"Un periodista me pidió que resumiera la historia en un minuto, y yo dije: 'No'. Va desde Trump al Brexit, pasando por el espionaje ruso, las operaciones militares en Afganistán o el hackeo al presidente de Nigeria. ¿Por dónde empezar?"continue reading →
"Me interesa ver qué pasa con Fox News y la piratería telefónica. Realmente no puedo creer que sólo ocurra en Gran Bretaña. Porque realmente, ¿a quién le importa sólo hackear teléfonos allí?"continue reading →
"Muestras a gente jugando al póquer o pirateando un ordenador; parece tan significativo en el guión, que luego, cuando lo ves en la pantalla, pierde algo. Pero hay algo en la cocina: la comida preparada es increíblemente cautivadora. Se convirtió en una divertida caja de herramientas que utilizar como director."continue reading →
"En realidad, lo que el gobierno está pidiendo a Apple es que haga que cada persona que utilice un iPhone sea susceptible de ser pirateado por gente mala, gobiernos extranjeros y cualquiera que lo desee."continue reading →
"La idea de no tener más responsabilidades que la educación general parece un lujo ahora. Cuando lo tenía, todo lo que quería hacer era piratear la Web. Ahora, la mayor parte de mis horas las paso pirateando la Web."continue reading →
"El Mando Cibernético de Estados Unidos se creó en parte como respuesta a un ataque de piratería informática ruso que se produjo mucho antes de las elecciones de 2016."continue reading →
"Es probable que pirateen su empresa. La velocidad y la complejidad de los intentos de pirateo se han disparado, y las empresas se enfrentan habitualmente a millones de golpes en la puerta de la cámara acorazada."continue reading →
"Hackear el teléfono de una víctima de un delito es una especie de manifestación poéticamente elegante de un modus operandi que tienen los tabloides."continue reading →
"No conozco ningún caso relacionado con el pirateo informático en el que haya habido varios acusados y en el que no haya habido un informante en el caso."continue reading →
"Uno de mis libros favoritos sobre hackers es "Masters of Deception", sobre este grupo de piratas informáticos en los años noventa. Muchos de ellos no procedían de familias adineradas. Son chicos muy inteligentes; lo que pasa es que están mal dirigidos."continue reading →
"Es un secreto a voces que casi todos los sistemas pueden ser pirateados de alguna manera. Es un secreto menos hablado que ese pirateo se ha generalizado."continue reading →
"Google hizo un gran trabajo pirateando la web para crear las búsquedas y luego monetizarlas con publicidad. Y Apple hizo un gran trabajo humanizando el hardware y el software para que ordenadores y aplicaciones antes desalentadores se convirtieran en dispositivos atractivos para el consumidor, incluso en una marca de estilo…continue reading →
"Si Anonymous y Lulzsec son el ídolo de la piratería informática, los hackerspaces físicos son el corazón de los ideales más elevados de la piratería informática: libertad de información, meritocracia de ideas, alegría de aprender y antiautoritarismo."continue reading →
"Creo que pronto habrá que hacer algo para proteger a la gente de los piratas informáticos y los blogueros que mienten y difunden rumores y te persiguen por la calle. Así se destrozan vidas."continue reading →
"Pienso en la "ciencia de datos" como una bandera que se plantó en la intersección de varias disciplinas diferentes que no siempre han existido en el mismo lugar. Estadística, informática, conocimientos especializados y lo que yo suelo llamar "piratería informática", aunque no me refiero a la piratería "malvada"."continue reading →
"Ver un documental con gente abriéndose paso a través de un páramo polar es meramente visual. En realidad, enfrentarse a un frío que puede matarte literalmente es algo muy distinto."continue reading →
"Vivimos en un mundo en el que todas las guerras empezarán como ciberguerras... Es la combinación de piratería informática y campañas de desinformación masivas y bien coordinadas."continue reading →
"Mi pirateo consistía básicamente en explorar sistemas informáticos y obtener acceso al código fuente de sistemas de telecomunicaciones y sistemas operativos informáticos, porque mi objetivo era aprender todo lo posible sobre las vulnerabilidades de seguridad de estos sistemas."continue reading →
"Empecé con la radio CB, la radioafición, y acabé con los ordenadores. Me fascinaban. Y en ese entonces, cuando yo estaba en la escuela, la piratería informática se animó. Era una actividad fomentada. De hecho, recuerdo que uno de los proyectos que mi profesor me dio fue escribir un simulador…continue reading →
"Hackear era el único entretenimiento que ocupaba mi mente, como un gran videojuego, pero con consecuencias reales. Podría haber evadido al FBI mucho más tiempo si hubiera sido capaz de controlar mi pasión por el pirateo."continue reading →
"Mi piratería consistía en convertirme en el mejor burlando la seguridad. Así que cuando era un fugitivo, trabajé como administrador de sistemas para ganar dinero. No estaba robando dinero o usando las tarjetas de crédito de otras personas. Estaba haciendo un trabajo de 9 a 5."continue reading →
"El pirateo informático provoca realmente pérdidas económicas y molestias. Los objetivos de los grupos terroristas son más serios. Eso no quiere decir que los grupos cibernéticos no puedan acceder a un conmutador telefónico en Manhattan un día como el 11-S, desconectarlo y, por tanto, causar más víctimas."continue reading →
"Es cierto, había hackeado muchas empresas y me llevaba copias del código fuente para analizarlo en busca de fallos de seguridad. Si podía localizar fallos de seguridad, podría ser mejor hackeando sus sistemas. Todo era para convertirme en un mejor hacker."continue reading →
"A veces la gente me pregunta si usar vi es un pecado en la Iglesia de Emacs. Usar una versión libre de vi no es un pecado; es una penitencia. Así que feliz hacking."continue reading →
"Lo que antes era una amenaza relativamente menor -personas que pirateaban por diversión o para presumir- se ha convertido en un espionaje económico en toda regla y en una ciberdelincuencia extremadamente lucrativa."continue reading →
"Mis acciones constituyeron puro pirateo informático que supuso gastos relativamente triviales para las empresas implicadas, a pesar de las falsas afirmaciones del gobierno."continue reading →
"Los piratas informáticos rompen los sistemas para obtener beneficios. Antes se trataba de curiosidad intelectual y búsqueda de conocimiento y emoción, y ahora el hacking es un gran negocio."continue reading →
"Me apasionó la tecnología. Para mí, hackear era como un videojuego. Se trataba de conseguir trofeos. Seguí y seguí, a pesar de todos los problemas en los que me metía, porque estaba enganchado."continue reading →
"El phreaking telefónico es un tipo de hacking que permite explorar la red telefónica explotando los sistemas telefónicos y a los empleados de las compañías telefónicas."continue reading →
"En realidad es un delito más inteligente porque imagínate si robas un banco o traficas con drogas. Si te pillan vas a pasar mucho tiempo detenido. Pero con la piratería informática, es mucho más fácil cometer el delito y el riesgo de castigo es escaso o nulo."continue reading →
"Sigo siendo un hacker. Ahora me pagan por ello. Nunca recibí ningún beneficio monetario por el pirateo que hacía antes. La principal diferencia entre lo que hago ahora y lo que hacía entonces es que ahora lo hago con autorización."continue reading →
"Era adicto al hacking, más por el reto intelectual, la curiosidad, la seducción de la aventura; no por robar, ni por causar daños o escribir virus informáticos."continue reading →
"Cuando los piratas informáticos tienen acceso a potentes ordenadores que utilizan la piratería por fuerza bruta, pueden descifrar casi cualquier contraseña; incluso un solo usuario con acceso inseguro que sea pirateado con éxito puede dar lugar a una brecha importante."continue reading →
"Muchas de las personas que piratean en nombre de los gobiernos lo hacen por contrato. Y también hacen otras cosas. Hackearán en nombre de spammers, y sólo serán contratados para un trabajo específico."continue reading →