeramente diferentes a los del otro lado del charco, pero también hay & # x27s debajo de la superficie.

Ayer mismo estaba leyendo cuántos miles de personas murieron porque algunos países decidieron apagar las radios que supuestamente captarían las llamadas de socorro de los barcos con refugios en el mar. Eso es lo mejor para meter los dedos en los oídos y hacer el tipo de cosas a la la la. Y la lista continúa, mientras podemos sentarnos en nuestros hogares seguros pensando que todo está ahí fuera, demasiado lejos de mí como para preocuparme demasiado.

¿Tenemos problemas para encontrar cosas horribles para ver que no sean Liveleak? porque seguro que no lo soy.

Realmente no creo que Liveleak sea un modelo de la & quot; verdad & quot o del contenido que usted describe.


Cómo los primeros juegos de computadora influyeron en la cultura de Internet

Los espacios de juego virtuales de la década de 1980 fomentaron la apertura y la creatividad, que más tarde se convertirían en valores fundamentales de la web.

A veces parece que Internet es, en esencia, una tremenda máquina de nostalgia. En cualquier momento, estás a solo unos clics y pulsaciones de teclas de la televisión local que se emitió hace 40 años, de los juguetes descontinuados y de los sonidos que no has escuchado desde hace mucho tiempo (o en absoluto).

Parece apropiado, si no completamente mágico, por ejemplo, que los mundos virtuales inmersivos de mi juventud, los juegos de computadora como Puesto de limonada (1979), La ruta de Oregon (1979), Choplifter (1982), Carmen Sandiego (1985) y ¡Piense rápido! (1987): todos se pueden reproducir en línea.

Captura de pantalla de un emulador en línea de la edición de 1985 de los Sendero de Oregon (Archivo de Internet)

Cuando jugaba a estos juegos en el Apple IIc de mi familia, a menudo los despreciaba una generación que se había encontrado por primera vez con las computadoras domésticas cuando eran adultos, y desconfiaba de los juegos como una pérdida de tiempo. Si algo destruye la práctica de la lectura de una vez por todas, Los New York Times advirtió en 1994, serán juegos de computadora.

Los juegos de computadora no destruyeron la lectura.

En cambio, los juegos tuvieron un efecto profundo en la percepción popular de las computadoras. Las gigantescas máquinas de las décadas de 1960 y 1970 fueron vistas como complejas y aburridas o, en la ciencia ficción, amenazadoras. “Creo que el hecho de que las computadoras se usaran principalmente para jugar realmente ayudó a que la gente aceptara que las computadoras eran dispositivos buenos y útiles en lugar de las representaciones negativas de ellos en las películas de los años 60 y 70”, dijo John Romero, el cofundador de id Software y diseñador de varios juegos muy populares, incluidos Wolfenstein 3D (1992), Condenar (1993) y Terremoto (1996).

Captura de pantalla de Choplifter (Archivo de Internet)

Los juegos también moldearon la comprensión de las personas sobre lo que son las computadoras porY cómo podría ser la relación de la humanidad con tales máquinas. Las computadoras eran herramientas serias, sí, pero también podían permitir la exploración y la experimentación. Las computadoras no eran solo calculadoras caras o máquinas de escribir avanzadas, eran divertidas.

"Creo firmemente que los juegos se han subestimado en gran medida en la difusión de lo que podríamos considerar como nuestra 'orientación' hacia la informática", dijo Laine Nooney, historiadora cultural de los videojuegos y la informática. “En menos de 20 años, muchos estadounidenses pasaron de no haber visto nunca una computadora a interactuar con estas máquinas en muchas facetas de su vida diaria. Los juegos son la primera forma de tecnología computacional que la mayoría de nosotros manejamos ... Los juegos nos enseñaron los principios de interacción y capacidad de respuesta de la pantalla, sobre la coordinación entre la mano y el ojo, cómo escribir, cómo sentarse, cómo mirar una pantalla ".

Captura de pantalla de un emulador en línea de la edición de 1985 de Carmen Sandiego (Archivo de Internet)

Los primeros juegos también cumplieron una función crucial en la configuración de la cultura más amplia de la informática, incluida la promoción de ideas centrales sobre la apertura y el intercambio que eventualmente se convertirían en valores fundamentales de la web. A fines de la década de 1970 y principios de la de 1980, los creadores de juegos, como cualquiera que se encontrara jugando con las computadoras en ese momento, se inclinaban a compartir lo que habían aprendido y a construir sobre los diseños de los demás. Esta dinámica fue, dice Nooney, una "consecuencia de la necesidad general de un grupo de usuarios de microcomputadoras de tamaño decente pero geográficamente dispares para intercambiar conocimientos".

La cultura floreciente de las primeras revistas de informática fue un subproducto directo de esta necesidad: las personas se ayudaban a depurar el código de los demás, intercambiaban consejos sobre hardware y, en general, se apoyaban mutuamente. “No era raro que alguien que había escrito con una pregunta e incluido su dirección recibiera una llamada telefónica de otro usuario de computadora que lo ayudara con su pregunta, ya que todo lo que otro lector tenía que hacer era llamar al operador y solicite una búsqueda por nombre y ciudad ”, dijo Nooney.

Captura de pantalla de un emulador en línea de Puesto de limonada. (Archivo de Internet)

"Apple II es realmente un producto de la cultura hacker que originalmente provenía de las universidades; eran las únicas organizaciones que podían permitirse mainframes y luego miniordenadores, pero aún así permitían la libertad de jugar y experimentar", dijo Bill Budge, el legendario diseñador de juegos que creó Raster Blaster (1981) y otros juegos tempranos. “Ciertamente, Apple II expuso a más personas a las computadoras de lo que era posible en las universidades. Cuando comencé en Google, me sorprendió la cantidad de ingenieros que habían jugado mis juegos cuando eran niños y se habían inspirado para dedicarse a la tecnología a una edad muy temprana. Así que Apple II fue definitivamente un acelerador de la cultura hacker ".

Esa misma cultura, y la prima que otorgó a la apertura, eventualmente se trasladaría a la web temprana: una plataforma en la que cualquiera podría construir, que ninguna persona o empresa podría poseer. Esa idea está en el corazón de lo que los defensores de la neutralidad de la red están tratando de proteger, es decir, la creencia de que la apertura es un valor central, quizás incluso el valor fundamental, de lo que podría decirse que es la tecnología más importante de nuestro tiempo.

Pero no hay una línea recta entre la cultura informática temprana y la cultura web temprana, a pesar de que muchos de los mismos jugadores participaron en el desarrollo temprano de juegos y comunidades en línea tempranas. De hecho, a mediados de la década de 1980, en un momento en que muchos estadounidenses compraban computadoras personales por primera vez, la cultura abierta que una vez impregnaba los juegos (y la informática en general) cambió drásticamente.

"Nintendo llega a la escena casi al mismo tiempo que lo hace el Macintosh, y tiene un efecto similar en la informática al hacer avanzar la idea de que los sistemas cerrados, sistemas diseñados con los que los usuarios no juegan, son el camino a seguir", dijo Henry. Lowood, historiador de tecnología en las Bibliotecas de la Universidad de Stanford.

No era solo Nintendo o Apple. La cultura abierta en Atari ya había comenzado a cambiar, por ejemplo, cuando fue adquirida por Warner Communications a fines de la década de 1970. En ese momento, Warren Robinett, quien diseñó Aventuras Para Atari 2600, el primer videojuego gráfico de su tipo, los supervisores le dijeron que no trabajara en el juego porque no creían que el concepto fuera posible, dadas las limitaciones de memoria de los sistemas informáticos de la época.

"Trabajé en secreto", me dijo Robinett. “Produje lo que se podría llamar una demostración de viabilidad y se la mostré a algunas de las otras personas en Atari. Si [mi jefe] hubiera sido una persona más poderosa, simplemente me habría aplastado. Aventuras fácilmente podría no haber sucedido si las cosas hubieran sido un poco diferentes ".

Aventuras El enorme impacto en el futuro de los juegos y, posiblemente, en la estética visual más amplia que llegaría a dominar la web, es difícil de cuantificar. "Me doy cuenta de que para alguien que creció después de que los juegos de aventuras se convirtieran en algo común, parece que Aventuras probablemente fue transmitido desde una montaña en una tablilla de piedra, pero no lo fue ", dijo Robinett. “Tuve suerte de estar en el lugar correcto en el momento correcto y pude hacer una de esas pequeñas innovaciones que tuvieron un impacto y cambiaron la forma en que hacemos las cosas”.

Pero el progreso tecnológico parece inevitable en retrospectiva. Desde la perspectiva del jugador, la cultura que definió la web temprana parecía predestinada de manera similar, como una extensión natural de la dinámica que dio forma a los espacios virtuales en los juegos fuera de línea.

Una captura de pantalla del modo "Creador de castillos" de ¡Piense rápido! (Archivo de Internet)

Crecí jugando Piensa rápido, por ejemplo, un juego lanzado en 1987 por The Learning Company, que Robinett cofundó después de su tiempo en Atari. El juego consistía en explorar las habitaciones de un castillo abriendo trampillas, encontrando objetos secretos, evadiendo a los temidos gusanos de baba y, finalmente, expulsando a un dragón. También ofrecía un modo llamado Castle Creator (piénselo como una especie de predecesor del modo creativo en Minecraft) que permite a los jugadores crear sus propios niveles. Podrías hacer de todo, desde construir el diseño de las habitaciones hasta diseñar íconos para objetos ocultos. Años después, cuando Romero creó Condenar, llevó la idea de la modificación del juego un paso más allá. Los jugadores podían crear sus propios niveles y, en algunos casos, juegos completamente nuevos, utilizando los archivos del juego que Doom puso a disposición de los jugadores.

“De la misma manera en que hubo esta interesante coincidencia con Apple y Nintendo [presentando] estos sistemas cerrados en 1984, hubo otra coincidencia interesante que ocurre unos 10 años después, y esa coincidencia es el lanzamiento de Condenar y la web ”, me dijo Lowood, el historiador de Stanford. "Porque Condenar, la forma en que se diseñó, podría modificarse, lo que la gente de la comunidad tecnológica ha considerado como el comienzo del código abierto. Este tipo de cultura abierta resurgió. Es una cosa clave: abierto versus cerrado, compartir versus diseño curado, y estas tensiones son partes realmente importantes de la historia de la informática ".

Mientras tanto, la posición cultural de los videojuegos solo ha crecido en la era de Internet móvil. Incluso durante la recesión económica, el sector de los videojuegos en Estados Unidos creció un 9,6 por ciento y agregó 6.200 millones de dólares a la economía, superando en cuatro veces a toda la economía nacional, según CNET.

"No creo que sea demasiado exagerado decir que los juegos están en todas partes", dijo Lowood. “Hay sistemas similares a juegos integrados en muchas partes de nuestras vidas. Los juegos deben verse no solo como la experiencia de juego específica, sino también como una parte de la historia del impacto de la tecnología en nuestras vidas, una parte de la historia de diferentes formas de aprendizaje, diferentes formas de hacer negocios. Todos estos cambios que han ocurrido como resultado de la tecnología, los juegos son una gran parte de esas historias ".


& # x27Fui víctima del hackeo de WhatsApp & # x27

Él respondió, pero la línea se quedó en silencio y luego se cortó. Intentó devolver la llamada pero nadie respondió.

No lo sabía, pero su teléfono estaba comprometido.

Como exiliado ruandés que vivía en Leeds, Rukundo ya era consciente de su privacidad. Buscó el número en línea y descubrió que el código de marcación era de Suecia.

Extraño, pensó. Pero pronto se olvidó de eso.

Entonces el número llamó una vez más. Nuevamente nadie contestó.

También hubo llamadas perdidas de otros números que no reconoció y comenzó a preocuparse por la seguridad de su familia, por lo que compró un teléfono nuevo.

En un día, el número desconocido volvió a llamar.

"Traté de contestar y colgaron antes de que escuchara una voz", dijo el Sr. Rukundo a la BBC.

"Siempre que volví a llamar, nadie respondió. Me di cuenta de que algo andaba mal cuando comencé a ver que faltaban archivos en el teléfono.

“Hablé con mis colegas en el Congreso Nacional de Ruanda y ellos también tuvieron experiencias similares. Recibían llamadas perdidas de los mismos números que yo. & Quot;

El Congreso Nacional de Ruanda es un grupo que se opone al régimen de Ruanda.

No fue hasta mayo, cuando Rukundo leyó los informes de que WhatsApp había sido pirateado, que se dio cuenta de lo que había sucedido.

& quot; Primero leí la historia sobre el hackeo de WhatsApp en la BBC y pensé, & # x27Wow, esto podría explicar lo que & # x27s me pasó & # x27 & quot; dijo.

& quot; Cambié mi teléfono y me di cuenta de mi error. Estaban siguiendo mi número y poniendo el software espía en cada nuevo dispositivo llamando al mismo número & quot.

Durante meses, Rukundo estuvo convencido de que él y sus colegas eran algunas de las 1.400 personas estimadas en el blanco de los atacantes que explotaban la falla en WhatsApp.

Pero solo se le confirmó esta semana luego de una llamada de Citizen Lab en la Universidad de Toronto.

Durante seis meses, la organización ha estado trabajando con Facebook para investigar el ataque y averiguar quiénes fueron los afectados.

Los investigadores dicen: "Como parte de nuestra investigación sobre el incidente, Citizen Lab ha identificado más de 100 casos de ataques abusivos contra defensores de los derechos humanos y periodistas en al menos 20 países de todo el mundo".

El perfil de Rukundo & # x27s como un crítico abierto del régimen de Ruanda es consistente con el tipo de personas que fueron blanco de este software espía.

Supuestamente fue construido y vendido por NSO Group con sede en Israel y vendido a gobiernos de todo el mundo.

Los piratas informáticos utilizaron el software para espiar a periodistas, activistas de derechos humanos, disidentes políticos y diplomáticos.

Rukundo dice que no ha recibido ninguna llamada desde el ataque original, pero la experiencia lo ha hecho a él y a su familia sentirse paranoicos y asustados.

"Honestamente, incluso antes de que confirmaran esto, estábamos destrozados y aterrorizados. Parece que solo pusieron micrófonos en mi teléfono durante unas dos semanas, pero tuvieron acceso a todo '', le dijo a la BBC.

"No solo mi actividad durante ese tiempo, sino todo mi historial de correo electrónico y todos mis contactos y conexiones". Todo está vigilado, las computadoras, nuestros teléfonos, nada está a salvo. Incluso cuando hablamos, podrían estar escuchando. Todavía no me siento seguro. & Quot;

El Sr. Rukundo huyó de Ruanda en 2005 cuando los críticos del gobierno estaban siendo arrestados y encarcelados. Dice que luchó para que liberaran a su esposa después de que fue secuestrada y detenida durante dos meses en una visita familiar en 2007.

Facebook, el propietario de WhatsApp, está intentando demandar al Grupo NSO.

El Grupo NSO niega haber actuado indebidamente.

En documentos judiciales, Facebook acusa a la compañía de explotar una vulnerabilidad entonces desconocida en WhatsApp.

Aproximadamente 1.500 millones de personas utilizan la aplicación en 180 países.

El servicio es popular por su cifrado de extremo a extremo, lo que significa que los mensajes se codifican a medida que viajan por Internet, lo que los hace ilegibles si se interceptan.

La presentación ante el Tribunal de Distrito de los Estados Unidos del Norte de California describe cómo supuestamente se instaló el software espía.

El poderoso software conocido como Pegasus es un producto de NSO Group que puede extraer información valiosa de forma remota y encubierta de los dispositivos móviles, al compartir toda la actividad del teléfono, incluidas las comunicaciones y los datos de ubicación, con el atacante.

En anteriores ataques de software espía, se engañó a las víctimas para que descargaran el software haciendo clic en enlaces web con trampas explosivas.

Pero con el hackeo de WhatsApp, Facebook alega que se instaló en los teléfonos de las víctimas y # x27 sin que ellos tomaran ninguna medida.

La compañía dice que entre enero de 2018 y mayo de 2019, NSO Group creó cuentas de WhatsApp utilizando números de teléfono registrados en diferentes condados, incluidos Chipre, Israel, Brasil, Indonesia, Suecia y los Países Bajos.

Luego, en abril y mayo, las víctimas fueron atacadas con una llamada telefónica a través de WhatsApp, se afirma.

La presentación dice: “Para evitar las restricciones técnicas integradas en los servidores de señalización de WhatsApp, los acusados ​​formatearon los mensajes de inicio de llamadas que contenían código malicioso para que parecieran una llamada legítima y ocultaron el código dentro de la configuración de llamadas.

& quotDisfrazar el código malicioso como configuración de llamadas permitió a los acusados ​​entregarlo al dispositivo de destino e hizo que el código malicioso apareciera como si se hubiera originado en los servidores de señalización de WhatsApp & quot.

Las víctimas ignorarían por completo que habían recibido micrófonos. En algunos casos, lo único que notaron fueron misteriosas llamadas perdidas en los registros de WhatsApp.

El documento afirma que Facebook:

  • cree que el ataque fue un abuso de su red informática
  • quiere una orden judicial que impida que NSO Group tenga acceso a sus plataformas.
  • acepta que NSO Group supuestamente estaba llevando a cabo los ataques en nombre de sus clientes, pero Facebook persigue a la empresa como los arquitectos que crearon el software

NSO Group ha sido acusado de suministrar el software espía que permitió que los asesinos del periodista Jamal Khashoggi lo rastrearan.

NSO Group niega estar involucrado en ese incidente y dice que luchará contra estas últimas acusaciones.

"En los términos más enérgicos posibles, disputamos las acusaciones de hoy y las combatiremos enérgicamente", dijo la compañía en un comunicado a la BBC.

"El único propósito de NSO Group es proporcionar tecnología a las agencias gubernamentales de inteligencia y de aplicación de la ley con licencia para ayudarlas a combatir el terrorismo y los delitos graves".


Ver el vídeo: Ένας έντιμος χάκερ ΑΝΤ1 News, 17418 (Noviembre 2021).