stringtranslate.com

Los archivos de los hackers

The Hacker Files es unaminiserie de doce números de DC Comics publicada entre agosto de 1992 y julio de 1993. Fue escrita por Lewis Shiner e ilustrada por Tom Sutton . [1]

Historial de publicaciones

La serie, escrita por el novelista cyberpunk Lewis Shiner, es notable por la primera aparición de un miembro posterior al Escuadrón Suicida, Barbara Gordon (Oracle), así como por la presentación de la compañía de computadoras Digitronix , una marca de computadoras ficticia que continuaría apareciendo en el DCU durante años después.

Al final del número 1, en la sección de "páginas de cartas", [2] el autor Lewis Shiner revela que había basado la historia de The Hacker Files y al protagonista del cómic Jack Marshall en su novela inédita Red Weather , que había comenzado a desarrollar en el verano de 1978. Esa historia trataba sobre un programador de software de veintitantos años llamado "Jack Marshall", que trabajaba para una siniestra empresa de computadoras con sede en Texas. Esto en sí mismo estaba inspirado en el empleo de Shiner en Warrex Computer Corp. en los años 70, que produjo la familia de minicomputadoras Centurion. [3] [4]

Historia

Jack Marshall (Hacker) es un analista de sistemas independiente de Raleigh, Carolina del Norte . Fascinado por las computadoras desde niño, creció junto con la industria y finalmente terminó trabajando en Digitronix World Industries (DTX) , una pequeña empresa en Dallas , Texas. El presidente de la empresa Maverick, Donny Travis, trabajó junto a Marshall para inventar la computadora de escritorio Digitronix. [1]

El éxito y las ganancias de la PC Digitronix provocaron un rápido crecimiento en la empresa, y un nuevo vicepresidente senior llamado Walter Sutcliffe le negó a Marshall cualquier participación en las ganancias de su invento, porque dicha participación en las ganancias se basaba en un acuerdo de apretón de manos entre Marshall y Donny Travis. Sutcliffe fue uno de los cinco gerentes intermedios que Donny Travis trajo de CompuTech. Según Jack, CompuTech se hundió debido a la incompetencia de los gerentes intermedios. Marshall intentó robar su propia base de código para una nueva versión actualizada del sistema operativo propietario de Digitronix, DROS (Digitronix Resident Operating System), pero fue atrapado y despedido sumariamente. Pero como él es el único que realmente entiende DROS, el gobierno de los Estados Unidos lo contrata (específicamente Sarge Steel ) como solucionador de problemas independiente cada vez que hay un problema. [1]

"Guerra blanda"

El primer arco argumental de SoftWar trataba sobre un virus que infectaba las computadoras Digitronix utilizadas por el Pentágono , de alguna manera se había propagado por Internet e infectado a Arpanet (Agencia de Proyectos de Investigación Avanzada), Securenet (se conecta a bombarderos y misiles) y Milnet . Jack compila un antivirus y relata su historia con Digitronix después de un enfrentamiento con Sutcliffe. Es capaz de curar el virus en todas partes excepto en el Complejo Cheyenne Mountain , que se aisló en el momento en que se detectó un virus. El virus se apodera del sistema Cheyenne Mountain y lo usa para comenzar a desplegar misiles balísticos intercontinentales . Jack descubre a un traidor en Cheyenne Mountain que muere mientras intenta escapar, luego evita que el general Wade Eiling lance accidentalmente un ataque nuclear contra Rusia y evita la Tercera Guerra Mundial. [5]

"Operación Bruja Lunar"

La historia de la Operación Moonwitch se basó en la Operación Sundevil del mundo real , una ofensiva del Servicio Secreto de los Estados Unidos contra las actividades ilegales de piratería informática que tuvo lugar en 1990. La operación lleva el nombre de un tablero de mensajes señuelo utilizado por el Gobierno Federal llamado Moon Witch . Alguien se apoderó del documento E911 que detalla cómo funciona el sistema nacional de respuesta a emergencias, y luego puso el documento en línea en una revista del mundo real llamada Phrack . El gobierno usa el robo y la publicación del documento como excusa para desmantelar la subcultura Hacker. Arrestan a Sue Denim de Speed ​​Metal Kids después de que se plantan copias del documento en sus computadoras personales, y a Oracle (Barbara Gordon), quien descargó una copia de Phrack como parte de una investigación. Barbara dispara accidentalmente a un agente federal que había irrumpido en su dormitorio, pero su chaleco lo salva, en la prisión federal usa el alias Amy Beddoes de sus días con el Escuadrón Suicida . Jack Marshall encuentra una copia en su propia máquina y la borra. Es capaz de rastrear esa copia hasta Digitronix World Industries. Catherine Cobert de la Liga de la Justicia Internacional pide la ayuda de Green Lantern Hal Jordan en nombre de Sue Denim y Oracle, pero Jack Marshall llega primero. Oracle es capaz de demostrar que el archivo se originó en Digitronix y todos los detenidos son liberados.

Jack Marshall, arte de Tom Sutton .

"Héroe de la clase trabajadora"

Jack se enfrenta a su antiguo compañero de trabajo Yoshio Natsume. Yoshio es el sobrino de Tohiro Natsume, cuya empresa japonesa originalmente suministró a Digitronix chips de computadora baratos que compró en el mercado negro a la Yakuza, pero luego construyó fundiciones de chips en China continental. Jack confronta a Yoshio con evidencia de su complicidad en el Virus del Pentágono y la filtración de documentos E911. Jack descubre que Yoshio fue incriminado por Sutcliffe, quien ha estado usando su cuenta de superusuario y contraseña. Yoshio le presenta a Jack a Yan Qing, una exiliada china y sobreviviente de las protestas de la Plaza de Tiananmen de 1989 , su prometido Yi, que trabajaba en una planta de ensamblaje de Digitronix en China, había descubierto una característica no documentada en la máquina en la que estaba trabajando, grababa automáticamente todas las conversaciones habladas en su entorno local y las almacenaba en una partición oculta en el disco duro óptico de la máquina . Desapareció poco después de compartir este hecho con un amigo cercano de la planta. Jack programa una reunión con su ex esposa Kathy Spencer, quien trabaja en la división de hardware de Digitronix y diseñó el hardware de seguridad que protege todas las plantas de Digitronix. Kathy le da a Jack un dispositivo que debería permitirle pasar la seguridad electrónica de una planta. Jack va a China con la intención de entrar en una de las plantas de ensamblaje, pero Sutcliffe se anticipa a su llegada. Debido a una infiltración fallida, Jack y Yoshio son capturados por Sutcliffe y arrojados a una celda de detención con Yi. Mientras están en esa celda, comienzan a ver los contornos de la conspiración de Aleph , la verdadera razón del virus y cómo la información recuperada de las computadoras sería enrutada por el virus y coordinada por el proyecto más nuevo de Tohiro Natsume, una supercomputadora con 64 procesadores paralelos . Escapan de la celda usando el dispositivo anti-seguridad de Kathy y sacan a Yi de China enviándolo a los EE. UU. en una caja de equipo. [6]

"Confrontación"

Yoshio descubre una movilización masiva de personal y hardware de Digitronix que se envía a una instalación secreta en Tyuratam en Kazajstán, procesadores paralelos , módulos de lenguaje Prolog y buses experimentales de fibra óptica . Se dan cuenta de que Digitronix está construyendo una inteligencia artificial en red global que pretenden utilizar para procesar unos pocos millones de gigabytes de secretos industriales y gubernamentales robados. [1] Jack usa un videoteléfono de Digitronix para comunicarse con la sede de la Liga de la Justicia de Europa en Londres y les ofrece una cura para el virus del Pentágono. Cuando llega allí, le cuenta a Hal Jordan y al resto de la JLE lo que realmente está tramando Digitronix. Wally West explora la instalación a supervelocidad y se topa con una puerta y se queda inconsciente, es capturado por la seguridad de Digitronix pero escapa de ellos cuando se despierta. Jack usa la interfaz de realidad virtual para hackear la IA que se parece a Sutcliffe, se enfrenta a ella dentro de un juego de Code of the West . Jack había diseñado un videojuego compacto para la PC DTX llamado Code of the West , que también es una puerta trasera que está codificada en el sistema operativo de cada PC Digitronix. Jack usa este juego para definir las reglas de la lucha entre él y la IA. La IA se asegura de que no haya forma posible de que pierda el juego. Jack pierde deliberadamente contra la IA, lo que le permite matarlo en el juego, porque " Hay un millón de formas de TERMINAR el juego perdiendo... pero NINGUNA de terminarlo GANANDO. Y como NO PUEDES perder... vas a estar aquí por MUCHO tiempo ". Deja a la IA jugando el juego, atrapada en un bucle recursivo . Yoshio queda a cargo de Digitronix y no se presentan cargos contra la empresa. [7]

Niños del Speed ​​Metal

Los Speed ​​Metal Kids son hackers adolescentes que adoran a personalidades de Internet como Hacker y Oracle, y que sirven como sus asistentes:

Computadora personal Digitronix

El Digitronix PC (DTX PC) de 1992 es un ordenador personal OEM económico que también puede servir como estación de trabajo para empresas o como servidor de archivos en clúster . Contaba con 100 megabytes de RAM , un monitor HDTV y almacenamiento en disco óptico, posiblemente basado en la unidad magneto-óptica de NeXTcube . También tenía compatibilidad integrada con los formatos NTSC / PAL y tenía salida de vídeo compuesto integrada , así como capacidad avanzada de edición de audio y vídeo digital en chip, posiblemente como coprocesadores similares a los del Amiga .

DROS

DROS es el sistema operativo residente de Digitronix , una copia gratuita de DROS se incluía con cada máquina. Lewis Shiner proporciona información detallada sobre el funcionamiento interno de DROS en la sección usr/hacker/mail al final de los dos primeros números. Debido a que el consultor de la serie Alan Wexelblat le había advertido que UNIX no se consideraba lo suficientemente seguro para la instalación gubernamental (en 1992), decidió que DROS se parecería a UNIX pero no sería exactamente UNIX. Kim Fairchild, otro consultor de la serie, sugirió que usara emacs como editor de texto residente de DROS . En DROS, los bloques de archivos se representan gráficamente como filas de bloques rectangulares apilados. Todos los comandos que se muestran cuando Jack interactúa con DROS son comandos Unix. Como en UNIX, BSD y Linux , hay cuentas de usuario y superusuario. [8]

Ejemplos de línea de comandos

Notas

Referencias

  1. ^ abcd Greenberger, Robert (2008), "Los archivos de los hackers", en Dougall, Alastair (ed.), The DC Comics Encyclopedia , Nueva York: Dorling Kindersley , pág. 152, ISBN 978-0-7566-4119-1, OCLC  213309017
  2. ^ Los archivos del hacker #1: usr/hacker/mail
  3. ^ Autobiografía de Lewis Shiner: La vida tal como la conocemos
  4. ^ Bitsavers.org: Computadoras comerciales Centurion PDF
  5. ^ Resumen de los números 1 a 4 de The Hacker Files
  6. ^ Resumen de los números 7 a 10 de The Hacker Files
  7. ^ Resumen de los números 11 y 12 de The Hacker Files
  8. ^ Según la página 25 de usr/hacker/mail, The Hacker Files No. 1 y 2

Enlaces externos